一文厘清计算机病毒、蠕虫、木马,有对比有举例!

一文厘清计算机病毒、蠕虫、木马,有对比有举例!

一文厘清计算机病毒、蠕虫、木马,有对比有举例!

有责说明:写出精品文章是笔者创作的目标,准确详实是最基本的要求,因此我对撰写发布的内容的准确性负责,有错误和不当之处请大家指出!如果您觉得文章写的还不错,值得转载转发,请注明出处。谢谢支持!

1 引言

经常使用计算机的您,应该都碰到过“病毒”,比如刚下载的文件就被杀毒软件删除隔离;U盘中的文件莫名其妙变成了后缀为”.exe”的可执行程序,原文件却不见了;抑或是打开的office文档弹出“安全警告 宏已被禁用”的提示,让我们不知所措;再或者在网络上经常听说个人计算机被入侵控制沦为“肉鸡”或“挖矿机器”,以及某某企业重要的数据被加密或窃取等等。

当感兴趣的同志去查询计算机病毒的相关知识时,就会发现还有“蠕虫”“木马”这些和“病毒”类似的坏东西,再加上很多非专业的文章将这些名词混为一谈,一时让您无法区分。为了让感兴趣的您明晰这些概念,加深对它们的理解,笔者在自己的专业知识基础上,广泛搜集总结相关资料,厘清了它们的特性区别,并通过对比、类比和举例的方法来说明。下面,就让我们一起探讨一下吧!

后文笔者还会介绍计算机病毒、蠕虫、木马等实现攻击的入口和作用过程,并针对个人计算机给出安全防护方法。

2 先上干货

首先,我们要明确一点,计算机病毒、蠕虫、木马都属于恶意程序(malware),也都是重要的网络攻击手段或方法,但它们又有所不同,主要区别在于它们的工作原理和攻击目的。三种恶意程序一旦攻击成功对计算机构成的威胁都很大,危害程度根据攻击者的目的和级别(个人、商业、国家)而不同。

计算机病毒是编制或嵌入在合法程序或文件中的恶意程序,通常不单独存在,需要靠打开宿主程序或宿主文件得以执行,具有复制和传播能力,用以感染更多的计算机,对于单台计算机病毒不靠数量来造成破坏,通常会设置触发机制,具有潜伏性,可用于破坏数据和系统软硬件,使用最广泛。

计算机蠕虫是可以单独存在的恶意程序,不需要寄生文件,具有特别强的自我复制和传播能力,靠复制的数量来消耗宿主设备资源,使宿主设备性能下降甚至瘫痪,通常自主发起攻击,爆发性强,是实现拒绝服务攻击的重要方法,一旦攻击成功影响面会非常广,造成的危害是地区级、国家级甚至世界级的。

计算机木马,是嵌入在合法软件和文件,或通过合法软件和文件伪装的恶意程序,隐蔽性是达成攻击目的的重要前提,侧重于在不被发现的情况下长期危害或控制宿主设备,通过网络远程操控,是建立后门、隐蔽通道的重要方式。

在此,我们列一个表从几个特性来对比它们的异同,这样会使它们的特点更加鲜明。

计算机病毒计算机蠕虫计算机木马寄生性明显独立存在明显隐蔽性一般不隐蔽特别强,是达成攻击目的的前提爆发性可强可弱特别强,是攻击成功的重要表现弱,需要受害者自行下载打开自主性触发后自主执行自主攻击远程操控

其实除了计算机病毒、蠕虫和木马,恶意程序也包括后门程序、逻辑炸弹、间谍软件等,理解了上述三种恶意程序的特点,对其他变种我们就能自己区分了,感兴趣的同志可以自行扩展学习。接下来,我们通过类比举例的方法,展开讲讲这三者的基本工作原理和主要特性。

3 展开讲讲

3.1 计算机病毒

先看一下我国官方对计算机病毒的定义。根据2011年1月8日修订的《中华人民共和国计算机信息系统安全保护条例》第二十八条“计算机病毒是指编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据,影响计算机使用,并能自我复制的一组计算机指令或者程序代码”。从中可以看出计算机病毒的几个特性,包括破坏性、寄生性和传染性,这和生物病毒的很多特性是相似的,大家对生物病毒的了解更普遍,所以我们可以从二者的类比中理解计算机病毒的特性。比如生物病毒自身没有生长繁殖能力,需要依靠宿主细胞生产增殖所需物质,计算机病毒同样不会独立存在,它通常是编制或插入到合法计算机程序中的,而且计算机病毒通常不会自主启动,它需要将自己置身于合法的可执行文件路径中,或被特殊条件触发后才会执行;再比如传染性,计算机病毒像生物病毒一样是可以自我复制并借助其他介质进行传播,比如文件共享、文件传输、邮件、短信、移动存储等,而且病毒程序通常很小,传播速度快且不易察觉;还有潜伏性方面,计算机病毒和生物病毒的发作都有触发机制用于等待合适的时机或条件。

