我的腿让我停下,可是心却不允许我那么做。 收藏本站
登陆 / 注册 搜索

阅读: 7K   回复: 4

[# 系统基础] 不是所有的病毒都是“病毒”

[复制链接]
小执念 古黑浩劫论坛大牛 2015-11-18 23:39 |显示全部楼层

可遇不可求的事:故乡的云,上古的玉,随手的诗,十九岁的你。

管理员 五周年纪念
  许多人将恶意软件称为病毒,但从专业的角度讲,这并不准确,实际上病毒只是恶意软件的一种。你也许听说过许多超出病毒范围的词语:恶意软件、蠕虫病毒、特洛伊木马、根访问权限工具、键盘记录工具、间谍软件等等。那么这些词具体是什么含义呢?
$ _0 G$ |$ I! C
0 S* e* @0 N! R3 n$ a3 I; Z2 q  这些术语不仅仅在骇客之间使用,还广泛用于主要新闻、网络安全问题和科技骇闻之中。了解它们能够帮助我们知晓这其中的危害。8 G6 W% T- `- q% W7 [
5 J2 E  t: D2 _7 Y0 V4 e, c
不是所有的病毒都是“病毒” monster-426995_960_720.jpg
8 x  c' G: E  @4 W0 S' m- ^" q

% `7 E+ c7 e% Q6 g, w, U  1、恶意软件1 E6 \+ q( o6 N' s7 e" L8 r" }  w
7 \9 [( o) A4 B/ d! p; q! \
  “恶意运作软件”简称“恶意软件”。许多人使用“病毒”来解释这一类软件,但是确切的说病毒只是这一类中的一种。“恶意软件”包括了所有会产生危害的软件。下面列举一些常见的情况。
- z; H- A" \5 C* I) s8 q4 Y9 S: S" d) y5 g
  2、病毒( d3 ^9 p. s4 P: q( v( e2 E) H

. r* R7 p7 g: w  首先来讲讲病毒。病毒是一种恶意软件,它能自我复制,并感染其他文件,就像生物学上的病毒那样,病毒先感染细胞,然后利用这些细胞不断繁殖。& X( i, ~; \2 N5 U, C( v
) |: y$ S7 w/ w' `
  病毒能做许多事情。例如它能隐藏自己,窃取密码,强制弹出广告,使电脑重启。光有这些还不足以称之为病毒。病毒之所以称为病毒是因为他们的繁殖能力。当一个病毒在计算机中运行时,它会感染机器中的程序。如果把感染的程序放在另一台计算机中运行,那么这台机器也会被感染。比如说一个病毒可能感染了一个u盘,当u盘插到一台电脑上,并运行了被感染的程序,病毒就会被传染到计算机中,然后还会感染更多的程序文件,就这样,感染会无限进行下去。2 d; L1 h' `3 _8 e! B& c6 y
( l8 N# n: P/ b6 i/ X+ W# W3 ?
  3、蠕虫病毒" D6 p3 v" z- N5 {4 L
% @9 d0 L+ ^, K+ O- d2 g) I
  蠕虫病毒与病毒很相似,只是它们的传播方式不同。蠕虫病毒通过网络进行传播,而病毒是通过感染文件或者通过人为移动病毒文件进行传播。冲击波蠕虫和震荡波蠕虫就是典型的例子。他们在WindowsXP系统间传播的非常快,其原因就是WindowsXP系统中没有安全的保护系统,系统服务完全暴露在网络上。蠕虫病毒就可以从网络中进入XP的系统服务中,找到系统中的漏洞后,开始感染系统。然后它就可以利用受染计算机进行自我复制。
* L) c1 ~1 k: o- m; r7 L
  i" D7 m& u' i6 I) n: V* a0 |/ M  虽然现在Windows系统中有了默认的防火墙是的蠕虫病毒变得少见了,但它们还是有别的方式可以传播。例如蠕虫病毒能通过已感染用户的邮件地址簿把自己传播给所有通讯录上的人。5 r4 D3 {3 q- i) X4 p  _" |
" w' t. H3 X2 b* Z6 \
  像病毒一样,蠕虫病毒一旦成功感染计算机,它就能够实现许多目的。其主要目的就是继续进行复制传播。
2 B2 r2 O0 a5 q- _: Q" w. R4 i& @( u% T% m  w- |, ^  Z: Y3 j
  4、特洛伊木马! n% m/ s- Q% H6 r' S: z1 e, T
) O2 I! H: q: |  K( q6 Q0 F4 o7 U
  特洛伊木马能将自己伪装成正常文件。当有人下载后,试图打开它,特洛伊木马就会在后台运行,并打开一个允许第三方访问的入口。特洛伊木马能够做更多的任务,比如监控计算机,把恶意代码下载到计算机中。它还可以将大量的恶意软件下载到计算机中。+ O! x. M$ s  o& @' V0 v1 X

