免费论文网 首页

蠕虫病毒

时间:2017-05-04 06:05 来源:免费论文网

篇一:蠕虫病毒通信端口

病毒名称 W32.Nachi.Worm(MyDoom.A,MyDoom.B) W32.Blaster.Worm蠕虫病毒 Dvldr32 蠕虫

病毒 W32.SQLExp.Worm蠕虫病毒

震荡波

(Worm.Sasser) 冲击波(Worm.Blaste

r)

“Sasser”的蠕虫病毒

Worm.DvLdr蠕虫

Win32.Rbot蠕

Win32.Lioten.

KX蠕虫 Worm.NetKiller2003蠕虫

病毒特征 系统重启 系统自动重启

利用几种Windows系统弱口令漏洞在网络上大面积传播的一种破坏力

很强的蠕虫病毒

针对SQL_SERVER_2000的漏洞,该蠕虫发送了大量针对1434端口的udp协议包,导致网络堵塞,甚至瘫痪 病毒也是通过系统漏洞进行传播的,感染了病毒的电脑会出现系统反复重启、机器运行缓慢,出现系

统异常的出错框等现象。 病毒利用的是系统的RPC 漏洞,病毒攻击系统时会使RPC服务崩溃,该服务是Windows操作系统使用的

一种远程过程调用协议 “Sasser”蠕虫病毒使用多个进程扫描不同范围的互联网地址,试图在445端口上发现“易感的”LSASS

组件。

该蠕虫主要攻击系统为NT/2000平台,通过探测445端口方式穷举管理员密码,并殖入一个后门程序使得

该机器的安全性降低到0。 一种利用IRC控制后门的病毒(或称bot),未经授权可以进入受感染的机器。它也具有类似蠕虫的功能,可以通过弱口令进入共享,并利用系统漏洞进行传播,同时可以利用其它的恶意程序生成的后门进

行传播。

是一种通过网络共享并利用系统漏

洞进行传播的蠕虫。 如果感染该蠕虫病毒后网络带宽大量被占用,最终导致网络瘫痪。该蠕虫病毒是利用SQL SERVER 2000的解析端口1434的缓冲区溢出漏洞,

对其网络进行攻击的。

使用端口

udp69 tcp135

tcp4444 udp69 tcp135

tcp5800 tcp5900 tcp445 tcp6667udp1434

5554

69 135 4444

9996 5554 139

445

tcp139 tcp445

tcp135 tcp139 tcp445

udp1434

Kibuv.B

狙击波(Worm.Zotob.A

)

Backdoor/SdBo

t.ce

Trojan.Helemo

o

可突破多个安全漏洞,除能突破“Sasser”蠕虫突破的“LSASS安全漏洞”之外,还能突破“消息服务安全漏洞”、“IIS 5.0 WebDAV安全漏洞”、“RPC接口缓冲区溢出安全漏洞”、“通用即插即用(UPnP)

服务安全漏洞”。 该病毒利用了8月9日微软发布的即插即用中的漏洞(MS05-039),在微软发布安全公告后短短的5天之内即出现该蠕虫,表明病毒作者利用漏洞的能力越来越强。用户电脑感染了该病毒之后,在某些情况下会出现系统频繁重启的现象。同时,该病毒会在用户电脑上开设后门,方便黑客对其进行远程控制。 通过局域网传播,尝试打开139和445端口盗取系统信息。该病毒及其变种一般经过UPX或PeCompact压缩,它执行时从图标上看很像是Windows XP系统的更新文件。 个木马病毒,该病毒长度 7331 字节,感染Windows 2000, Windows 95, Windows 98, Windows Me, Windows NT, Windows Server 2003, Windows XP系统,它使用微软IE DHTML对象内存溢出漏洞传播

和破坏

tcp5000

tcp445

tcp139 tcp445tcp28876

篇二:蠕虫病毒的传播原理

《计算机系统安全》

课程结课论文

《蠕虫病毒的传播原理》

学生姓名 陈军辉

学 号 5011212502

所属学院 信息工程学院

专 业 计算机科学与技术

班 级 计算机16-5

指导教师 李鹏

塔里木大学教务处制

摘要:蠕虫病毒发展迅速,现在的蠕虫病毒融入了黑客、木马等功能,还能阻止安全软件的运行,危害越来越大。本文介绍了蠕虫病毒的定义,特点,结构及其在传播过程中的功能,最后介绍了蠕虫病毒的传播机制。

