自己的木马程序_木马程序能够自身复制

hacker|
225

是不是所有的计算机病毒都可以自我复制?考试遇到,不确定~

电脑病毒是一种在用户不知情或批淮下, 能自我复制及执行 计算机病毒是一种在用户不知情或批淮下,能自我复制及运行的计算机程序;计算机病毒往往会影响受感染的计算机的正常运作。

法律定义

此条目仅具一部分地域的观点或资料,尚需补充世界性的内容。

欢迎改善本文,或讨论本文任何问题。

病毒的定义一直存在着争议[1],不少人包括世界各国的反病毒厂商都将基于 *** 的木马、后门程序以及恶意软件也归在电脑病毒之列查杀。

以下内容是中国大陆的电脑病毒的法律定义,司法部门凭这个就可以逮捕病毒 *** 和散播者。

1994年2月18日《中华人民共和国计算机信息系统安全保护条例》第二十八条[2]

计算机病毒,是指编制或者在计算机程序中插入的“破坏计算机功能或者毁坏数据,影响计算机使用,并能自我复制的一组计算机指令或者程序代码”。

截止2007年12月,中国仍然沿用此条例,没有新的修订。

中国互联网协会关于恶意软件的定义[3]

恶意软件是指在未明确提示用户或未经用户许可的情况下,在用户计算机或其他终端上安装运行,侵犯用户合法权益的软件,但已被我国现有法律法规规定的计算机病毒除外。

[编辑] 病毒作者

参见:被捕黑客列表

有不少病毒 *** 者黑客们被逮捕并予以起诉,判决的轻重各国都有所不同,如罗马尼亚西欧班尼花费15分钟写的MSBlast.F变种大约只感染了1000台计算机,按他们国家的法律他就有可能更高会被判15年有期徒刑,而1998年台湾病毒作者陈盈豪写的CIH病毒被一些人认为“迄今为止危害更大的病毒”[4],使全球6000万台计算机瘫痪,但他因为在被逮捕后无人起诉而免于法律制裁,在2001年有人以CIH受害者的身份起诉陈盈豪,才使他再次被逮捕,按照台湾当时的法律,他会被判损毁罪面临更高只3年以下的有期徒刑。

中国的木马程序“证券大盗”作者张勇因使用其木马程序截获股民账户密码,盗卖股票价值1141.9万元,非法获利38.6万元人民币,被逮捕后以盗窃罪与金融犯罪起诉,最终的判决结果是无期徒刑。

一公司的分析报告称,目前全世界现有200万有能力写较成熟电脑病毒的程序员。[5]

[编辑] 历史

主条目:知名病毒及蠕虫的历史年表

“病毒”一词最早用来表达此意是在弗雷德·科恩(Fred Cohen)1984年的论文《电脑病毒实验》。而病毒一词广为人知是得力于科幻小说。一部是1970年代中期大卫·杰洛德(David Gerrold)的《When H.A.R.L.I.E. was One》,描述了一个叫“病毒”的程序和与之对战的叫“抗体”的程序;另一部是约翰·布鲁勒尔(John Brunner)1975年的小说《震荡波骑士(ShakewaveRider)》,描述了一个叫做“磁带蠕虫”、在 *** 上删除数据的程序。[6]

1960年代初,美国麻省理工学院的一些青年研究人员,在做完工作后,利用业务时间玩一种他们自己创造的计算机游戏。做法是某个人编制一段小程序,然后输入到计算机中运行,并销毁对方的游戏程序。而这也可能就是计算机病毒的雏形。

[编辑] 运行环境以及传播途径

由于世界操作系统桌面环境90%的市场都由是使用微软Windows系列产品[7] ,所以病毒作者纷纷把病毒攻击对象选为Windows。 *** 病毒者首先应该确定要攻击的操作系统版本有何漏洞,这才是他所写的病毒能够利用的关键,而Windows没有行之有效的固有安全功能,且用户常以管理员权限运行未经安全检查的软件,这也为Windows下病毒的泛滥提供了温床。对于Linux、Mac OS等操作系统,使用的人群比较少,病毒一般不容易扩散。大多病毒发布作者的目的有多种,包括恶作剧、想搞破坏、报复及想出名与对研究病毒有特殊嗜好。

