网络世界三大“毒瘤”:病毒、蠕虫、木马,从零基础到精通,收藏者这篇就够了!

1 引言:你的电脑还好吗?

各位冲浪达人,有没有遇到过以下情况?

  • 刚下载的文件,还没捂热乎就被杀毒软件无情“咔嚓”了?
  • U盘里的文件突然“变异”,成了后缀名为“.exe”的妖艳贱货?
  • 打开Office文档,弹出“安全警告 宏已被禁用”的死亡提示?
  • 听说自己的电脑成了黑客的“肉鸡”或者“矿机”,辛辛苦苦攒的家当被偷?
  • 更可怕的是,企业的重要数据被加密或者窃取,损失惨重?

如果你对这些网络安全问题感兴趣,搜索相关资料时,是不是发现还有“蠕虫”、“木马”这些长得像“病毒”的坏东西?更可气的是,一些不靠谱的文章还把它们混为一谈,让人傻傻分不清楚。

别慌!作为一名在网络安全行业摸爬滚打多年的老司机,我今天就来给大家扒一扒这些“妖魔鬼怪”的真面目,保证让你看完这篇文章,彻底搞懂它们!

温馨提示: 后文还会介绍这些坏家伙是如何入侵你的电脑,以及如何保护你的“传家宝”。

2 一句话概括:病毒、蠕虫、木马,都是“坏蛋”!

首先,我们要敲黑板划重点:计算机病毒、蠕虫、木马都属于恶意程序(malware),是网络攻击的常用手段。但它们之间又存在微妙的差异,主要体现在工作原理和攻击目的上。一旦攻击成功,都会给你的电脑带来巨大的威胁,危害程度取决于攻击者的“野心”和级别。

  • 计算机病毒:像个寄生虫,必须依附在其他程序或文件中才能存活,靠复制和传播来感染更多电脑。它的破坏方式通常是设置触发机制,具有潜伏性,专门搞破坏,比如破坏你的数据和系统软硬件。
  • 计算机蠕虫:是个独行侠,可以独立存在,不用寄生文件。它最大的特点就是繁殖能力超强,靠数量来消耗你的电脑资源,让你的电脑卡到怀疑人生。它通常自主发起攻击,爆发性强,是拒绝服务攻击的常用手段。一旦攻击成功,影响范围非常广,造成的危害可能是地区级、国家级甚至世界级的。
  • 计算机木马:是个伪装大师,会伪装成合法软件和文件,或者通过合法软件和文件来迷惑你。它最大的特点就是隐蔽性强,目的是在不被发现的情况下长期控制你的电脑,通过网络远程操控,建立后门,窃取你的隐私。

为了让大家更直观地了解它们之间的区别,我特意整理了一个表格,方便大家对比学习:

计算机病毒计算机蠕虫计算机木马
寄生性明显独立存在明显
隐蔽性一般不隐蔽特别强,是达成攻击目的的前提
爆发性可强可弱特别强,是攻击成功的重要表现弱,需要受害者自行下载打开
自主性触发后自主执行自主攻击远程操控

注意: 除了这三种“坏蛋”,恶意程序还包括后门程序、逻辑炸弹、间谍软件等。掌握了这三种恶意程序的特点,你就能轻松识别其他变种了。

3 深入剖析:病毒、蠕虫、木马,到底是怎么“作妖”的?

3.1 计算机病毒:寄生在你电脑里的“小强”

先来看看官方定义:计算机病毒是指编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据,影响计算机使用,并能自我复制的一组计算机指令或者程序代码

简单来说,计算机病毒就像生物病毒一样,具有破坏性、寄生性和传染性

  • 寄生性:生物病毒自身没有繁殖能力,需要依靠宿主细胞。计算机病毒也一样,它通常是编制或插入到合法计算机程序中的。
  • 触发性:计算机病毒通常不会自主启动,它需要将自己置身于合法的可执行文件路径中,或被特殊条件触发后才会执行
  • 传染性:计算机病毒像生物病毒一样可以自我复制,并通过文件共享、文件传输、邮件、短信、移动存储等方式传播。而且病毒程序通常很小,传播速度快且不易察觉。
  • 潜伏性:计算机病毒和生物病毒的发作都有触发机制,用于等待合适的时机或条件。

