一常见的计算机安全威胁
1. 病毒
计算机病毒(Virus)是一段具有危害作用、并且能够自我复制的程序代码。计算机病毒具备破坏性和传染性,主要通过电子邮件、文件下载、网络访问、移动介质等形式进行传播,可造成数据破坏、系统异常、网络瘫痪。
广义上的计算机病毒概念已经超过原有范畴,可包括:传统病毒、蠕虫、木马、后门、恶意网页代码(恶意Java脚本/ActiveX)等。
2. 蠕虫
蠕虫(Worm)具备两个特点:1.利用系统漏洞进行攻击;2.通过网络广泛传播。蠕虫攻击往往导致网络大面积瘫痪,影响网上业务正常运转。由于蠕虫利用系统漏洞进行攻击,传统防病毒系统很难进行有效处理。只要漏洞存在,即便进行查杀,仍然会不断受到攻击。
蠕虫具备病毒的传染性和破坏性,可以“种植”木马,使受感染机器被黑客控制,可以发动拒绝服务攻击(DoS/DDoS)造成网络瘫痪。
典型的蠕虫有:尼姆达、蠕虫王、冲击波、振荡波等。
3. 后门程序
用户通过下载或使用盗版光盘等方式使用来历不明的软件、访问可疑网站、接受欺诈邮件、或由于系统漏洞被攻击时,可能被种植后门程序。这时,远程黑客可以通过互联网控制你的计算机,如果黑客窃取了你的最高管理权限,他可以在你的计算机上做任何工作。
4. 间谍软件
用户通过下载或使用盗版光盘等方式使用来历不明的软件、访问可疑网站、接受欺诈邮件、或由于系统漏洞被攻击时,可能感染间谍软件。间谍软件驻留在用户计算机系统内,在用户不知情的情况下悄悄窃取重要信息。
5. 黑客入侵
伴随着网络业务的发展,网络入侵攻击事件时有发生。黑客通过寻找发现网络漏洞、突破不严密的安全控制措施,入侵银行、电信、政府、企业等等重要用户网络,窃取或篡改数据、破坏系统和网络的正常运行。
6. 垃圾邮件泛滥
垃圾邮件是近几年出现并开始泛滥的网络危害事件。垃圾邮件通过大量的商业宣传、政治宣传、色情传播、诈骗等活动,干扰人们正常的工作,消耗用户的网络和系统资源。此外,携带病毒的垃圾邮件还会损害用户的系统安全。
7. 网络欺骗
不法分子通过“社会工程学”(Social Engineering)进行信息欺骗。常见的手段有:电子邮件信息欺骗、网络程序欺骗下载、假冒网站等形式。
近来流行的“网络钓鱼”就属于典型的欺骗手法。“钓鱼者”制作假冒网站,然后通过发送垃圾邮件等形式诱骗人们上当。当受骗者访问其假冒网站,并且输入信用卡帐号、密码等信息时,犯罪分子随即得手。
8. 漏洞攻击
近年来,随着蠕虫攻击(例如冲击波、振荡波)、黑客攻击事件的增多,计算机网络安全面临着越来越严重的后果。系统故障、网络瘫痪、数据破坏、后门控制、以及由此带来的直接或间接的经济损失,使信息化的健康发展遇到了极大阻碍。计算机网络之所以容易受到攻击,很重要的原因是由于自身存在安全漏洞。因此,只有充分了解网络和系统漏洞并采取有效措施加以弥补,才能使攻击者无机可乘,防患于未然。
二、病毒危害的发展趋势
2005年,总体来看与以往的几年相比,基本没有以往的大规模恶意代码爆发、造成大范围网络瘫痪的情况。尽管从表面上似乎波澜不惊,但我们认为除了有广大用户更加成熟、保护措施趋于完善的原因之外,还有更深层次的原因。2005年恶意代码呈现出一个明确的变化趋势,就是恶意代码编写者从以往的追求成就感变为追求经济利益。纵观2005年之前的状况,可以发现有几类恶意代码传播比较广,占据了大部分的比例:1)感染文件的计算机病毒(Virus);2)大规模传播的邮件病毒(Mass Mailer);3)利用漏洞传播的蠕虫(Worm)。这些恶意代码的行为是比较明显的,具有很多引人注意的特征,比如破坏文件、占用大量网络带宽、疯狂传播邮件等;恶意代码的目的一般是进行系统或文件的破坏;而恶意代码的编写者的成果就是得到了炫耀技术的成就感。
