什么是“恶意代码”——————【Badboy】
恶意代码是一种程序,它通过把代码在不被察觉的情况下镶嵌到还有一段程序中,从而达到破坏被感染电脑数据、执行具有入侵性或破坏性的程序、破坏被感染电脑数据的安全性和完整性的目的。
按传播方式,恶意代码能够分成四类:病毒,木马,蠕虫和移动代码。
一、病毒
病毒一般都具有自我复制的功能,同一时候。它们还能够把自己的副本分发到其它文件、程序或电脑中去。病毒一般镶嵌在主机的程序中,当被感染文件执行操作的时候。病毒就会自我生殖(比如:打开一个文件,执行一个程序,点击邮件的附件等)。因为设计者的目的不同,病毒也拥有不同的功能,一些病毒仅仅是用于恶作剧。而另一些则是以破坏为目的。另一些病毒表面上看是恶作剧病毒,但实际上隐含破坏功能。病毒能够分为下面几类:感染文件病毒、感染引导区病毒、宏病毒和恶作剧电子邮件。
1. 感染文件病毒:感染文件病毒会把自己载入到可执行文件里,比如:WORD、电子表格、电脑游戏。当病毒感染了一个程序后。它就会自我复制去感染系统中的其它程序。或者是其它通过共享使用了被感染文件的系统。此外,病毒还会驻留在系统内存中。以至于一旦有新的程序执行就会被病毒感染。
病毒的还有一种感染方式是通过改动程序执行时所执行文件的顺序而不是改动程序执行的文件本身。
在这样的情况下。被感染的程序在执行的时候将先执行病毒,而后才执行自己的文件。眼下。jerusalem和cascade是这类病毒中比較著名的。
2. 感染引导区病毒:感染引导区病毒能够感染硬盘或是可移动存储设备(比如软盘)的主引导区。引导区是存储器最開始的一段空间。它用来放置存储器中数据的结构定义等信息。此外,引导区中还包括引导程序。它在主机启动时执行来引导操作系统启动。主引导区是硬盘上一段独立的空间,仅仅实用基本输入/输出系统能够定位和载入它的引导程序。当带病毒磁盘的内容在系统启动时被读取,病毒代码就会被执行;软盘等可移动存储设备即使不是启动盘。它也能够感染系统。感染引导区病毒具有极好的隐藏能力,而且能够对电脑造成极大的破坏,甚至能够达到无法恢复的地步。电脑假设感染这样的病毒,通常会出现下面症状:电脑在启动时显示错误信息提示。或者是无法启动。
Michelangelo和Stoned是这样的病毒的典型样例。
3. 宏病毒:宏病毒是眼下比較流行也是比較危急的一种病毒。宏病毒把自己载入到WORD和电子表格等文件里。这样的病毒就像它的名字所说的,它是利用宏语言编写的应用程序来执行和生殖的。眼下很多受欢迎的软件(比如:Microsoft
Office)都会自己主动利用宏语言来编译和重复运行作业。宏病毒就会利用这一点来传播恶意代码。因为用户常常把带有宏程序的文件共享,所以宏病毒的传播速度是很快的。当宏病毒感染文件的时候,它也会把该文件用于创建和打开操作的暂时文件感染。
因此,被宏病毒感染的文件创建出的暂时文件也是被感染的文件。Marker和Melissa是这样的病毒的典型样例。
4. 恶作剧电子邮件:这样的病毒就像它的名字提到的一样,是一种假冒的病毒警告。
它的内容通常是吓唬用户,表示将要对用户电脑造成极大的破坏;或是欺骗用户电脑即将被病毒感染,警告他们马上採取紧急措施。虽然这样的病毒公布的信息是非法的。可是它还是像真正的病毒一样传播广泛。通常这样的病毒的传播是通过一些无辜的用户。他们希望发送这个信息提醒其它人防范病毒的侵袭。通常,恶作剧邮件并不会造成什么危害,可是有的恶作剧邮件会指使用户改动系统设置或是删除某些文件,这将会影响系统的安全性。阅读恶作剧邮件会浪费用户时间。并且一些恶作剧邮件会发送到一些技术支持的部门,警告他们将会有新的病毒威胁网络安全或是寻求帮助。这样的病毒传播比較广泛的有Good
Times和Bud Frogs。
二、特洛伊木马
