黑客24小时在线接单网站

联系黑客,怎么找黑客,24小时在线黑客,黑客在线QQ,找黑客

木马病毒在国内外的研究现状(关于木马病毒的论文)

本文目录一览:

木马病毒的发展

木马程序技术发展可以说非常迅速。主要是有些年轻人出于好奇,或是急于显示自己实力,不断改进木马程序的编写。至今木马程序已经经历了六代的改进:

第一代,是最原始的木马程序。主要是简单的密码窃取,通过电子邮件发送信息等,具备了木马最基本的功能。

第二代,在技术上有了很大的进步,冰河是中国木马的典型代表之一。

第三代,主要改进在数据传递技术方面,出现了ICMP等类型的木马,利用畸形报文传递数据,增加了杀毒软件查杀识别的难度。

第四代, 在进程隐藏方面有了很大改动,采用了内核插入式的嵌入方式,利用远程插入线程技术,嵌入DLL线程。或者挂接PSAPI,实现木马程序的隐藏,甚至在Windows NT/2000下,都达到了良好的隐藏效果。灰鸽子和蜜蜂大盗是比较出名的DLL木马。

第五代,驱动级木马。驱动级木马多数都使用了大量的Rootkit技术来达到在深度隐藏的效果,并深入到内核空间的,感染后针对杀毒软件和网络防火墙进行攻击,可将系统SSDT初始化,导致杀毒防火墙失去效应。有的驱动级木马可驻留BIOS,并且很难查杀。

第六代,随着身份认证UsbKey和杀毒软件主动防御的兴起,黏虫技术类型和特殊反显技术类型木马逐渐开始系统化。前者主要以盗取和篡改用户敏感信息为主,后者以动态口令和硬证书攻击为主。PassCopy和暗黑蜘蛛侠是这类木马的代表。

我国计算机病毒犯罪研究现状,急用!!!!

计算机病毒(Computer Virus)是指编制或在计算机程序中插入破坏计算机功能或毁坏数据,影响计算机使用并能自我复制的一种指令或程序代码。它具有可隐藏性、可传播性、可潜伏性、可激发性和巨大危害性等特征。特别是在网络环境下,计算机病毒更易于传播,其危害性更大。因而,本文试图从这一角度出发探讨在网络环境下制作、传播计算机病毒犯罪的现状、成因及因此应采取的立法对策。

一、网络环境下制作、传播计算机病毒犯罪的现状

计算机病毒最早产生于美国电报电话公司的贝尔实验室,目前全世界已发现的计算机病毒已达上万种之多。我国自1989年发现病毒,迄今已发现的病毒数以千计,其中也有许多“国产”病毒。随着计算机网络技术的发展,网络在提供信息共享与便捷的同时,也为计算机病毒的传播提供了良好的环境,因而其破坏性更为巨大。在当今网络环境下计算机病毒的犯罪趋势主要表现为:

1.计算机病毒犯罪在网络环境下带来的经济损失呈上升趋势。计算机病毒产生之初,人们对其危害性往往认识不清,自1988年下半年莫里斯(Morris)制作的“因特网蠕虫”病毒致使美国军方计算机网络全面瘫痪,其经济损失达六千万美元后,人们才开始关注它。随着网络的民用化,网络取得了突飞猛进的发展,给人们带来信息的便利,展示了21世纪信息社会的巨大魅力。但计算机病毒似乎与网络“形影相连”,给人们巨大的警示:网络不是净土。

1999年“曼里沙”(Melissa)病毒借助英特网通过电子邮件而造成全世界大批网络瘫痪。同年4月26日爆发的“CIH”病毒对全球六千多万台计算机造成严重损害,仅我国的经济损失便超过亿元人民币。2000年5月4日“爱虫”病毒再次泛滥全球,其经济损失高达百亿美元。上列数据表明,计算机病毒犯罪的经济危害触目惊心。

