你好,服务器中蠕虫病毒了,在公司公共共享文件夹里,用360杀毒一直都

你好,服务器中蠕虫病毒了,在公司公共共享文件夹里,用360杀毒一直都,第1张

首先确定都有哪些机器受到感染,最好使已感染的机器断开公司的网络,尝试通过任务管理器查找病毒所调用的文件都有哪些,手动删除掉(如果都在一样的路径用批处理),在服务器上找到共享文件夹删除病毒相关文件,如果删不掉进PE删,先说这么多

可以找linux下用的杀毒软件,很多,其实,linux病毒不多,主要是有一些windows病毒包存在了linux文件系统中,不发作,但linux作为文件服务器等,还是可以将病毒传播到其他windows计算机上。

不知道你究竟要问什么
这些都告诉你吧
凡能够引起计算机故障,破坏计算机数据的程序统称为计算
机病毒。所以从这个意义上说,蠕虫也是一种病毒!网络蠕虫病毒,
作为对互联网危害严重的一种计算机程序,其破坏力和传染性不容忽
视与传统的病毒不同,蠕虫病毒以计算机为载体,以网络为攻击对
象!本文中将蠕虫病毒分为针对企业网络和个人用户2类,并从企业
用户和个人用户两个方面探讨蠕虫病毒的特征和一些防范措施!
本文根据蠕虫病毒的发作机制,将其分为利用系统级别漏洞(主动传
播)和利用社会工程学(欺骗传播)两种,并从用户角度中将蠕虫病毒
分为针对企业网络和个人用户2类,从企业用户和个人用户两个方面
探讨蠕虫病毒的特征和一些防范措施!
一 蠕虫病毒定义
1蠕虫病毒的定义
2蠕虫病毒与一般病毒的异同
3蠕虫病毒的危害和趋势
二 蠕虫病毒的分析和防范
1企业用户的防止蠕虫
2个人用户防止蠕虫
三 研究蠕虫的现实意义
一 蠕虫病毒的定义
11蠕虫病毒的定义
计算机病毒自出现之日起,就成为计算机的一个巨大威胁,而当网络
迅速发展的时候,蠕虫病毒引起的危害开始显现!从广义上定义,凡
能够引起计算机故障,破坏计算机数据的程序统称为计算机病毒。所
以从这个意义上说,蠕虫也是一种病毒!但是蠕虫病毒和一般的病毒
有着很大的区别对于蠕虫,现在还没有一个成套的理论体系,一般认
为,蠕虫是一种通过网络传播的恶性病毒,它具有病毒的一些共性,如
传播性,隐蔽性,破坏性等等,同时具有自己的一些特征,如不利用文
件寄生(有的只存在于内存中),对网络造成拒绝服务,以及和黑客
技术相结合等等!在产生的破坏性上,蠕虫病毒也不是普通病毒所能
比拟的,网络的发展使得蠕虫可以在短短的时间内蔓延整个网络,造
成网络瘫痪!
在本论文中,根据使用者情况将蠕虫病毒分为2类,一种是面向企业用
户和局域网而言,这种病毒利用系统漏洞,主动进行攻击,可以对整个
互联网可造成瘫痪性的后果!以“红色代码”,“尼姆达”,以及最
新的“sql蠕虫王”为代表。另外一种是针对个人用户的,通过网络(
主要是电子邮件,恶意网页形式)迅速传播的蠕虫病毒,以爱虫病毒,求
职信病毒为例在这两类中,第一类具有很大的主动攻击性,而且爆
发也有一定的突然性,但相对来说,查杀这种病毒并不是很难。第二
种病毒的传播方式比较复杂和多样,少数利用了微软的应用程序的漏
洞,更多的是利用社会工程学()对用户进行欺骗和诱使,这样的病毒
造成的损失是非常大的,同时也是很难根除的,比如求职信病毒,在
2001年就已经被各大杀毒厂商发现,但直到2002年底依然排在病毒危
害排行榜的首位就是证明!出得在接下来的内容中,将分别分析这两
种病毒的一些特征及防范措施!
12蠕虫病毒与一般病毒的异同
蠕虫也是一种病毒,因此具有病毒的共同特征。一般的病毒是需要的
寄生的,它可以通过自己指令的执行,将自己的指令代码写到其他程
序的体内,而被感染的文件就被称为”宿主”,例如,windows下可执
行文件的格式为pe格式(Portable Executable),当需要感染pe文件时
,在宿主程序中,建立一个新节,将病毒代码写到新节中,修改的程
序入口点等,这样,宿主程序执行的时候,就可以先执行病毒程序,
病毒程序运行完之后,在把控制权交给宿主原来的程序指令。可见,
病毒主要是感染文件,当然也还有像DIRII这种链接型病毒,还有引
导区病毒。引导区病毒他是感染磁盘的引导区,如果是软盘被感染,
这张软盘用在其他机器上后,同样也会感染其他机器,所以传播方式
也是用软盘等方式。
蠕虫一般不采取利用pe格式插入文件的方法,而是复制自身在互联网
环境下进行传播,病毒的传染能力主要是针对计算机内的文件系统而
言,而蠕虫病毒的传染目标是互联网内的所有计算机局域网条件下的
共享文件夹,电子邮件email,网络中的恶意网页,大量存在着漏洞的
服务器等都成为蠕虫传播的良好途径。网络的发展也使得蠕虫病毒可
以在几个小时内蔓延全球!而且蠕虫的主动攻击性和突然爆发性将使
得人们手足无策!
普通病毒 蠕虫病毒
存在形式 寄存文件 独立程序
传染机制 宿主程序运行 主动攻击
传染目标 本地文件 网络计算机
可以预见,未来能够给网络带来重大灾难的主要必定是网络蠕虫!
13蠕虫的破坏和发展趋势
1988年一个由美国CORNELL大学研究生莫里斯编写的蠕虫病毒蔓延造
成了数千台计算机停机,蠕虫病毒开始现身网络;而后来的红色代码
,尼姆达病毒疯狂的时候,造成几十亿美元的损失;北京时间2003年1
月26日, 一种名为“2003蠕虫王”的电脑病毒迅速传播并袭击了全球
,致使互联网网路严重堵塞,作为互联网主要基础的域名服务器
(DNS)的瘫痪造成网民浏览互联网网页及收发电子邮件的速度大幅
减缓, 同时银行自动提款机的运作中断, 机票等网络预订系统的运作
中断, xyk等收付款系统出现故障!专家估计,此病毒造成的直接经
济损失至少在12亿美元以上!
病毒名称 持续时间 造成损失
莫里斯蠕虫 1988年 6000多台计算机停机,直接经济损失达9600万美
元!
美丽杀手 1999年3月 政府部门和一些大公司紧急关闭了网络服务器,
经济损失超过12亿美元!
爱虫病毒 2000年5月至今 众多用户电脑被感染,损失超过100亿美元
以上,
红色代码 2001年7月 网络瘫痪,直接经济损失超过26亿美元
求职信 2001年12月至今 大量病毒邮件堵塞服务器,损失达数百亿美

