[登录] [注册]
网站首页 >> 微博营销 >> 病毒查杀 >> 文章内容

恶意代码的种类及其危害

[日期:2009-07-08]   来源:碧波荡漾-电脑知识学习网  作者:熊苏苏   [字体: ]

    杀毒软件经常查杀到的病毒是特洛伊木马和蠕虫,那么到底什么是特洛伊木马?什么是蠕虫呢?病毒又是怎么分类的?现在,让我们来学习一下病毒和恶意代码的基本知识。

  恶意代码可以按照两种标准分类,从两个角度进行分类。一种分类标准是,恶意代码是否需要宿主,即特定的应用程序、工具程序或系统程序。需要宿主的恶意代码具有依附性,不能脱离宿主而独立运行;不需要宿主的恶意代码具有独立性,可不依赖宿主而独立运行。另一种分类标准是,恶意代码是否能够自我复制。不能自我复制的恶意代码是不感染的,能够自我复制的恶意代码是可感染的。由此,可以得出以下4大类恶意代码。

    一、不感染的依附性恶意代码

    1、特洛伊木马。在计算机领域,特洛伊木马是一段吸引人而不为人警惕的程序,但它们可以执行某些秘密的任务。大多数安全专家统一认可的定义是:特洛伊木马是一段能实现有用或必需的功能的程序,但是同时还完成一些不为人知的功能,而这些额外的功能往往是有害的。

    特洛伊木马一般没有自我复制的机制,所以不会自动复制本身。电子新闻组和电子邮件是特洛伊木马的主要传播途径。特洛伊木马的欺骗性是其得以传播的根本原因。特洛伊木马经常伪装成游戏软件、搞笑程序、屏保、非法软件等,上传到电子新闻组或通过电子邮件直接传播,很容易被不知情的用户接收和继续传播。

    2、逻辑炸弹。是一段具有破坏性的代码,事先预置于较大的程序中,等待某扳机时间发生触发其破坏行为。扳机事件可以是特殊日期,也可以是指定事件。逻辑炸弹往往被怀有报复心理的人使用,通过启动逻辑炸弹来损伤对方利益。一旦逻辑炸弹被触发,就会造成数据或文件的改变或删除、计算机死机等事件。

    3、后门或陷门。它是进入系统或程序的一个秘密入口,它能够通过识别某种特定的输入序列或特定账户,使访问者绕过安全检查,直接获得访问权利,并且通常高于普通用户的特权。程序员为了调试和测试程序一直合法地使用后门,但当程序员或他所在的公司另有企图时,后门就变成一种威胁。

    二、不感染的独立型恶意代码

    1、点滴器。是为传送和安装其他恶意代码而设计的程序,它本身不具有直接的感染性和破坏性。点滴器专门对抗反病毒检测,使用了加密手段,以阻止反病毒程序发现它们。当特定事件出现时,它便启动,将自身包含的恶意代码释放出来。

    2、繁殖器。是为制造恶意代码而设计的程序,通过这个程序,只要简单地从菜单中选择想要的功能,就可以制造恶意代码,不需要任何程序设计能力。事实上,它只是把某些已经设计好的恶意代码模块按照使用者的选择组合起来而已,没有任何创造新代码的能力。因此,检测由繁殖器产生的任何病毒都比较容易,只要通过搜索一个字符串,每种组合都可以发现。

    3、恶作剧。是为欺骗使用者而设计的程序,它侮辱使用者或让其作出不明智的举动。恶作剧通过“心理破坏”达到“现实破坏”。一般只是娱乐而已。严重的问题是有些恶作剧会让受骗者相信他的数据正在丢失或系统已经损坏需要重新安装,导致用户去进行系统重装等不明智举动而产生损失。

    三、可感染的依附性恶意代码

    计算机病毒是一段附着在其他程序上的可以进行自我繁殖的代码。由此可见,计算机病毒既具有依附性,又具有感染性。

    四、可感染的独立性恶意代码

    1、计算机蠕虫。是一种通过计算机网络能够自我复制和扩散的程序。蠕虫与病毒的区别在于“附着”。蠕虫不需要宿主,不会与其他特定程序混合。

    2、计算机细菌。是一种在计算机系统中不断复制自己的程序,一个典型的细菌是在多任务系统中生成它的两个副本,然后同时执行这两个副本,这一过程递归循环,最终会占用全部的处理器时间和内存或磁盘空间,从而导致计算机资源耗尽无法为用户服务。

相关文章
相关评论