什么是“恶意代码”——————【Badboy】
恶意代码是一种程序,它通过把代码在不被察觉的情况下镶嵌到还有一段程序中,从而达到破坏被感染电脑数据、执行具有入侵性或破坏性的程序、破坏被感染电脑数据的安全性和完整性的目的。
按传播方式,恶意代码能够分成四类:病毒,木马,蠕虫和移动代码。
一、病毒
病毒一般都具有自我复制的功能,同一时候。它们还能够把自己的副本分发到其它文件、程序或电脑中去。病毒一般镶嵌在主机的程序中,当被感染文件执行操作的时候。病毒就会自我生殖(比如:打开一个文件,执行一个程序,点击邮件的附件等)。因为设计者的目的不同,病毒也拥有不同的功能,一些病毒仅仅是用于恶作剧。而另一些则是以破坏为目的。另一些病毒表面上看是恶作剧病毒,但实际上隐含破坏功能。病毒能够分为下面几类:感染文件病毒、感染引导区病毒、宏病毒和恶作剧电子邮件。
1. 感染文件病毒:感染文件病毒会把自己载入到可执行文件里,比如:WORD、电子表格、电脑游戏。当病毒感染了一个程序后。它就会自我复制去感染系统中的其它程序。或者是其它通过共享使用了被感染文件的系统。此外,病毒还会驻留在系统内存中。以至于一旦有新的程序执行就会被病毒感染。
病毒的还有一种感染方式是通过改动程序执行时所执行文件的顺序而不是改动程序执行的文件本身。
在这样的情况下。被感染的程序在执行的时候将先执行病毒,而后才执行自己的文件。眼下。jerusalem和cascade是这类病毒中比較著名的。
2. 感染引导区病毒:感染引导区病毒能够感染硬盘或是可移动存储设备(比如软盘)的主引导区。引导区是存储器最開始的一段空间。它用来放置存储器中数据的结构定义等信息。此外,引导区中还包括引导程序。它在主机启动时执行来引导操作系统启动。主引导区是硬盘上一段独立的空间,仅仅实用基本输入/输出系统能够定位和载入它的引导程序。当带病毒磁盘的内容在系统启动时被读取,病毒代码就会被执行;软盘等可移动存储设备即使不是启动盘。它也能够感染系统。感染引导区病毒具有极好的隐藏能力,而且能够对电脑造成极大的破坏,甚至能够达到无法恢复的地步。电脑假设感染这样的病毒,通常会出现下面症状:电脑在启动时显示错误信息提示。或者是无法启动。
Michelangelo和Stoned是这样的病毒的典型样例。
3. 宏病毒:宏病毒是眼下比較流行也是比較危急的一种病毒。宏病毒把自己载入到WORD和电子表格等文件里。这样的病毒就像它的名字所说的,它是利用宏语言编写的应用程序来执行和生殖的。眼下很多受欢迎的软件(比如:Microsoft
Office)都会自己主动利用宏语言来编译和重复运行作业。宏病毒就会利用这一点来传播恶意代码。因为用户常常把带有宏程序的文件共享,所以宏病毒的传播速度是很快的。当宏病毒感染文件的时候,它也会把该文件用于创建和打开操作的暂时文件感染。
因此,被宏病毒感染的文件创建出的暂时文件也是被感染的文件。Marker和Melissa是这样的病毒的典型样例。
4. 恶作剧电子邮件:这样的病毒就像它的名字提到的一样,是一种假冒的病毒警告。
它的内容通常是吓唬用户,表示将要对用户电脑造成极大的破坏;或是欺骗用户电脑即将被病毒感染,警告他们马上採取紧急措施。虽然这样的病毒公布的信息是非法的。可是它还是像真正的病毒一样传播广泛。通常这样的病毒的传播是通过一些无辜的用户。他们希望发送这个信息提醒其它人防范病毒的侵袭。通常,恶作剧邮件并不会造成什么危害,可是有的恶作剧邮件会指使用户改动系统设置或是删除某些文件,这将会影响系统的安全性。阅读恶作剧邮件会浪费用户时间。并且一些恶作剧邮件会发送到一些技术支持的部门,警告他们将会有新的病毒威胁网络安全或是寻求帮助。这样的病毒传播比較广泛的有Good