2.网络环境下制作、传播计算机病毒犯罪破案率低,犯罪黑数呈现扩张态势。据调查,世界各国尤其是发达国家的计算机犯罪问题严重,通过国际互联网制作、传播计算机病毒犯罪急剧增多,每年以400%的速度递增,而被发现的犯罪只占其中的4%,被刑事起诉的仅占1%。随着计算机在我国的普及与应用,互联网获得了飞速发展,计算机病毒犯罪也日益成为社会危害性最大、最凶恶的犯罪之一,而破获率极低。

3.计算机病毒犯罪在网络环境下给国家安全、社会公共安全带来日趋严重的挑战。由于政府上网工程的完成。许多企业、公用事业单位在互联网上建有自己的网站或与之联结在一起,因此,计算机病毒在互联网上的泛滥对国家安全、社会公共安全产生了前所未有的危害。首先,它严重威胁了国家安全,有些敌对势力利用计算机病毒攻击政府重要部门的计算机系统,有些人侵的计算机病毒泄露国家机密。如某一游击队利用E-mail病毒攻击斯里兰卡驻某大使馆,使该使馆在相当一段时间内不能使用E-mail。再如海湾战争期间,美国就曾利用计算机病毒通过互联网破坏了伊拉克的重要军事指挥系统。其次,它危及社会公共安全。当计算机病毒侵入供电公司的计算机系统时,它将使供电中断,可能导致医院正在进行的手术的失败;它可使通讯混乱,使交通停滞……如我国发生的上海某通讯公司因病毒发作而使其寻呼机客户信息全部丢失或破坏,致使其不能正常运行。

二、网络环境下计算机病毒犯罪激增之成因

1.网络空间(Cyberspace)为计算机病毒的制作、传播提供了更好的外部环境。网络是一个没有城墙,甚至没有物质存在的虚拟空间,它将全世界的人际关系、财富、权力、企业和政府以数据存在的方式和即时流通与互动的形式联系在一起,它已逐渐融入人们的生活,在这里,你可以通过它成为现实生活的一部分。每天在互联网上流动的信息是难以统计的。其传播速度也是非常之快,这些都是计算机病毒造成巨大损失的原因之一。当今,由于宏病毒的出现与互联网的优良环境,E-mail已成为计算机病毒传播的主要方式之一,如“曼里沙”病毒、“爱虫”病毒等。“曼里沙”病毒借助于互联网通过电子邮件传播,该病毒能从收件用户的通信簿上选择50个地址并复制50份发出去,带病毒的电子邮件只需看五次,即可感染上亿台计算机。此外,病毒交换电子广告牌、病毒交换网。病毒分配站点、病毒分配机器人和文件服务器出现,是制作、传播计算机病毒犯罪在网络环境下的“温床”和“助推器”。

2.在网络环境下,计算机病毒犯罪的调查取证更为困难。计算机犯罪的证据只存在于虚拟的空间中,是以储存器内部的数字形式表现的,由于它在计算机系统中销毁或自然删除是极为容易的;有些罪证只是几比特(Byte)信息图案;并且互联网联接了世界各地的计算机,异地作案的可能性很大,在这种情况下取证则难上加难。第二,计算机病毒一般具有潜伏期和可诱发性,如CIH病毒在每年的4月26日发作便是一个例子。因此,在病毒发作之前,犯罪者有足够的时间销毁证据。在互联网上冲浪的人们所关心的一般只是其获取的信息,较少注意计算机内部数据的变化;而病毒对计算机的入侵在外表看来可与正常一样。第三,犯罪者制作、传播计算机病毒可以通过计算机技术隐匿自己的身份,加之互联网广泛使用匿名服务器,因而侦破犯罪很困难。第四,计算机病毒犯罪称为“白领犯罪”、“高智力犯罪”,犯罪者一般掌握了高超的计算机技术,这需要司法机关必须具有足够的专业知识的人员才有可能进行侦查取证;而这在我国当前的司法队伍中是一个亟待解决的问题。

