深入了解网络蠕虫

你知道苹果里面会有虫子,可是你知道电脑里面也会有“虫子”吗?虽然这两种虫子截然不同,可是研究发现,电脑“虫子”在衍生、破坏性等方面却和自然界的虫子有不少类似之处。今天,我们就一起来深入了解一下什么是网络“虫子”,以及它的危害和防治。 
老皮特坐在电脑前写着邮件,愁眉不展,连敲回车也弄出很大的声响。
“该死的虫子!我用了几种农药也杀不死它们!它们总是躲着,从这棵树爬到那棵树!这些可恶的虫子!现有的农药不管用!你们快点赶过来,带上新的杀虫剂,要快!费用不是问题,重要的是我的果园!看在果实就快要成熟的份上,快点!上帝啊!”。原来,老皮特的果园正在经历一场蠕虫危机,他今天和农业虫害防治的人员取得了联系,正在发电子邮件让他们马上过来。

蠕虫源起
提到蠕虫,大家都不会陌生,这些自然界中的低等生物以农作物为食,给人类带来经济损失。但是,如果说计算机中也有这样一种名为“蠕虫”的东西存在,同样也给人类带来严重经济损失,你也许会觉得这是天方夜谭,虫子怎么会爬进计算机呢?
1988年11月2日,世界上第一个计算机蠕虫正式诞生。美国康乃尔大学一年级研究生莫里斯为了求证计算机程序能否在不同的计算机之间自我复制传播,他写了一段试验程序,为了程序能顺利进入另一台计算机,他写了一段破解用户口令的代码。11月2日早上5点,这段被称为“Worm”(蠕虫)的程序开始了它的旅行(图1),它果然没有辜负莫里斯的期望:它爬进了几千台电脑,让它们死机,造成了经济损失高达9600万美元的记录。从此,“蠕虫”这个名词传开了,莫里斯也许并不知道:他在证明这个结论的同时,也打开了潘多拉魔盒。

图1 蠕虫最初模型。

爬进机器的虫子 
过了一会儿,老皮特收到两封邮件,一封是虫害防治人员的回复,他们说马上就会过来;另一封就有点奇怪,是个陌生的地址发来的,内容更奇怪,只有一行字:“Hey,is that your photo?”。也许是哪个孩子的恶作剧吧,老皮特随手把邮件删除了。但是老皮特做梦也不会想到,他用来管理果园的计算机里已经来了一个不受欢迎的“客人”。
自1988年第一个蠕虫显示出它的威力以来,越来越多的人加入了蠕虫制作阵营,他们用这种途径来证明自己的能力,或者实现一些特殊目的,于是多种多样的蠕虫诞生了。可是不管蠕虫的“行为方式”(它们进入计算机后要做的事情)有多少种,其“传播方式”却仅仅有屈指可数的几种:电子邮件、网页代码、社会工程学以及系统漏洞等。
下面,我们就来看看蠕虫进入计算机的几种主要方式。

(0)

相关推荐

  • 深入了解网络蠕虫

    你知道苹果里面会有虫子,可是你知道电脑里面也会有"虫子"吗?虽然这两种虫子截然不同,可是研究发现,电脑"虫子"在衍生.破坏性等方面却和自然界的虫子有不少类似之处.今天,我们就一起来深入了解一下什么是网络"虫子",以及它的危害和防治.  老皮特坐在电脑前写着邮件,愁眉不展,连敲回车也弄出很大的声响. "该死的虫子!我用了几种农药也杀不死它们!它们总是躲着,从这棵树爬到那棵树!这些可恶的虫子!现有的农药不管用!你们快点赶过来,带上新的杀虫剂

  • 比较精辟的精通防火墙问与答

    凡是网络存在之处,都不可避免地会受到诸多不安全因素的威胁,在系统中安装防火墙无疑是最明智.有效的选择.我们既然寄希望于防火墙成为个人计算机与网络之间的一道安全屏障,就一定要对防火墙的方方面面有通透的了解,才能事半功倍,达到预期效果.  问:Windows 2003 自带的防火墙应该如何打开和关闭? 答:可以直接在网卡属性里面设置,也可以在服务里面自己开启服务. ******************************************************* 问:除了Norton 8

