虫子

张贴:2016年6月9日

短简历

计算机蠕虫是一种特洛伊木马,能够从一个系统传播或复制到另一个系统。它可以通过多种方式做到这一点。与病毒不同,蠕虫不需要宿主文件来锁定。到达目标系统并在其上执行后,它可以执行许多恶意任务,例如删除其他恶意软件、将自身复制到物理连接到受影响系统的设备上、删除文件和占用带宽。

历史

罗伯特·塔潘·莫里斯,康奈尔大学的计算机专业的学生,​​创造了第一个已知的病毒和1988年11月现在被称为Morris蠕虫病毒释放它,它最初是为了计算连接到网络的计算机数量。然而,蠕虫表现出不必要的副作用。

“蠕虫”一词实际上起源于一部小说冲击波骑士,由John Brunner于1975年撰写。在小说中,这种蠕虫能够收集数据,这表明它的行为更像是抢劫而不是自我复制计划。

常见感染方法

蠕虫可以通过多种方式传播:

  • 通过软件漏洞。一些蠕虫变种通过安装的未修补软件查找系统上的安全漏洞。一旦检测到漏洞,它就会渗透到该系统,然后执行恶意任务。
  • 通过电子邮件。一些蠕虫变种可以丢弃其他恶意软件,比如后门。这个有效载荷将受影响的系统转换为僵尸/机器人机器,并将其连接到僵尸网络。这些机器能够以蠕虫文件作为附件,向随机或目标收件人发送垃圾邮件。垃圾邮件的发送通常涉及一些社会工程策略,以增加感染的机会。
  • 通过外部设备。有些蠕虫变种可以将自身复制到设备上,如连接到已受影响系统的USB记忆棒和外部硬盘驱动器。这样,这些设备可以连接到的系统也会受到影响。
  • 通过点对点(P2P)文件共享网络。众所周知,一些互联网用户使用eMule和Kazaa等P2P应用程序与朋友和家人共享文件。然而,这种活动会被蠕虫利用。P2P文件网络中的蠕虫一直难以检测。
  • 通过社交网络。一些蠕虫变种已经在已知的社交网站上传播。例如,MySpace已经受到xss类型蠕虫的影响。
  • 通过被破坏的网站。被攻击的网站可能藏有某些能够寻找安全漏洞的蠕虫变种。
  • 通过Instant Messengers(IMS)网络。这是蠕虫使用的另一种流行方法。它不仅可以通过短信传播自己的副本,im还可以通过P2P共享功能来传播这种恶意软件。这种方法传播蠕虫的速度快得多。

相关的家庭

从20年代末开始th21世纪初世纪以来,蠕虫一直是用户系统中最臭名昭著的软件之一。尽管这类恶意软件在互联网上的威胁不像以前那么突出,但它仍然是最危险的之一。下面是一个简短的名单,著名的和多产的蠕虫家族,造成了巨大的破坏,现在是计算历史的一部分:

  • Bagle(又名比猎犬,Mitglieder,Lodeight)
  • 爆炸机(又名MSBlast、Lovsan、Lovsan)
  • Conficker(又名Downup, Downadup, Kido)
  • Duqu
  • 火焰
  • 我爱你(又名情书)
  • Mydoom(又名W32。MyDoom@mm、Novarg Mimail。R, Shimgapi
  • Netsky
  • 尼姆达
  • 萨米
  • 盛气凌人
  • SQL监狱
  • 风暴
  • Stration(又名Stratio,Warezov)
  • 震网

修复

运行防病毒和/或反恶意软件软件通常会自动清除受影响的系统。应建议呼叫合法计算机技术支持服务,如果一个遇到的并发症或蠕虫非常复杂,需要额外的步骤来清理系统。

之后

蠕虫感染的后果依赖于变体本身及其有效载荷。以下只是在受影响的系统上观察到的一些显着的副作用:

  • 其他恶意软件类型的进一步感染
  • 受影响的系统可能成为僵尸网络的一部分,由于其他恶意软件感染,如后门
  • 一些高度复杂的蠕虫变体能够停止或破坏受影响的系统。这种情况发生在发现Stuxnet蠕虫之前的伊朗核离心机上。
  • 系统速度减慢。
  • 系统防御被禁用,包括安全模式。
  • 受影响的系统文件丢失,导致系统无法正常运行。
  • 系统被破坏,打开它们进行间谍活动和其他恶意活动。

避免

当涉及到处理像蠕虫这样的恶意软件时,预防是最好的。这里有一些实用的方法可以避免受到蠕虫的影响:

  • 下载并安装防病毒或反恶意软件(如果尚未安装)。这些软件可以检测到大多数蠕虫。
  • 保持系统上安装的操作系统和其他软件的更新。
  • 确保你系统上的所有防火墙和路由器都处于启用状态。另外,配置防火墙,使其更安全。
  • 限制计算机用户的访问也有帮助,因为不允许管理员访问计算机设备的每个用户。
  • 在浏览器上禁用JavaScript(JS)。
  • 练习基本的计算机安全101协议。例如,不点击链接或打开电子邮件的附件,而没有验证发件人是否合法发送这些邮件。

截图

选择您的语言