病毒主要通过 *** 浏览以及下载,盗版CD或DVD以及可移动磁盘等途径迅速传播。[8]

[编辑] 命名

以下表格所示是国际上对病毒命名惯例的前缀释义,DOS下的病毒一般无前缀:

前缀 含义

WM Word6.0、Word95宏病毒

WM97 Word97宏病毒

XM Excel5.0、Excel95宏病毒

X97M Excel5.0和Excel97版本下发作

XF Excel程序病毒

AM Access95宏病毒

AM97M Access97宏病毒

W95 Windows95、98病毒

Win Windows3.x病毒

W32 32位病毒,感染所有32位Windows系统

WINT 32位Windows病毒,只感染Windows NT

Trojan/Troj 特洛伊木马

VBS VBScript程序语言编写的病毒

V *** 感染 Visio VBA(Visual Basic for Applications)宏或script的宏或script病毒

*** *** cript编程语言编写的病毒

PE 32位寻址的Windows病毒

OSX Mac OSX的病毒

中间部分指的是病毒的英文名,而后缀一般是变种代号。

[编辑] 特征

在计算机科学里,电脑病毒是类似生物病毒一样的程序,它会复制自己并传播到其他宿主,并对宿主造成损害。宿主也是程序,通常是操作系统,从而进一步传染到其他程序、其他的电脑。电脑病毒在传播期间一般会隐蔽自己,由特定的条件触发,并开始产生破坏。

电脑病毒具有的不良特征有传播性、隐蔽性、感染性、潜伏性、可激发性[9]、表现性或破坏性,通常表现两种以上所述的特征就可以认定该程序是病毒。

计算机病毒的生命周期为开发期—传染期—潜伏期—发作期—发现期—消化期—消亡期。[8][10]

[编辑] 主要特征详解

[编辑] 传播性

病毒一般会自动利用25电子邮件端口传播,利用对象为微软操作系统捆绑的Outlook的某个漏洞。将病毒自动复制并群发给存储的通讯录名单成员。邮件标题较为吸引人点击,大多利用社会工程学如“我爱你”这样家人朋友之间亲密的话语,以降低人的警戒性。如果病毒 *** 者再应用脚本漏洞,将病毒直接嵌入邮件中,那么用户一点邮件标题打开邮件就会中病毒。

[编辑] 隐蔽性

更大的病毒不过1MB,一般的病毒仅在1KB左右,这样除了传播快速之外,隐蔽性也极强。部分病毒使用“无进程”技术或插入到某个系统必要的关键进程当中(工计算机病毒是一种在用户不知情或批淮下,能自我复制及运行的计算机程序;计算机病毒往往会影响受感染的计算机的正常运作。

法律定义

此条目仅具一部分地域的观点或资料,尚需补充世界性的内容。

欢迎改善本文,或讨论本文任何问题。

病毒的定义一直存在着争议[1],不少人包括世界各国的反病毒厂商都将基于 *** 的木马、后门程序以及恶意软件也归在电脑病毒之列查杀。

以下内容是中国大陆的电脑病毒的法律定义,司法部门凭这个就可以逮捕病毒 *** 和散播者。

1994年2月18日《中华人民共和国计算机信息系统安全保护条例》第二十八条[2]

计算机病毒,是指编制或者在计算机程序中插入的“破坏计算机功能或者毁坏数据,影响计算机使用,并能自我复制的一组计算机指令或者程序代码”。

截止2007年12月,中国仍然沿用此条例,没有新的修订。

中国互联网协会关于恶意软件的定义[3]

