病毒是怎么破坏电脑的正常运行?

病毒是怎么破坏电脑的正常运行?,第1张

转:http://zhidaobaiducom/question/13778174htmlsi=4

计算机病毒的工作机理

一,引导扇区病毒

二,文件型病毒

三,混合型病毒

一,引导扇区病毒

引导扇区病毒是借由硬盘的开机(BOOT)来感染的,也就是说病毒将磁盘上的BOOT Sector改变在开机时先将病毒自己的程序由磁盘读进内存中,改变了磁盘的中断向量后,再交由正常的BOOT程序执行正确的BOOT的动作,也就是说在DOS主程序尚未载入时,病毒就已经读进内存中了,继而一执行到Dir,Type等,DOS指令就会感染到磁盘里

引导扇区病毒很难让人发现到它的存在,它不算是常驻,因为在系统尚未Loading进来之前它就已经将系统中的Memory Size自行缩小缩小的部分就是存放病毒程序的地方所以很难发现它的存在但是若注意的话,会发现似乎一个很小的程序也会读得很久因此若发现如此情形,不妨检查一下磁盘上的BOOT Sector虽然引导型病毒很毒,但是它的传染方式较文件型病毒不易暗传染

二,文件型病毒

1,覆盖型病毒

2,前后附加型病毒

3,伴随型文件病毒

文件型病毒的宿主不是引导区而是一些可执行程序病毒把自己附加在可执行文件中,并等待程序运行病毒会驻留在内存中,企图感染其它文件同引导扇区病毒不同,文件型病毒把自己附着或追加在EXE和COM这样的可执行文件上根据附着类型不同可分为三种文件病毒:覆盖型,前后附加型和伴随型文件病毒

1,覆盖型病毒

简单地把自己覆盖到原始文件代码上,显然这会完全摧毁该文件,所以这种病毒比较容易被发现当用户运行该文件时,病毒代码就会得到运行,而原始文件则不能正常运行现在有些新型病毒可以覆盖写那些不影响宿主程序运行的那部分代码,人们也就不容易发现这种病毒覆盖病毒的优势就是不改变文件长度,使原始文件看起来正常杀毒程序还是可以检测到这种病毒代码的存在

2,前后附加型病毒

前附加型病毒把自己附加在文件的开始部分,后附加型正好相反,这种病毒会增加文件的长度也就容易被检测和发现,并被清除

3,伴随型文件病毒

为EXE文件创建一个相应的含有病毒代码的COM文件,当有人运行EXE文件时,控制权就会转到COM文件上,病毒代码就得以运行它执行完之后,控制权又会转回到EXE文件,这样用户不会发现任何问题

三,混合型病毒

混合型病毒结合引导型和文件型两种病毒,它们互为感染,是病毒之王,极为厉害,不容易消除它一般采取以下方法:在文件中的病毒执行时将病毒写入引导区,这是很容易理解的染毒硬盘启动时,用引导型病毒的方法驻留内存但此时DOS并未加载,无法修改INT21中断,也就无法感染文件可以用这样的办法,修改INT 8中断,保存INT 21目前的地址,用INT 8服务程序监测INT 21的地址是否改变,若改变则说明DOS已加载,则可修改INT21中断指向病毒传染段

第三节 常见计算机病毒

一,CIH病毒

二,宏病毒

三,网络病毒

一,CIH病毒

1998年7月26日,一个名叫CIH的计算机病毒首次露面美国,该病毒发作时直接往计算机主板BIOS芯片和硬盘写乱码,破坏力非常大,可造成主机无法启动,硬盘数据全部被清洗CIH病毒是一种文件型病毒,是第一例感染Windows 95/98环境下PE格式EXE文件的病毒不同与DOS型病毒,CIH病毒是建立在Windows 95/98平台CIH有几个版本,其中流行最广的是CIHv12:4月26日发作,长度为1003个字节

1,CIH病毒的运行机制

同传统的DOS型病毒相比,无论是内存的驻留方式上还是传染的方式上以及病毒攻击的对象上,CIH病毒都与众不同,新颖独到它绕过了微软提供的应用程序界面,绕过了ActiveX,C++甚至C,使用汇编,利用VXD(虚拟设备驱动程序)接口编程,直接杀入Windows内核

它没有改变宿主文件的大小,而是采用了一种新的文件感染机制即碎洞攻击(Fragmented Cavity Attack),将病毒化整为零,拆分成若干块,插入宿主文件中去

