如何写论文?写好论文?免费论文网提供各类免费论文写作素材!
当前位置:免费论文网 > 美文好词 > 优质好文 > 蠕虫病毒代码

蠕虫病毒代码

来源:免费论文网 | 时间:2018-11-08 14:54 | 移动端:蠕虫病毒代码

篇一:蠕虫病毒

【摘要】:凡能够引起计算机故障,破坏计算机数据的程序统称为计算机病毒。所以从这个意义上说,蠕虫也是一种病毒。蠕虫病毒,作为对互联网危害严重的一种计算机程序,其破坏力和传染性不容忽视。与传统的病毒不同,蠕虫病毒以计算机为载体,以网络为攻击对象。本文主要介绍蠕虫病毒的分类、概念、特点传播途径、典型蠕虫、防范措施和发展趋势等。

【关键词】:蠕虫病毒 影响 防范 发展

目录

第一章 蠕虫病毒概述.......................................................................................... 1

1.1 蠕虫病毒的概念..................................................................................... 1

1.2 蠕虫病毒的成因..................................................................................... 1

1.3 蠕虫病毒的特性..................................................................................... 1

第二章 蠕虫病毒分析.......................................................................................... 2

2.1 蠕虫病毒分类分析................................................................................. 2

2.1.1主机蠕虫....................................................................................... 2

2.1.2 网络蠕虫...................................................................................... 2

2.2 蠕虫病毒传播途径................................................................................. 2

2.3 典型蠕虫病毒......................................................................................... 3

2.3.1 熊猫烧香病毒的概念.................................................................. 3

2.3.2 熊猫烧香病毒的危害.................................................................. 3

2.3.3熊猫烧香病毒的现象................................................................... 3

第三章 蠕虫病毒的防范...................................................................................... 5

3.1 怎样防范蠕虫病毒................................................................................. 5

3.2 蠕虫病毒的解决方案(例:熊猫烧香病毒)..................................... 6

第四章 蠕虫病毒发展趋势................................................................................ 11

参考文献.............................................................................................................. 12

第一章 蠕虫病毒概述

1.1 蠕虫病毒的概念

1.2 蠕虫病毒的成因

利用操作系统和应用程序的漏洞主动进行攻击此类病毒主要是“红色代码”和“尼姆亚”,以及依然肆虐的“求职信”等。由于IE浏览器的漏洞(IFRAMEEXECCOMMAND),使得感染了“尼姆亚”病毒的邮件在不去手工打开附件的情况下病毒就能激活,而此前即便是很多防病毒专家也一直认为,带有病毒附件的邮件,只要不去打开附件,病毒不会有危害。“红色代码”是利用了微软IIS服务器软件的漏洞(idq.dll远程缓存区溢出)来传播,SQL蠕虫王病毒则是利用了微软的数据库系统的一个漏洞进行大肆攻击。

1.3 蠕虫病毒的特性

蠕虫和传统病毒都具有传染性和复制功能,这两个主要特性上的一致,导致人们在二者之间非常难区分。尤其是近年来,越来越多的传统病毒采取了部分蠕虫的技术,而具有破坏性的蠕虫也采取了部分传统病毒的技术,从而更加剧了这种情况。表1-2给出了传统病毒和蠕虫病毒的一些差别。

的触发者,是传染的关键环节,使用者计算机知识水平的高低常常决定了传统病毒所能造成的破坏程度。蠕虫只要是利用计算机系统漏洞进行传染,在搜索到网络中存在漏洞的计算机后主动进行攻击。在传染的过程中,与计算机操作者是否进行操作无关,从而与使用者的计算机知识水平无关。