恶意软件是指在未明确提示用户或未经用户许可的情况下,在用户计算机或其他终端上安装运行,侵犯用户合法权益的软件,但已被我国现有法律法规规定的计算机病毒除外。

[编辑] 病毒作者

参见:被捕黑客列表

有不少病毒 *** 者黑客们被逮捕并予以起诉,判决的轻重各国都有所不同,如罗马尼亚西欧班尼花费15分钟写的MSBlast.F变种大约只感染了1000台计算机,按他们国家的法律他就有可能更高会被判15年有期徒刑,而1998年台湾病毒作者陈盈豪写的CIH病毒被一些人认为“迄今为止危害更大的病毒”[4],使全球6000万台计算机瘫痪,但他因为在被逮捕后无人起诉而免于法律制裁,在2001年有人以CIH受害者的身份起诉陈盈豪,才使他再次被逮捕,按照台湾当时的法律,他会被判损毁罪面临更高只3年以下的有期徒刑。

中国的木马程序“证券大盗”作者张勇因使用其木马程序截获股民账户密码,盗卖股票价值1141.9万元,非法获利38.6万元人民币,被逮捕后以盗窃罪与金融犯罪起诉,最终的判决结果是无期徒刑。

一公司的分析报告称,目前全世界现有200万有能力写较成熟电脑病毒的程序员。[5]

[编辑] 历史

主条目:知名病毒及蠕虫的历史年表

“病毒”一词最早用来表达此意是在弗雷德·科恩(Fred Cohen)1984年的论文《电脑病毒实验》。而病毒一词广为人知是得力于科幻小说。一部是1970年代中期大卫·杰洛德(David Gerrold)的《When H.A.R.L.I.E. was One》,描述了一个叫“病毒”的程序和与之对战的叫“抗体”的程序;另一部是约翰·布鲁勒尔(John Brunner)1975年的小说《震荡波骑士(ShakewaveRider)》,描述了一个叫做“磁带蠕虫”、在 *** 上删除数据的程序。[6]

1960年代初,美国麻省理工学院的一些青年研究人员,在做完工作后,利用业务时间玩一种他们自己创造的计算机游戏。做法是某个人编制一段小程序,然后输入到计算机中运行,并销毁对方的游戏程序。而这也可能就是计算机病毒的雏形。

[编辑] 运行环境以及传播途径

由于世界操作系统桌面环境90%的市场都由是使用微软Windows系列产品[7] ,所以病毒作者纷纷把病毒攻击对象选为Windows。 *** 病毒者首先应该确定要攻击的操作系统版本有何漏洞,这才是他所写的病毒能够利用的关键,而Windows没有行之有效的固有安全功能,且用户常以管理员权限运行未经安全检查的软件,这也为Windows下病毒的泛滥提供了温床。对于Linux、Mac OS等操作系统,使用的人群比较少,病毒一般不容易扩散。大多病毒发布作者的目的有多种,包括恶作剧、想搞破坏、报复及想出名与对研究病毒有特殊嗜好。

病毒主要通过 *** 浏览以及下载,盗版CD或DVD以及可移动磁盘等途径迅速传播。[8]

[编辑] 命名

以下表格所示是国际上对病毒命名惯例的前缀释义,DOS下的病毒一般无前缀:

前缀 含义

WM Word6.0、Word95宏病毒

WM97 Word97宏病毒

XM Excel5.0、Excel95宏病毒

X97M Excel5.0和Excel97版本下发作

XF Excel程序病毒

AM Access95宏病毒

AM97M Access97宏病毒

W95 Windows95、98病毒

Win Windows3.x病毒

W32 32位病毒,感染所有32位Windows系统

WINT 32位Windows病毒,只感染Windows NT

Trojan/Troj 特洛伊木马

VBS VBScript程序语言编写的病毒

V *** 感染 Visio VBA(Visual Basic for Applications)宏或script的宏或script病毒

*** *** cript编程语言编写的病毒

PE 32位寻址的Windows病毒

OSX Mac OSX的病毒

中间部分指的是病毒的英文名,而后缀一般是变种代号。

[编辑] 特征

在计算机科学里,电脑病毒是类似生物病毒一样的程序,它会复制自己并传播到其他宿主,并对宿主造成损害。宿主也是程序,通常是操作系统,从而进一步传染到其他程序、其他的电脑。电脑病毒在传播期间一般会隐蔽自己,由特定的条件触发,并开始产生破坏。