3.2 计算机蠕虫:网络世界的“蝗虫”

一说到蠕虫,大家脑海里是不是浮现出慢慢蠕动、密密麻麻的软体生物?计算机蠕虫的取名也和生物蠕虫的特性有关,即繁殖快、数量大。但计算机蠕虫可不像生物蠕虫那样行动缓慢,它可是相当“残暴”的!

与一般病毒不同的是,蠕虫是独立的恶意程序,不受宿主程序牵制,它会自主执行,导致感染蠕虫的计算机出现系统运行缓慢、文件丢失破坏或出现新文件的情况。它还会按照预先的设计通过服务、应用、系统中的存在的漏洞向外传播,简直是“见缝就钻”!所以,蠕虫的传播速度比普通病毒和木马程序快得多,可以瞬间瘫痪攻击目标并迅速蔓延至网内的其他设备。

举个栗子:1988年11月2日,美国康奈尔大学研究生罗伯特·莫里斯将自己创作的蠕虫程序(代码仅99行,通过利用sendmail、finger服务的漏洞传播)投放到网络上,短短12小时内就有6200台采用Unix操作系统的SUN工作站和VAX小型机瘫痪,涉及NASA、大学以及未被披露的军事基地,不计其数的数据和资料毁于一夜之间。2003年的“冲击波”(英文代号W32.Blaster.Worm)、2004年的“震荡波”,都属于计算机蠕虫,而且由于互联网的发展壮大,后来的计算机蠕虫影响范围更加广泛恶劣。

3.3 计算机木马:披着羊皮的“狼”

特洛伊木马的故事大家都听过吧?希腊盟军围困特洛伊城久攻不下,于是假装撤退,并留下巨大的中空木马,特洛伊守军将木马运进城中作为战利品。到了夜晚,木马腹中躲藏的希腊士兵从城内打开城门,希腊盟军得以攻破特洛伊城。

古希腊神话中的“特洛伊木马”是一种看似有用但内含威胁而且可以做到里应外合的攻击方式,与现代计算机中的木马程序极其相似。木马程序会伪装或嵌入在无害或有用的程序中,比如一个实用工具、一个好玩的游戏、一个位图文件或系统文件等,引诱用户安装或运行它。一旦运行,木马程序就会在用户不知情的情况下进行恶意活动,例如安装其他恶意程序、收集各种敏感信息、建立隐蔽通道,甚至窃用最高权限按需执行任何指令

与病毒不同的是,木马程序不能自行传播,就像特洛伊之战中,木马是靠特洛伊城自己的士兵搬到城内的。用户必须手动下载它们,或者通过其他恶意软件下载安装。简单来说,特洛伊木马就像是“披着羊皮的狼”,表面看起来是正常的、无害的程序,但实际上隐藏着恶意意图,而且非常隐蔽,对宿主设备的危害时间长。

3.4 个人电脑安全防护:如何保护你的“传家宝”?

通过对以上三种主要的计算机恶意程序的介绍,相信大家已经对计算机恶意程序的分类和特性有了深入的理解,也能深刻感受到恶意程序巨大的危害性。网络技术在改变了人类的生产生活方式的同时,也在无形中扩大了人们的受攻击面,我们的财产和隐私都比以往更容易受到侵害