但是自2005年开始,情况开始有了比较大的变化。通过监测以及用户反馈,我们发现越来越多的恶意代码趋向于潜伏起来,力求不被人注意。比如间谍软件(Spyware)、僵尸程序(Bot)、木马(Trojan)趋于流行,其目的主要是进行非法信息获取,并且具有不等的远程控制能力。对于这些恶意代码的作者和控制者来讲,获取经济利益成为了至高无上的目标。这个目标也驱使着越来越多的人从事组织、编写、扩散、控制恶意代码活动。据冠群金辰分析,2006年会持续2005年的趋势,以间谍软件、木马程序以及僵尸程序为代表的潜伏性恶意代码将逐渐占据主导地位,构成主要的安全威胁。
一 历史篇
关于计算机病毒的历史发展,有很多不同的说法,这里是以时间为顺序说明计算机病毒是如何发展的。
20世纪60年代初,美国某著名实验室里,几个年轻人试图通过复制自身以摆脱对方控制的“磁芯大战”电脑游戏,奠定了病毒的雏形。
20世纪70年代,美国作家雷恩在《P1的青春》一书中,构思了能够自我复制的计算机程序,并第一次称之为“计算机病毒”。
1983年,美国计算机专家首次以病毒程序进行实验,首例计算机病毒诞生。
20世纪80年代后期,巴基斯坦两个编软件的兄弟为打击盗版,编写了“巴基斯坦智囊”病毒,一旦有人盗版他们的软件,病毒就会发作。这是世界上流行的第一个真正的计算机病毒。
我国最早出现计算机病毒是在1988年和1989年。那个叫做“石头”的病毒并不破坏系统和文件, 属恶作剧病毒,主要通过软盘传播。同期还有一个“小球”病毒,它与“石头”成为早期引导区病毒的典型代表。
20世纪90年代初,病毒不满足于玩玩恶作剧的小把戏,开始感染系统文件。“黑色13号星期五”等病毒主要感染.COM和.EXE文件,使被感染的文件字节数增加。
由于以上这些病毒本身没有加密,比较容易查杀。但此后,出现了加密型病毒和引导区、加密型双料病毒。加密病毒会通过加密来防止被追踪,并试图掩盖自身的有关特征。双料病毒不但可以感染软硬盘引导区,还能感染可执行文件。
1996年下半年,国内现身“G2、IVP、VCL”三种“病毒生产机”,不法之徒可以用它来编出千万种新病毒,病毒发展进入批量生产时代。
1996年,WINDOWS病毒逐渐发展起来。同年,微软OFFICE办公软件开始流行,病毒进入“宏”病毒时代。编写容易的“宏”病毒潜伏在WORD文件中,在网上被人们传来传去,终于在第二年大规模爆发。
1997年以后,可以通过自动发送邮件传播自身的蠕虫病毒粉墨登场。1999年,“美丽杀”蠕虫病毒席卷欧美大陆,成为世界上最大的一次病毒浩劫,也是最大的一次网络蠕虫大泛滥。病毒由此进入蠕虫时代。
1999年4月26日,人们上班打开电脑后发现屏幕一亮后就陷入黑暗再也启动不起来……又一次病毒大浩劫发生了,CIH给文件型病毒退出历史舞台添了一个重重的注脚。
从1999年以后,蠕虫是主流。2001年的“欢乐时光”、“红色代码”、“尼姆达”,2002年的“求职信”,2003年的“冲击波”,今年的“震荡波”……蠕虫病毒正借助强大的互联网平台进入鼎盛时期。
