18新利最新登入计算机病毒是如何工作的

那些曾经通过病毒攻击他们的系统都知道它可以令人难以置信的压力。”width=
那些曾经通过病毒攻击他们的系统都知道它可以令人难以置信的压力。
©iStockphoto.com/贾斯汀Horrocks

这听起来也许有点奇怪,计算机病毒是一个信息时代的奇迹。18luck手机登录一方面,病毒向我们展示我们是多么脆弱——一个18新利最新登入适当的工程病毒可以产生毁灭性的影响,破坏生产力和做数以十亿美元计的损失。另一方面,他们向我们展示如何复杂和相互关联的人类。18新利最新登入

例如,专家估计Mydoom蠕虫感染约杀手计算机在2004年1月一天。早在1999年3月,梅丽莎病毒非常强大,这迫使微软和其他一些非常大的公司完全关闭他们的电子邮件系统,直到可以包含病毒。的病毒在2000年有一个类似的灾难性的影响。2007年1月,一条虫子叫做风暴出现在10月,专家相信5000万计算机被感染。那是相当令人印象深刻的,当你考虑到许多病毒非常简单。

广告

当你听新闻的时候,你听到许多不同形式的电子感染。最常见的是:

  • 病毒:病毒是一个小的软件这有赖于真正的程序。例如,病毒可能依附一个程序,比如一个电子表格程序。每一次电子表格程序运行,病毒运行时,也是如此,有机会繁殖(通过附加其他程序)或造成严重破坏。
  • 电子邮件病毒:电子邮件病毒传播作为电子邮件附件,并且通常复制本身通过自动邮件,数十人在受害者的邮件地址簿。一些电子邮件病毒甚至不需要双击——他们发射当你把受感染的消息在预览窗格中您的电子邮件软件[来源:约翰逊]。
  • 特洛伊木马:一个特洛伊木马只是一个计算机程序。程序要求做一件事(这可能宣称这是一场),而是伤害当您运行它(它可能会擦除硬盘)。特洛伊木马没有办法自动复制。
  • 蠕虫:一个蠕虫是一个小的软件,使用计算机网络和安全漏洞来复制自己。蠕虫扫描的副本的另一台机器的网络都有一个特定的安全漏洞。它将自身复制到新机器使用安全漏洞,然后从那里开始复制。

在本文中,我们将讨论病毒——从“传统”病毒电子邮件病毒和利用目标你的移动电话,这样你就可以学习如何工作,懂得如何保护自己。18新利最新登入

广告

病毒的起源

计算机病毒被称为病毒,因为他们分享一些生物病毒的特征。计算机病毒从电脑电脑像生物病毒在人与人之间传递。

与细胞,病毒已经没有办法复制本身。相反,一个生物病毒必须注入它的DNA细胞。病毒DNA细胞然后使用现有的机械复制本身。在某些情况下,细胞充满新的病毒颗粒,直到它破裂,释放出病毒。在其他情况下,新的病毒粒子芽细胞一次,和细胞仍活着。

广告

类似于生物病毒必须搭乘一个细胞,一个计算机病毒必须捎带上为了启动其他程序或文档。计算机病毒一旦运行,它可以感染其他程序或文档。显然,类比计算机和生物病毒延伸的东西,但有足够的相似之处,名字。

人写计算机病毒。一个人写的代码,测试,以确保它正确传播,然后释放它。也一个人设计了病毒的攻击阶段,无论它是一个愚蠢的消息或破坏硬盘。他们为什么这样做?

至少有四个原因。第一个是同样的心理驱动破坏者和纵火犯。为什么会有人想要打破窗户上别人的车,涂料在建筑或烧毁迹象一个美丽的森林吗?对一些人来说,这似乎是一个刺激。如果这种人知道计算机编程,那么他或她可能漏斗精力破坏性病毒的创建。

第二个原因与观看事物的刺激炸毁。有些人迷恋爆炸和汽车残骸。当你长大的时候,可能已经有一个孩子在你的社区里学会了如何使火药。18新利最新登入这孩子可能建造越来越大炸弹直到他无聊了或者做了一些严重损害自己。创建一个病毒是有点像,它创造了一个虚拟的炸弹在一台电脑,和更多的计算机被感染,“有趣”爆炸。

第三个原因是吹嘘的权利。有点像珠穆朗玛峰——山在那里,所以有人被迫爬。如果你是一个特定类型的程序员看到一个可以利用的安全漏洞,你可能只是自己不得不利用洞之前别人打你。

然后是冷,现金。病毒会诱惑你去买假冒软件,窃取你的个人信息和使用它来得到你的钱,或销售数字相当于黑市。18luck手机登录强大的病毒是有价值的——和潜在的赚钱的工具。