最引人注目的是它利用目前许多BIOS芯片开放了可重写的特性,向计算机主板的BIOS端口写入乱码,开创了病毒直接进攻计算机主板芯片的先例可以说CIH病毒提供了一种全新的病毒程序方式和病毒发展方向

该病毒程序由三部分组成:病毒的驻留,病毒的感染,病毒的发作

(1)病毒的驻留

当运行带有该病毒的EXE时,由于该病毒修改了该文件程序的入口地址(Address of Entry Point),首先调入内存执行的是病毒的驻留程序,驻留程序长度为184个字节

(2)病毒的感染

CIH病毒的传染部分实际上是病毒在驻留内存过程中调用Windows内核底层函数挂接钩子时指针指示的那段程序其感染过程如下:

①文件的截获

②EXE文件的判断

③PE格式EXE判别

(3)病毒的发作

①病毒发作条件判断在CIHv14中,病毒的发作日期是4月26日,病毒从COMS的70,71端口取出系统当前日期,对其进行判断

②病毒的破坏:首先,通过主板的BIOS端口地址0CFEH和0CFDH各BIOS引导块内各写入一个字节的乱码,造成主机无法启动其次,覆盖硬盘

2,CIH病毒的预防,检测与清除

CIH并不像人们传说的那样可怕很多国内外的专家都提出了有效的措施来对付它

(1)病毒的预防

①采取防止一般病毒的措施;

②修改主机的日期,跳过26日;

③将主板的Flash Rom跳线设置为Disable,阻止病毒改写BIOS

(2)病毒的检测与清除

由于这一病毒主要是通过Internet和电子邮件传播的,其实时性和动态性是防治这一病毒的难点所在要全面防治CIH病毒需要能够检测压缩文件病毒,具备病毒实时治愈能力的反病毒产品目前国内市场已有这种反病毒产品,如KILL98KILL98防毒墙能够实时监控所有出入系统的文件,对其加以病毒侦测,分析,一旦发现病毒立即加以清除,但并不会影响到文件的正常操作

二,宏病毒

宏病毒是一种广泛流传的病毒,它在一定的条件下爆发,如每月的13日,并且可以感染Word中的模板文件台湾I号和II号就是两种宏病毒,它在打开被病毒感染的文档时给出一道数学题,如果算错了,它就打开10个文档窗口然后,它又给出一道题,如果再算错了,它又会打开10个文档窗口,就这样下去,直到耗尽机器上的系统资源

1,宏病毒是怎样传播的

一般来说,一个宏病毒传播发生在被感染的宏指令覆盖,改写及增加全局宏指令表中的宏,由此进一步感染随后打开和存储的所有doc文档当word打开一个doc文件时,首先检查里面有没有模板/宏代码如果存在就被认为这不是普通的doc文件,而是一个模板文件,并执行里面的Auto类的宏(如果存在)

一般染毒后的doc被打开后,通过Auto宏或菜单,快捷方式和工具栏里的特洛伊木马程序来激活,随后感染诸如Normaldot或Powerupdot等全局模板文件得到系统"永久"控制权夺权后,当系统有文档存储动作时,病毒就把自身复制入此文档并储存成一个后缀doc的模板文件;另外,当一定条件满足时,病毒就会干些小的或大的破坏活动

2,宏病毒本身的局限性

由于只有模板文件才能储存宏指令,所以宏病毒只能以模板文件形式传播而word在存储模板文件时(Save As/另存为时),不能选择保存类型,只能存为文档模板(dot)由此,很容易判断出一个文件是否为一个模板文件如果是一个以doc为后缀的模板文件,那么可以肯定地说,这是一个被感染的文件,或者是一个"宏病毒遗体"

三,网络病毒

1,网络病毒的特点

因特网的飞速发展给反病毒工作带来了新的挑战因特网上有众多的软件供下载,有大量的数据交换,这给病毒的大范围传播提供了可能

因特网衍生出一些新一代病毒,即Java及ActiveX病毒它不需要寄主程序,因为因特网就是带着它们到处肆虐的寄主网络病毒一旦突破网络安全系统,传播到网络服务器,进而在整个网络上感染,再生,就会使网络系统资源遭到破坏