Sql蠕虫王 2003年1月 网络大面积瘫痪,银行自动提款机运做中断,直
接经济损失超过26亿美元
由表可以知道,蠕虫病毒对网络产生堵塞作用,并造成了巨大的经济损
失!
通过对以上蠕虫病毒的分析,可以知道,蠕虫发作的一些特点和发展趋
势:
1利用 *** 作系统和应用程序的漏洞主动进行攻击 此类病毒主要是
“红色代码”和“尼姆达”,以及至今依然肆虐的”求职信”等由于
IE浏览器的漏洞(Iframe ExecCommand),使得感
染了“尼姆达”病毒的邮件在不去手工打开附件的情况下病毒就能激
活,而此前即便是很多防病毒专家也一直认为,带有病毒附件的邮件
,只要不去打开附件,病毒不会有危害。“红色代码”是利用了微软
IIS服务器软件的漏洞(idqdll远程缓存区溢出)来传播。Sql蠕虫王
病毒则是利用了微软的数据库系统的一个漏洞进行大肆攻击!
2传播方式多样 如“尼姆达”病毒和”求职信”病毒,可利用的传播
途径包括文件、电子邮件、Web服务器、网络共享等等
3病毒制作技术新 与传统的病毒不同的是,许多新病毒是利用当
前最新的编程语言与编程技术实现的,易于修改以产生新的变种,从
而逃避反病毒软件的搜索。另外,新病毒利用Java、ActiveX、VB
script等技术,可以潜伏在HTML页面里,在上网浏览时触发。
4与黑客技术相结合! 潜在的威胁和损失更大!以红色代码为例,
感染后的机器的web目录的\scripts下将生成一个rootexe,可以远程
执行任何命令,从而使黑客能够再次进入!
二网络蠕虫病毒分析和防范
蠕虫和普通病毒不同的一个特征是蠕虫病毒往往能够利用漏洞,这里
的漏洞或者说是缺陷,我们分为2种,软件上的缺陷和人为上的缺陷
。软件上的缺陷,如远程溢出,微软ie和outlook的自动执行漏洞等
等,需要软件厂商和用户共同配合,不断的升级软件。而人为的缺陷
,主要是指的是计算机用户的疏忽。这就是所谓的社会工程学
(social engineering),当收到一封邮件带着病毒的求职信邮件时候
,大多数人都会报着好奇去点击的。对于企业用户来说,威胁主要集
中在服务器和大型应用软件的安全上,而个人用户而言,主要是防范
第二种缺陷。
21利用系统漏洞的恶性蠕虫病毒分析
在这种病毒中,以红色代码,尼姆达和sql蠕虫为代表!他们共同的特征
是利用微软服务器和应用程序组件的某个漏洞进行攻击,由于网上存
在这样的漏洞比较普遍,使得病毒很容易的传播!而且攻击的对象大都
为服务器,所以造成的网络堵塞现象严重!
以2003年1月26号爆发的sql蠕虫为例,爆发数小时内席卷了全球网络,
造成网络大塞车亚洲国家中以人口上网普及率达七成的韩国所受影
响较为严重。韩国两大网络业KFT及南韩电讯公司,系统都陷入了瘫
痪,其它的网络用户也被迫断线,更为严重的是许多银行的自动取款
机都无法正常工作, 美国许美国银行统计,该行的13000台自动柜员
机已经无法提供正常提款。网络蠕虫病毒开始对人们的生活产生了巨
大的影响!
这次sql蠕虫攻击的是微软数据库系Microsoft SQL Server 2000的,
利用了MSSQL2000服务远程堆栈缓冲区溢出漏洞, Microsoft SQL
Server 2000是一款由Microsoft公司开发的商业性质大型数据库系统
。 SQL Server监听UDP的1434端口,客户端可以通过发送消息到这个
端口来查询目前可用的连接方式(连接方式可以是命名管道也可以是
TCP),但是此程序存在严重漏洞,当客户端发送超长数据包时,将
导致缓冲区溢出,黑客可以利用该漏洞在远程机器上执行自己的恶意
代码。
微软在200年7月份的时候就为这个漏洞发布了一个安全公告,但当sql
蠕虫爆发的时候,依然有大量的装有ms sqlserver 2000的服务器没有
安装最新的补丁,从而被蠕虫病毒所利用,蠕虫病毒通过一段376个字
节的恶意代码,远程获得对方主机的系统控制权限, 取得三个Win32
API地址,GetTickCount、socket、sendto,接着病毒使用
GetTickCount获得一个随机数,进入一个死循环继续传播。在该循环
中蠕虫使用获得的随机数生成一个随机的ip地址,然后将自身代码发
送至1434端口(Microsoft SQL Server开放端口),该蠕虫传播速度极
快,其使用广播数据包方式发送自身代码,每次均攻击子网中所有
255台可能存在机器。由于这是一个死循环的过程,发包密度仅和机
器性能和网络带宽有关,所以发送的数据量非常大。该蠕虫对被感染
机器本身并没有进行任何恶意破坏行为,也没有向硬盘上写文件,仅
仅存在与内存中。对于感染的系统,重新启动后就可以清除蠕虫,但
是仍然会重复感染。由于发送数据包占用了大量系统资源和网络带宽
,形成Udp Flood,感染了该蠕虫的网络性能会极度下降。一个百兆
网络内只要有一两台机器感染该蠕虫就会导致整个网络访问阻塞。
通过以上分析可以知道,此蠕虫病毒本身除了对网络产生拒绝服务攻
击外,并没有别的破坏措施但如果病毒编写者在编写病毒的时候加入
破坏代码,后果将不堪设想!
23企业防范蠕虫病毒措施
此次sql蠕虫病毒,利用的漏洞在2002年7月份微软的一份安全公告中
就有详细说明!而且微软也提供了安全补丁提供下载,然而在时隔半