那么,如何保护我们的个人电脑呢?首先,我们要了解针对个人的网络攻击手段的入口在哪里。

  • ①不安全网页:即钓鱼攻击,黑客首先利用浏览器或服务器漏洞,在网页上挂载恶意程序,或在垃圾短信、邮件中插入恶意链接,引诱用户点击下载,进而对用户安装的服务、软件及其文件进行漏洞扫描,找到已知漏洞再利用定制好的工具实施攻击。
  • ②计算机不正当的配置:例如开放了不安全的服务端口,安装有低版本有漏洞的应用或服务,攻击者通过服务协议将恶意程序传输到计算机中,或通过脚本注入执行恶意指令,窃取计算机使用权限。
  • ③不安全的账号名称和口令设置:用户设置的口令简易、长时间不更换或多处使用,攻击者通过公开信息收集、嗅探等手段拿到个人账号信息,再通过破解或明文协议窃听等手段拿到口令,从而窃用用户账户。

针对以上攻击手段,我们个人可以采取以下防护措施:

  • ①安装防火墙、防病毒软件:防病毒软件会帮助你解决绝大多数的安全威胁,像火绒、360、卡巴斯基等都可以。
  • ②不打开来历不明的邮件、短信、附件等:尤其是一些质量较差、安全级别低的网站,要慎重点击。
  • ③使用可靠高质量的搜索引擎:拒绝访问非法的或有安全警告的网页。
  • ④及时更新软件和系统补丁
  • ⑤设置安全度较高的登录密码:可以使用密码管理工具,短信登录和指纹解锁是不错的安全登录方式,建议使用。
  • ⑥加密备份重要的文件:有条件的可以将重要的文件定期存储在移动硬盘中,或加密后上传网盘。

4 总结:防患于未然,才能高枕无忧!

计算机病毒、蠕虫、木马都是恶意程序,计算机病毒的特点是寄生性、传染性和潜伏性;计算机蠕虫的最大特点是爆发性,靠消耗计算和网络资源进行拒绝服务攻击;木马的特点是隐蔽性,目的在于长期远程操控。它们三者虽有不同的特点,但在实际使用中并不会割裂开,攻击者往往会根据收集到的目标信息结合使用三种攻击方式。

另外,本文中笔者对被攻击的对象都以计算机为例说明,那么这些恶意程序会感染手机等移动端设备吗?答案是肯定的!而且随着我们通过移动端设备进行的活动越来越多,财产、隐私、人际关系等通通根植在网络空间中,针对移动端设备的攻击手段和方式也越来越多。

针对个人计算机设备的防护方法主要是堵住攻击入口,重点做好以下几个方面:安装防火墙、防病毒软件;不打开来历不明的链接和文件;使用高质量的搜索引擎,拒绝访问非法的或有安全警告的网页;及时更新软件和系统补丁;使用安全的方法管理账号和密码;对重要文件做好加密备份。


*趣味边角料:网络安全冷知识,了解一下?*

  • 生物病毒(Biological virus):是寄生性微生物,尺寸通常在20至300纳米之间,必须寄生在宿主细胞内才能繁殖。生物病毒一旦进入宿主细胞,会释放其遗传物质(DNA或RNA)和其他蛋白质成分,病毒的遗传物质会劫持宿主细胞的代谢机制来生产增殖所需物质,并组装新的病毒。由于病毒基因组的高度变异性,其遗传物质在复制过程很容易发生错误,从而产生不同的变种,这会有利于逃避免疫系统的定向杀伤。
  • 第一个有完整特征的计算机病毒:是巴基斯坦的同志在1987年做的,名为C-BRAIN病毒(又称Pakistan病毒),可以消耗感染者的硬盘空间,用于惩罚盗版拷贝软件的人。据说,当时传奇人物迈克菲正在著名的军火商洛克希德公司打工,从报纸上看到这个消息后,就关门研究了几个星期,1989年就对外发布了全球第一款商用杀毒软件McAfee,该公司于2010年被因特尔收购,所以现在很多intel芯片的计算机自带McAfee查毒软件。
  • 约翰·布伦纳(John·Brunner)在1975年的小说《冲击波骑士》(The Shockwave Rider)中提出了一种收集数据的“蠕虫”,可以用来报复运营全国电子信息网络的人。1982年,Shock和Hupp根据此书中的概念提出了蠕虫程序的思想,并论证了蠕虫程序不一定是有害的,可作为以太网网络设备的诊断工具。
  • 有趣的是,第一个计算机蠕虫的发明者罗伯特·莫里斯是一位美国国家计算机安全局专家的儿子,也是有名的密码学专家(可见成长环境和条件对于个人成才的基础性作用)。莫里斯本人也成为第一个根据1986年《计算机欺诈和滥用法案》而受审并被定罪的人。强者自强,出狱后的莫里斯发明创办了多个产品和公司。
  • 世界上第一个计算机木马:是出现在1986年的PC-Write木马,它伪装成共享软件PC-Write的2.72版本,一旦用户信以为真运行该木马程序,那么他的下场就是硬盘被格式化。继PC-Write之后,1989年出现了通过软盘传播的AIDS木马(那时计算机网络不发达,木马是通过线下邮寄软盘的方式传播),可以加密宿主设备的硬盘并进行勒索。