3.2计算机蠕虫

一讲到蠕虫,相信大家会浮想出慢慢蠕动、密密麻麻的软体生物,计算机蠕虫的取名也和生物蠕虫的特性有关,即繁殖快、数量大,然后生物蠕虫行动缓慢,表现在计算机中是致使被攻击系统运行缓慢,而计算机蠕虫自身行动并不缓慢,非但不慢,还可以用“残暴”“毁天灭地”来形容。与一般病毒不同的是,蠕虫是独立的恶意程序不受宿主程序牵制,它会自主执行,致使感染蠕虫的计算机出现系统运行缓慢、文件丢失破坏或出现新文件的情况,并按照预先的设计通过服务、应用、系统中的存在的漏洞向外传播,可谓是“见缝就钻”,所以蠕虫的传播速度比普通病毒和木马程序快得多,可以瞬间致瘫攻击目标并迅速蔓延至网内的其他设备。以世界上第一个计算机蠕虫为例,1988年11月2日美国康奈尔大学研究生罗伯特·莫里斯将自己创作的蠕虫程序(代码仅99行,通过利用sendmail、finger服务的漏洞传播)投放到了网络上,短短12小时内就有6200台采用Unix操作系统的SUN工作站和VAX小型机瘫痪,涉及NASA、大学以及未被披露的军事基地,不计其数的数据和资料毁于一夜之间。2003年的“冲击波”(英文代号W32.Blaster.Worm)、2004年的“震荡波”,从作用机理上都属于是计算机蠕虫,而且由于互联网的发展壮大,后来的计算机蠕虫影响范围更加广泛恶劣。

3.3计算机木马

特洛伊木马出自荷马的史诗《伊利亚特》的古希腊传说中,希腊盟军围困特洛伊城久攻不下,于是假装撤退,并留下巨大的中空木马,特洛伊守军将木马运进城中作为战利品,到了夜晚木马腹中躲藏的希腊士兵从城内打开城门,希腊盟军得以攻破特洛伊城。古希腊神话中的“特洛伊木马”是一种看似有用但内含威胁而且可以做到里应外合的攻击方式,与现代计算机中的一种恶意程序极其相似,它就是木马程序。木马程序会伪装或嵌入在无害或有用的程序中,比如一个实用工具、一个好玩的游戏、一个位图文件或系统文件等,用户被引诱安装或运行它,一旦运行,木马程序就会在用户不知情的情况下进行恶意活动,例如安装其他恶意程序、收集各种敏感信息、建立隐蔽通道,甚至窃用最高权限按需执行任何指令。与病毒不同的是,木马程序不能自行传播,就像特洛伊之战中,木马是靠特洛伊城自己的士兵搬到城内的,用户必须手动下载它们,或者通过其他恶意软件下载安装。简单来说,特洛伊木马就像是“披着羊皮的狼”,表面看起来是正常的、无害的程序,但实际上隐藏着恶意意图,而且非常隐蔽,对宿主设备的危害时间长。

3.4 计算机安全防护

通过对以上三种主要的计算机恶意程序的介绍,相信大家已经对计算机恶意程序的分类和特性有了深入的理解,也能深刻感受到恶意程序巨大的危害性。计算机和网络技术(即信息技术)在改变了人类的生产生活方式的同时,也在无形中扩大了人们的受攻击面,我们的财产和隐私都比以往更容易受到侵害。这里,笔者简单谈一下关于个人计算机的网络安全防护。首先,我们要了解针对个人的网络攻击手段的入口在哪里。①不安全网页,即钓鱼攻击,黑客首先利用浏览器或服务器漏洞,在网页上挂载恶意程序,或在垃圾短信、邮件中插入恶意链接,引诱用户点击下载,进而对用户安装的服务、软件及其文件进行漏洞扫描,找到已知漏洞再利用定制好的工具实施攻击;②计算机不正当的配置,例如开放了不安全的服务端口,安装有低版本有漏洞的应用或服务,攻击者通过服务协议将恶意程序传输到计算机中,或通过脚本注入执行恶意指令,窃取计算机使用权限;③不安全的账号名称和口令设置,用户设置的口令简易、长时间不更换或多处使用,攻击者通过公开信息收集、嗅探等手段拿到个人账号信息,再通过破解或明文协议窃听等手段拿到口令,从而窃用用户账户。