年之后互联网上还有相当大的一部分服务器没有安装最新的补丁,其
网络管理员的安全防范意识可见一斑!
当前,企业网络主要应用于文件和打印服务共享、办公自动化系统、
企业业务(MIS)系统、Internet应用等领域。网络具有便利信息交
换特性,蠕虫病毒也可以充分利用网络快速传播达到其阻塞网络目的
。企业在充分地利用网络进行业务处理时,就不得不考虑企业的病毒
防范问题,以保证关系企业命运的业务数据完整不被破坏。
企业防治蠕虫病毒的时候需要考虑几个问题:病毒的查杀能力,病毒
的监控能力,新病毒的反应能力。而企业防毒的一个重要方面是是管
理和策略。推荐的企业防范蠕虫病毒的策略如下:
1. 加强网络管理员安全管理水平,提高安全意识。由于蠕虫病毒利
用的是系统漏洞进行攻击,所以需要在第一时间内保持系统和应用软
件的安全性,保持各种 *** 作系统和应用软件的更新!由于各种漏洞的
出现,使得安全不在是一种一劳永逸的事,而作为企业用户而言,所
经受攻击的危险也是越来越大,要求企业的管理水平和安全意识也越
来越高!
2. 建立病毒检测系统。能够在第一时间内检测到网络异常和病毒攻
击。
3. 建立应急响应系统,将风险减少到最小!由于蠕虫病毒爆发的突
然性,可能在病毒发现的时候已经蔓延到了整个网络,所以在突发情
况下,建立一个紧急响应系统是很有必要的,在病毒爆发的第一时间
即能提供解决方案。
4. 建立灾难备份系统。对于数据库和数据系统,必须采用定期备份
,多机备份措施,防止意外灾难下的数据丢失!
5. 对于局域网而言,可以采用以下一些主要手段:(1)在因特网
接入口处安装防火墙式防杀计算机病毒产品,将病毒隔离在局域网之
外。(2)对邮件服务器进行监控,防止带毒邮件进行传播!(3)对
局域网用户进行安全培训。(4)建立局域网内部的升级系统,包括
各种 *** 作系统的补丁升级,各种常用的应用软件升级,各种杀毒软件
病毒库的升级等等!
3对个人用户产生直接威胁的蠕虫病毒
在以上分析的蠕虫病毒中,只对安装了特定的微软组件的系统进行攻
击,而对广大个人用户而言,是不会安装iis(微软的因特网服务器程
序,可以使允许在网上提供web服务)或者是庞大的数据库系统的!因
此上述病毒并不会直接攻击个个人用户的电脑(当然能够间接的通过
网络产生影响),但接下来分析的蠕虫病毒,则是对个人用户威胁最
大,同时也是最难以根除,造成的损失也更大的一类蠕虫病毒!
对于个人用户而言,威胁大的蠕虫病毒采取的传播方式一般为电子邮
件(Email)以及恶意网页等等!
对于利用email传播得蠕虫病毒来说,通常利用的是社会工程学
(Social Engineering),即以各种各样的欺骗手段那诱惑用户点击的
方式进行传播!
恶意网页确切的讲是一段黑客破坏代码程序,它内嵌在网页中,当用
户在不知情的情况下打开含有病毒的网页时,病毒就会发作。这种病
毒代码镶嵌技术的原理并不复杂,所以会被很多怀不良企图者利用,
在很多黑客网站竟然出现了关于用网页进行破坏的技术的论坛,并提
供破坏程序代码下载,从而造成了恶意网页的大面积泛滥,也使越来
越多的用户遭受损失。
对于恶意网页,常常采取vb script和java script编程的形式!由于
编程方式十分的简单!所以在网上非常的流行!
Vb script和java script是由微软 *** 作系统的wsh(Windows
scripting HostWindows脚本主机)解析并执行的,由于其编程非常
简单,所以此类脚本病毒在网上疯狂传播,疯狂一时的爱虫病毒就是
一种vbs脚本病毒,然后伪装成邮件附件诱惑用户点击运行,更为可
怕的是,这样的病毒是以源代码的形式出现的,只要懂得一点关于脚
本编程的人就可以修改其代码,形成各种各样的变种。
下面以一个简单的脚本为例:
Set objFs=CreateObject (“scriptingFileSystemObject”)(创
建一个文件系统对象) objFsCreateTextFile
("C:\virustxt", 1)(通过文件系统对象的方法创建了TXT文件)
如果我们把这两句话保存成为vbs的VB脚本文件,点击就会在C盘
中创建一个TXT文件了。倘若我们把第二句改为:
objFsGetFile (WscriptscriptFullName)Copy
("C:\virusvbs")
就可以将自身复制到C盘virusvbs这个文件。本句前面是打开这个脚
本文件,WscriptscriptFullName指明是这个程序本身,是一个完整
的路径文件名。GetFile函数获得这个文件,Copy函数将这个文件复
制到C盘根目录下virusvbs这个文件。这么简单的两句就实现了自我
复制的功能,已经具备病毒的基本特征——自我复制能力。
此类病毒往往是通过邮件传播的,在vb script中调用邮件发送功能
也非常的简单,病毒往往采用的方法是向outlook中的地址薄中的邮
件地址发送带有包含自身的邮件来达到传播目的,一个简单的实例如
下:
Set objOA=WscriptCreateObject ("OutlookApplication")(创
建一个OUTLOOK应用的对象)
Set objMapi=objOAGetNameSpace ("MAPI")(取得MAPI名字空间