  • VBS脚本病毒原理分析与防范

    网络的流行,让我们的世界变得更加美好,但它也有让人不愉快的时候.当您收到一封主题为"I Love You"的邮件,用兴奋得几乎快发抖的鼠标去点击附件的时候:当您浏览一个信任的网站之后,发现打开每个文件夹的速度非常慢的时候,您是否察觉病毒已经闯进了您的世界呢?2000年5月4日欧美爆发的"爱虫"网络蠕虫病毒.由于通过电子邮件系统传播,爱虫病毒在短短几天内狂袭全球数百万计的电脑.微软.Intel等在内的众多大型企业网络系统瘫痪,全球经济损失达几十亿美元.而去年爆发的新欢

  • 想成为起码要懂的16个问题

    问:什么是网络安全? 答:网络安全是指网络系统的硬件.软件及其系统中的数据受到保护,不因偶然的或者恶意的原因而遭到破坏.更改.泄露,系统可以连续可@@正常地运行,网络服务不被中断. 问:什么是计算机病毒? 答:计算机病毒(Computer Virus)是指编制者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码. 问:什么是木马? 答:木马是一种带有恶意性质的远程控制软件.木马一般分为客户端(client)和服务器端(server).客户端

  • iexplore.exe在打开网页时CPU使用会100%的解决方法

    CPU占用100%解决办法  一般情况下CPU占了100%的话我们的电脑总会慢下来,而很多时候我们是可以通过做一点点的改动就可以解决,而不必问那些大虾了. 当机器慢下来的时候,首先我们想到的当然是任务管理器了,看看到底是哪个程序占了较搞的比例,如果是某个大程序那还可以原谅,在关闭该程序后只要CPU正常了那就没问题:如果不是,那你就要看看是什幺程序了,当你查不出这个进程是什幺的时候就去google或者 baidu 搜.有时只结束是没用的,在 xp下我们可以结合msconfig里的启动项,把一些不用

  • 关于最近出现logo1_.exe基本介绍和清除技巧

    其实呢,大家只需要装个最新的毒霸,基本就不会出现问题,如果你的电脑出现了问题,你一定用了瑞星了,瑞星在这方面的杀毒能力实在有限,建议大家去金山下个毒霸,我以前用瑞星就经常中毒,自从用了毒霸就没见过这样的情况.非广告啊关于 logo1_.exe基本介绍:病毒名称:worm@w32.looked 病毒别名:virus.win32.delf.62976 , w32/hllp.philis.j ,w32.looked  net-worm.win32.zorin.a 病毒型态:worm (网络蠕虫) 病毒

  • CPU占用率高的N种原因

    1.防杀毒软件造成故障 由于新版的KV.金山.瑞星都加入了对网页.插件.邮件的随机监控,无疑增大了系统负担.处理方式:基本上没有合理的处理方式,尽量使用最少的监控服务吧,或者,升级你的硬件配备. 2.驱动没有经过认证,造成CPU资源占用100% 大量的测试版的驱动在网上泛滥,造成了难以发现的故障原因. 处理方式:尤其是显卡驱动特别要注意,建议使用微软认证的或由官方发布的驱动,并且严格核对型号.版本. 3.病毒.木马造成 大量的蠕虫病毒在系统内部迅速复制,造成CPU占用资源率据高不下.解决办法:用

  • 网络安全基础知识16个问答

    问:什么是网络安全? 答:网络安全是指网络系统的硬件.软件及其系统中的数据受到保护,不因偶然的或者恶意的原因而遭到破坏.更改.泄露,系统可以连续可靠正常地运行,网络服务不被中断. 问:什么是计算机病毒? 答:计算机病毒(Computer Virus)是指编制者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码. 问:什么是木马? 答:木马是一种带有恶意性质的远程控制软件.木马一般分为客户端(client)和服务器端(server).客户端就

  • 嵌入式C程序优质编写全面教程规范

    目录 摘要: 1. 简介 2. C语言特性 2.1处处都是陷阱 2.1.1 无心之过 2.1.2 数组下标 2.1.3 容易被忽略的break关键字 2.1.4 意想不到的八进制 2.1.5 指针加减运算 2.1.6 关键字sizeof 2.1.7 增量运算符’++’和减量运算符’—‘ 2.1.8 逻辑与’&&’和逻辑或’||’的陷阱 2.1.9 结构体的填充 2.2 不可轻视的优先级 2.3 隐式转换 3. 编译器 3.1 不能简单的认为是个工具 3.2 不能依赖编译器的语义检查 3.2

随机推荐