当然,大多数病毒制造者似乎没有抓住问题的关键,他们造成真正的损害人的创造。摧毁一切对一个人的硬盘是真实伤害。大公司不得不浪费数千小时后清理病毒攻击是真实伤害。甚至愚蠢的消息是真实的伤害,因为有人浪费时间摆脱它。出于这个原因,法律制度不断发展更严格的处罚制造病毒的人。

广告

病毒的历史

啊,软盘:当大多数人使用这些存储和传输的计算机程序,病毒迅速传播。”width=
啊,软盘:当大多数人使用这些存储和传输的计算机程序,病毒迅速传播。
©iStockphoto.com/ filonmar

传统的计算机病毒首先在1980年代末,是因为有几个因素。第一个因素是传播的个人电脑(电脑)。前1980年代家用电脑,几乎是不存在的。真正的电脑是罕见的,锁使用的“专家”。During the '80s, real computers started to spread to businesses and homes because of the popularity of the IBM PC (released in 1982) and the Apple Macintosh (released in 1984). By the late 1980s, PCs were in businesses, homes and college campuses.

第二个因素是使用计算机公告板。人们可以拨号的公告板调制解调器和下载程序的类型。游戏非常受欢迎,所以很简单文字处理程序、电子表格和其他办公软件。公告板导致病毒的前身称为“特洛伊木马”。一个特洛伊木马伪装成一个程序cool-sounding名称和描述,诱惑你下载它。当你运行这个程序,然而,它确实没把握的东西,像擦除硬18新利最新登入盘。你认为你是一个整洁的游戏,但是取而代之的是,你会得到一个消灭制度。特洛伊木马只打了一小部分人,因为他们很快就发现,和用户之间传播的危险。

广告

第三个因素导致病毒的软盘的创建。在1980年代,程序很小,你可以适应整个操作系统上,一些程序和一些文件软盘或两个。许多电脑没有硬盘,所以当你打开你的电脑,将加载操作系统和其他所有软盘。病毒作者利用这来创建第一个自我复制的程序。

早期的病毒代码嵌入在一个更大的,合法的程序,例如游戏或文字处理器。当用户下载和运行的合法程序,病毒本身装入内存,环顾四周,看看是否可以找到磁盘上的任何其他程序。如果能找到一个,修改程序将病毒的代码添加到项目。然后病毒启动“真正的程序。”的user really has no way to know that the virus ever ran. Unfortunately, the virus has now reproduced itself, so two programs are infected. The next time the user launches either of those programs, they infect other programs, and the cycle continues.

如果其中一个被感染的程序是给另一个人在一个软盘,或者上传所以别人可以下载它,然后其他程序感染。这是病毒传播,类18新利最新登入似于生物病毒的感染阶段。但病毒不会这么强烈鄙视如果所有他们所做的是复制自己。大多数病毒也有一个破坏性的攻击阶段他们做真正的伤害。某种触发将激活攻击阶段,病毒将会做些什么——从屏幕上显示一个愚蠢的消息到擦除所有数据。触发器可能是一个具体的日期,多次被复制或类似的病毒。

在下一节中,我们将看看如何病毒经过多年的发展。18新利最新登入

广告

病毒进化

病毒制造者增加了新把戏包在整个年。其中一个技巧是病毒加载到的能力内存所以他们可以继续在后台运行,只要电脑仍在。这使病毒更有效的方法来复制自己。另一个技巧是可以感染引导扇区软盘和硬盘。引导扇区是一个小程序的第一部分操作系统电脑负载。它包含一个小程序,它告诉计算机如何加载操作系统的其余部分。18新利最新登入通过将其代码引导扇区,病毒可以保证执行。立即它可以加载到内存中,并运行在计算机上。引导扇区病毒可以感染引导扇区的软盘插入机器,在大学校园里,很多人共享机器,他们可以像野火一样蔓延。

一般来说,执行和今天引导扇区病毒非常危险。第一个原因下降的巨大今天的计划。大多数程序你买今天来吧光盘。商业分布式光盘(CD)是不能修改的,这让病毒感染CD不太可能,除非制造商允许病毒被烧到CD生产过程中。人们当然不能把应用程序在软盘就像他们在1980年代,当磁盘交易就像棒球卡。引导扇区病毒也拒绝,因为操作系统现在经常保护引导扇区。

广告

引导扇区病毒的感染和可执行病毒仍然是可能的。即便如此,这是一个比以前更不可能。称之为“生境萎缩,”如果你想使用一个生物的类比。软盘的环境,小程序和操作系统薄弱使这些病毒可能在1980年代,但环境领域已在很大程度上消除巨大的可执行文件,不变的cd和更好的操作系统的安全保障。