For i=1 to objMapiAddressListsCount(遍历地址簿)
Set objAddList=objMapiAddressLists (i)
For j=1 To objAddList AddressEntriesCount
Set objMail=objOACreateItem (0)
objMailRecipientsAdd (objAddList AddressEntries (j))
(取得收件人邮件地址 ) objMailSubject="你好!" (设置邮
件主题,这个往往具有很大的诱惑性质)
objMailBody="这次给你的附件,是我的新文档!" (设置信件内容

objMailAttachmentsAdd (“c:\virusvbs")(把自己作为附件
扩散出去 )
objMailSend (发送邮件)
Next
Next
Set objMapi=Nothing (清空objMapi变量,释放资源)
set objOA=Nothing (清空objOA变量)
这一小段代码的功能是向地址簿中的用户发送电子邮件,并将自
己作为附件扩散出去。这段代码中的第一行是创建一个Outlook的对
象,是必不可少的。在其下是一个循环,在循环中不断地向地址簿中
的电子邮件地址发送内容相同的信件。这就是蠕虫的传播性。
由此可以看出,利用vb script编写病毒是非常容易的,这就使得此
类病毒的变种繁多,破坏力极大,同时也是非常难以根除的!
24个人用户对蠕虫病毒的防范措施
通过上述的分析,我们可以知道,病毒并不是非常可怕的,网络蠕虫
病毒对个人用户的攻击主要还是通过社会工程学,而不是利用系统漏
洞!所以防范此类病毒需要注意以下几点:
1.购合适的杀毒软件!网络蠕虫病毒的发展已经使传统的杀毒软件
的“文件级实时监控系统”落伍,杀毒软件必须向内存实时监控和邮
件实时监控发展!另外面对防不胜防的网页病毒,也使得用户对杀毒
软件的要求越来越高!在杀毒软件市场上,赛门铁克公司的norton系
列杀毒软件在全球具有很大的比例!经过多项测试,norton杀毒系列
软件脚本和蠕虫阻拦技术能够阻挡大部分电子邮件病毒,而且对网页
病毒也有相当强的防范能力!目前国内的杀毒软件也具有了相当高的
水平像瑞星,kv系列等杀毒软件,在杀毒软件的同时整合了防火强功
能,从而对蠕虫兼木马程序有很大克制作用
2 。经常升级病毒库,杀毒软件对病毒的查杀是以病毒的特征码为依
据的,而病毒每天都层出不穷,尤其是在网络时代,蠕虫病毒的传播速
度快,变种多,所以必须随时更新病毒库,以便能够查杀最新的病毒!
3.提高防杀毒意识不要轻易去点击陌生的站点,有可能里面就含有
恶意代码!
当运行IE时,点击“工具→Internet选项→安全→ Internet区域的
安全级别”,把安全级别由“中”改为“高” 。、因为这一类网页
主要是含有恶意代码的ActiveX或Applet、 javascript的网页文件
,所以在IE设置中将ActiveX插件和控件、Java脚本等全部禁止就可
以大大减少被网页恶意代码感染的几率。具体方案是:在IE窗口中点
击“工具”→“Internet选项”,在d出的对话框中选择“安全”标
签,再点击“自定义级别”按钮,就会d出“安全设置”对话框,把
其中所有ActiveX插件和控件以及与Java相关全部选项选择“禁用”
。但是,这样做在以后的网页浏览过程中有可能会使一些正常应用
ActiveX的网站无法浏览。
4.不随意查看陌生邮件,尤其是带有附件的邮件,,由于有的病毒
邮件能够利用ie和outlook的漏洞自动执行,所以计算机用户需要升
级ie和outlook程序,及常用的其他应用程序!
三小结
网络蠕虫病毒作为一种互联网高速发展下的一种新型病毒,必将对网
络产生巨大的危险。在防御上,已经不再是由单独的杀毒厂商所能够
解决,而需要网络安全公司,系统厂商,防病毒厂商及用户共同参与
,构筑全方位的防范体系!
蠕虫和黑客技术的结合,使得对蠕虫的分析,检测和防范具有一定的
难度,同时对蠕虫的网络传播性,网络流量特性建立数学模型也是有
待研究的工作!
虽然病毒都有网络化的趋势,但是蠕虫才是真正意义上的网络病毒.因为它从诞生的那一天起就没有离开网络。简单的说蠕虫病毒就是利用系统漏洞在网络上疯狂传播的一种计算机病毒,蠕虫名字形象地说明了它的特点——就像虫子一样,从网络的一台电脑爬行到另一台电脑.不停地繁殖自己
教你减少蠕虫病毒的危害性
蠕虫病毒现在越来越多,有没有什么好办法减少它们带来的危险呢!小编给大家一法,大家看看效果怎么样?
纵观今年全球病毒的发展,不难发现蠕虫病毒接踵而至,着实让杀毒市场火了一把。蠕虫病毒信手拈来,如库尔尼科娃、Sircam、红色代码、蓝色代码、本拉登等等,一个比一个厉害,一个比一个恶毒,令人防不胜防,只要你上网,不经意之间就有可能染上病毒而浑然不知。下面的技巧教你如何有效地避开这些病毒:
1.大多数蠕虫通过都是利用了微软Outlook的漏洞进行传播的,因此需要特别注意微软网站提供的补丁。及时打补丁是一个良好的习惯,可以让你的系统时时保持最新、最安全。注意补丁最好从信任度高的网站下载。如果你生性懒惰,那干脆不要用Outlook了,改用Foxmail是一个不错的选择。
2.对于邮件附件尽可能小心,还是安装一套杀毒软件吧,在你打开邮件之前对附件进行预扫描。因为有的病毒邮件恶毒之极,只要你将鼠标移至邮件上,哪怕并不打开附件,它也会自动执行。
3.设置文件夹选项,显示文件名的扩展名。这样一些有害文件,如VBS文件就会原形毕露。
4.千万别打开扩展名为VBS、SHS和PIF的邮件附件。这些扩展名从未在正常附件中使用,但它们经常被病毒和蠕虫使用。对于有2个扩展名的附件,比如BMPEXE或者TXTVBS文件,亦要万分小心。
5.一般情况下勿将磁盘上的目录设为共享,如果确有必要,请将权限设置为只读,读 *** 作须指定口令。
6如果你觉得从朋友那里来的邮件有点奇怪,暂不要打开,待向朋友确认之后再处理不迟。
7.当你收到邮件广告或者主动提供的电子邮件时,不要打开附件以及它提供的链接。
8、将游览器的隐私设置设为“高”。
9.不要从在线聊天系统的陌生人那里接受附件,比如ICQ或QQ中传来的东西。

