1、计算机病毒及其防治计算机病毒及其防治计算机病毒及其防治 和人类一样,计算机也会和人类一样,计算机也会“生病生病”,只不过它,只不过它是人们恶意制造病毒引起的。那么:是人们恶意制造病毒引起的。那么:v什么是计算机病毒?什么是计算机病毒?v病毒的特征和现象什么?病毒的特征和现象什么?v怎样预防计算机病毒?怎样预防计算机病毒?计算机病毒及其防治1.计算机病毒的产生和发展计算机病毒的产生和发展 举例一举例一:莫里斯的蠕虫病毒莫里斯的蠕虫病毒 1988年年11月月2日,美国重要的计算机网络日,美国重要的计算机网络Internet中约中约6000台电脑系统遭到了计算机病毒台电脑系统遭到了计算机病毒的攻击,
2、造成了整个网络的瘫痪,直接经济损的攻击,造成了整个网络的瘫痪,直接经济损失近亿美元。失近亿美元。计算机病毒及其防治 这次事件的病毒制造者是美国康奈尔大学研究生罗伯特这次事件的病毒制造者是美国康奈尔大学研究生罗伯特莫莫里斯,他向互联网上传了一个里斯,他向互联网上传了一个“蠕虫蠕虫”程序,其本意是要检程序,其本意是要检验网络的安全状况。然而,由于程序中一个小小的错误,使验网络的安全状况。然而,由于程序中一个小小的错误,使“蠕虫蠕虫”的运行失去了控制,上网后的运行失去了控制,上网后12个小时这只个小时这只“蠕虫蠕虫”迅速感染了迅速感染了6200多个系统。在被感染的电脑里,多个系统。在被感染的电脑里,
3、“蠕虫蠕虫”高速自我复制,高速挤占电脑系统里的硬盘空间和内存空间,高速自我复制,高速挤占电脑系统里的硬盘空间和内存空间,最终导致其不堪重负而瘫痪。由于它占用了大量的系统资源,最终导致其不堪重负而瘫痪。由于它占用了大量的系统资源,实际上使网络陷入瘫痪,大量的数据和资料毁于一旦。实际上使网络陷入瘫痪,大量的数据和资料毁于一旦。v罗伯特罗伯特莫里斯最后被捕了,并被联邦法院起诉。莫里斯最后被捕了,并被联邦法院起诉。1990年年5月月5日,纽约州地方法院判处莫里斯三年缓日,纽约州地方法院判处莫里斯三年缓刑、刑、1万美元罚金以及万美元罚金以及400个小时的社区义务服务。个小时的社区义务服务。v莫里斯事件震
4、惊了美国社会乃至整个世界。而比事莫里斯事件震惊了美国社会乃至整个世界。而比事件影响更大、更深远的是:黑客从此真正变黑,黑件影响更大、更深远的是:黑客从此真正变黑,黑客伦理失去约束,黑客传统开始中断。大众对黑客客伦理失去约束,黑客传统开始中断。大众对黑客的印象永远不可能回复。而且,计算机病毒从此步的印象永远不可能回复。而且,计算机病毒从此步入主流。入主流。 计算机病毒及其防治计算机病毒及其防治v举例二:举例二:“熊猫烧香熊猫烧香”病毒病毒 “熊猫烧香熊猫烧香”是一个蠕虫是一个蠕虫病毒,会终止大量的反病毒软病毒,会终止大量的反病毒软件和防火墙软件进程,病毒会件和防火墙软件进程,病毒会删除系统备份文
5、件,使用户无删除系统备份文件,使用户无法使恢复操作系统。法使恢复操作系统。 “熊猫烧香熊猫烧香”感染系统的众多文件,添加病毒网址,导感染系统的众多文件,添加病毒网址,导致用户一打开这些网页文件,致用户一打开这些网页文件,IE就会自动连接到指定的病就会自动连接到指定的病毒网址中下载病毒。毒网址中下载病毒。计算机病毒及其防治 感染后的文件图标变成右边图片上面的感染后的文件图标变成右边图片上面的“熊猫烧香熊猫烧香”图案。图案。熊猫烧香,熊猫烧香,所有所有exe文文件变成熊猫件变成熊猫烧香图标,烧香图标,无限复制,无限复制,系统崩溃。系统崩溃。 计算机病毒及其防治v2007年年2月月4日、日、5日、日