这类病毒是依据古希腊神话中的木马来命名的。这样的程序从表面上看没有什么,可是实际上却隐含着恶意意图。一些木马程序会通过覆盖系统中已经存在的文件的方式存在于系统之中。同一时候它能够携带恶意代码,另一些木马会以一个软件的身份出现(比如:一个可供下载的游戏),但它实际上是一个窃取password的工具。
这样的病毒通常不easy被发现,由于它通常是以一个正常的应用的身份在系统中执行的。特洛伊木马能够分为下面三个模式:
* 通常潜伏在正常的程序应用中,附带运行独立的恶意操作
* 通常潜伏在正常的程序应用中。可是会改动正常的应用进行恶意操作
* 全然覆盖正常的程序应用,运行恶意操作
大多数木马都能够使木马的控制者登录到被感染电脑上,并拥有绝大部分的管理员级控制权限。为了达到这个目的,木马一般都包含一个client和一个server端client放在木马控制者的电脑中,server端放置在被入侵电脑中。木马控制者通过client与被入侵电脑的server端建立远程连接。一旦连接建立,木马控制者就能够通过对被入侵电脑发送指令来传输和改动文件。通常木马所具备的还有一个是发动DdoS(拒绝服务)攻击。
另一些木马不具备远程登录的功能。它们中的一些的存在仅仅是为了隐藏恶意进程的痕迹,比如使恶意进程不在进程列表中显示出来。
另一些木马用于收集信息,比如被感染电脑的password;木马还能够把收集到的password列表发送互联网中一个指定的邮件帐户中。
三、蠕虫
是一种能够自我复制的全然独立的程序,它的传播不须要借助被感染主机中的其它程序。蠕虫的自我复制不象其它的病毒,它能够自己主动创建与它的功能全然同样的副本,并在没人干涉的情况下自己主动执行。蠕虫是通过系统存在的漏洞和设置的不安全性(比如:设置共享)来进行入侵的。它的自身特性能够使它以及快的速度传输(在几秒中内从地球的一端传送到还有一端)。
当中比較典型的有Blaster和SQL
Slammer。
四、移动代码
移动代码是可以从主机传输到client计算机上并运行的代码。它一般是作为病毒。蠕虫,或是特洛伊木马的一部分被传送到客户计算机上的。
另外,移动代码可以利用系统的漏洞进行入侵,比如非法的数据訪问和盗取root帐号。通经常使用于编写移动代码的工具包含Java
applets,ActiveX。JavaScript,和VBScript。
版权声明:本文博主原创文章,博客,未经同意不得转载。
什么是“恶意代码”——————【Badboy】的更多相关文章
- 【CISP笔记】安全漏洞与恶意代码(2)
恶意代码自我保护 进程保护 进程守护 超级权限 检测对抗 反动态调试 反静态调试 恶意代码检测技术 特征码扫描 沙箱技术 行为检测 恶意代码分析技术 静态分析 需要实际执行恶意代码,它通过对其二进制文 ...
- 【CISP笔记】安全漏洞与恶意代码(1)
恶意代码 类型二进制代码.脚本语言.宏语言等表现形式病毒.蠕虫.后门程序.木马.流氓软件.逻辑炸弹等 恶意代码的传播方式(1)移动存储 自动播放功能.Windows默认.自动执行autorun.inf ...
- SQL中批量删除被注入的恶意代码的方法
下文将为您介绍SQL中批量删除被注入的恶意代码的方法,供您参考,如果您也遇到了这样的问题,不妨一看,相信对您会有所帮助. 1,如果你的数据表很少的话,那么写几条简单的sql就搞定了 对于表中的nvch ...
- 网站图片挂马检测及PHP与python的图片文件恶意代码检测对比
前言 周一一早网管收到来自阿里云的一堆警告,发现我们维护的一个网站下有数十个被挂马的文件.网管直接关了vsftpd,然后把警告导出邮件给我们. 取出部分大致如下: 服务器IP/名称 木马文件路径 更新 ...