主要原因还是蠕虫病毒的自我复制及无限循环理论,摘抄一篇文章给你看看,希望有所帮助: 1 (1)传染方式多。蠕虫病毒入侵网络的主要途径是通过工作站传播到服务器硬盘中,再由服务器的共享目录传播到其他的工作站。但蠕虫病毒的传染方式比较复杂。 (2)传播速度快。在单机上,病毒只能通过软盘从一台计算机传染到另一台计算机,而在网络中则可以通过网络通信机制,借助高速电缆进行迅速扩散。 (3)清除难度大。在单机中,再顽固的病毒也可通过删除带毒文件、低级格式化硬盘等措施将病毒清除。而网络中只要有一台工作站未能杀毒干净就可能使整个网络重新全部被病毒感染,甚至刚刚完成杀毒工作的一台工作站马上就能被网上另一台工作站的带毒程序所传染,因此,仅对工作站进行病毒杀除不能彻底解决网络蠕虫病毒的问题。 (4)破坏性强。网络中蠕虫病毒将直接影响网络的工作状态,轻则降低速度,影响工作效率;重则造成网络系统的瘫痪,破坏服务器系统资源,使多年的工作毁于一旦。 2 一、蠕虫病毒具有自我复制能力 二、蠕虫病毒具有很强的传播性 三、蠕虫病毒具有一定的潜伏性 四、蠕虫病毒具有特定的触发性 五、蠕虫病毒具有很大的破坏性 最早的网络蠕虫病毒作者是美国的小莫里思,他编写的蠕虫病毒是在美国军方的局域网内活动,但是,必需事先获取局域网的权限和口令。 世界性的第一个大规模在Internet网上传播的网络蠕虫病毒是1998年底的Happy99网络蠕虫病毒,当你在网上向外发出信件时,HAPPY99网络蠕虫病毒会顶替你的信件或随你的信件从网上跑到你发信的目标出,到了1月1日,收件人一执行,便会在屏幕上不断暴发出绚丽多彩的礼花,机器就不在干什么了。 1999年3月欧美暴发了“美丽杀”网络蠕虫宏病毒,欧美最大的一些网站频频遭受到堵塞,造成巨大经济损失。 2000年至今,是网络蠕虫开始大闹互联网的发展期。 2000年,在欧美还暴发了I-WORM/Love Letter“爱虫”网络蠕虫病毒,又使欧美最大的一些网站和企业及政府的服务器频频遭受到堵塞和破坏,造成了比“美丽杀”病毒破坏还大的经济损失。目前,该病毒以有十多种变种产生,不断的到处破坏。 2001后,有更多的网络蠕虫出现。 I-WORMNAVIDAD网络蠕虫。该病毒能引发大规模的邮件泛滥。其传播机制不同于一般的网络蠕虫程序(如爱虫、美丽公园等),该网络蠕虫程序具有较大的迷惑性:用户通过OUTLOOK EXPRESS 收到的是一封来自你曾经发送过的人的回复信件,内容与您发送的完全一致,邮件的主题、邮件的正文都一样,只是增加了一个电子邮件的附件,该附件的文件名称是:NAVIDADEXE文件,文件的大小是:32768字节。该附件就是该网络蠕虫程序的主体文件。该邮件只是在微软的OUTLOOK EXPRESS邮件系统下自动传播,它会自动地给您的收件箱(而不是地址簿)的所有人发送一份该网络蠕虫程序。 由于病毒修改该注册表项目的文件名称的错误,WINDOWS系统在启动,读取可执行EXE文件时,会因为找不到WINSVRCEXE文件而不能正常启动WINDOWS 系统。 I_WORMBleblaB网络蠕虫。该病毒是通过电子邮件的附件来发送的,文件的名称是:xromeoexe 和xjulietchm,该蠕虫程序的名称由此而来。 当用户在使用OE阅读信件时,这两个附件自动被保存、运行。 当运行了该附件后, 该蠕虫程序将自身发送给OUTLOOK地址薄里的每一个人,并将信息发送给altcompvirus 新闻组。该蠕虫程序是以一个EMAIL附件的形式发送的,信件的主体是以HTML语言写成的,并且含有两个附件:xromeoexe及xjulietchm收件人本身看不见什么邮件的内容。 该蠕虫程序的危害性还表现在它还能修改注册表一些项目,使得一些文件的执行,必须依赖该蠕虫程序生成的在WINDOWS目录下的SYSRNJEXE文件,由此可见对于该病毒程序的清除不能简单的将蠕虫程序删除掉,而必需先将注册表中的有关该蠕虫的设置删除后,才能删除这些蠕虫程序。 