- s; ~; Z7 i1 s8 o  特洛伊木马的特点就是它的形成过程。它先伪装成可用文件,当运行它时,特洛伊木马就会在后台运行,这时黑客就能够访问中招的电脑了。但它不会像病毒和蠕虫那样自我复制并通过网络传播,他们可能藏在盗版软件中进行传播。1 A# V. N1 o. F; B7 G. v) D2 _4 H5 j
8 c" p" z. I: g& E1 H3 X
  5、间谍软件- F6 D5 ]* \7 {# ^" c0 c2 p
% p% _, E( U5 b& n. x4 z7 M9 ^
  间谍软件也是一种恶意软件,它在用户不知情的情况下监视用户。不同的间谍软件收集不同的数据。恶意软件都可以看做是间谍软件,比如说特洛伊木马就是一种恶意的间谍软件,它能监视用户键盘盗取财务数据。) w% r( H$ H2 Q/ u; X

# w  J4 K4 W. x% ^! e  更多“合法”间谍软件都会绑定免费的软件并且监视用户上网习惯。这些软件的编写者把收集到的数据出售给广告商从中牟取暴利。
3 O# y3 J  l6 g3 F
8 Y) T; d+ A" e/ @* M( m2 S  6、广告软件% M: \2 l+ \4 W, \9 Y

- x8 \/ h3 n( A8 T2 h  强制广告经常存于间谍软件中。任何类型的软件都可能含有广告,并不时地弹出提示。在程序中含有广告的软件一般不称为恶意软件。恶意的广告软件总是任意的在系统中植入各种广告。他们可以产生弹出式广告使得用户不能做其他事情。他们甚至可以把广告放入用户正在浏览的网页中。
: e' _% S: [4 k( L- n$ L6 q* T) A. L4 M- {+ w
  广告软件获取用户的上网习惯后,可以更加有效的弹出对用户产生兴趣的广告。在Windows系统中,比起其他恶意软件,广告软件一般可以被用户接受,因为它是与正常软件捆绑在一起的。比如使用甲骨文Java制作的知道工具栏,用户就把它看做是广告软件。, R9 D: G1 o2 n; z4 j( b1 _8 f" ]7 Z
7 S! i. }4 `1 y4 @( ]
  7、键盘记录工具- o0 A$ z$ L* V4 S% |/ M4 A. x

' _- Z, Z" p: i0 O. D( @) _( l7 g" y  恶意软件键盘记录工具也是运行于后台的,它能记录所有的键盘操作。这些操作内容包括用户名、密码、信用卡号及其他敏感数据。之后各种数据就会被发送到黑客的服务器上进行分析,从而找出有用的数据。% o1 T9 a5 K8 ]. U1 E4 I
: m6 S4 Y! a5 K+ i/ `2 v2 L
  其他恶意软件也可以有此功能。商人可以通过此软件进行监视商业操作;夫妻双方可以通过此软件监视对方。% t2 E) b- c: b5 X

5 b2 M2 S! w* [  8、僵尸网络2 W( R6 W9 E9 T9 l1 A3 q* X( ?' z

0 H: ?# U8 q& \7 y  G  ^7 P5 [, K7 o( U  僵尸网络是一个比较大的网络,网络中的计算机都处在网络开发者的控制之下。每一台电脑都被一种特殊的恶意软件感染了僵尸程序。: V- w6 v# h% z0 v! w