电子邮件病毒可能是最熟悉你。我们来看看下一节。

广告

电子邮件病毒

病毒作者适应变化的计算环境中通过创建电子邮件病毒。例如,梅丽莎病毒1999年3月被壮观的攻击。梅丽莎在Microsoft Word文档通过传播电子邮件,工作是这样的:

有人创建了病毒作为一个Word文档,上传一个互联网新闻组。谁下载了文档,打开它会引发病毒。病毒会发送文档(因此本身)在一封电子邮件里第一个50人在人的通讯录。电子邮件消息包含一个友好的注意,包括这个人的名字,所以收件人打开文档,以为是无害的。病毒会从收件人的机器创建50个新消息。率,梅丽莎病毒迅速成为最快病毒任何人见过。正如前面提到的,它迫使许多大公司关闭他们的电子邮件系统控制传播。

广告

病毒出现在5月4日,2000年,甚至更简单。它包含了一段代码作为一个附件。双击后附件的人发起了代码。然后它本身的副本发送到每个受害者的地址簿,并开始腐蚀受害者的计算机上的文件。这是像病毒一样简单。它更多的是一个特洛伊木马分布式通过电子邮件而不是病毒。

梅丽莎病毒利用编程语言构建到Microsoft Word称为VBA,或Visual Basic应用程序。它是一个完整的编程语言,它可以用来编写程序,做事情喜欢修改文件和发送电子邮件。它也有一个有用但危险auto-execute特性。程序员可以将一个程序插入文档运行立即当文档被打开。这是梅利莎病毒是18新利最新登入如何编程。人开了一个文档梅丽莎会立即激活病毒感染。它将发送50封电子邮件,然后感染称为正常的中央文件。点,这样任何文件保存后还将包含病毒。它创造了一个巨大的混乱。

微软应用程序都有内置的功能叫做宏观病毒保护以防止这种病毒。与宏观病毒保护打开(默认选项),auto-execute特性是禁用的。所以,当一个文档尝试,通过病毒代码,这时会弹出一个对话框警告用户。不幸的是,许多人都不知道宏或宏观病毒是什么,当他们看到他们忽略它的对话框,所以病毒运行。许多人关掉保护机制。正因为如此,梅丽莎病毒传播,尽管安全措施以防止它。

在病毒的情况下,整个事情是人力。双击后如果一个人之际,附件的程序,然后程序跑去做它。推动这种病毒是什么人愿意双击可执行文件。同样的利用也已通过即时通讯网络目标和Windows Live Messenger。征用账户将发送即时消息链接到病毒;单击链接,安装的人木马应用程序将有自己的账户被劫持,无意中垃圾邮件和损害联系自己的朋友。

现在我们已经介绍了电子邮件病毒,让我们看看蠕虫。

广告

蠕虫

蠕虫病毒是一种计算机程序,机器与机器之间复制本身的能力。蠕虫使用计算机处理时间和复制时网络带宽,并且经常携带有效载荷,造成相当大的破坏。蠕虫被称为红色代码在2001年成为巨大的头条新闻。专家预测,这种蠕虫可能堵塞互联网有效地事情会完全停止。

蠕虫通常利用某种安全漏洞的软件或操作系统。例如,监狱蠕虫(2003年1月造成混乱)利用微软的SQL server的一个洞。《连线》杂志了一个华丽的外观在监狱的小程序(376字节)。

广告

蠕虫通常移动并感染其他机器计算机网络。使用网络蠕虫可以从单个副本非常迅速扩大。红色代码蠕虫病毒复制本身在大约9个小时超过250000次7月19日,2001年[来源:罗兹]。

红色代码蠕虫放慢互联网流量的时候开始复制自身,但不像预测的那样严重。每一个蠕虫扫描的副本互联网Windows NT或Windows 2000服务器没有安装了微软的安全补丁。每次发现一个无担保服务器,服务器的蠕虫病毒复制自己。然后,新副本扫描其他服务器感染。根据无担保服务器的数量,蠕虫可能创造成千上万的副本。

红色代码蠕虫所指示做的三件事:

  • 复制自己每个月的前20天
  • 取代网页在感染的服务器上用一页纸的消息“来自中国的黑客攻击”
  • 启动一个共同攻击白宫网站试图压倒它[来源:eEyeDigitalSecurity]

在成功感染,红色代码将等待任命小时连接www.whitehouse.gov域。这种攻击将由受感染的系统同时发送100连接到端口80上的www.whitehouse.gov (198.137.240.91)。