I_WORM/EMANUEL网络蠕虫。该病毒通过MICROSOFT的OUTLOOK EXPRESS来自动传播给受感染计算机的地址薄里的所有人,给每人发送一封带有该附件的邮件。该网络蠕虫长度16,896-22000字节,有多个变种。 在用户执行该附件后,该网络蠕虫程序在系统状态区域的时钟旁边放置一个“花”一样的图标,如果用户点击该"花"图标,会出现一个消息框,大意是不要按此按钮如果按了该按钮的话,会出现一个以Emmanuel为标题的信息框, 当您关闭该信息框时又会出现一些别的:诸如上帝保佑您的提示信息 还有一个网络蠕虫I-Worm/Hybris的最明显的特征是, 当您打开带有该网络蠕虫程序的附件时, 您的计算机的屏幕就会被一个始终位于最上方的图象所覆盖,该图象是活动的、转动的、黑白相见的螺旋状的圆形图形。 该网络蠕虫程序与其他常见的网络蠕虫程序一样,是通过网络上的电子邮件系统OUTLOOK来传播的, 同样是修改WINDOWS系统下的主管电子邮件收发的文件wsock32dll文件。它与别的网络蠕虫程序的不同之处在于它不断可以通过网络自动发送网络蠕虫程序本身,而且发送的文件的名称是变化的。 该病毒是世界上第一个可自我将病毒体分解成多个大小可变化的程序块(插件),分别潜藏计算机内的不同位置,以便躲避查毒软件。该病毒具有将这些碎块聚合成一个完整的病毒,再进行传播和破坏。早在1997年王江民先生在〈〈计算机病毒的发展趋势与对抗手段〉〉一文中就有一段话预言会有这种病毒出现。 I_WORM/HTMLLittle Davinia网络蠕虫。这是一个破坏性极大的网络蠕虫,可以清除硬盘上的所有数据,它利用WORD2000的漏洞、EMAIL等来传播。该网络蠕虫程序是复合型的, 是HTML(网页语言)形式的、VBS文件结构、带有宏的网络蠕虫程序。 该病毒还能修改系统的注册表,一旦修改注册表成功,该病毒就会自动搜索所有的本地硬盘、网络盘、以及所有目录下的文件,采用覆盖的方式将发现的文件写上一些含有一些杂乱信息的文字,被损坏的文件很难修复! I_WORMMTX网络蠕虫病毒已大面积传播, 超过了CIH的感染率,但破坏性没CIH大。 它是一个变形病毒, 变化无穷。该网络蠕虫的邮件比较特殊,它没有主题、正文,只有一个附件文件,附件的文件名是变化的。 I-WORMAnnaKournikova网络蠕虫程序是使用了一个病毒制造机程序VBSWG制造并加密。该蠕虫程序发送的邮件的附件是: AnnaKournikovajpgvbs(俄罗斯体育选手的名称命名的文件名称),它是一个VBS程序文件。当邮件用户不小心执行了该附件,那么该网络蠕虫程序会给OUTLOOK地址薄里的所有人发送一份该网络蠕虫程序,邮件的附件文件名称: AnnaKournikovajpgvbs(俄罗斯网球女明星的文件) 该网络蠕虫程序的长度是2853字节左右。 如果机器的日期是1月26日的话,该网络蠕虫程序会自动将您指向一个位于荷兰的计算机商店的网络地址。 该网络蠕虫程序会给所有地址薄里的所有用户发送网络蠕虫程序来看,它和轰动一时的“爱虫程序”有相似之处。 I-WormMagistr网络蠕虫恶性病毒可通过互联网上电子邮件或在局域网内进行传播。可通过Outlook、Netscape Messenger等其他电子邮件软件和新闻组在内的软件读取其中地址簿中的地址发送带毒电子邮件进行传播。 该病毒随机在当前机上找一个EXE或SCR文件和一些DOC或TXT文件作为附件发出去,如果你的机中DOC或TXT文件是机密文件,肯定会被发在互联网上到处都是。 目前,该病毒已有许许多多的变种。病毒发作时间是在病毒感染系统一个月后。病毒会改写本地机和局域网中电脑上的文件,文件内容全部被改写,这将导致文件不能恢复! 如果在WIN9X环境下,该病毒会象CIH病毒一样,破坏BIOS和清除硬盘上的数据,是危害性一非常大的一种病毒。 