6、、7日被告人李俊、日被告人李俊、王磊、张顺、雷磊王磊、张顺、雷磊分别被仙桃市公安分别被仙桃市公安局抓获归案。李俊、局抓获归案。李俊、王磊、张顺归案后王磊、张顺归案后退出所得全部赃款。退出所得全部赃款。李俊交出李俊交出“熊猫烧熊猫烧香香”病毒专杀工具。病毒专杀工具。计算机病毒及其防治v后续报道:后续报道:v2007年年9月月24日,备受全国网友关注的日,备受全国网友关注的“熊猫烧香熊猫烧香”案在湖北省仙桃法院开庭审理。李俊、王磊、张顺、案在湖北省仙桃法院开庭审理。李俊、王磊、张顺、雷磊雷磊4人破坏计算机信息系统罪名成立,依法判处人破坏计算机信息系统罪名成立,依法判处李俊李俊4年有期徒刑、王磊年有
7、期徒刑、王磊2年半有期徒刑、张顺年半有期徒刑、张顺2年年有期徒刑、雷磊有期徒刑、雷磊1年有期徒刑。年有期徒刑。 计算机病毒及其防治v2007:“U盘寄生虫盘寄生虫”成年度毒王成年度毒王 vVirus.Autorun(U盘寄生虫)病毒感染率居高不盘寄生虫)病毒感染率居高不下,高居全年病毒排行榜榜首,成为下,高居全年病毒排行榜榜首,成为2007年年度年年度“毒王毒王”。U盘寄生虫是一个利用盘寄生虫是一个利用U盘等移动设备盘等移动设备进行传播的蠕虫,针对进行传播的蠕虫,针对autorun.inf这样的自动播这样的自动播放文件。当用户双击移动设备的时候,该文件就放文件。当用户双击移动设备的时候,该文件
8、就会利用会利用Windows系统的自动播放功能优先运行,系统的自动播放功能优先运行,立即执行所要加载的病毒程序,从而破坏用户计立即执行所要加载的病毒程序,从而破坏用户计算机。算机。 计算机病毒及其防治v2月月3日,在一家大型门户网站工作的刘小姐,一回到家就习惯性地打日,在一家大型门户网站工作的刘小姐,一回到家就习惯性地打开电脑,浏览网页。突然,开电脑,浏览网页。突然,word文档自动打开,上面自动在书写着:文档自动打开,上面自动在书写着:“我看了你的照片,你真的很漂亮!我看了你的照片,你真的很漂亮!”v职业的敏感让刘小姐立即意识到电脑感染了木马程序,她立即关闭职业的敏感让刘小姐立即意识到电脑感
9、染了木马程序,她立即关闭了电源。了电源。“没想到我自己的电脑也中了没想到我自己的电脑也中了灰鸽子灰鸽子,变成了,变成了肉鸡肉鸡。如果我不关闭电源,黑客还控制着我的电脑并可能发出大大小小的数据如果我不关闭电源,黑客还控制着我的电脑并可能发出大大小小的数据包,那样我的电脑就没有任何机密可言了。包,那样我的电脑就没有任何机密可言了。” v据介绍,灰鸽子是最近几年最为疯狂的病毒之一,据介绍,灰鸽子是最近几年最为疯狂的病毒之一,2007年中国电年中国电脑病毒疫情互联网安全报告脑病毒疫情互联网安全报告把它列为把它列为2007年第三大病毒,中毒后,电年第三大病毒,中毒后,电脑会被远程攻击者完全控制,黑客可轻