参考链接

【生物病毒】

https://zhuanlan.zhihu.com/p/696581031

https://www.sohu.com/a/405724222_177393

https://www.bilibili.com/video/BV16E411F7mY/

【计算机病毒】

https://zhuanlan.zhihu.com/p/147003699

https://github.com/TonyChen56/Virus-Analysis/tree/master/

https://www.kaspersky.com.cn/resource-center/threats/a-brief-history-of-computer-viruses-and-what-the-future-holds

【计算机蠕虫】

https://info.support.huawei.com/info-finder/encyclopedia/zh/%E8%A0%95%E8%99%AB.html

https://www.51cto.com/article/225685.html

https://www.ifanr.com/368332

【计算机木马】

https://www.fortinet.com/cn/resources/cyberglossary/trojan-horse-virus

https://www.zhihu.com/topic/20537139/intro

https://www.kaspersky.com.cn/resource-center/threats/trojans

https://safe.zol.com.cn/39/397536.html

黑客/网络安全学习包

资料目录

  1. 成长路线图&学习规划

  2. 配套视频教程

  3. SRC&黑客文籍

  4. 护网行动资料

  5. 黑客必读书单

  6. 面试题合集

因篇幅有限,仅展示部分资料,需要点击下方链接即可前往获取

*************************************CSDN大礼包:《黑客&网络安全入门&进阶学习资源包》免费分享*************************************

1.成长路线图&学习规划

要学习一门新的技术,作为新手一定要先学习成长路线图方向不对,努力白费

对于从来没有接触过网络安全的同学,我们帮你准备了详细的学习成长路线图&学习规划。可以说是最科学最系统的学习路线,大家跟着这个大的方向学习准没问题。


因篇幅有限,仅展示部分资料,需要点击下方链接即可前往获取

*************************************CSDN大礼包:《黑客&网络安全入门&进阶学习资源包》免费分享*************************************

2.视频教程

很多朋友都不喜欢晦涩的文字,我也为大家准备了视频教程,其中一共有21个章节,每个章节都是当前板块的精华浓缩


因篇幅有限,仅展示部分资料,需要点击下方链接即可前往获取

*************************************CSDN大礼包:《黑客&网络安全入门&进阶学习资源包》免费分享*************************************

3.SRC&黑客文籍

大家最喜欢也是最关心的SRC技术文籍&黑客技术也有收录

SRC技术文籍:

黑客资料由于是敏感资源,这里不能直接展示哦!

4.护网行动资料

其中关于HW护网行动,也准备了对应的资料,这些内容可相当于比赛的金手指!

5.黑客必读书单

**

**

6.面试题合集

当你自学到这里,你就要开始思考找工作的事情了,而工作绕不开的就是真题和面试题。

更多内容为防止和谐,可以扫描获取~

因篇幅有限,仅展示部分资料,需要点击下方链接即可前往获取

*************************************CSDN大礼包:《黑客&网络安全入门&进阶学习资源包》免费分享*********************************

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值