该病毒采用了多变形引擎和两组加密模块,病毒感染文件的中部和尾部,将中部的原文件部分代码加密后潜藏在病毒体内,病毒长为24000-30000字节。 病毒使用了非常复杂的感染机制,感染EXE、DLL、OCX、SCR、CPL等文件,病毒每传染一个目标,就变化一次,具有无穷次变化,其目的是使反病毒软件难以发现和清除。 病毒在发展,网络在发展,网络又促进了病毒的发展,复杂的病毒又超着变形病 蠕虫病毒的一般防治方法是:使用具有实时监控功能的杀毒软件,并且注意不要轻易打开不熟悉的邮件附件。 蠕虫病毒主要具备以下特点。 1.较强的独立性 从某种意义上来讲,蠕虫病毒开辟了计算机病毒传播和破坏能力的"新纪元"。我们在前一章讲到的传统计算机病毒一般都需要宿主程序,病毒将自己的代码写到宿主程序中,当该程序运行时先执行写入的病毒程序,从而造成感染和破坏。而蠕虫病毒不需要宿主程序,它是一段独立的程序或代码,因此也就避免了受宿主程序的牵制,可以不依赖于宿主程序而独立运行,从而主动地实施攻击。 2.利用漏洞主动攻击 由于不受宿主程序的限制,蠕虫病毒可以利用 *** 作系统的各种漏洞进行主动攻击。"尼姆达"病毒利用了IE浏览器的漏洞,使感染了病毒的邮件附件在不被打开的情况下就能激活病毒;"红色代码"利用了微软IIS服务器软件的漏洞(idqdll远程缓存区溢出)来传播;而蠕虫王病毒则是利用了微软数据库系统的一个漏洞进行攻击。 3.传播更快更广 蠕虫病毒比传统病毒具有更大的传染性,它不仅仅感染本地计算机,而且会以本地计算机为基础,感染网络中所有的服务器和客户端。蠕虫病毒可以通过网络中的共享文件夹、电子邮件、恶意网页以及存在着大量漏洞的服务器等途径肆意传播,几乎所有的传播手段都被蠕虫病毒运用得淋漓尽致,因此,蠕虫病毒的传播速度可以是传统病毒的几百倍,甚至可以在几个小时内蔓延全球,造成难以估量的损失。 我们可以做一个简单的计算:如果某台被蠕虫感染的计算机的地址簿中有100个人的邮件地址,那么病毒就会自动给这100个人发送带有病毒的邮件,假设这100个人中每个人的地址簿中又都有100个人的,那很快就会有100 100 = 10 000个人感染该病毒,如果病毒再次按照这种方式传播就会再有100 100 100 1 000 000个人感染,而整个感染过程很可能会在几个小时内完成。由此可见,蠕虫病毒的传播速度非常惊人。 4.更好的伪装和隐藏方式 为了使蠕虫病毒在更大范围内传播,病毒的编制者非常注重病毒的隐藏方式。 在通常情况下,我们在接收、查看电子邮件时,都采取双击打开邮件主题的方式浏览邮件内容,如果邮件中带有病毒,用户的计算机就会立刻被病毒感染。因此,通常的经验是:不运行邮件的附件就不会感染蠕虫病毒。但是,目前比较流行的蠕虫病毒将病毒文件通过base64编码隐藏到邮件的正文中,并且通过mine的漏洞造成用户在单击邮件时,病毒就会自动解码到硬盘上并运行。 通过在邮件系统中查看邮件的全部信息,可以看到邮件中会隐藏着name "news_docdocscr"等信息(如图5-2所示)。图中下方的大量编码就是实际的病毒体文件,这些编码会在用户单击后生成news_docdocscr并运行。这样一来,用户在单击邮件主题进行预览时,就会在不知不觉中"中招"。 此外,诸如Nimda和求职信(Klez)等病毒及其变种还利用添加带有双扩展名的附件等形式来迷惑用户,使用户放松警惕性,从而进行更为广泛的传播。 5.技术更加先进 一些蠕虫病毒与网页的脚本相结合,利用VB Script、Java、ActiveX等技术隐藏在HTML页面里。当用户上网浏览含有病毒代码的网页时,病毒会自动驻留内存并伺机触发。还有一些蠕虫病毒与后门程序或木马程序相结合,比较典型的是"红色代码病毒",它会在被感染计算机Web目录下的\scripts下将生成一个rootexe后门程序,病毒的传播者可以通过这个程序远程控制该计算机。这类与黑客技术相结合的蠕虫病毒具有更大的潜在威胁。