第二章 蠕虫病毒分析

2.1 蠕虫病毒分类分析

根据蠕虫的传播运作方式,可以将蠕虫分为两类:主机蠕虫和网络蠕虫。

2.1.1主机蠕虫

主机蠕虫的所有部分均包含在其所运行的计算机中,他们利用网络连接仅仅是为了将其自身拷贝到其他计算机中。对主机蠕虫而言,将自己拷贝到另外一台计算机后,原来的主机蠕虫则自动终止。因此,在任意给定的时刻,只有一个蠕虫的拷贝在运行。这种蠕虫有时也称作“兔子”(Rabbit)。

2.1.2 网络蠕虫

网络蠕虫由许多部分(成为段,Segment)组成,而且每一个部分运行在不同的计算机中(可能执行不同的动作),并且使用网络的目的,是为了进行各部分之间的通信以及传播。将一个segment从一台机器传播到另一台机器,只是这些目的中的一种。网络蠕虫具有一个主segment,该主机segment用于协调其他segment的运行。这种蠕虫有时也称作“章鱼”(Octopus)。

2.2 蠕虫病毒传播途径

蠕虫一般不采取利用pe格式插入文件的方法,而是复制自身在互联网环境下进行传播,病毒的传染能力主要是针对计算机内的文件系统而言,而蠕虫病毒的传染目标是互联网内的所有计算机。局域网条件下的共享文件夹,电子邮件email,网络中的恶意网页,大量存在着漏洞的服务器等都成为蠕虫传播的良好

途径。网络的发展也使得蠕虫病毒可以在几个小时内蔓延全球,而且蠕虫的主动攻击性和突然爆发性将使得人们手足无策。凡能够引起计算机故障,破坏计算机数据的程序统称为计算机病毒。所以从这个意义上说,蠕虫也是一种病毒。网络蠕虫病毒,作为对互联网危害严重的一种计算机程序,其破坏力和传染性不容忽视。与传统的病毒不同,蠕虫病毒以计算机为载体,以网络为攻击对象。

2.3 典型蠕虫病毒

熊猫烧香病毒

2.3.1 熊猫烧香病毒的概念 熊猫烧香病毒是一种蠕虫病毒的变种,而且是经过多次变种而来的,由于中毒电脑的可执行文件会出现“熊猫烧香”图案,所以也被称为 “熊猫烧香”病毒。但原病毒只会对EXE图标进行替换,并不会对系统本身进行破坏。而大多数是中的病毒变种,用户电脑中毒后可能会出现蓝屏、频繁重启以及系统硬盘中数据文件被破坏等现象。同时,该病毒的某些变种可以通过局域网进行传播,进而感染局域网内所有计算机系统,最终导致企业局域网瘫痪,无法正常使用,它能感染系统中exe,com,pif,src,html,asp等文件,它还能终止大量的反病毒软件进程并且会删除扩展名为.gho的备份文件。被感染的用户系统中所有.exe可执行文件全部被改成熊猫举着三根香的模样。

2.3.2 熊猫烧香病毒的危害 熊猫烧香病毒会删除扩展名为.gho的文件,使用户无法使用ghost软件恢复操作系统。“熊猫烧香病毒”感染系统的exe,com,pif,src,html,asp文件,添加病毒网址,导致用户一打开这些网页文件,IE就会自动连接到指定的病毒网址中下载病毒。在硬盘各个分区下生成文件autorun.inf和setup.exe,可以通过U盘和移动硬盘等方式进行传播,并且利用Windows系统的自动播放功能来运行,搜索硬盘中的.exe可执行文件并感染,感染后的文件图标变成“熊猫烧香”图案。“熊猫烧香”还可以通过共享文件夹、用户简单密码等多种方式进行传播。该病毒会在中毒电脑中所有的网页文件尾部添加病毒代码。一些网站编辑人员的电脑如果被该病毒感染,上传网页到网站后,就会导致用户浏览这些网站时也被病毒感染。据悉,多家著名网站已经遭到此类攻击,而相继被植入病毒。由于这些网站的浏览量非常大,致使“熊猫烧香”病毒的感染范围非常广,中毒企业和政府机构已经超过千家,其中不乏金融、税务、能源等关系到国计民生的重要单位。