美国政府改变了IP地址蠕虫的www.whitehouse.gov绕开这一特定的威胁对蠕虫和发布警告,建议用户的Windows NT或Windows 2000Web服务器以确保他们的安全补丁安装。

蠕虫叫做风暴,于2007年出现,立即开始制作自己的名称。18新利最新登入风暴社会工程技术用来诱骗用户加载蠕虫在电脑上。和男孩,是有效的,专家认为,100万年和5000万年之间电脑感染[来源:Schneier]。反病毒厂商适应风暴甚至学会了检测病毒,因为它经历了多种形式,但它很容易互联网历史上最成功的病毒,可能有一天后再次抬头。一度暴风雨蠕虫被认为是负责互联网20%的垃圾邮件(来源:卡普兰]。

蠕虫启动时,它会打开后门进入电脑,增加受感染的机器僵尸网络和安装代码隐藏自己。僵尸网络是小对等组,而不是一个更大的,更容易识别网络。专家认为人们控制风暴出租micro-botnets提供垃圾邮件或广告软件,或拒绝服务攻击网站。

各种病毒的主要威胁在互联网的早期的发展。他们还,但自2000年代中期杀毒软件变得更好和Web浏览器和操作系统变得更加安全。2010年代的大威胁将征收对智能手机而不是电脑吗?

广告

病毒在2000年代及以后

免费杀毒软件是至关重要的,保持你的系统问题。”width=
免费杀毒软件是至关重要的,保持你的系统问题。
©iStockphoto.comRob Broek /

新病毒出现,但它是罕见的蠕虫或其他利用风暴的影响。的10个最糟糕的电脑病毒在世纪之交,在2000年代早期。电脑是成熟的目标:杀毒软件很贵而且并不总是可靠的,微软ie是成熟的剥削和PC用户不知道如何轻松地病毒将会在互联网上传播。18新利最新登入病毒没有同样的影响近年来的原因。

人们更好地了解病毒。很容易下载免费的杀毒软件。微软推荐自己的安全要素,而公司AVG和停住自己的自由选择。计算机软件,一般来说,设计时考虑到互联网,不太容易受到病毒。就比较今天的Chrome和Firefox浏览器的臭名昭著的可怕的Internet Explorer 6,这是修补后十多年来在2001年上映。当然,病毒仍在——2009年,一个叫做Downadup蠕虫感染了数百万台计算机在几天内。我们只是变得更好在处理他们。

广告

有比以往更多的病毒杀毒软件来跟踪。这些程序会自动定期更新自己——甚至日常防范在互联网上最新的病毒突变。看看停住的病毒更新历史上,看看有多少木马、蠕虫和18新利最新登入其他邪恶的每天代码添加到数据库。

在现代智能手机和平板电脑的时代,这是比以往更容易浏览互联网没有病毒。为什么?因为病毒编写特定的平台。病毒旨在利用Windows上的东西不会工作在苹果的Mac操作系统,构成了两个系统的代码是完全不同的。同样,代码,移动操作系统Android和iOS上不同于代码个人电脑。病毒会削弱你的电脑不工作在移动设备上。

但移动设备并不是完全安全的,自己。有病毒,可以从Android手机中提取个人信息。18luck手机登录因为苹果的iOS是闭源平台,与开源的安卓系统,它与病毒的目标更加困难。此外,Windows仍然是一个更为诱人的目标。虽然手机病毒肯定会成为更受欢迎的智能手机销量增加,截至2011年,他们是一个非常小的问题。

在下一节中,我们来看看修补你的电脑和其他的事情你可以做什么来保护你的电脑。

广告

18新利最新登入如何保护你的电脑免受病毒

你可以保护自己免受病毒和几个简单的步骤:

如果你真的担心传统的(而不是电子邮件)病毒,你应该运行更安全的操作系统Linux在较小程度上,苹果的Mac OS x你永远不会听到病毒等这些操作系统,因为他们代表的一小部分市场他们的目标更少比Windows操作系统病毒。苹果的OS X的份额,但病毒仍主要窗口的问题。