蠕虫病毒是一种常见的计算机病毒,是无须计算机使用者干预即可运行的独立程序,它通过不停的获得网络中存在漏洞的计算机上的部分或全部控制权来进行传播。

特征:较强的独立性,可以不依赖于宿主程序而独立运行,从而主动地实施攻击;利用漏洞主动攻击;传播更快更广;更好的伪装和隐藏方式;技术更加先迸,与网页的脚本相结合,利用VBScript,Java,ActiveX等技术隐藏在HTML页面里;使追踪变得更困难。

措施:选购合适的杀毒软件。杀毒软件必须向内存实时监控和邮件实时监控发展;经常升级病毒库,以便能够查杀最新的病毒;提高防杀毒意识。不要轻易去点击陌生的站点,有可能里面就含有恶意代码;不随意查看陌生邮件,尤其是带有附件的邮件。

扩展资料:

原理

根据蠕虫病毒的程序其工作流程可以分为漏洞扫描、攻击、传染、现场处理四个阶段。首先蠕虫程序随机(或在某种倾向性策略下)选取某一段IP地址,接着对这一地址段的主机扫描,当扫描到有漏洞的计算机系统后,将蠕虫主体迁移到目标主机。

然后,蠕虫程序进入被感染的系统,对目标主机进行现场处理。同时,蠕虫程序生成多个副本,重复上述流程。各个步骤的繁简程度也不同,有的十分复杂,有的则非常简单。

参考资料来源:百度百科蠕虫病毒


欢迎分享,转载请注明来源:内存溢出

原文地址: https://outofmemory.cn/zz/13478477.html

(0)
打赏 微信扫一扫 微信扫一扫 支付宝扫一扫 支付宝扫一扫
上一篇 2023-08-15
下一篇 2023-08-15

发表评论

登录后才能评论

评论列表(0条)

保存