2.3.3熊猫烧香病毒的现象

(1)exe文件变成熊猫烧香图标(如图2-1)

篇二:蠕虫病毒

计算机病毒原理与对抗

实验报告—蠕虫病毒

院 (系):

专 业:

班 级:

学 生:

学 号:

指导教师:

2016年5月

一.实验目的

1.了解计算机蠕虫的定义

2.了解计算机蠕虫攻击原理

3.了解漏洞溢出原理养成良好的编程习惯

4.尝试编写计算机蠕虫专杀工具

二.实验原理

1.蠕虫定义

计算机蠕虫,就是通常我们所说的计算机蠕虫病毒,因其与计算机病毒有着很大的不同,因此我们在这里将其称之为计算机蠕虫,而不说它是蠕虫病毒。 a.计算机蠕虫与计算机病毒的定义

计算机蠕虫是这样一个程序,他能在计算机中独立的运行,并将自身的一个拷贝传播到另一个计算机上。

计算机病毒是一段代码,他能把自身加到其他程序,包括操作系统上。它不能独立的运行,而需要有它的宿主程序的运行来激活它。

b.计算机蠕虫与计算机病毒的区别

c.计算机蠕虫的主要工作方式

计算机蠕虫的一般工作方式是:“扫描->攻击->复制”。

(1)扫描

一般计算机蠕虫通过根据宿主机上的IP按照一定规律生成IP地址进行网段扫描,当发现存活主机后开始攻击。由于这一阶段计算机蠕虫向网络中发送大量的探测数据,所以很容易造成网络堵塞,这也是蠕虫病毒的最大危害之一。

(2)攻击

当计算机蠕虫发现存活主机后,通过向存活主机发送漏洞溢出数据(代码),来对存活主机进行漏洞溢出,当溢出成功后,基本上就获得了溢出主机的控制权,继而向存活主机拷贝自己的副本。

(3)复制

计算机蠕虫通过向存活主机拷贝自己的方式实现自身的繁殖。

d.计算机蠕虫技术

通过上面的介绍,不难发现,计算机蠕虫实际上和计算机病毒有着根本的不同,其存在的目的只是复制自己,它也是计算机应用技术的产物,现在的计算机蠕虫编写者已将计算机蠕虫技术和计算机病毒技术融合,进而产生了极具破坏型的计算机蠕虫病毒,这些新型的蠕虫病毒,专以窃取破坏他人计算机上的信息为目的,通过感染目的主机,在目的主机上留下足够权限的后门,以供攻击者进一步控制目的主机使用。这种计算机蠕虫病毒的流行给社会经济带来了极大的危害。但同时我们也看到,有一些善意的计算机蠕虫病毒的存在,像“冲击波清除者”这样的计算机蠕虫,利用“冲击波”蠕虫病毒的传播方式进行传播,当进入目标主机后,它会主动修复当前主机的漏洞,并在一特定时间后删除病毒自身文件。虽然像“冲击波清除者”这样的病毒是善意的,但由于它在网络中的扫描,还是会给计算机网络通信带来严重的负担。

2.缓冲区溢出

通过向程序的缓冲区(堆、栈等)中写入超出其长度的数据,造成缓冲区溢出。缓冲区的溢出可以破坏程序执行流程,使程序转向执行其它指令。利用缓冲区溢出可以达到攻击主机的目的。

缓冲区溢出的根本原因在于语言本身的一些特性。从数据结构的角度来说,最根本的原因是由于指针、数组的存在,导致了一系列存储操作上的问题。而直接的原因则是“没有对数组的越界加以监视和限制”。程序编写者的经验不足或粗心大意使得缓冲区溢出几乎无处不在,导致程序不够健壮,为缓冲区溢出攻击留下了隐患。