2005年开始,各种木马,盗号程序等开始流行,特别是一些针对QQ等即时通信工具、网上银行和重要的信息系统的木马流行。
二 技术篇
2.1 病毒的分类
迄今为止计算机病毒超过10万种,计算机病毒可分类如下:
2.1.1 按照病毒存在的载体分类,一般可分为4类。
1、 引导型病毒:
此类病毒存放在软盘引导区、硬盘主引导区和引导区。由于引导型病毒在操作系统启动前就加载到内存中,具有操作系统无关性,可以感染所有的X86类电脑。因此这类病毒将长期存在。
2、文件型病毒
此类病毒以文件形式存在,是病毒流行的主要形式。其中根据操作系统不同,又分很多类,如DOS类病毒、Windows类病毒、Linux类病毒等等。这些病毒跟操作系统紧密相关。DOS类病毒在DOS下面传播的很凶猛,但在Windows平台上已经很少了,最新的Windows 64已经不再支持16位程序了,这类病毒已经走到了尽头。
3、 蠕虫病毒
以网络为载体,如曾经流行的SQL杀手。当然,纯粹网络蠕虫病毒比较少。
4、 混合类的病毒
这类病毒分类没有完全清晰的划分,很多病毒为了达到广泛传播的目的,通常采用更多的方式,如3783病毒,可以感染引导区、DOS程序、Windows程序;而Winux病毒则可以感染Windows,也可以感染Linux;大部分网络蠕虫病毒也是文件型病毒。
2.1.2 按照病毒传染的方法分类
按此分类方法病毒可分为四种类型:入侵型病毒,嵌入式病毒,外壳类病毒,病毒生产机。
入侵型病毒顾名思义是通过外部媒介侵入宿主机器的;嵌入式病毒则是通过嵌入到某一正常的程序中,然后通过某一触发机制发作;加壳类病毒,此类病毒使用特殊算法把自己压缩到正常文件上,这样当被害者解压时即执行病毒程序。病毒生产机是可以“批量生产”出大量具有同一特征的“同族”病毒的特殊程序,这些病毒的代码长度各不相同,自我加密、解密的密钥也不同,发作条件和现象不同,但其主体构造和原理基本相同。
2.1.3 按照病毒自身特征分类
根据病毒自身存在的编码特征可以将计算机病毒分为:
?? 伴随型病毒:这一类病毒并不改变文件本身,它们根据算法产生EXE文件的伴随文件。
变型病毒:这一类病毒使用一个复杂的算法,使自己每传播一份都具有不同的内容和长度。此类病毒通常是由一段混有无关指令的解码算法和被变化过的病毒体组成。
2.2 文件型病毒和引导型病毒
2.2.1 引导型病毒
这是PC机上出现的最古老的病毒,它主要感染软盘、硬盘的引导扇区或主引导扇区,系统启动时通过执行引导扇区上的引导程序加载到系统内存,然后感染其他软盘和硬盘。引导型病毒通常用汇编语言编写,所以病毒程序很短,执行速度很快。
我国流行较为广泛的引导型病毒是PolyBoot (也叫WYX.B)。它是典型的内存驻留型和加密引导型病毒,一旦发作,将破坏硬盘的主引导区使所有的硬盘分区及用户数据丢失。感染对象可以是任何操作平台,包括Windows、Unix、Linux、Macintosh等。
2.2.2 文件型病毒
文件型病毒感染可执行文件(对于DOS或WINDOWS来说是感染*COM和*EXE等可执行文件)。被感染的可执行文件在被执行时,病毒被加载到内存上,并向其他正常的可执行文件传染。一般来说,DOS的命令解释器COMMAND.COM文件最容易被传染。