3.网络环境下人们对本罪的认识存在模糊。电子计算机病毒犯罪自产生之日起,便呈现出低龄态势,其中许多是未满18周岁甚至不满16周岁的青少年,并且许多行为人也并不把自己的行为看作“犯罪”,而是一种挑战。这样一来,即便是破获犯罪,其所面临的刑事起诉又是非常少了。

4.网络给传统法律带来巨大的挑战,法律的不完善性也为犯罪提供了条件。网络给人们带来了一个崭新的世界,展示了新世纪的巨大魅力,但互联网诞生的时间不长,民用化至今才短短十多年,在这种情况下,法律管制的滞后是难免的,对一借助互联网制作、传播计算机病毒所产生的巨大危害认识不足,从而导致打击不力也是其泛滥的另一重要原因。

三、我国法律中“制作、传播计算机病毒罪”概述

1.我国刑法的规定

我国1997年刑法第286条第3款规定了“制作、传播计算机病毒等破坏性程序罪”,它是指故意制作、传播计算机病毒等破坏性程序,影响计算机系统正常运行,后果严重的行为。根据该款规定,犯有本罪的,处五年以下有期徒刑或者拘役;后果特别严重的,处五年以上有期徒刑。(1)刑法第286条规定的是“破坏计算机信息系统罪”,第三款通常称为“制作、传播破坏性计算机程序罪”。(2)本罪为结果犯。本罪须其行为影响计算机系统正常运行,且后果严重。后果严重一般包括二类:造成了重大的经济损失;危害了国家安全和公共安全;造成了人身伤亡事故等。(3)本罪主体为一般主体。绝大多数是精通程序设计的技术人员。(4)本罪主观须为故意,过失行为不构成本罪,既无过失又无故意的行为不构成本罪,纯为自我娱乐或善意图的也不构成本罪。(5)本罪的刑事措施主要有两种:有期徒刑和拘役。

2.《全国人民代表大会常务委员会关于维护互联网安全运行的决定》(以下简称《决定》)的规定。

面对日趋严重互联犯罪,2000年12月28日通过的《决定》具有重要的意义。《决定》第一条第二款对在互联网“故意制作、传播计算机病毒等破坏性程序”的行为进行了规范。根据该条,网络环境下的该种行为构成犯罪的,应依据我国刑法第286条第3款的规定追究刑事责任。由此看出,本罪的犯罪构成,除客观上增加了“危害互联网的运行安全”外,与刑法第286条第3款的规定没有实质不同。

四、网络环境下我国法律规定的局限性及其立法完善之思考

由于计算机病毒的强再生性、可传播性等特征,随着互联网的日趋广泛化、社会化,制作。传播计算机病毒的破坏性是难以估计的。由于我国法律规范滞后,人们认识不清,往往不利于打击犯罪。在网络环境下,我国现行刑法第286条第3款更显其局限性。