3.实验蠕虫病毒工作原理

由于计算机蠕虫是利用系统漏洞进行传播的,当计算机漏洞还没有相关补丁的时候,就只能靠手工手段来清除蠕虫病毒了,一个专杀工具可以节省多次手工操作的麻烦。

一般来讲,每一种蠕虫病毒都存在一些特征,利用这些特征,很容易就可以实现病毒的清除。实验中我们利用virus_main.exe来模拟计算机蠕虫病毒,virus_body.exe来模拟有溢出漏洞的程序。该病毒具有如下特点:

在感染的主机上开启3001端口。在注册表HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\run下建立一个名为LookAtMe的启动键值,用来在每次计算机启动是加载程序的执行,并且计算机蠕虫程序体始终都是一个叫virus_main.exe的可执行文件。病毒在运行期间还会向网络中发送ARP探测请求,来寻找下一个攻击目标,如探测到存活主机,它会向目标存活主机的3000端口发送溢出代码,溢出成功后,在目标主机上开启3001端口准备接受蠕虫拷贝程序。

下面是实验中杀毒例程的流程图:

三.实验步骤

1.验证病毒感染过程

(1)确定主机A与B处于同一网段内。

(2)主机A进入实验平台,单击工具栏“实验目录”按钮进入蠕虫病毒实验目录,执行漏洞程序test_virus_body.exe,并启动协议分析器,设置过滤器仅捕获ARP数据包。主机B同样进入蠕虫病毒实验目录,执行蠕虫模拟程序virus_main.exe,这时主机B会不断弹出网页。

(3)主机A单击协议分析器工具栏刷新按钮,查看ARP协议相关数据,会发现存在很多以主机B的IP地址为源的ARP请求数据包。请观察被探测IP地址顺序,它们大多数是 连续 (连续/非连续)的。

(4)主机A等待被蠕虫病毒探测,直到被感染(成功现象为:主机A

被病

篇三:蠕虫病毒深度解析

蠕虫病毒深度解析

e800.com.cn 日期:2004-11-22 15:44 作者:天极网 来源:天极网

1.引言

近年来,蠕虫、病毒的引发的安全事件此起彼伏,且有愈演愈烈之势。从2001年爆发的CodeRed蠕虫、Nimda蠕虫,SQL杀手病毒(SQL SLAMMER蠕虫),到近日肆掠的 “冲击波” 蠕虫病毒,无不有蠕虫的影子,并且开始与病毒相结合了。蠕虫病毒通常会感染Windows 2000/ XP/Server 2003系统,如果不及时预防,它们就可能会在几天内快速传播、大规模感染网络,对网络安全造成严重危害。看来,蠕虫病毒不再

是黑暗中隐藏的"黑手",而是已露出凶相的"狼群"。

各类病毒各有特色,大有长江后浪推前浪之势:CodeRed蠕虫侵入系统后留下后门,Nimda一开始就结合了病毒技术,而SQL杀手病毒与“冲击波”病毒有着惊人的相似之处,此次病毒大规模爆发是从装有WINDOWS 2000以上操作系统的计算机,尤其是从网络服务器上向外扩散的,利用微软存在的系统漏洞,不同的是,SQL杀手病毒用“缓存区溢出”进行攻击,病毒传播路径都是内存到内存,不向硬盘上写任何文

件。“冲击波”病毒则会发送指令到远程计算机,使其连接被感染的主机,下载并运行Msblast.exe。

由此可见,计算机蠕虫和计算机病毒联系越来越紧密,许多地方把它们混为一谈,然而,二者还是有很大不同的,因此,要真正地认识并对抗它们之前,很有必要对它们进行区分。只有通过对它们之间的区别、不同功能特性的分析,才可以确定谁是对抗计算机蠕虫的主要因素、谁是对抗计算机病毒的主要因素;