关键词:计算机蠕虫;传播;

目录

引言................................................................ 1

正文................................................................ 1

1.蠕虫病毒的定义及特点.............................................. 1

2.蠕虫病毒的构成及在传播过程中的功能................................ 2

3. 攻击模式......................................................... 3

3.1 扫描-攻击-复制.................................................. 3

3.2模式的使用 ...................................................... 5

3.3蠕虫传播的其他可能模式 .......................................... 5

4.从安全防御的角度看蠕虫的传播模式.................................. 5

总结................................................................ 6

参考文献:.......................................................... 7

蠕虫病毒的传播原理

引言

蠕虫病毒是一种常见的计算机病毒。它是利用网络进行复制和传播,传染途径是通过网络和电子邮件。最初的蠕虫病毒定义是因为在DOS环境下,病毒发作时会在屏幕上出现一条类似虫子的东西,胡乱吞吃屏幕上的字母并将其改形。蠕虫病毒是自包含的程序(或是一套程序),它能传播自身功能的拷贝或自身的某些部分到其他的计算机系统中(通常是经过网络连接)。 正文

1.蠕虫病毒的定义及特点

蠕虫病毒的定义:蠕虫是一种可以自我复制的代码,并 且通过网络传播,通常无需人为干预就能传播。蠕虫病毒入 侵完全控制一台计算机之后,就会把这台机器作为宿主,进 而扫描并感染其他计算机。当这些新的被蠕虫入侵的计算机 被控制之中后,蠕虫会以这些计算机为宿主继续扫描并感染 其他计算机,这种行为会一直延续下去。蠕虫使用这种递归 的方法进行传播,按照指数增长的规律分布自己,进而及时 控制越来越多的计算机。 蠕虫病毒有如下特点:

(1)较强的独立性。计算机病毒一般都需要宿主程序, 病毒将自己的代码写到宿主程序中,当该程序运行时先执行 写入的病毒程序,从而造成感染和破坏。而蠕虫病毒不需要 宿主程序,它是一段独立的程序或代码,因此也就避免了受 宿主程序的牵制,可以不依赖于宿主程序而独立运行,从而 主动地实施攻击。

(2)利用漏洞主动攻击。由于不受宿主程序的限制,蠕 虫病毒可以利用操作系统的各种漏洞进行主动攻击。例如,“尼 姆达”病毒利用了 IE 浏览器的漏洞,使感染了病毒的邮件附 件在不被打开的情况下就能激活病毒;“红色代码”利用了微 软 IIS 服务器软件的漏洞(idq.dll 远程缓存区溢出)来传播;而 蠕虫王病毒则是利用了微软数据库系统的一个漏洞进行攻击。

(3)传播更快更广。蠕虫病毒比传统病毒具有更大的传 染性,它不仅仅感染本地计算机,而且会以本地计算机为基 础,感染网络中所有的服务器和客户

端。蠕虫病毒可以通过网络中的共享文件夹、电子邮件、恶意网页以及存在着大量 漏洞的服务器等途径肆意传播,几乎所有的传播手段都被蠕 虫病毒运用得淋漓尽致,因此,蠕虫病毒的传播速度可以是 传统病毒的几百倍,甚至可以在几个小时内蔓延全球。

(4)更好的伪装和隐藏方式。为了使蠕虫病毒在更大范 围内传播,病毒的编制者非常注重病毒的隐藏方式。在通常 情况下,我们在接收、查看电子邮件时,都采取双击打开邮 件主题的方式浏览邮件内容,如果邮件中带有病毒,用户的 计算机就会立刻被病毒感染

(5)技术更加先进。一些蠕虫病毒与网页的脚本相结合, 利用 VB Script、Java、ActiveX 等技术隐藏在 HTML 页面里。 当用户上网浏览含有病毒代码的网页时,病毒会自动驻留内 存并伺机触发。还有一些蠕虫病毒与后门程序或木马程序相 结合,比较典型的是“红色代码病毒”,它会在被感染计算 机 Web 目录下的\scripts 下将生成一个 root.exe 后门程序,病 毒的传播者可以通过这个程序远程控制该计算机。这类与黑 客技术相结合的蠕虫病毒具有更大的潜在威胁。