1.罪名。刑法第286条规定的犯罪按最高人民法院的司法解释为“破坏计算机信息系统罪”,它其实包括破坏计算机信。急系统功能罪、破坏计算机信息系统数据及应用程序罪、制作、传播计算机病毒等破坏性程序罪。很明显,该罪名不足以威慑犯罪者,不足以引起人们对计算机病毒危害性的认识。首先,制作、传播计算机病毒等破坏性程序罪与前二者之间存在着不同的性质。计算机病毒犯罪是针对不特定的计算机信息系统的功能、数据及应用程序,在网络环境下因其易于传播等原因,其危害性往往大于针对特定的计算机信息系统犯罪。其次,制作传播计算机病毒罪与制作、传播计算机破坏性程序罪也应区分规定。刑法第286条第三款规定的“破坏性程序”之范围除了计算机病毒外,还有其他非病毒的破坏性程序,它主要指特洛伊木马术(Trojan horse)、逻辑炸弹(Logic bombs)、寄生术(Worms Similar to Zapping)、野兔(Rabbit)等,它们与病毒的主要区别在于后者往往缺乏自我复制能力或不具有感染性,因而后者的破坏性可能只针对特定的计算机,如针对非法使用盗版的用户等,其影响可能少于前者。因此,两者之间存在重要区别,似乎分别规定为科学。第三,独立的“制作、传播计算机病毒罪”有助于人们认识计算机病毒的巨大危害,警诫犯罪者控制其行为。从社会道德压力来看,该罪名的确立,有助于人们提高对计算机病毒的认识态度,有助于人们采取各种安全技术措施保护自己的信息系统免于破坏,有助于形成对犯罪者的外部道德压力。从犯罪者本身来看,尽管其犯罪动机多种多样,或显示才华,成防止非法拷贝,或出于政治军事目的,或为获取不当利益,或是恶作剧,但许多人都认为其行为不是犯罪,或认为其犯罪成本很低,甚至为零。在网络环境下,犯罪者则因其行为不易觉察,侦查取证非常困难,法律处罚不重致使计算机病毒犯罪越演越烈,独立的法律规定能增大犯罪者的心理压力,提高其预期的犯罪成本。第四,无论是美国的单行特别法规定,德国集中章节规定还是日本的分散规范,制作、传播计算机病毒罪都是一个独立的罪名,由于计算机犯罪的独特性,特别法或专有章节规范具有合理性。我国刑法关于计算机犯罪的条文过少,因此应该在相关章节中将刑法第286条第3款单独设立为一条规范。基于上述理由,制作、传播计算机病毒罪的独立并将刑法第286条第3款分为两款予以规定是切实可行的。

2.本罪为结果犯,存在着不合理性。计算机病毒具有潜伏性,它是指计算机病毒侵入系统后,除对程序、文件或系统进行感染外,一段时间不产生任何破坏活动。计算机病毒的潜伏期有的很长,有的较易外露,前者的破坏性因其不露声色而更为巨大。通过网络传播的计算机病毒罪必须要有严重后果的出现。因此,本罪只存在即遂状态,而不存在犯罪预备、未遂和中止状态的问题。这是明显不合理的。此其一。第二、根据该款的规定,该罪的构成必须是行为人的行为影响了计算机系统的正常运行,造成严重后果。如果病毒只是在于删掉或破坏计算机存储的一般数据,很明显,它不影响计算机系统的正常运行。根据本款,该种行为是不能构成本罪的,但很难说这种病毒设有造成用户的损失。

3.刑罚措施存在单一性的缺陷。如前所述,我国刑法对制作、传播计算机病毒罪的刑罚措施主要规定了自由刑即有期徒刑和拘役两种,这种单一刑罚措施不利于遏制网络环境下日趋严重的病毒犯罪。第一,本罪主体可分为贪利型(利用计算机病毒谋取不当利益)、无聊型(显示所谓才华或恶作剧)以及政治型(出于政治、军事目的人因此,为有效打击这些犯罪,有必要针对不同的类型适用不同的刑罚措施,即还应规定财产刑和资格刑。(1)财产刑,主要包括罚金和没收财产,它意在增加犯罪者在犯罪时对经济上的预期成本,通过倍比罚金制度惩戒与预防犯罪,剥夺财产以消除再犯的物质基础;(2)资格刑,指剥夺犯罪者的从业资格,禁止其进入互联网或者从事互联网经营的活动,从而防止其再犯。第二,网络环境下的本罪适用财产刑和资格刑,与本罪主体的特征相适应。首先,制作计算机病毒需要行为人熟练的编程能力;传播计算机病毒虽然任意自然人均可,但同样需要掌握一定的计算机技术。对这一类“白领犯罪”适用财产刑和资格刑能有效惩戒与预防犯罪。其次,本罪主体呈现低龄化态势,许多未满18周岁甚至未满16周岁的行为人在单一自由刑下有时很能难起到惩戒与预防作用;而资格刑或财产刑的适用助于改造犯罪行为人,以利于行为人的健康成长。譬如,对于未达刑事责任年龄的行为人适用资格刑,除在监视人监视情形下,禁止其接触计算机便是一种较好的措施。第三,网络环境下的本罪适用财产刑和资格刑,具有可行性。从司法实践来看,对于贪利型犯罪适用财产刑,既具有威慑力,又便于执行;对于其他类型犯罪适用资格刑也能很方便地得到实现。第四,从国外实践来看,对于制作、传播计算机病毒犯罪的惩罚,广泛适用自由刑、财产刑和资格刑,甚至适用死刑。对于制作、传播计算机病毒罪的单位采取“双罚制”,即对单位及其主管人员或直接责任人员均予刑罚处罚。因此,借鉴国内外立法,在我国刑法中增设财产刑和资格刑是符合世界的发展趋势的。

