|
闯入危险家族 解剖病毒变形记
|
来源: 2007-11-14 12:07:30
|
病毒、木马一直是互联中最大的隐患,也是网民最感到头痛的话题。其实计算机病毒的产生是网络发展的必然产物,其产生的过程可分为:程序设计-传播-潜伏-触发-运行-攻击-被杀-研发-新变种-再杀-再变,接着再次进入循环轨迹,虽然其危害一方,但安全技术的提升却正是建立在其危险的背后。 病毒是如何产生的 一、程序爱好者:这类人员凭借着对计算机程序的热受与执着,为了表现恶作剧欲望,经过不断的研究编写出指定效果的计算机程序,如:动画、影音文件等让他人浏览观看,以达目的。虽然此程序病毒有一定的危害性,但此类病毒破坏性一般不大。 二、报复心理:此类人群主要是因为在网络或现实生活中,受到措折,或是对某些杀毒软件看不过去,认为其不如传说中的效果,而其对网络病毒又热爱无比,于是头脑中产生一种亲手编写病毒程序来对拼杀软与报复网络,以扬其名。(案例:台湾的学生陈盈豪,以前购买了一些杀病毒软件,用时才知并不如厂家所说的那么厉害,杀不了什么病毒,于是他就编写了一个能避过各种杀病毒软件的病毒cih,此种病毒引发了网络中的一场灾难)。 三、附带主体:而一些商业软件的技术人员,为了其产品不被非法破解、盗用,于是在所设计的软件中使用加密技术,编写了一些特殊程序附在正版软件上,如遇到非法破解使用,则此类程序将自动激活,激活后所产生的程序将对计算机构成危胁形成破坏,如巴基斯坦病毒就是有力证明。 而有的游戏编写人员则会编写相对抗的程序,进行编程人员之间的相互程序销毁,导至对抗病毒产生,如:磁芯大战。其实有些善意研究病毒程序人员在自身合出病毒程序后,由于某种原因失去控制而进行网络扩散,也会直接导致病毒流行, 四、利益制作:商业、政治、军事为了达到某些目的,于是雇佣程序编写者,编写出指定目的病毒程序,进行电脑攻击,让受击目标形成经济损失或达到窃取机密文件的目的。往小了说:游戏装备、开发中的产品信息,往大了说:军事机密、文件档案等,都将受到严重危害。 病毒跳跃 第一类变形病毒程序具备了普通病毒所具有的基本特性,当病毒每进行一次传播时,自身代码会产生演变,导至字节散乱形成新的特征病毒代码,但这些代码其相对空间排列位置不变。当病毒感染系统后遇到杀毒软件或相关检测时,能够进行自身加密或脱密或自行销毁,并且病毒能破坏一定的扫描跟踪; 而对于二类变形来说:此种变形不但具备一类变形病毒的特性外,而且会变化代码之间的排列距离(相对空间位置),病毒程序能用特殊方式或混载于正常的系统命令中,去修改系统关键内核与之溶为一体,或干脆另创建一些新的中断调用功能,形成被感染的文件字节数不定或多或少,造成查杀难度增大; 随之加大的三类变形更是高深:此类病毒变形在原有的一、二类变形基础上,再形分裂并在计算机中隐匿多处,当病毒引擎被激发破坏后,能实现自身恢复完整性,而病毒藏身的空间位置是随机变化的,如:藏在主引导区、分区、系统文件、系统目录等依病毒自身变种而定,并在下一次传播目标中再次更换潜藏位置,每一台计算机都不尽相同。 目前危害最重的要数到其第四类变形:此种病毒类别不难包含了前面三种变形的所有特征行为外,而且病毒本身可以随时间动态进行变化,本身具有传播性质的“病毒生产机”病毒,可通过网络制造病毒,并将自身代码重新组合,生成不同的变种新病毒随机传播。如:在被感染的计算机内存中执行变化功能。 束语:计算机病毒一直以来在危胁电脑安全,其不但可以大面积传播,而且对硬盘中的数据文件、密码、邮件、帐号等形成不可言语的破坏力,其利害的病毒不光可以感染用户,使计算机速度变慢形成崩溃,更甚至直接可以革式化硬盘,导致被破坏丢失的数据往往需要专业技术人员于以恢复,其造成的损失绝不可轻视,后果不言而语。 |