10、易地复制、删除、下载电脑上的脑会被远程攻击者完全控制,黑客可轻易地复制、删除、下载电脑上的文件,还可以记录每个点击键盘的操作,用户的文件,还可以记录每个点击键盘的操作,用户的QQ号、网络游戏账号、号、网络游戏账号、网上银行账号,可被远程攻击者轻松获得。而中毒后任黑客宰割的电脑网上银行账号,可被远程攻击者轻松获得。而中毒后任黑客宰割的电脑就叫就叫“肉鸡肉鸡”。计算机病毒及其防治v2.定义定义v计算机病毒(计算机病毒(Computer Virus),是指能够破坏),是指能够破坏计算机系统,影响计算机工作,能实现自我复制,计算机系统,影响计算机工作,能实现自我复制,并具有传播性质的一段程序或指令代码
11、。并具有传播性质的一段程序或指令代码。v简单来说,计算机病毒就是具有破坏作用的计算机简单来说,计算机病毒就是具有破坏作用的计算机程序或一组计算机指令程序或一组计算机指令 。计算机病毒及其防治v3.计算机病毒的特点(计算机病毒的特点(P43)v(1)破坏性)破坏性v 这是绝大多数病毒最主要的特点,病毒的制作者这是绝大多数病毒最主要的特点,病毒的制作者一般将病毒作为破坏他人计算机或计算机中存放的一般将病毒作为破坏他人计算机或计算机中存放的重要的数据和文件的一种工具或手段,在网络时代重要的数据和文件的一种工具或手段,在网络时代则通过病毒阻塞网络,导致网络服务中断甚至整个则通过病毒阻塞网络,导致网络服
12、务中断甚至整个网络系统瘫痪。网络系统瘫痪。计算机病毒及其防治v(2)传染性)传染性v计算机病毒的自我复制功能,并能将自身不断复制计算机病毒的自我复制功能,并能将自身不断复制到其他文件内,达到不断扩散的目的,尤其在网络到其他文件内,达到不断扩散的目的,尤其在网络时代,更是通过时代,更是通过Internet中网页的浏览和电子邮件中网页的浏览和电子邮件的收发而迅速传播。的收发而迅速传播。计算机病毒及其防治v(3)隐蔽性)隐蔽性v病毒程序在发作以前不容易被用户察觉,它们将自病毒程序在发作以前不容易被用户察觉,它们将自身附加在其他可执行的程序内,或者隐藏在磁盘中身附加在其他可执行的程序内,或者隐藏在磁盘
13、中较隐蔽处,有的隐藏在压缩文件中,有些病毒还会较隐蔽处,有的隐藏在压缩文件中,有些病毒还会将自己改名为系统文件名,不通过专门的查杀毒软将自己改名为系统文件名,不通过专门的查杀毒软件一般很难发现它们。件一般很难发现它们。v(4)潜伏性)潜伏性v有些病毒传入给合法的程序中和系统后,不是立即有些病毒传入给合法的程序中和系统后,不是立即发作,而是等待一定的激发条件,如日期、时间、发作,而是等待一定的激发条件,如日期、时间、文件运行的次数等。文件运行的次数等。计算机病毒及其防治计算机病毒及其防治v(5)可触发性)可触发性v计算机病毒一般都有一个或者几个触发条件,发作计算机病毒一般都有一个或者几个触发条件
14、,发作之前潜伏在机器内并不断繁殖自身,当病毒的触发之前潜伏在机器内并不断繁殖自身,当病毒的触发条件满足时病毒就开始其破坏行为,不同的病毒其条件满足时病毒就开始其破坏行为,不同的病毒其触发的机制都不同,例如触发的机制都不同,例如“黑色星期五黑色星期五”病毒就是病毒就是每逢每逢13日星期五这一天发作。日星期五这一天发作。计算机病毒及其防治v4.计算机病毒的分类计算机病毒的分类v传统病毒传统病毒 (单机环境下)(单机环境下)引导型病毒:引导型病毒:就是用病毒的全部或部分逻辑取代正常的就是用病毒的全部或部分逻辑取代正常的引导记录,而将正常的引导记录隐藏在磁盘的其它地方,引导记录,而将正常的引导记录隐藏