4.本罪主体为一般主体不利于遏制犯罪。本罪的构成须年满16周岁,具有刑事责任能力,但从国内外已经发现的制作、传播计算机病毒犯罪案件来看,罪犯呈现低龄化趋势,其中许多未满16周岁的青少年。据统计,犯罪行为人年龄在14周岁以上16周岁以下的15%左右,全部行为人的平均年龄只有20岁。为有效警戒该类人群的犯罪行为,对其行为进行惩戒有助于遏制犯罪。因此,有必要针对该类人群的犯罪特点而适用适宜于少年犯的刑事制裁。

木马攻击的国内外现状

木马攻击一直比较猖獗,国内外都是如此。但是因为国内网民数量在短时间内急剧增多,导致很多网民缺乏经验,中招的比较多。

再一个是平时良好的习惯很重要。不要随便运行那些来路不明的程序或者访问可疑的网站

急求木马的发展趋势

木马病毒的发展趋势

木马病毒是指寄生于用户计算机系统中,盗窃用户信息,并通过网络发送给作者的一类病毒程序。显然,这类病毒要想生存,需要有 2 个基本条件:有什么信息好偷(编写动机)、怎样偷的到(传播手段)。

1. 网络游戏成为木马的主要目标

近年,我国网络游戏产业逐渐成熟壮大,网游用户群也以每年超过 50 %的速度激增,网络游戏已经形成一种文化。游戏中的“虚拟财富”和现实财富之间的界限也变得越来越模糊。因此,盗取游戏帐号、密码,把别人的虚拟财富据为己有已经为病毒作者们编写木马提供了充足的动机。以传奇游戏为例,每周都有几十种针对该游戏的木马诞生,江民病毒跟踪系统甚至曾在 3 天内从一个病毒网址先后监测到 4 个“武汉男生”病毒的新变种。统计数据表明,今年上半年网游木马的数量和爆发程度大大高于以往。而且可以肯定,这个数据在未来相当长的一段时期还会不断增长。

2. 木马病毒野心膨胀,直指网络银行

江民公司于 2004 年 4 月截获“网银大盗”病毒, 6 月又先后截获“网银大盗Ⅱ”和“网银大盗Ⅲ”。它们的目标包含了 20 余家国内网上银行和 8 家国际网上银行。这一方面给我国方兴未艾的网上交易敲响了警钟,另一方面也可以由此预测,此类可以为病毒作者带来直接利益的木马程序短期内不会减少。

3. 带毒网站数量众多

木马病毒通常在传播时比较被动,绝大多数木马无法主动入侵和感染用户的系统。但目前的情况是,数目庞大的小网站借娱乐色情等主题吸引用户,但同时在网页上种植木马程序,或在一些共享软件、游戏外挂中偷偷捆绑木马,造成用户感染。随着我国网络用户平均带宽的增加,这种状况的危害空前严重。

4. QQ 尾巴为木马传播推波助澜

QQ 尾巴木马是指可以自动通过 QQ 聊天软件发送带毒网址消息的病毒。用户在收到病毒发来的这些消息时,一旦点击了其中的网址,就会连接到带毒网站,造成感染。今年 4 月, QQ 聊天软件的同时在线人数曾创下 500 万的纪录。因此,通过 QQ 聊天软件发送病毒信息也是木马传播的一个重要途径。