- 【阿里聚安全·安全周刊】科学家警告外星恶意代码|新方法任意解锁iPhone
本周的七个关键词: 外星恶意代码 丨 任意解锁iPhone 丨 安卓9.0 丨 黑客攻击医疗设备 丨 仙女座僵尸网络 丨 苹果联合创始人被骗比特币 丨JavaScript -1- [恶意代码] ...
- Exp4恶意代码分析 20164312 马孝涛
1.实践目标 1.1是监控你自己系统的运行状态,看有没有可疑的程序在运行. 1.2是分析一个恶意软件,就分析Exp2或Exp3中生成后门软件:分析工具尽量使用原生指令或sysinternals,sy ...
- 20165223《网络对抗技术》Exp4 恶意代码分析
目录 -- 恶意代码分析 恶意代码分析说明 实验任务目标 实验内容概述 schtasks命令使用 实验内容 系统运行监控 恶意软件分析 静态分析 virscan分析和VirusTotal分析 PEiD ...
- Exp4 恶意代码分析
一.原理与实践说明 1. 实践目标 1.1 监控你自己系统的运行状态,看有没有可疑的程序在运行. 1.2 分析一个恶意软件,就分析Exp2或Exp3中生成后门软件:分析工具尽量使用原生指令或sysin ...
- 2018-2019-2 网络对抗技术 20165232 Exp4 恶意代码分析
2018-2019-2 网络对抗技术 20165232 Exp4 恶意代码分析 1.实践目标 监控你自己系统的运行状态,看有没有可疑的程序在运行. 分析一个恶意软件,就分析Exp2或Exp3中生成后门 ...
随机推荐
- 从反编译深入理解JAVA内部类类结构以及finalkeyword
1.为什么成员内部类能够无条件訪问外部类的成员? 在此之前,我们已经讨论过了成员内部类能够无条件訪问外部类的成员,那详细到底是怎样实现的呢?以下通过反编译字节码文件看看到底.其实,编译器在进行编译的时 ...
- Android, IOS 史上最强多语言国际化,不仅第一次会尾随系统,并且会保存用户的语言设置
劲爆消息,我提供源代码了.你能够先看完再下载.也能够先下载再看完, android源代码地址: https://github.com/hebiao6446/------Bluetooth-Androi ...
- ios越狱开发
theos/Logos常用命令 %hook 用的最多,意思是钩住一个类. %hook SpringBoard %end %new (v@:) 新建方法 v是返回值@代表参数名 %new(v@:@i) ...
- linux中内存泄漏的检測(一)最简单的方法
什么是内存泄漏 内存泄漏是指程序动态申请的内存在使用完后没有释放,导致这段内存不能被操作系统回收再利用. 比如这段程序,申请了4个字节的空间但没有释放,有4个字节的内存泄漏. #include < ...
- workerman-chat(PHP开发的基于Websocket协议的聊天室框架)(thinkphp也是支持socket聊天的)
workerman-chat(PHP开发的基于Websocket协议的聊天室框架)(thinkphp也是支持socket聊天的) 一.总结 1.下面链接里面还有一个来聊的php聊天室源码可以学习 2. ...
- 超链接a的download属性 实现文件下载功能
今天做项目遇到一个要点击按钮下载文件的功能. 百度之 知道了a的download属性.这是HTML5的新特性.主要功能是实现下载功能.主要语法是 <a href="url" ...
- 黑马day18 jquery高级特性&Ajax的load方法
介绍jquery中的load方法: (1).前面没有jquery.修饰,能够判断出他是一个普通的非全局函数(也就是说是一个局部函数):$.,$().,jquery.等修饰的就是全局函数.没有这些修饰的 ...
- jQuery 中 is() 函数常见使用方法
依据选择器.DOM元素或 jQuery 对象来检測匹配元素集合.假设当中至少有一个元素符合这个给定的表达式就返回true. 假设没有元素符合,或者表达式无效.都返回'false'. '''注意:''' ...
- 数据类型总结——Boolean类型(布尔类型)
相关文章 简书原文:https://www.jianshu.com/p/e5c75d4be636 数据类型总结——概述:https://www.cnblogs.com/shcrk/p/9266015. ...
- [Recompose] Replace a Component with Non-Optimal States using Recompose
Learn how to use the ‘branch’ and ‘renderComponent’ higher-order components to show errors or messag ...