病毒入侵网络的主要途径是通过工作站传播到服务器硬盘,再由服务器的共享目录传播到其他工作站但病毒传染方式比较复杂,传播速度比较快在网络中病毒则可以通过网络通信机制,借助高速电缆进行迅速扩散由于病毒在网络中传染速度非常快,故其传染范围很大,不但能迅速传染局域网内所有电缆,还能通过远程工作站将病毒在瞬间内传播到千里之外,且清除难度大

仅对工作站进行杀毒处理并不能彻底解决问题网络上的病毒将直接影响网络的工作,轻则降低速度,影响工作效率,重则造成网络系统的瘫痪,破坏服务器系统资源,使多年工作毁于一旦网络一旦感染了病毒,即使病毒已被消除,其潜在危险仍然巨大病毒在网上被消除后,87%的网络在30天内会再次被感染

2,网络病毒的传播与表现

大多数公司使用局域网文件服务器,用户直接从文件服务器复制已感染的文件

文件和目录级保护只在文件服务器中出现,而不在工作站中出现,所以可执行文件病毒无法破坏基于网络的文件保护然而,一般文件服务器中的许多文件并没有得到保护,而且,非常容易成为感染的有效目标

文件病毒可以通过因特网毫无困难的发送,而可执行文件病毒不能通过因特网在远程站点感染文件此时因特网是文件病毒的载体

如果网络服务器计算机是从一块感染的软盘上引导的,那么网络服务器就可能被引导病毒感染,但引导病毒无法通过因特网传播,因为客户机不能对服务器进行扇区级的操作

3,专攻网络的GPI病毒

GPI意思是Get Password I,该病毒是由欧美地区兴起的专攻网络的一类病毒,是"耶路撒冷"病毒的变种,并且被特别改写成专门突破Novell网络系统安全结构的病毒它的威力在于"自上而下"的传播

4,电子邮件病毒

现今电子邮件已被广泛使用,E-mail已成为病毒传播的主要途径之一由于可同时向一群用户或整个计算机系统发送电子邮件,一旦一个信息点被感染,整个系统受染也只是几个小时内的事情电子邮件系统的一个特点是不同的邮件系统使用不同的格式存储文件和文档,因为它们往往在远程服务器上

1.确保所有服务器采用最新系统,并打上安全补丁。计算机紧急响应协调中心发现,几乎每个受到DDoS攻击的系统都没有及时打上补丁。

2.确保从服务器相应的目录或文件数据库中删除未使用的服务如FTP或NFS。Wu-Ftpd等守护程序存在一些已知的漏洞,黑客通过根攻击就能获得访问特权系统的权限,并能访问其他系统甚至是受防火墙保护的系统。

4.确保运行在Unix上的所有服务都有TCP封装程序,限制对主机的访问权限。

5.禁止内部网通过Modem连接至PSTN系统。否则,黑客能通过电话线发现未受保护的主机,即刻就能访问极为机密的数据

6.禁止使用网络访问程序如Telnet、Ftp、Rsh、Rlogin和Rcp,以基于PKI的访问程序如SSH取代。SSH不会在网上以明文格式传送口令,而Telnet和Rlogin则正好相反,黑客能搜寻到这些口令,从而立即访问网络上的重要服务器。此外,在Unix上应该将rhost和hostsequiv文件删除,因为不用猜口令,这些文件就会提供登录访问!

7.限制在防火墙外与网络文件共享。这会使黑客有机会截获系统文件,并以特洛伊木马替换它,文件传输功能无异将陷入瘫痪。

8.确保手头有一张最新的网络拓扑图。这张图应该详细标明TCP/IP地址、主机、路由器及其他网络设备,还应该包括网络边界、非军事区(DMZ)及网络的内部保密部分。

9.在防火墙上运行端口映射程序或端口扫描程序。大多数事件是由于防火墙配置不当造成的,使DoS/DDoS攻击成功率很高,所以定要认真检查特权端口和非特权端口。

10.检查所有网络设备和主机/服务器系统的日志。只要日志出现漏洞或时间出现变更,几乎可以肯定:相关的主机安全受到了危胁。

11.利用DDoS设备提供商的设备。

遗憾的是,目前没有哪个网络可以免受DDoS攻击,但如果采取上述几项措施,能起到一定的预防作用。

DABAN RP主题是一个优秀的主题,极致后台体验,无插件,集成会员系统
网站模板库 » 病毒是怎么破坏电脑的正常运行?

0条评论

发表评论

提供最优质的资源集合

立即查看 了解详情