5. 黑客网站对木马明码标价

目前,有多家新老黑客网站公开为会员定做各种木马,并明码标价,甚至还出售木马源代码,造成病毒扩散。这也成为木马病毒传播的一个不容忽视的途径。

回答者:匿名 10-10 23:52

计算机病毒”并不是一个新出现的词语,但在2003年和2004年上半年肯定是最热门的词语之一。根据国家计算机病毒应急处理中心的调查显示:2003年我国计算机病毒感染率高达85.57%,大多数用户在一年内都感染过两次以上的病毒并造成了不同程度的损失。“冲击波”和“震荡波”给我们带来的冲击和震荡大多数互联网用户深有感受。由于计算机病毒的肆虐,我国目前出现了一个崭新的行业:电脑急救师,据说待遇还不错。

随着计算机技术的发展,计算机病毒也在不断发展,计算机病毒与反病毒技术就象敌我双方一样在相互牵制的过程中使自身不断发展壮大,而且从目前情况来看,计算机病毒总是主动的一方,我们在被动防御和抵抗中。

计算机病毒的新特征

计算机病毒将呈现新的发展趋势:在给我们带来很多方便和帮助的同时,互联网、局域网已经成为计算机病毒传播的主要途径;在与反病毒技术的斗争中,计算机病毒的变形速度和破坏力不断地提高;混合型病毒的出现令以前对计算机病毒的分类和定义逐步失去意义,也使反病毒工作更困难了;病毒的隐蔽性更强了,不知不觉“中毒”带来的后果更严重;人们使用最多的一些软件将成为计算机病毒的主要攻击对象。

一、计算机网络(互联网、局域网)成为计算机病毒的主要传播途径,使用计算机网络逐渐成为计算机病毒发作条件的共同点

计算机病毒最早只通过文件拷贝传播,当时最常见的传播媒介是软盘和盗版光碟。随着计算机网络的发展,目前计算机病毒可通过计算机网络利用多种方式(电子邮件、网页、即时通讯软件等)进行传播。计算机网络的发展有助于计算机病毒的传播速度大大提高,感染的范围也越来越广。可以说,网络化带来了计算机病毒传染的高效率。这一点以“冲击波”和“震荡波”的表现最为突出。以“冲击波”为例,冲击波是利用RPC DCOM缓冲溢出漏洞进行传播的互联网蠕虫。它能够使遭受攻击的系统崩溃,并通过互联网迅速向容易受到攻击的系统蔓延。它会持续扫描具有漏洞的系统,并向具有漏洞的系统的135端口发送数据,然后会从已经被感染的计算机上下载能够进行自我复制的代码 MSBLAST.EXE,并检查当前计算机是否有可用的网络连接。如果没有连接,蠕虫每间隔10秒对Internet连接进行检查,直到Internet 连接被建立。一旦Internet连接建立,蠕虫会打开被感染的系统上的4444端口,并在端口69进行监听,扫描互联网,尝试连接至其他目标系统的 135端口并对它们进行攻击。与以前计算机病毒给我们的印象相比,计算机病毒的主动性(主动扫描可以感染的计算机)、独立性(不再依赖宿主文件)更强了。

二、计算机病毒变形(变种)的速度极快并向混合型、多样化发展

“震荡波”大规模爆发不久,它的变形病毒就出现了,并且不断更新,从变种A到变种F的出现,时间不用一个月。在人们忙于扑杀“震荡波”的同时,一个新的计算机病毒应运而生—-“震荡波杀手”,它会关闭“震荡波”等计算机病毒的进程,但它带来的危害与“震荡波”类似:堵塞网络、耗尽计算机资源、随机倒计时关机和定时对某些服务器进行攻击。在反病毒服务提供商Sophos公布的一份报告中称,今年5月份互联网上出现的各类新的蠕虫病毒种类数量创下30 个月以来的新高,共出现了959种新病毒,创下了自2001年12月份以来的新高。这959种新病毒中包括了之前一些老病毒的新变种。计算机病毒向混合型、多样化发展的结果是一些病毒会更精巧,另一些病毒会更复杂,混合多种病毒特征,如红色代码病毒(Code Red)就是综合了文件型、蠕虫型病毒的特性,这种发展趋势会造成反病毒工作更加困难。2004年1月27日,一种新型蠕虫病毒在企业电子邮件系统中传播,导致邮件数量暴增,从而阻塞网络。不同反病毒厂商将其命名为Novarg、Mydoom、SCO炸弹、诺威格、小邮差变种等,该病毒采用的是病毒和垃圾邮件相结合的少见战术,不知情用户的推波助澜使得这种病毒的传播速度似乎比近来其他几种病毒的传播速度要快。