针对以上攻击手段,我们个人采用的防护措施主要包括:①安装防火墙、防病毒软件,防病毒软件会帮助你解决绝大多数的安全威胁,像火绒、360、卡巴斯基等都可以;②不打开来历不明的邮件、短信、附件等,尤其是一些质量较差、安全级别低的网站,要慎重点击;③使用可靠高质量的搜索引擎,拒绝访问非法的或有安全警告的网页;④及时更新软件和系统补丁;⑤设置安全度较高的登录密码,可以使用密码管理工具,短信登录和指纹解锁是不错的安全登录方式,建议使用;⑥加密备份重要的文件,有条件的可以将重要的文件定期存储在移动硬盘中,或加密后上传网盘。

4 总结一下

计算机病毒、蠕虫、木马都是恶意程序,计算机病毒的特点是寄生性、传染性和潜伏性;计算机蠕虫的最大特点是爆发性,靠消耗计算和网络资源进行拒绝服务攻击;木马的特点是隐蔽性,目的在于长期远程操控。它们三者虽有不同的特点,但在实际使用中并不会割裂开,攻击者往往会根据收集到的目标信息结合使用三种攻击方式。另外,本文中笔者对被攻击的对象都以计算机为例说明,那么这些恶意程序会感染手机等移动端设备吗,答案是肯定的,而且随着我们通过移动端设备进行的活动越来越多,财产、隐私、人际关系等通通根植在网络空间中,针对移动端设备的攻击手段和方式也越来越多。针对个人计算机设备的防护方法主要是堵住攻击入口,重点做好以下几个方面:安装防火墙、防病毒软件;不打开来历不明的链接和文件;使用高质量的搜索引擎,拒绝访问非法的或有安全警告的网页;及时更新软件和系统补丁;使用安全的方法管理账号和密码;对重要文件做好加密备份。

趣味边角料

**生物病毒(Biological virus)**是寄生性微生物,尺寸通常在20至300纳米之间,必须寄生在宿主细胞内才能繁殖。生物病毒一旦进入宿主细胞,会释放其遗传物质(DNA或RNA)和其他蛋白质成分,病毒的遗传物质会劫持宿主细胞的代谢机制来生产增殖所需物质,并组装新的病毒。由于病毒基因组的高度变异性,其遗传物质在复制过程很容易发生错误,从而产生不同的变种,这会有利于逃避免疫系统的定向杀伤。

第一个有完整特征的计算机病毒是巴基斯坦的同志在1987年做的,名为C-BRAIN病毒(又称Pakistan病毒),可以消耗感染者的硬盘空间,用于惩罚盗版拷贝软件的人。据说,当时传奇人物迈克菲正在著名的军火商洛克希德公司打工,从报纸上看到这个消息后,就关门研究了几个星期,1989年就对外发布了全球第一款商用杀毒软件McAfee,该公司于2010年被因特尔收购,所以现在很多intel芯片的计算机自带McAfee查毒软件。

约翰·布伦纳(John·Brunner)在1975年的小说《冲击波骑士》(The Shockwave Rider)中提出了一种收集数据的“蠕虫”,可以用来报复运营全国电子信息网络的人。1982年,Shock和Hupp根据此书中的概念提出了蠕虫程序的思想,并论证了蠕虫程序不一定是有害的,可作为以太网网络设备的诊断工具。

有趣的是,第一个计算机蠕虫的发明者罗伯特·莫里斯是一位美国国家计算机安全局专家的儿子,也是有名的密码学专家(可见成长环境和条件对于个人成才的基础性作用)。莫里斯本人也成为第一个根据1986年《计算机欺诈和滥用法案》而受审并被定罪的人。强者自强,出狱后的莫里斯发明创办了多个产品和公司。

世界上第一个计算机木马是出现在1986年的PC-Write木马,它伪装成共享软件PC-Write的2.72版本,一旦用户信以为真运行该木马程序,那么他的下场就是硬盘被格式化。继PC-Write之后,1989年出现了通过软盘传播的AIDS木马(那时计算机网络不发达,木马是通过线下邮寄软盘的方式传播),可以加密宿主设备的硬盘并进行勒索。

互动话题:如果你想学习更多网安方面的知识和工具,可以看看以下题外话!