电脑病毒具有的不良特征有传播性、隐蔽性、感染性、潜伏性、可激发性[9]、表现性或破坏性,通常表现两种以上所述的特征就可以认定该程序是病毒。

计算机病毒的生命周期为开发期—传染期—潜伏期—发作期—发现期—消化期—消亡期。[8][10]

[编辑] 主要特征详解

[编辑] 传播性

病毒一般会自动利用25电子邮件端口传播,利用对象为微软操作系统捆绑的Outlook的某个漏洞。将病毒自动复制并群发给存储的通讯录名单成员。邮件标题较为吸引人点击,大多利用社会工程学如“我爱你”这样家人朋友之间亲密的话语,以降低人的警戒性。如果病毒 *** 者再应用脚本漏洞,将病毒直接嵌入邮件中,那么用户一点邮件标题打开邮件就会中病毒。

[编辑] 隐蔽性

更大的病毒不过1MB,一般的病毒仅在1KB左右,这样除了传播快速之外,隐蔽性也极强。部分病毒使用“无进程”技术或插入到某个系统必要的关键进程当中(工作管理员中的处理程序内,无法关闭的就是了),所以在任务管理器中找不到它的单独运行进程。而病毒自身一旦运行后,就会自己修改自己的文件名并隐藏在某个用户不常去的系统文件夹中,这样的文件夹通常有上千个系统文件,如果凭手工查找很难找到病毒。而病毒在运行前的伪装技术也不得不值得我们关注,将病毒和一个吸引人的文件捆绑合并成一个文件,那么运行正常吸引他的文件时,病毒也在我们的操作系统中悄悄的运行了。作管理员中的处理程序内,无法关闭的就是了),所以在任务管理器中找不到它的单独运行进程。而病毒自身一旦运行后,就会自己修改自己的文件名并隐藏在某个用户不常去的系统文件夹中,这样的文件夹通常有上千个系统文件,如果凭手工查找很难找到病毒。而病毒在运行前的伪装技术也不得不值得我们关注,将病毒和一个吸引人的文件捆绑合并成一个文件,那么运行正常吸引他的文件时,病毒也在我们的操作系统中悄悄的运行了。

为什么木马病毒没有自我复制的功能?:-)

因为木马只是运行程序,他可以删除或使信息透露,但它没法把命令设成复制或粘贴,但可以感染,其实感染就是把文件注入,这就是有些木马为什么没有自我复制的功能

自我复制属于木马伪装手段吗

属于。

木马程序人侵目标计算机后,通常会采用一些常见的伪装手段来隐藏自己,以避免被用户发现。常见的木马伪装手段包括修改图标、更改名称、扩展名欺骗、自我复制以及自我销毁。

木马的主要传播方式是利用各种互联网渠道诱惑用户单击、运行木马程序。 一定不要在网上下载不明APP点击不明链接。

1、有种木马程序会自动隐秘把办公电脑上的涉密信息复制到存储器上,等这个存?

这个算不上木马程序,写这样的程序非常简单,只要会写程序的都会写。

射幂信息,居然允许使用U盘,先不管木马程序,先把宝幂小组、单位一把手立即抓捕,办公电脑立即封存,管控文件传播渠道。

然后进行风险评估,根据实际情况,对相关组织进行处罚,收缴射幂津贴,进行脱敏处理。

依据安全宝幂法,对相关人员进行镇压。

0条大神的评论

发表评论