Times和Bud Frogs。
二、特洛伊木马
这类病毒是依据古希腊神话中的木马来命名的。这样的程序从表面上看没有什么,可是实际上却隐含着恶意意图。一些木马程序会通过覆盖系统中已经存在的文件的方式存在于系统之中。同一时候它能够携带恶意代码,另一些木马会以一个软件的身份出现(比如:一个可供下载的游戏),但它实际上是一个窃取password的工具。
这样的病毒通常不easy被发现,由于它通常是以一个正常的应用的身份在系统中执行的。特洛伊木马能够分为下面三个模式:
* 通常潜伏在正常的程序应用中,附带运行独立的恶意操作
* 通常潜伏在正常的程序应用中。可是会改动正常的应用进行恶意操作
* 全然覆盖正常的程序应用,运行恶意操作
大多数木马都能够使木马的控制者登录到被感染电脑上,并拥有绝大部分的管理员级控制权限。为了达到这个目的,木马一般都包含一个client和一个server端client放在木马控制者的电脑中,server端放置在被入侵电脑中。木马控制者通过client与被入侵电脑的server端建立远程连接。一旦连接建立,木马控制者就能够通过对被入侵电脑发送指令来传输和改动文件。通常木马所具备的还有一个是发动DdoS(拒绝服务)攻击。
另一些木马不具备远程登录的功能。它们中的一些的存在仅仅是为了隐藏恶意进程的痕迹,比如使恶意进程不在进程列表中显示出来。
另一些木马用于收集信息,比如被感染电脑的password;木马还能够把收集到的password列表发送互联网中一个指定的邮件帐户中。
三、蠕虫
是一种能够自我复制的全然独立的程序,它的传播不须要借助被感染主机中的其它程序。蠕虫的自我复制不象其它的病毒,它能够自己主动创建与它的功能全然同样的副本,并在没人干涉的情况下自己主动执行。蠕虫是通过系统存在的漏洞和设置的不安全性(比如:设置共享)来进行入侵的。它的自身特性能够使它以及快的速度传输(在几秒中内从地球的一端传送到还有一端)。
当中比較典型的有Blaster和SQL
Slammer。
四、移动代码
移动代码是可以从主机传输到client计算机上并运行的代码。它一般是作为病毒。蠕虫,或是特洛伊木马的一部分被传送到客户计算机上的。
另外,移动代码可以利用系统的漏洞进行入侵,比如非法的数据訪问和盗取root帐号。通经常使用于编写移动代码的工具包含Java
applets,ActiveX。JavaScript,和VBScript。
版权声明:本文博主原创文章,博客,未经同意不得转载。
什么是“恶意代码”——————【Badboy】的更多相关文章
- 【CISP笔记】安全漏洞与恶意代码(2)
恶意代码自我保护 进程保护 进程守护 超级权限 检测对抗 反动态调试 反静态调试 恶意代码检测技术 特征码扫描 沙箱技术 行为检测 恶意代码分析技术 静态分析 需要实际执行恶意代码,它通过对其二进制文 ...
- 【CISP笔记】安全漏洞与恶意代码(1)
恶意代码 类型二进制代码.脚本语言.宏语言等表现形式病毒.蠕虫.后门程序.木马.流氓软件.逻辑炸弹等 恶意代码的传播方式(1)移动存储 自动播放功能.Windows默认.自动执行autorun.inf ...
- SQL中批量删除被注入的恶意代码的方法
下文将为您介绍SQL中批量删除被注入的恶意代码的方法,供您参考,如果您也遇到了这样的问题,不妨一看,相信对您会有所帮助. 1,如果你的数据表很少的话,那么写几条简单的sql就搞定了 对于表中的nvch ...