学习资源

如果你是也准备转行学习网络安全(黑客)或者正在学习,这里开源一份360智榜样学习中心独家出品《网络攻防知识库》,希望能够帮助到你

知识库由360智榜样学习中心独家打造出品,旨在帮助网络安全从业者或兴趣爱好者零基础快速入门提升实战能力,熟练掌握基础攻防到深度对抗。

1、知识库价值

深度: 本知识库超越常规工具手册,深入剖析攻击技术的底层原理与高级防御策略,并对业内挑战巨大的APT攻击链分析、隐蔽信道建立等,提供了独到的技术视角和实战验证过的对抗方案。

广度: 面向企业安全建设的核心场景(渗透测试、红蓝对抗、威胁狩猎、应急响应、安全运营),本知识库覆盖了从攻击发起、路径突破、权限维持、横向移动到防御检测、响应处置、溯源反制的全生命周期关键节点,是应对复杂攻防挑战的实用指南。

实战性: 知识库内容源于真实攻防对抗和大型演练实践,通过详尽的攻击复现案例、防御配置实例、自动化脚本代码来传递核心思路与落地方法。

2、 部分核心内容展示

360智榜样学习中心独家《网络攻防知识库》采用由浅入深、攻防结合的讲述方式,既夯实基础技能,更深入高阶对抗技术。

360智榜样学习中心独家《网络攻防知识库》采用由浅入深、攻防结合的讲述方式,既夯实基础技能,更深入高阶对抗技术。

内容组织紧密结合攻防场景,辅以大量真实环境复现案例、自动化工具脚本及配置解析。通过策略讲解、原理剖析、实战演示相结合,是你学习过程中好帮手。

1、网络安全意识

2、Linux操作系统

3、WEB架构基础与HTTP协议

4、Web渗透测试

5、渗透测试案例分享

6、渗透测试实战技巧

7、攻防对战实战

8、CTF之MISC实战讲解

3、适合学习的人群

‌一、基础适配人群‌

‌零基础转型者‌:适合计算机零基础但愿意系统学习的人群,资料覆盖从网络协议、操作系统到渗透测试的完整知识链‌;‌开发/运维人员‌:具备编程或运维基础者可通过资料快速掌握安全防护与漏洞修复技能,实现职业方向拓展‌或者转行就业;‌应届毕业生‌:计算机相关专业学生可通过资料构建完整的网络安全知识体系,缩短企业用人适应期‌;

‌二、能力提升适配‌

1、‌技术爱好者‌:适合对攻防技术有强烈兴趣,希望掌握漏洞挖掘、渗透测试等实战技能的学习者‌;

2、安全从业者‌:帮助初级安全工程师系统化提升Web安全、逆向工程等专项能力‌;

3、‌合规需求者‌:包含等保规范、安全策略制定等内容,适合需要应对合规审计的企业人员‌;

因篇幅有限,仅展示部分资料,完整版的网络安全学习资料已经上传CSDN,朋友们如果需要可以在下方CSDN官方认证二维码免费领取【保证100%免费】

因篇幅有限,仅展示部分资料,完整版的网络安全学习资料已经上传CSDN,朋友们如果需要可以在下方CSDN官方认证二维码免费领取【保证100%免费】

🐵这些东西我都可以免费分享给大家,需要的可以点这里自取👉:网安入门到进阶资源

相关推荐

和上的解释及意思
365bet体育投注地

和上的解释及意思

📅 08-22 👁️ 5462
口袋妖怪复刻萌新快速问答 外星人多少张才出现
365bet网络娱乐

口袋妖怪复刻萌新快速问答 外星人多少张才出现

📅 08-28 👁️ 2382
悲情的刘丹:25岁车祸去世,箫剑为她扫墓24年,父亲哥哥先后离世
短发适合戴什么发箍 减龄甜美少女感满满
365best官网

短发适合戴什么发箍 减龄甜美少女感满满

📅 09-08 👁️ 3739
苹果突然封号,iPhone这个漏洞,千万别碰
365bet体育投注地

苹果突然封号,iPhone这个漏洞,千万别碰

📅 09-12 👁️ 385
怎样瘦双下巴最快最有效
365bet体育投注地

怎样瘦双下巴最快最有效

📅 08-14 👁️ 7917