15、在磁盘的其它地方,这样系统一启动病毒就获得了控制权。这样系统一启动病毒就获得了控制权。 “大麻大麻”病毒和病毒和“小球小球”病毒病毒 。文件型病毒:文件型病毒:病毒寄生在病毒寄生在可执行程序可执行程序体内,只要程序被体内,只要程序被执行,病毒也就被激活,病毒程序会首先被执行,并将执行,病毒也就被激活,病毒程序会首先被执行,并将自身驻留在内存,然后设置触发条件,进行传染。如自身驻留在内存,然后设置触发条件,进行传染。如“CIH病毒病毒” 。计算机病毒及其防治宏病毒:宏病毒:寄生于文档或模板宏中的计算机病毒,一旦打寄生于文档或模板宏中的计算机病毒,一旦打开带有宏病毒的文档,病毒就会被激活,并驻留在
16、开带有宏病毒的文档,病毒就会被激活,并驻留在NormalNormal模板上,所有自动保存的文档都会感染上这种宏模板上,所有自动保存的文档都会感染上这种宏病毒,病毒,如如“Taiwan NO.1”宏病毒宏病毒 。混合型病毒:混合型病毒:既感染可执行文件又感染磁盘引导记录的既感染可执行文件又感染磁盘引导记录的病毒。混合型病毒被依附在可执行文件上,当病毒文件病毒。混合型病毒被依附在可执行文件上,当病毒文件执行时,首先感染硬盘的主引导扇区,并驻留在系统内执行时,首先感染硬盘的主引导扇区,并驻留在系统内存中,又对系统中的可执行文件进行感染。就这样重复存中,又对系统中的可执行文件进行感染。就这样重复上述过
17、程,导致病毒的传播。上述过程,导致病毒的传播。计算机病毒及其防治v现代病毒(网络环境下)现代病毒(网络环境下) 蠕虫病毒:蠕虫病毒:以计算机为载体,以网络为攻击对象,利用以计算机为载体,以网络为攻击对象,利用网络的通信功能将自身不断地从一个结点发送到另一个结点,网络的通信功能将自身不断地从一个结点发送到另一个结点,并且能够自动启动的程序并且能够自动启动的程序 ,这样不仅消耗了大量的本机资这样不仅消耗了大量的本机资源,而且大量占用了网络的带宽,导致网络堵塞而使网络服源,而且大量占用了网络的带宽,导致网络堵塞而使网络服务拒绝,最终造成整个网络系统的瘫痪。例如务拒绝,最终造成整个网络系统的瘫痪。例如
18、20032003年年1 1月爆月爆发的发的“20032003蠕虫王蠕虫王”病毒,使全球病毒,使全球2 2万多个网络服务器瘫痪。万多个网络服务器瘫痪。如如计算机病毒及其防治 例如例如“冲击波冲击波”病毒病毒:利用利用Windows远程过程调用协议远程过程调用协议(Remote Process Call,RPC)中存在的系统漏洞,向远)中存在的系统漏洞,向远端系统上的端系统上的RPC系统服务所监听的端口发送攻击代码,从而系统服务所监听的端口发送攻击代码,从而达到传播的目的。感染该病毒的机器会莫名其妙地死机或重达到传播的目的。感染该病毒的机器会莫名其妙地死机或重新启动计算机,新启动计算机,IE浏览器