可以找出有针对性的有效对抗方案;同时也为对它们的进一步研究奠定初步的理论基础。

2.蠕虫原始定义

蠕虫这个生物学名词在1982年由Xerox PARC 的John F. Shoch等人最早引入计算机领域,并给出了计算机蠕虫的两个最基本特征:“可以从一台计算机移动到另一台计算机”和“可以自我复制”。他们编写蠕虫的目的是做分布式计算的模型试验,在他们的文章中,蠕虫的破坏性和不易控制已初露端倪。1988年Morris蠕虫爆发后,Eugene H. Spafford 为了区分蠕虫和病毒,给出了蠕虫的技术角度的定义,“计算机蠕虫可以独立运行,并能把自身的一个包含所有功能的版本传播到另外的计算机上。”(Worm is a program that can run

by itself and can propagate a fully working version of itself to other machines. )。

3.病毒原始定义

在探讨计算机病毒的定义时,常常追溯到David Gerrold在1972年的发表的科幻小说《When Harlie Was One》,但计算机病毒从技术角度的定义是由Fred Cohen在1984年给出的,“计算机病毒是一种程序,它可以感染其它程序,感染的方式为在被感染程序中加入计算机病毒的一个副本,这个副本可能是在原病毒基础上演变过来的。” (A program that can infect other programs by modifying them to include a possibly evolved copy of itself.)。1988年Morris蠕虫爆发后,Eugene H. Spafford 为了区分蠕虫和病毒,将病毒的含义作了进一步的解释。“计算机病毒是一段代码,能把自身加到其它程序包括操作系统上。它不能独立运行,需要由它的宿主程序运行来激活它。”(virus is a piece of code that adds itself to other programs, including operating systems. It cannot run independently and it requires that its host program be run to activate it.)。

4.蠕虫/病毒

计算机蠕虫和计算机病毒都具有传染性和复制功能,这两个主要特性上的一致,导致二者之间是非常难区分的,尤其是近年来,越来越多的病毒采取了部分蠕虫的技术,另一方面具有破坏性的蠕虫也采取了部

分病毒的技术,更加剧了这种情况。下表1给出了病毒和蠕虫的一些差别:/article_03090033a

5.蠕虫完整定义

上述蠕虫原始定义和病毒原始定义中,都忽略了相当重要的一个因素,就是计算机使用者,定义中都没

有明确描述计算机使用者在其整个传染机制中所处的地位。

计算机病毒主要攻击的是文件系统,在其传染的过程中,计算机使用者是传染的触发者,是传染的关键环节,使用者的计算机知识水平的高低常常决定了病毒所能造成的破坏程度。而蠕虫主要是利用计算机系统漏洞(vulnerability)进行传染,搜索到网络中存在漏洞的计算机后主动进行攻击,在传染的过程中,与

计算机操作者是否进行操作无关,从而与使用者的计算机知识水平无关。

另外,蠕虫的定义中强调了自身副本的完整性和独立性,这也是区分蠕虫和病毒的重要因素。可以通过

简单的观察攻击程序是否存在载体来区分蠕虫与病毒。

目前很多破坏性很强的病毒利用了部分网络功能,例如以信件作为病毒的载体,或感染Windows系统的网络邻居共享中的文件。通过分析可以知道,Windows系统的网络邻居共享本质上是本地文件系统的一种扩展,对网络邻居共享文件的攻击不能等同与对计算机系统的攻击。而利用信件作为宿主的病毒同样不具备独立运行的能力。不能简单的把利用了部分网络功能的病毒统统称为蠕虫或蠕虫病毒,因为它们不具备

上面提到的蠕虫的基本特征。

通过以上的分析和比较,重新给出的Internet蠕虫完整定义为:“Internet蠕虫是无须计算机使用者干预即可运行的独立程序,它通过不停的获得网络中存在漏洞的计算机上的部分或全部控制权来进行传播。”

通过简单的分析,可以得出结论,一些常见的以蠕虫为名的病毒,如“Happy99蠕虫病毒”、“Mellisa网络蠕虫宏病毒”、“Lover Letter网络蠕虫病毒”、“SirCam蠕虫病毒”,“NAVIDAD网络蠕虫”、“Blebla.B网

