计算机病毒是怎么进行传播? 计算机病毒的传播途径


计算机病毒是怎么进行传播? 计算机病毒的传播途径

文章插图
计算机病毒是如何传播的?)
到目前为止,大多数最早的恶意代码已经被发现,大多数计算机病毒通常存在于主机的操作系统中 。目前,最有效的传播也是最广泛的计算机病毒为视窗系统 。比如本节主要研究的Win32PE、脚本病毒、宏病毒,都是针对Windows电脑病毒的 。
视窗电脑病毒
一、Win32PE病毒
Win32PE电脑病毒是Win32程序编写的,所以以PE格式命名 。国内流行的黑客主要使用Funlove等入侵,都属于Win32PE病毒的范围 。一般来说,Win32 PE计算机病毒具有以下特征(通过找出Win32 PE计算机病毒的特征,解决以下特征是我们的研究方向):
1.重定位是Win32 PE计算机病毒的功能之一 。当计算机病毒的出现导致变量变化不准确,导致计算机病毒无法正常执行时,就要求病毒准确地重新定位自己的代码 。
2.获取API函数的地址 。首先获取Kernel132.dll码的基本地址,Windows 98的地址BFF70000,Windows 2000的地址77E80000,Windows XP的地址77E60000 。得到Kernel132.dll的位置,定位API函数的地址,就可以得到信息资源网络中使用的任意API函数的地址 。
3.搜索文件 。一般来说,搜索文件的方法是递归算法 。在搜索中,找到有条件环境的被感染文件,然后就会被感染 。
4.映射到内存中的文件 。映射文件可以提供一系列完全独立的功能,进程的虚拟地址空中的任何地址都会映射到硬盘中的相关文件或者硬盘中的某些文件 。这样,在对映射文件进行数据操作时,可以操作内存,减少了系统资源的占用,提高了映射文件的运行速度 。
Win32PE病毒
第二,宏病毒
宏定义为一系列字指令或命令组合在一起后完成的指令(类似于DOS中的DOS批处理命令) 。简化来说,就是一种通用的例行动作,可以在多个任务同时完成时自动运行 。Word文档一般由Word模板创建,Word模板由宏、格式、菜单等相关文档元素组成 。电脑宏病毒入侵操作系统,保证Word办公软件运行后能获得相应的控制权 。一般Word模板中的Normal.dot文件会被篡改嵌入宏病毒 。
宏病毒
第三,脚本病毒
脚本病毒是指用脚本语言编写的恶意代码 。一般脚本病毒类似于广告,可以修改PC的系统使用信息和系统注册表等资源,从而对系统用户造成伤害 。脚本和其他病毒的作用是一样的,这就要求系统的用户在独特的环境中拥有控制权,才能修改系统,给系统带来危害 。。脚本病毒一般采用以下手段获取系统最高权限 。

1.使用映射文件的形式运行,完成入侵病毒代码的文件相关映射 。
2.篡改注册表中的项目 。Windows在运行时,会自动将注册表中的所有键值指向执行程序,脚本病毒会利用这个键值入侵并指向执行病毒,最终完成对相关权限操作的修改和控制 。
3.folder.htt和desktop.ini文件的匹配指向最终访问 。
4.利用个别文件名欺骗或诱导用户,使系统用户独立运行 。
特洛伊木马的传播
a)特洛伊木马传播形式
木马本身在传播的过程中缺乏主动性,所以木马在传播感染的过程中必须被人道的执行 。通常,有以下几种传播感染的方式:
1)传播方式是通过操作系统的漏洞 。木马通常是存在于系统用户自己的IE浏览器或操作系统中的漏洞,然后嵌入到木马程序中,木马程序会被加载复制到系统用户的电脑上运行 。
2)通过电子邮件传输的形式 。远端通过发送带有病毒的电子邮件来达到目的 。这种邮件会利用各种诱惑,引导用户打开邮件中的附件 。用户一旦打开附件,木马程序就会立即启动,电脑就会感染木马程序 。
3)通过目前流行的聊天软件传播 。木马程序会给聊天内容发送一些容易引起用户兴趣的内容,还会引导用户访问,从而触发木马程序 。大多数带有木马程序的聊天信息都是链接 。只要用户打开链接,木马程序就会自动嵌入用户电脑并开始运行 。
特洛伊木马程序
4)通过向互联网中的博客、论坛和网站进行欺骗性传播 。木马程序会利用一些博客或者一些访问率高的论坛、网站,发布一些同样具有诱惑力的欺骗性、虚假信息,引导用户访问这些恶意网页 。会用一些常用的小工具比如桌面天气,桌面日历等 。,并在这些网页或小工具中嵌入木马程序,只要用户打开或执行这些 。木马程序会立即自动加载到程序上,并在后台安装运行 。
b)木马隐藏技术和手段
木马开发者设计了各种伪装木马的手段来隐藏木马不被发现 。同时,他们通过各种手段伪装木马,躲避安全软件的查杀 。这些手段和技术方法是用来影响用户发现木马的 。以便不被用户检测到 。具体形式如下:


推荐阅读