广告

如果您正在使用一个不安全的操作系统,然后安装病毒防护软件是一个很好的保障。许多都是免费在线杀毒选项。

如果你简单地避免未知来源(如项目互联网),而不是坚持商业软件购买cd,你消除几乎所有的风险从传统的病毒。

你应该确保宏观病毒在所有微软应用程序启用保护,和你不应该运行宏的文档,除非你知道他们做什么。很少有一个充分的理由将宏添加到文档,所以避免所有宏是一个很好的政策。

永远不要双击附件的电子邮件,其中包含一个可执行的。附件的Word文件(. doc),电子表格(xls),图片(gif)等,数据文件,他们可以做任何损害(注意宏观病毒问题Word和Excel文档上面提到的)。18新利最新登入然而,一些病毒可以通过jpg图像文件附件。与扩展像EXE文件,COM或根据是一个可执行文件,和一个可执行的任何形式的损失。一旦你运行它,你允许它做任何在您的机器上。唯一的防御:从来没有运行可执行文件通过电子邮件到达。

通过遵循这些简单的步骤,您可以继续传染。

关于计算机病毒和相18luck手机登录关主题的更多信息,参见下一页的链接。

广告

更多的信息18luck手机登录

相关文章

更大的链接

  • “避免社会工程和网络钓鱼攻击”美国计算机紧急响应小组。(2007年10月4日)www.us-cert.gov cas /技巧/ st04 - 014. - html
  • Baratz,亚当,麦克劳克林,查尔斯。“恶意软件:它是什么以及如何预防“Ars Techn18新利最新登入ica。2004年11月11日。(2007年10月8日)http://arstechnica.com/articles/paedia/malware.ars
  • Boutin,保罗。“砰!一个内部的互联网蠕虫坠毁15分钟。”Wired Magazine. July 2003 (Oct. 3, 2007) http://www.wired.com/wired/archive/11.07/slammer.html
  • 约翰斯顿,斯图亚特·J。“错误和修复:拯救你的电脑免受病毒的攻击。”PC World. 2/27/2002. (Oct. 8, 2007) http://www.pcworld.com/article/id,81968/article.html
  • 卡普兰,丹。“风暴与新垃圾邮件蠕虫让复出。”April 28, 2010. (Oct. 29, 2011) http://www.scmagazineus.com/storm-worm-making-comeback-with-new-spam-run/article/168853/
  • 川,黎明。“风暴虫肆虐全球。”CNET News.com. January 19, 2007 (Oct. 4, 2007) http://www.news.com/Storm-worm-rages-across-the-globe/2100-7349_3
  • 没等到,罗伯特。“安卓姜饼病毒带来了新的智能手机威胁。”Aug. 22, 2011. (Oct. 30, 2011) http://www.lifeofandroid.com/news_detail/android-gingerbread-virus-poses-fresh-smartphone-threat/
  • 就业罗伯特。“蠕虫双重打击还带来沉重打击。”CNET News.com. Aug 21, 2003 (Oct. 5, 2007) http://www.news.com/Worm-double-whammy-still-hitting-hard/2100-1002_3-5066875.html
  • 迈克菲简报爱虫病毒病毒。(2007年10月3日)http://vil.nai.com/vil/content/v_98617.htm
  • Monstersandcritics.com。“年最严重的病毒感染了650万台电脑。”Jan. 16, 2009. (Oct. 30, 2011) http://www.monstersandcritics.com/tech/news/article_1453964.php/Worst_virus_in_years_infects_6_5_million_computers
  • “Mydoom病毒洪水全球电脑。”Times Online. Jan. 27, 2004 (Oct. 3, 2007) http://www.timesonline.co.uk/article/0,,1-979473,00.html
  • Permeh,瑞恩和Maiffret,马克。”分析:.ida红色代码蠕虫。”达安全。2001年7月17日(2007年10月3日)http://research.eeye.com/html/advisories/published/AL20010717.html
  • 罗兹,基思。首席技术专家,美国政府会计办公室。“18luck手机登录信息安全:红色代码,红色代码二世和SirCam袭击突出需要积极主动的措施”8月29日,2001(2007年10月5日)http://www.gao.gov/new.items/d011073t.pdf
  • Schneier,布鲁斯。“‘风暴’收集Superworm电脑网构成了严重威胁。”Wired.com. Oct. 4, 2007. (Oct. 4, 2007) http://www.wired.com/politics/security/commentary/securitymatters/2007/10/securitymatters_1004
  • 特纳,院长,执行编辑等。“赛门铁克网络安全威胁报告:上半年07年趋势”2007年9月。(2007年10月8日)http://eval.symantec.com/mktginfo/enterprise/white_papers/entwhitepaper_internet_security_threat_report_xii_09_2007.en-us.pdf
  • us - cert顾问梅丽莎病毒。1999年3月27日。(2007年10月3日)http://www.cert.org/advisories/ca - 1999 - 04. - html
  • “病毒”2007年9月前二十卡巴斯基实验室,10月1日,2007年。(2007年10月8日)http://www.viruslist.com/en/analysis?pubid=204791964
特色

广告

加载……
Baidu