三、运行方式和传播方式的隐蔽性

9月14日,微软安全中心发布了9月漏洞安全公告。其中MS04-028所提及的GDI+漏洞,危害等级被定为“严重”。瑞星安全专家认为,该漏洞涉及GDI+组件,在用户浏览特定JPG图片的时候,会导致缓冲区溢出,进而执行病毒攻击代码。该漏洞可能发生在所有的Windows操作系统上,针对所有基于IE浏览器内核的软件、Office系列软件、微软.NET开发工具,以及微软其它的图形相关软件等等,这将是有史以来威胁用户数量最广的高危漏洞。这类病毒(“图片病毒”)有可能通过以下形式发作:1、群发邮件,附带有病毒的JPG图片文件;2、采用恶意网页形式,浏览网页中的JPG文件、甚至网页上自带的图片即可被病毒感染;3、通过即时通信软件(如QQ、MSN等)的自带头像等图片或者发送图片文件进行传播。

在被计算机病毒感染的计算机中,你可能只看到一些常见的正常进程如svchost、taskmon等,其实它是计算机病毒进程。今年6月初,一部与哈里.波特相关的电影分别在美国和英国开始放映。接着,英国某安全公司就发出警告称,“网络天空”蠕虫病毒正在借助科幻角色哈里.波特而死灰复燃。安全公司指出, Netsky.P蠕虫病毒变种感染的用户大幅度增加,原因是它能够将自己伪装成与哈里·波特相关的影片文件、游戏或图书引诱用户下载。“蓝盒子(Worm.Lehs)”、“V宝贝(Win32.Worm.BabyV)”病毒和 “斯文(Worm.Swen)”病毒,都是将自己伪装成微软公司的补丁程序来进行传播的。这些伪装令人防不胜防。你不会不从计算机网络上下载任何东西吧?包括你感兴趣的相关资料、影片、歌曲?至于在主题中使用漂亮的词句吸引你打开电子邮件以便计算机病毒的入侵,已经是很常见的计算机病毒伪装了。此外,一些感染QQ、MSN等即时通讯软件的计算机病毒会给你一个十分吸引的网址,只要你浏览这个网址的网页,计算机病毒就来了。

四、利用操作系统漏洞传播

操作系统是联系计算机用户和计算机系统的桥梁,也是计算机系统的核心,目前应用最为广泛的是WINDOWS系列的操作系统。2003年的“蠕虫王”、“冲击波”和2004年的“震荡波”、前面所提到的“图片病毒”都是利用WINDOWS系统的漏洞,在短短的几天内就对整个互联网造成了巨大的危害。开发操作系统是个复杂的工程,出现漏洞及错误是难免的,任何操作系统就是在修补漏洞和改正错误的过程中逐步趋向成熟和完善。但这些漏洞和错误就给了计算机病毒和黑客一个很好的表演舞台。

随着DOS操作系统使用率的减少,感染DOS操作系统的计算机病毒也将退出历史舞台;随着WINDOWS操作系统使用率的增加,针对WINDOWS操作系统的计算机病毒将成为主流。