19、不能正常地打开链接,不能进行复浏览器不能正常地打开链接,不能进行复制粘贴操作,有时还会出现应用程序异常如制粘贴操作,有时还会出现应用程序异常如Word无法正常无法正常使用,上网速度变慢,在任务管理器中可以找到一个使用,上网速度变慢,在任务管理器中可以找到一个“msblast.exe”的进程在运行。的进程在运行。计算机病毒及其防治 木马病毒:木马病毒:是指在正常访问的程序、邮件附件或网页中是指在正常访问的程序、邮件附件或网页中包含了可以控制用户计算机的程序,这些隐藏的程序非法入包含了可以控制用户计算机的程序,这些隐藏的程序非法入侵并监控用户的计算机,窃取用户的账号和密码等机密信息。侵并监控用户的
20、计算机,窃取用户的账号和密码等机密信息。 例如例如“QQ木马木马”病毒:病毒:该病毒隐藏在用户的系统中,发作该病毒隐藏在用户的系统中,发作时寻找时寻找QQ窗口,给在线上的窗口,给在线上的QQ好友发送诸如好友发送诸如“快去看看,快去看看,里面有里面有好东西好东西”之类的假消息,诱惑用户点击一个网站,之类的假消息,诱惑用户点击一个网站,如果有人信以为真点击如果有人信以为真点击该该链接的话,就会被病毒感染,然后链接的话,就会被病毒感染,然后成为毒源,继续传播。成为毒源,继续传播。 计算机病毒及其防治5.计算机病毒检测计算机病毒检测当发生了下列现象时,应该想到计算机有可能感染了病毒:当发生了下列现象时
21、,应该想到计算机有可能感染了病毒:v显示器上出现了莫名其妙的数据或图案;显示器上出现了莫名其妙的数据或图案;v数据或文件发生了丢失;数据或文件发生了丢失;v程序的长度发生了改变;程序的长度发生了改变;v程序运行发生异常;程序运行发生异常;计算机病毒及其防治v磁盘的空间发生了改变,明显缩小;磁盘的空间发生了改变,明显缩小;v系统运行速度明显减慢;系统运行速度明显减慢;v经常发生死机现象;经常发生死机现象;v访问外设时发生异常,如不能正确打印等。访问外设时发生异常,如不能正确打印等。 如果发现计算机病毒感染的迹象,应及时用反病毒软件进如果发现计算机病毒感染的迹象,应及时用反病毒软件进行检测,及时清
22、除病毒。行检测,及时清除病毒。计算机病毒及其防治v6.日常防毒措施日常防毒措施v计算机一旦感染上病毒,轻者影响计算机系统运行计算机一旦感染上病毒,轻者影响计算机系统运行速度、重者破坏系统数据甚至硬件设备,造成整个速度、重者破坏系统数据甚至硬件设备,造成整个计算机系统瘫痪。硬件有价,数据无价,计算机病计算机系统瘫痪。硬件有价,数据无价,计算机病毒对计算机系统造成的损失很难用金钱估算。为了毒对计算机系统造成的损失很难用金钱估算。为了预防计算机病毒的侵害,平时应注意以下几点:预防计算机病毒的侵害,平时应注意以下几点:“预防为主,防治结合预防为主,防治结合” 计算机病毒及其防治v安装实时监控的杀毒软件
23、或防毒卡,定期更新病毒库;安装实时监控的杀毒软件或防毒卡,定期更新病毒库;定期定期查杀病毒,以便查杀新出现的病毒。查杀病毒,以便查杀新出现的病毒。v经常运行经常运行Windows UpdateWindows Update,安装操作系统的补丁程序;,安装操作系统的补丁程序;v安装防火墙工具,设置相应的访问规则,过滤不安全的站点安装防火墙工具,设置相应的访问规则,过滤不安全的站点访问;访问;v使用外来磁盘之前,要先用杀毒软件扫描,确认无毒后再使使用外来磁盘之前,要先用杀毒软件扫描,确认无毒后再使用。用。v不随意打开来历不明的电子邮件及附件;不随意打开来历不明的电子邮件及附件;以防其中带有病毒以防其中带有病毒程序而感染计算机。程序而感染计算机。