病毒及 防禦手冊之三

2021-09-05 08:14:11 字數 2038 閱讀 6208

現階段的病毒,主要分為以下幾種:<?xml:namespace prefix = o ns = "urn:schemas-microsoft-com:office:office" /> 1

.感染可執行檔案的病毒

病毒描述:這類病毒就是上面所介紹的4種破壞性程式中的傳統病毒。這類病毒的編寫者的技術水平可說相當高 超,此類病毒大多用彙編/c編寫,利用被感染程式中的空隙,將自身拆分為數段藏身其中,在可執行檔案執行的同時進駐到記憶體中並進行感染工作,dos下大多 為此類病毒居多,在windows下由於win95時期病毒編寫者對pe32的格式沒吃透,那段時間比較少,之後在win98階段這類病毒才擴散開來,其 中大家廣為熟悉的cih病毒就是一例;在windows發展的中後期,網際網路絡開始興盛,此類病毒開始結合網路漏洞進行傳播,其中的傑出代表為funlove傳播——由於windows作業系統的局網共享協議存在預設共享漏洞,以及大部分使用者在設定共享的時候貪圖方便不設定複雜密碼甚至根本就沒有密碼,共享許可權也開啟的是「完全訪問」。導致funlove病毒通過簡單嘗試密碼利用網路瘋狂傳播。

病毒**:由於此類病毒的編寫對作者要求很高,對執行環境的要求也相當嚴格,在編寫不完善的時候,會導致系統異常(例如cih的早期版本會導致winzip出錯和無法關閉計算機等問題;funlove在nt4上會導致mssqlserver的前台工具無法調出介面等問題)。這類病毒賴以生存的制約是系統的執行時間和隱蔽性。執行時間——系統執行的時間越長,對其感染其他檔案越有利,因此此類病毒中一般不含有惡意關機等**,染毒後短期內(一般24小時內)也不會導致系統崩潰(如果你是25日感染cih除外),和其他病毒相比使用者有足夠的處理時間。破壞引導區的 大腦病毒、擇日發作的星期五病毒、直接讀寫主機板晶元,採用驅動技術的cih病毒都是其中的代表。

感染途徑:此類病毒本身依靠使用者執行而進行被動執行,常見感染途徑為:盜板光碟、軟盤、安全性不佳的共享網路;

病毒自查:此類病毒大多通過的是進駐記憶體後篇歷目錄樹的方式,搜尋每個目錄下的可執行檔案進行感染,因此對記憶體占用得比較厲害——如果突然在某個時間後發現自己的機器記憶體占用很高,可能就是感染了此類病毒。

病毒查殺:這類病毒由於編寫難度較大,因此公升級(病毒也玩公升級?對,例如cih是在1.4版本後才完善的)速度相對較慢,但由於開機後進駐的程式可能已經被病毒感染,因此防毒條件是各種病毒中最為嚴格的,且這2種方式比較乾淨徹底的方法也適用用後面介紹的各種病毒:

1.軟盤(光碟)啟機使用防毒軟(光)盤進行防毒;在進行這一步的時候,必須要保證軟盤或光碟的病毒庫內已經有殺除該病毒的特徵碼。

2.將硬碟拆下,作為其他機器的從盤;從其他機器的主盤啟動進行防毒(該機需開啟病毒即時監控,以防止來自從盤的可執行檔案中的病毒進駐到記憶體中); 以常見的國產幾種防毒軟體為例,在購買的正式版本中,除了供安裝使用的光碟外,一般還包含幾張軟盤(一張引導盤,一張防毒程式盤,一張病毒庫盤)。在對待 上面提到的這類病毒時,最好的做法就是用引導盤啟動計算機,然後根據提示將防毒程式盤和病毒盤依次插入,進行病毒查殺。注意2點:1.目前比較新版本的殺 毒程式盤都能完善地支援ntfs分割槽的讀寫,如果您是在幾年以前購買的防毒盤,可以根據廠家的服務方式進行公升級;2.由於採用軟盤防毒的時候,使用的是軟盤上的病毒庫,為了能正確地查殺病毒,請定期公升級軟盤的病毒庫,否則真到用的時候就哭也哭不出來了。

防毒遺留:由於這類病毒是寄生到其他程式內部,即使非常優秀的防毒軟體,能做到的也只是把該染毒程式內的病毒某關鍵執行部分刪除,使得染毒程式在執行時病毒無法執行。因此並不是嚴格意義上的完全清除——病毒程式的某部分依然殘留在程式內部,俗稱「病毒殭屍」。

在殺除這類病毒的時候,最主要的是分析捕捉特徵**,因為抓特徵碼的過程中不僅要準確地破壞病毒的執行部分,而且不可以觸動正常的程式**。否則會常常出現防毒之後該程式無法使用的情形——那還叫什麼防毒?還不如直接刪除檔案比較好嘛!在查殺這類病毒上,根據天緣的使用經驗,norton和國內 的金山毒霸做的比較好一些。(此評價只根據我個人使用經驗如實說出,不帶任何廣告性質,請各位選擇防毒產品的時候不要以我的介紹為依據,本人不承擔任何責任,下同。)

病毒防範:安裝包含即時監控的防毒軟體並啟機執行,每天公升級病毒庫獲取最新病毒特徵**;盡量不使用**不可靠的軟盤和光碟,使用前先掃瞄;關於網路防毒部分後面一併介紹。

病毒及 防禦手冊之七

除了病毒,網際網路絡上還有一股暗潮 人為 早期的 者大多是技藝高超之輩,他們對伺服器的系統 程式相當熟悉,常常通過尋找他人系統中的漏洞來提高自身技術水平,並以此為樂。不過他們的預設準則之一是不 普通終端使用者 進駐伺服器後不改變伺服器重要設定。那是一群令人尊敬的人,他們在技 藝的邊緣地帶行走,以自己...

病毒及 防禦手冊之十

常見欺騙手法 2 主動在im軟體中傳送 這類方法比較拙劣,者以 這是我的 新發現乙個好用的軟體 等藉口,將乙個檔案發過來 並要求 你執行,由於可執行檔案的字尾是以.exe bat pif scr cmd 為主,所以使用者看到這幾類字尾就要小心了。如果的確想看對方的 怎麼辦?讓對方把轉成jpg檔案發過...

病毒及 防禦手冊之八

的六大步驟 首先,讓我們看看這類傢伙是怎麼樣一步步發起 的,一次典型的正面 大概分這麼幾步來進行,值得一提目前的網路病毒傳染方式從實質上來講也是一種自動 因此下面的步驟對待病毒也是同樣適用 1 利用掃瞄工具批量ping乙個段的位址,判斷存活主機 為了加快感染的速度,常常是ping不通的主機就放棄後續...