- 网站图片挂马检测及PHP与python的图片文件恶意代码检测对比
前言 周一一早网管收到来自阿里云的一堆警告,发现我们维护的一个网站下有数十个被挂马的文件.网管直接关了vsftpd,然后把警告导出邮件给我们. 取出部分大致如下: 服务器IP/名称 木马文件路径 更新 ...
- 【阿里聚安全·安全周刊】科学家警告外星恶意代码|新方法任意解锁iPhone
本周的七个关键词: 外星恶意代码 丨 任意解锁iPhone 丨 安卓9.0 丨 黑客攻击医疗设备 丨 仙女座僵尸网络 丨 苹果联合创始人被骗比特币 丨JavaScript -1- [恶意代码] ...
- Exp4恶意代码分析 20164312 马孝涛
1.实践目标 1.1是监控你自己系统的运行状态,看有没有可疑的程序在运行. 1.2是分析一个恶意软件,就分析Exp2或Exp3中生成后门软件:分析工具尽量使用原生指令或sysinternals,sy ...
- 20165223《网络对抗技术》Exp4 恶意代码分析
目录 -- 恶意代码分析 恶意代码分析说明 实验任务目标 实验内容概述 schtasks命令使用 实验内容 系统运行监控 恶意软件分析 静态分析 virscan分析和VirusTotal分析 PEiD ...
- Exp4 恶意代码分析
一.原理与实践说明 1. 实践目标 1.1 监控你自己系统的运行状态,看有没有可疑的程序在运行. 1.2 分析一个恶意软件,就分析Exp2或Exp3中生成后门软件:分析工具尽量使用原生指令或sysin ...
- 2018-2019-2 网络对抗技术 20165232 Exp4 恶意代码分析
2018-2019-2 网络对抗技术 20165232 Exp4 恶意代码分析 1.实践目标 监控你自己系统的运行状态,看有没有可疑的程序在运行. 分析一个恶意软件,就分析Exp2或Exp3中生成后门 ...
随机推荐
- [D3] SVG Graphics Containers and Text Elements in D3 v4
SVG is a great output format for data visualizations because of its scalability, but it comes with s ...
- Android LoaderManager与CursorLoader用法
一.基本概念 1.LoaderManager LoaderManager用来负责管理与Activity或者Fragment联系起来的一个或多个Loaders对象. 每个Activity或者Fragme ...
- Nginx- 实现跨域访问
https://blog.csdn.net/m_nanle_xiaobudiu/article/details/80688740
- 机器学习算法笔记1_2:分类和逻辑回归(Classification and Logistic regression)
形式: 採用sigmoid函数: g(z)=11+e−z 其导数为g′(z)=(1−g(z))g(z) 如果: 即: 若有m个样本,则似然函数形式是: 对数形式: 採用梯度上升法求其最大值 求导: 更 ...
- Yii Framework2.0开发教程(1)配置环境及第一个应用HelloWorld
准备工作: 我用的开发环境是windows下的apache+mysql+php 编辑器不知道该用哪个好.临时用dreamweaver吧 我自己的http://localhost/相应的根文件夹是E:/ ...
- php 过滤js字符串代码
$str = '<script type="text/javascript" src="dd.js"></script> 测试php正则 ...
- C#人脸识别
C#百度人脸识别 最近看到一只我家徒儿发来的链接,原来是一堆百度AI的SDK,于是一时兴起就做了一只人脸识别,喵喵喵(●'◡'●) 一.准备工作 首先,当然是下载SDK啦:http://ai.baid ...
- want cry -- 137,139,445
通过wireshark抓包发现smb的请求报文,目的端口为445,没有应答报文 之前设置了“阻止连接”导致smb访问被拒绝.修改为要求对连接进行加密 就可以访问
- MQ选型对比RabbitMQ RocketMQ ActiveMQ
原文:MQ选型对比RabbitMQ RocketMQ ActiveMQ 几种MQ产品说明: ZeroMQ : 扩展性好,开发比较灵活,采用C语言实现,实际上他只是一个socket库的重新封装 ...
- [Angular Directive] Structure directive and <template>
The structure directive is just a sugar syntax of <template>. Such as: <div *ngIf="nam ...