络蠕虫”、“VBS_KAKWORM.A蠕虫”等等,都是病毒,而不是蠕虫。

6.蠕虫发展现状

从1988年CERT(计算机紧急响应小组)由于Morris蠕虫事件成立以来,统计到的Internet安全威胁事件每年以指数增长。这些安全威胁事件给Internet带来巨大的经济损失。美国每年因为网络安全造成的经济损失超过170亿美元,使网络信息安全问题得到了世界各国的重视。2001年美国投资20亿美元加强网络安全建设,同样其它各国也都投入了巨大的人力和物力。在全球信息化浪潮的冲击下,我国信息化建设也已进入高速发展阶段,电子商务、电子政务、网络金融和网络媒体等蓬勃发展起来,这些与国民经济、社

会稳定息息相关的领域急需信息安全的保障。因此,解决我国的信息安全问题刻不容缓。

在Internet安全问题中,恶意软件(malware)造成的经济损失占有最大的比例。恶意软件主要包括计算机病毒(Virus)、蠕虫(Worm)、木马程序(Trojan Horse)、后门程序(Backdoor)、逻辑炸弹(Logic Bomb)等等。另外,许多人提出,要把恶意软件作为网络战的一种攻击手段,这时的网络安全问题已经上升到国家安全的高度了。Internet蠕虫是目前危害最大的恶意软件,几乎每次蠕虫发作都会因其造成的巨大经济损失:1988年11月2日,Morris 蠕虫发作,几天之内6000台以上的Internet服务器被感染而瘫痪,损失超过一千万美元;2001年7月19日,CodeRed蠕虫爆发,在爆发后的9小时内就攻击了25万台计算

机,造成的损失估计超过20亿美元;随后几个月内产生了威力更强的几个变种,其中CodeRed II造成的损失估计超过12亿美元;2001年9月18日,Nimda蠕虫被发现,对Nimda造成的损失评估数据从5亿美元

攀升到26亿美元后,继续攀升,到现在已无法估计。

自从它诞生以来到现在,无论哪里、无论以什么因素作为评价指标排出的十大病毒排行榜,它都榜上有名。日前全球爆发的“冲击波” 蠕虫病毒及其变种,它们传播速度及危害之大是史无前例的,与以前的蠕虫病毒相比,“冲击波”的感染潜力大得多,由于全球微软操作系统这一漏洞影响的电脑数量庞大。从因此,其危害很难在近期内统计出。目前蠕虫爆发的频率越来越快,尤其是近两年来,越来越多的蠕虫出现,其

传播速度成几何级增长,危害也大有过之而无不及。

7.蠕虫研究概况

Internet蠕虫虽然早在1988年就显示出它巨大破坏力和危害性,但当时Internet没有普及,因而也没有引起人们更多的注意。从1990年开始,对抗恶意软件破坏的主要内容锁定在个人电脑的防病毒上,而且这种状况一直延续到现在。科研人员的主要精力放在如何预防、检测和消除攻击个人电脑文件系统的病毒。虽然邮件病毒的出现,使人们认识到了Internet已经使病毒的性质发生了一些变化,需要调整研究方法和目标,但对于蠕虫的研究和防御到目前为止还比较少;近年来,新蠕虫层出不穷,危害越来越大,其造成的

危害程度远远超过传统的病毒,由于对蠕虫研究的滞后,使人们在蠕虫面前手忙脚乱。

通过对蠕虫的研究,可以扩大反病毒技术涵盖的范围,推进反病毒技术的发展。对蠕虫的实体特征、功能结构模型的研究,可以直接的转化应用到安全产品和反病毒产品中去,为减少恶意软件造成的经济损失

