当前位置:主页 > SEO优化 >

病毒知多少?破坏细无声!

作者: 奕星SEO 分类: SEO优化 发布时间: 2019-09-10 06:26 内容来源:网络整理阅读量:

网络的日益普及也造就了病毒的泛滥成灾,比较著名的有AV终结者、下载者、灰鸽子……其实病毒也没大家想象中的那么可怕,只要对病毒有些了解,即使在中毒后也能采取相应的方法来解决问题,正所谓知己知彼百战百胜,其中的道理想必大家也都明白。中什么样的病毒,就采取相应的解决方法,再也不用毫无头绪,特别是那些学习黑客的新手朋友,在下载了一些黑客工具后,却不能快速、有效的识别出这些工具是否感染了病毒,是否捆绑了木马,因此导致了一些不必要的麻烦和误删除工具(因为大部分的黑客工具杀毒软件都会报毒的),使得想妥进行的步骤停滞或者停止。所以,对病毒的相关认识也是新手朋友们必须具备的一项基础技能,能够正确区分出哪些是病毒,是什么样的病毒,哪些是安全的黑客工具。

本文中主要使用卡巴斯基杀病毒软件来进行测试,另外还使用到了42端口批量溢出工具以及啊D注人工具V2.32。

病毒的格式一般都是采用三段来标示的:<病毒前缀><病毒名,<病毒后缀>,病毒的前缀表示一个病毒所属于的种类,通过病毒的前缀便能够分析出病毒的种族(这是判别病毒文件的主要依据),病毒名称指的是病毒文件的名称,病毒后缀指的是病毒的变释特征,用于区分具俸的某一个病毒文件的变种,一般都是采用英文的26个字母来表示。

我们使用卡巴斯基检测42巷口盘量溢出工具,卡巴斯基给出的病毒名称为F.xploitWin32yrS04_045.a。我们来分析一下这个名称所代表嚣具淬害上.Exploi!表示这是溢出类的病毒,MS04-045表示它是溢出MS04-045漏洞的工具,最后的a为变种特征。

再来检测啊D注人工具,给出的病毒名称为HackTool.Win32.SQLlnject.r。继续来分析一下这个名称,HackTool表示这是黑客工具,SQLlnject表示这是SQL注人类的工具,最后的堤指它的变种特征。

病毒知多少?破坏细无声!

下面我给大家介绍一下变种的含义,同一种病毒换个壳或者加个免杀壳来逃过杀毒软件的查杀,也有一些人修改病毒软件,但是病毒的内核不变,举个例子,你小时候有个小名,但是你同时还有个大名,但是这两个名字指的都是同一个人。我们分别使用卡巴斯基对选两个啊D注人工具进行查杀,结果给出的病毒名称的病毒后缀是不相同的。

大家仔细观察一下,就会发现给出的病毒后缀是不相同的,一个是r,一个是g,这就产生变种了(以上就是卡巴斯基的测试结果,我只举了2个实例,便于大家参考及仿照检测,注意不同的杀毒软件可能所采用的标记不相同)。接下来我解释一下目前比较常见的病毒前缀,大家可以根据以下的类型来区分它所属的家族。

木马病毒的前缀是Trojan,木马病毒的公有特性就是通过网络或者系统漏洞侵入用户的电脑并隐藏,然后向外界泄露用户的信息,比如盗取用户的游戏帐号和密码,支付宝密码等,QQ盗号木马部属于Trojan木马类型(一经发现,强烈建议大家删除掉)。黑客工具的前缀是HackTool,黑客工具也许本身不会对你的电脑造成危害,但是加以利用就可以破坏别人的电脑。感染性的系统病毒类,它们的前缀为Win32.PE、Win95、W32、W95等,这类病毒的公有特性就是可以感染Windows操作系统的.exe和.dll文件,并通过这些文件进行传播,这类病毒的危险非常大,一旦感染,系统中的一些可执行文件就会被破坏。

蠕虫病毒的前缀是Worm,这类病毒的公有特性就是通过网络或者系统漏洞进行传播。脚本病毒的前缀是script,其公有特惟就是使用脚本语言编写,通过网页进行传播的病毒。后门病毒的前缀是Backdoor,这类病毒的公有特性是通过网络传播,给系统开后门,给用户电脑带来安全隐患。破坏性程序病毒的前缀是Harm,捆绑机病毒的前缀是Binderg这可是初学者们抓肉鸡最常用到的方法了,把生成好的木马与某个文件捆绑起来当别人下载后,软件正常运行,殊不知捆绑的后门程序也已经悄悄的进入了你的电脑中。另外,还有DoS类的病毒,会针对某台主机或者服务器:ifflDoS攻击。还有Exploit类的病毒,会自动通过溢出远程电脑来传播自身,或者它本身就是一个用于Hacking的溢出工具。

以上这些就是大家经常会遇到的,只要我们熟记了这些家族特征,就可以又快又准的分辨出它到底是属于哪一类病毒,它所带来的破坏性又是怎样的了,但是随着一些新型病毒的诞生,病毒这个大家族也会越来越庞大,病毒的前缀名肯定也会有更新,这就需要我们随时保持学习,了解病毒的最新动态及最新技术,这样才能做好一些安全防护。


本文链接地址:http://www.seohuizhou.com/seoyouhua/3827.html
上一篇:<<中学教材现黄色网站 内容不堪入目已被调查
下一篇:一年内成为网络安全头号敌人挖矿代码如何黑遍各大网站>>