1 D2 z$ u* D% _# I0 T3 r: n& Z  一旦僵尸软件感染了计算机,它就会在计算机和控制服务器上建立一条通道并等待着控制者发布指令。例如,它能进行DDoS攻击。如果控制者想向某网站发动攻击,那么所有僵尸计算机就会立马进行攻击那个网站,这些数以万计的攻击可使服务器立马瘫痪。2 ~$ t' E7 W. K3 |% O
: n  q( g. b% E
  僵尸网络的制造者会把网络的入口出售给其他制造者,黑客还可以用来牟利。
) G! v0 L0 @& E: F9 }4 Z  j. J7 G* _" F* e. C" V- V! g- r
  9、根访问权限工具0 O" z1 w, |5 ^' h5 q! s& a' n

, R, W% P" U; U3 z: e  根访问权限工具是一种恶意软件,旨在获取系统的最高权限,可以躲避安全程序和用户的检查。比如说,该工具可以在系统运行之前就加载与系统深处,修改系统功能从而避开安全程序的检测。而且它也可以在任务管理器中隐藏。3 O4 a/ m5 A& ]7 A

" |5 ]( q2 t$ l5 u. [  根访问权限工具的核心就是一旦它运行起来,就可以藏匿起来。/ P7 J6 F3 I' ?2 o" y$ {& @
" O4 H+ W& J7 B
  10、勒索软件
( q- ~- {' q+ o# J% r9 Q6 u8 \: G( R9 p" E; p. u" Z4 v4 z
  勒索软件是一款劫持计算机或者文件的恶意软件,资愿被劫持后,一般要求用户支付一定的赎金。有些勒索软件先让计算机不能使用,然后弹出窗口,要求付钱才能继续使用。但这种软件很容易被杀毒软件查到。
+ i* L$ s3 U% `/ t+ ?9 |7 ?5 U! L$ u
7 {+ M  c6 J0 t5 n7 w) V! f  向CryptoLocker这种勒索软件通常会把文件内容变成一堆密码,然后要求支付一定的赎金再把文件恢复。在没有文件备份的情况下,遭遇这种软件是非常糟糕的。
4 s+ O  C% C( z' s# f. x5 O  ?* r/ z" N- g4 J1 B9 B
  大部分恶意软件都是利益驱使的,勒索软件就是典型例子。勒索软件不会破坏计算机,不会删除文件,仅仅是为了钱。劫持一些文件,获取快捷入账。
$ t, ~* }1 I$ G, n$ h. G+ n) [  Q( y9 V% u: u& c# Y. s% x
  那么,杀毒软件会什么会称为“杀毒”呢?因为大多数人将恶意软件等同为病毒。实际上,杀毒软件不仅能防御病毒,还能阻止各种恶意软件。准确地讲,它应该叫做“反恶意软件”或者“保护软件”。
  s' ], e) t1 z" L5 v7 m8 w
上一篇
下一篇
帖子热度 7010 ℃
小执念在论坛瞎逛,捡到 2 个 金币.

眼泪早已泛滥 「出类拔萃」 2018-5-14 09:17 来自手机 |显示全部楼层

这个用户很懒,还没有填写自我介绍呢~

告诉大家一个信息,论坛惊天bug,回复:我是傻B。会自动变成:楼主傻B。到现在还没有修复,不信可以试试!
耀眼的阳光 「出类拔萃」 2018-5-19 07:48 |显示全部楼层

这个用户很懒,还没有填写自我介绍呢~

我就喜欢这种刚发的帖子,如果火了就是个前排 ,还可以混个脸熟;就算这帖子没人回复了,沉贴了。也感觉是我弄沉的 ,特有 成就感!还不耽搁咱捞经验
junzGoodM 「锋芒初露」 2019-2-7 18:17 |显示全部楼层

这家伙很懒,什么也没有留下,除了这句话

感谢分享
junzGoodM发帖没看黄历,被扣了2 个 金币.
您需要登录后才可以回帖 登录 | 免费注册  

本版积分规则

快速回复 返回列表