五、计算机病毒技术与黑客技术将日益融合

因为它们的最终目的是一样的:破坏。严格来说,木马和后门程序并不是计算机病毒,因为它们不能自我复制和扩散。但随着计算机病毒技术与黑客技术的发展,病毒编写者最终将会把这两种技术进行了融合。瑞星全球反病毒监测网率先截获一个可利用QQ控制的木马,并将其命名为“QQ叛徒” (Trojan.QQbot.a)病毒。据介绍,这是全球首个可以通过QQ控制系统的木马病毒,还会造成强制系统重启、被迫下载病毒文件、抓取当前系统屏幕等危害。 2003年11月中旬爆发的“爱情后门”最新变种T病毒,就具有蠕虫、黑客、后门等多种病毒特性,杀伤力和危害性都非常大。Mydoom蠕虫病毒是通过电子邮件附件进行传播的,当用户打开并运行附件内的蠕虫程序后,蠕虫就会立即以用户信箱内的电子邮件地址为目标向外发送大量带有蠕虫附件的欺骗性邮件,同时在用户主机上留下可以上载并执行任意代码的后门。这些计算机病毒或许就是计算机病毒技术与黑客技术融合的雏形。

六、物质利益将成为推动计算机病毒发展的最大动力

从计算机病毒的发展史来看,对技术的兴趣和爱好是计算机病毒发展的源动力。但越来越多的迹象表明,物质利益将成为推动计算机病毒发展的最大动力。 2004年6月初,我国和其他国家都成功截获了针对银行网上用户帐号和密码的计算机病毒。金山毒霸成功截获网银大盗最新变种B,该变种会盗取更多银行的网上帐号和密码,可能会造成巨大的经济损失;德国信息安全联邦委员会(BSI)提醒广大的计算机用户,日前他们发现一种新的互联网病毒“Korgo”, Korgo病毒与上一个月疯狂肆虐的“震荡波”病毒颇为相似,但它的主要攻击目标是银行账户和信用卡信息。其实不仅网上银行,网上的股票账号、信用卡账号、房屋交易乃至游戏账号等都可能被病毒攻击,甚至网上的虚拟货币也在病毒目标范围之内。比较著名的有“快乐耳朵”、“股票窃密者”等,还有很多不知名,因此是更可怕的病毒。针对网络游戏的计算机病毒在这一点表现更为明显,网络游戏帐号和数以千元甚至万元的虚拟装备莫明其妙地转到了他人手中。

如今,不少银行都提供网上验证或密码钥匙,用户千万不要只图节省费用而冒失去巨大资金风险。买密码钥匙或数字证书是相当必要的。

不行的话找专家问问

祝你好运

  • 评论列表:
  •  黑客技术
     发布于 2022-07-02 04:27:35  回复该评论
  • 隐藏方面有了很大改动,采用了内核插入式的嵌入方式,利用远程插入线程技术,嵌入DLL线程。或者挂接PSAPI,实现木马程序的隐藏,甚至在Windows NT/2000下,都达到了良好的隐藏效果。灰鸽子和蜜蜂大
  •  黑客技术
     发布于 2022-07-01 23:48:05  回复该评论
  • 3款分为两款予以规定是切实可行的。 2.本罪为结果犯,存在着不合理性。计算机病毒具有潜伏性,它是指计算机病毒侵入系统后,除对程序、文件或系统进行感染外,一段时间不产生任何破坏活动。计算机病毒的潜伏期有的很长,有的较易外露,前者的破坏性因其不露声色而更为巨大。通过网络传播的计算机
  •  黑客技术
     发布于 2022-07-01 21:14:54  回复该评论
  • 序罪。很明显,该罪名不足以威慑犯罪者,不足以引起人们对计算机病毒危害性的认识。首先,制作、传播计算机病毒等破坏性程序罪与前二者之间存在着不同的性质。计算机病毒犯罪是针对不特定的计算机信息系统的功能、数据及应用程序,在网络环境下因其易
  •  黑客技术
     发布于 2022-07-01 23:24:47  回复该评论
  • ot.a)病毒。据介绍,这是全球首个可以通过QQ控制系统的木马病毒,还会造成强制系统重启、被迫下载病毒文件、抓取当前系统屏幕等危害。 2003年11月中旬爆发的“爱情后门”最新变种T

发表评论:

Powered By

Copyright Your WebSite.Some Rights Reserved.