提供相应的手段。

2001年CodeRed蠕虫爆发后,针对蠕虫的研究逐渐成为热点。比较突出的有Nicholas Weaver,并预言了可以在半个小时之内感染整个Internet的蠕虫将要出现。Slammer的出现证实了他的预言,但值得注意的是Slammer没有采用任何一种他提到的快速传播策略,而依然使用的是最原始的随机目标选择策略。Cliff Changchun Zou以CodeRed蠕虫为例,讨论了基于微分方程描述的蠕虫传播模型,考虑了人为因素对蠕虫传播的影响,他的工作可以看作是SIR传播模型的一种扩展。David Moore(CAIDA, the Cooperative Association for Internet Data Analysis)提出了衡量防治蠕虫的技术有效性的三个参数:响应时间、防治策略、布置策略,他认为目前的防治技术在这三个参数上都远远达不到对蠕虫防治的要求。Dug Song等人对蠕虫引起的网络流量统计特征做了研究。这些工作中,一个比较突出的问题是,缺少对蠕虫整体特征的系统性分析,基本上都是针对特定的蠕虫(如CodeRed蠕虫)进行研究讨论和建模。另外,在防治策略上,目前的方案大多停留在感性认识的基础上,或者仅提出功能性需求。CodeRed蠕虫用到了很多相当高级的编程

技术,它是通过微软公司IIS服务的.ida漏洞(Indexing Service中的漏洞)进行传播。

2001年9月18日,Nimda蠕虫被发现,与以前的蠕虫不同的是Nimda开始结合病毒技术。它的定性引起了广泛的争议,著名的网络安全公司NAI把它归类为病毒,CERT把它归类为蠕虫,国际安全组织Incidents.Org同时把它归入病毒和蠕虫两类。Nimda蠕虫只攻击微软公司的WinX系列操作系统,它通过电子邮件、网络邻近共享文件、IE浏览器的内嵌MIME类型自动执行(Automatic Execution of Embedded MIME Types)漏洞、IIS服务器文件目录遍历(directory traversal)的漏洞、CodeRed II和sadmind/IIS蠕虫留下的

后门共五种方式进行传播。其中前三种方式是病毒传播的方式。

冲击波(Worm.Blaster)”蠕虫病毒会持续利用IP扫描技术寻找网络上系统为Win2K或XP的计算机,找到后就利用DCOM RPC缓冲区漏洞攻击该系统,并向具有漏洞的系统的135端口发送数据。然后攻击有RPC漏洞的计算机,一旦攻击成功,病毒体将会被传送到对方计算机中进行感染,值得注意的是,该病毒还会

对微软的升级网站进行拒绝服务攻击,导致该网站堵塞,使用户无法通过该网站升级系统,这样就使更多的系统漏洞无法打补丁。蠕虫在网络中持续扫描,寻找容易受到攻击的系统,它就会从已经被感染的计算机上下载能够进行自我复制的代码MSBLAST.EXE,蠕虫驻留系统后在注册表中创建键值,以达到随系统

启动而自动运行的目的,使系统操作异常、不停重启、甚至导致系统崩溃。

8.结论

在当前网络生存的世界中,随着网络及信息系统复杂度增大,其更新频率与利用率的提高,安全漏洞也大大增多,利用该漏洞的病毒也会越来越多。升级杀毒软件是对付这些蠕虫病毒的解决之道,而定期上网更新系统,给系统打安全补丁则是预防之道。另外,蠕虫及病毒防治工作还存在着许多深层次的问题需要解决:蠕虫病毒安全防护能力亟待加强,尚缺乏具有自主知识产权的先进反病毒核心引擎,信息安全管理和法制还不完善,全社会的防治计算机病毒安全意识需要增强。但是,只要我们强化全民的安全防范意识,建立起反病毒技术的资源共享制度,积极支持反病毒新技术理论的研究,并与国内外病毒研究机构与厂商

广泛地交流和合作,必将会有力推动我国反蠕虫病毒研究与技术的发展。


蠕虫病毒代码》由:免费论文网互联网用户整理提供;
链接地址:http://www.csmayi.cn/meiwen/28586.html
转载请保留,谢谢!
相关文章