• 1.摘要
  • 2.基本信息
  • 3.定义
  • 4.特点
  • 5.结构原理
  • 5.1.结构
  • 5.2.原理
  • 6.分类
  • 7.形成原因
  • 7.1.漏洞攻击
  • 7.2.方式多样
  • 7.3.新技术
  • 7.4.黑客技术
  • 8.传播和入侵
  • 8.1.传播过程
  • 8.2.传播途径
  • 8.3.入侵过程
  • 9.检测技术
  • 10.背景信息
  • 11.行为查杀
  • 11.1.恶意行为
  • 11.2.查杀
  • 12.网络病毒
  • 13.比较异同
  • 14.熊猫烧香
  • 15.造成损失
  • 16.最新变种
  • 16.1.变种介绍
  • 16.2.防范措施
  • 17.参考资料

蠕虫病毒

计算机病毒

蠕虫病毒是一种常见的计算机病毒1利用网络和电子邮件进行复制和传播。最初的蠕虫病毒定义是因为在DOS环境下,病毒发作时会在屏幕上出现一条类似虫子的东西,胡乱吞吃屏幕上的字母并将其改形。蠕虫病毒是自包含的程序,它能传播自身功能的拷贝或自身的某些部分到其他的计算机系统中。

蠕虫不需要将其自身附着到宿主程序,有两种类型的蠕虫:主机蠕虫与网络蠕虫。主计算机蠕虫完全包含在它们运行的计算机中,并且使用网络的连接仅将自身拷贝到其他的计算机中,主计算机蠕虫在将其自身的拷贝加入到另外的主机后,就会终止它自身,这种蠕虫有时也叫“野兔”,蠕虫病毒一般是通过1434端口漏洞传播。

基本信息

  • 中文名

    蠕虫病毒

  • 外文名

    Worm virus

  • 类型

    计算机病毒

  • 传播方式

    利用网络进行复制和传播

  • 传染途径

    网络和电子邮件

  • 本质

    自包含的程序

  • 代表

    熊猫烧香

定义

蠕虫是一种可以自我复制的代码,并且通过网络传播,通常无需人为干预就能传播。蠕虫病毒入侵并完全控制一台计算机之后,就会把这台机器作为宿主,进而扫描并感染其他计算机。当这些新的被蠕虫入侵的计算机被控制之后,蠕虫会以这些计算机为宿主继续扫描并感染其他计算机,这种行为会一直延续下去。蠕虫使用这种递归的方法进行传播,按照指数增长的规律分布自己,进而及时控制越来越多的计算机2

特点

(一)、较强的独立性

计算机病毒一般都需要宿主程序,病毒将自己的代码写到宿主程序中,当该程序运行时先执行写入的病毒程序,从而造成感染和破坏。而蠕虫病毒不需要宿主程序,它是一段独立的程序或代码,因此也就避免了受宿主程序的牵制,可以不依赖于宿主程序而独立运行,从而主动地实施攻击2

(二)、利用漏洞主动攻击

由于不受宿主程序的限制,蠕虫病毒可以利用操作系统的各种漏洞进行主动攻击。例如,“尼姆达”病毒利用了IE游览器的漏洞,使感染病毒的邮件附件在不被打开的情况下就能激活病毒;“红色代码”利用了微软IlSl服务器软件的漏洞(idq.dll远程缓存区溢出)来传播;而蠕虫王病毒则是利用了微软数据库系统的一个漏洞进行攻击。

(三)、传播更快更广

蠕虫病毒比传统病毒具有更大的传染性,它不仅仅感染本地计算机,而且会以本地计算机为基础,感染网络中所有的服务器和客户端。蠕虫病毒可以通过网络中的共享文件夹、电子邮件、恶意网页以及存在着大量漏洞的服务器等途径肆意传播,几乎所有的传播手段都被蠕虫病毒运用得淋漓尽致。因此,蠕虫病毒的传播速度可以是传统病毒的几百倍,甚至可以在几个小时内蔓延全球。 

(四)、更好的伪装和隐藏方式

为了使蠕虫病毒在更大范围内传播,病毒的编制者非常注重病毒的隐藏方式。在通常情况下,我们在接收、查看电子邮件时,都采取双击打开邮件主题的方式来浏览邮件内容,如果邮件中带有病毒,用户的计算机就会立刻被病毒感染。

(五)、技术更加先进

一些蠕虫病毒与网页的脚本相结合,利用VBScript,Java,ActiveX等技术隐藏在HTML页面里。当用户上网游览含有病毒代码的网页时,病毒会自动驻留内存并伺机触发。还有一些蠕虫病毒与后门程序或木马程序相结合,比较典型的是“红色代码病毒”,病毒的传播者可以通过这个程序远程控制该计算机。这类与黑客技术相结合的蠕虫病毒具有更大的潜在威胁。 

(六)、使追踪变得更困难

当蠕虫病毒感染了大部分系统之后,攻击者便能发动多种其他攻击方式对付一个目标站点,并通过蠕虫网络隐藏攻击者的位置,这样要抓住攻击者会非常困难。

结构原理

结构

蠕虫病毒的程序结构通常包括三个模块:

(1)传播模块:负责蠕虫的传播,它可以分为扫描模块、攻击模块和复制模块三个子模块。其中,扫描模块负责探测存在漏洞的主机;攻击模块按漏洞攻击步骤自动攻击找到的对象;复制模块通过原主机和新主机交互将蠕虫程序复制到新主机并启动3