文件型病毒的宿主不是引导区而是一些可执行程序。病毒把自己附加在可执行程序中,并等待可执行程序运行,然后病毒会驻留在内存中,企图感染其他文件并破坏系统。当病毒完成工作后,其宿主程序才被运行,使系统看起来一切正常。和引导区病毒不同,文件型病毒把自己附着或追加在*.EXE和*.COM这样的可执行文件上。
典型的文件型病毒是Win32/ Foroux,该病毒在系统启动后即开始全盘感染可执行文件。由于病毒会识别受Win2K、WinXP的系统认证保护的文件,所以在病毒感染系统目录时,系统不会弹出报警对话框提醒用户。让人担扰的是,虽然单纯的文件型病毒已得到有效的控制,但近年来发生的网络蠕虫病毒挟带文件型病毒传播的现象引起了反病毒专家的注意,2002年,求职信(Klez)变种L挟带Win32/ Foroux,通过邮件疯狂传播,在人们预览邮件时即可中毒,传播及感染速度百倍于单纯的文件型病毒。该病毒也因此成为2002年的十大“毒王”之一。
2.3 典型病毒介绍
在林林总总的病毒中,有三种是比较典型的:宏病毒、网络病毒和混合型病毒。
什么是宏病毒?
宏病毒是第一种跨平台的计算机病毒,它与其他病毒有很大区别,是利用高级程序设计语言——宏或Visual Basic编制的病毒,因此可实现某些涉及系统底层操作的破坏。宏病毒仅向WORD、EXECL和ACCESS编制的文档进行传染,而不会传染给可执行文件。但由于全球用户频繁使用WORD、EXECL和ACCESS编制文档、电子表格和数据库,并通过软盘和互联网进行交换,所以宏病毒的传播十分迅速和广泛。
什么是网络病毒?
?? 近年来,计算机网络发展很快,而计算机病毒制造者也开始尝试让病毒和网络紧密地结合在一起,形成传播速度更快、危害性更大的计算机网络病毒。如前面所说的“美丽杀”病毒,就显示了攻击手段的新特征:利用人们最常用的网络服务——电子邮件和文字处理软件WORD进行攻击。“美丽杀”病毒的传播途径已不再是像从前那样通过软盘拷贝,而是通过在网络上传递的电子邮件所带的附件极快地在网络上传播。当用户打开邮件并激活它时,该病毒就在用户计算机的通信地址簿中收集前50个地址,然后向外发送邮件。这一点非同小可。它虽然看上去还只是一种病毒恶作剧的做法,但实际上只须稍加改造,就完全有可能搜集到用户计算机内的机密信息,并通过邮件发送出去。
什么是混合型病毒?
?? 混合型病毒是指引导型病毒、文件型病毒、宏病毒的混合体,是既能感染引导区,又能感染文件的病毒。混合型病毒综合利用了以上三种病毒的传染渠道,其传染能力很有点“东边不亮西边亮”的味道。但它并不是文件型病毒和引导区病毒的简单叠加,其中有一个转换过程。一般采取以下方法:在文件中的病毒执行时将病毒写入引导区;染毒硬盘启动时,用引导型病毒的方法驻留内存。这也是混合型病毒的关键之处。
?? 随着网络病毒的发展,引导区、文件型、宏病毒的混合型病毒也渐渐退出历史舞台,混合型病毒的定义也产生了变化,最新混合型病毒定义是集黑客程序、木马、蠕虫特征于一体的混合型恶意代码。典型的病毒如“超级密码杀手”,这种病毒集蠕虫、黑客、木马、后门程序特征于一体,传播速度快,途径广泛,潜在危害十分巨大。其不但带有自发信模块向外狂发带毒邮件,而且能破解系统弱口令,并通过各种网络共享传播自身,更人严重的是,病毒入侵后,还会在电脑上开一个后门,黑客可以远程操纵进行任意操作。