(6)使追踪变得更困难。当这 10000 个系统在蠕虫病毒 的控制之下时,攻击者利用一个极为迷惑的系统来隐藏自己 的源位置。可以轻易地制造一个蠕虫,它可以在这个蠕虫的 段与段之间任意连接。当这个蠕虫感染了大部分系统之后, 攻击者便能发动其他攻击方式对付一个目标站点,并通过蠕 虫网络隐藏攻击者的位置。这样,在不同的蠕虫段之间的连 接中,要抓住攻击者就会非常困难。

2.蠕虫病毒的构成及在传播过程中的功能

探测部分:探测部分是用来获得入侵目标的访问权, 他实际上是一些入侵到计算机的代码,进入目标计算机之后 探测部分会自动探测攻击点,并尽可能的利用计算机的漏洞 侵占系统。探测部分获得访问权的技术,有缓存一处探测, 文件共享攻击,电子邮件以及计算机的配置错误。

传播引擎:通过探测部分获得目标机的访问权后, 蠕虫必须传输自身的其

篇三:电脑中毒必看-对付蠕虫病毒的八招

电脑中毒必看-对付蠕虫病毒的八招

第一招:选择可靠的防毒软件

要对付蠕虫病毒,一款可靠的杀毒软件是必不可少的,它不仅可以进行病毒扫描来过滤掉有害病毒,同时还可以使用邮件监视功能,在接收邮件过程中对病毒进行处理,有效防止蠕虫病毒成功侵入的几率。

第二招:把邮件请出C盘

因为C盘是病毒攻击频率最高的地方,一旦蠕虫透过杀毒软件的防护侵入到邮件系统的话,可以将损失降低到最低限度。

第三招:练就火眼金睛

不少蠕虫病毒都具有广泛的共同特征,找出它们的共同点对于识别蠕虫病毒非常有帮助:

1、看邮件大小。邮件自身的大小有几十KB或者更大,而邮件中无内容,无附件,那这极有可能是一封蠕虫病毒邮件;

2、如果发现邮件地址非常陌生,或域名不像正常的国内邮箱,同样你要提高警惕了;

3、看附件的后缀名。如果是双后缀就极有可能是病毒,因为蠕虫病毒一般隐藏在附件中。 对上述三种邮件直接删除即可,然后清空废件箱,最后一定要压缩一遍邮箱,彻底消除蠕虫病毒的隐患。

第四招:小心保存邮件

保存邮件时尽量使用“另存为”选项为邮件做备份,同时不要在同一个目录下放全部的邮件,这对于保护邮件不受侵害非常有作用。

第五招:慎用预览功能

现在一些危害力极高的蠕虫病毒,往往都是在进行邮件预览时就会感染系统,而并不像以前需要打开邮件才会中招。对于Outlook用户,一定要关闭邮件软件的预览功能或升级微软的最新补丁。如果使用的是Foxmail,只需在用户属性的模板项选择纯文本格式即可。 第六招:给通讯簿减肥

通讯簿是蠕虫病毒们最喜爱的东东了,因为病毒一发作,就自动复制无数拷贝发送到“通讯簿”里所有的用户。所以通讯簿里的名单越少,蠕虫病毒带来的危害就越小,在“通讯簿”里不设置太多的名单,对于防止蠕虫病毒的进一步扩张非常有用。

第七招:当心可执行文件

对于邮件附件为可执行文件或带有宏功能的附件时,不要选择打开,可以用下面的两种方法检测是否带有病毒:

1、利用杀毒软件的邮件病毒监视功能来过滤掉邮件中的病毒;

2、先把附件另存在硬盘上,然后利用杀毒软件进行查毒。

第八招:定期升级病毒库

这似乎不是一个技巧,但不少朋友确实就是因为忘了升级病毒库,而惨遭蠕虫病毒的侵害!因此,一定要定期升级病毒库,不要让自己的杀毒软件成了花瓶一样的摆设。


蠕虫病毒
由:免费论文网互联网用户整理提供,链接地址:
http://m.csmayi.cn/meiwen/30666.html
转载请保留,谢谢!
相关阅读
最近更新
推荐专题