您好,欢迎访问三七文档
当前位置:首页 > 商业/管理/HR > 质量控制/管理 > 项目7 之计算机病毒及防范
计算机病毒及防范网络组建与维护目录计算机病毒优化操作系统性能备份与还原操作系统网络组建与维护上网冲浪容易引起病毒、木马攻击很多人抱怨自己的电脑已经加了防护,是最新最好的,但是却仍然受到病毒、木马、黑客的攻击。其实这个道理很简单,就像我们给门上了锁,却不能保证东西不被盗一样。上网冲浪使得计算机系统容易受到有害行为的攻击,因此保护你的数据避免信息失窃和防止系统被入侵是十分必要的。案例分析1陈某敲诈勒索案:利用木马远程控制摄像头偷拍私密照片而后敲诈勒索2010年,30岁的广东无业男子陈某在江苏卫视《非诚勿扰》节目偶见女嘉宾陈丽,因喜欢该嘉宾便上网查询她的电子邮箱等信息。而后,陈某从黑客论坛类网站下载“木马病毒”,并植入名为“广告代言合同邀请函”的邮件中,发送到陈丽的邮箱内,陈丽点击该邮件即中“木马”病毒。之后,陈某时常远程打开陈丽的电脑摄像头,偷看并拍摄照片或录像。2010年7月,陈某通过远程控制将陈丽的裸照和敲诈信直接在陈丽的电脑屏幕上打开,并以将裸照发到互联网相要挟,向陈丽勒索钱财3万余元。后陈丽报警,陈某被抓获归案。2011年5月,陈某被北京朝阳法院以敲诈勒索罪(未遂)判处有期徒刑3年。【案例回放】案例分析1陈某敲诈勒索案:利用木马远程控制摄像头偷拍私密照片而后敲诈勒索据陈某交代,他还曾采取同样的手段向该档节目女嘉宾潘宜(化名)敲诈3万余元未果。所采用的手段大都是发送冒名欺骗性信息“挂马”,或利用电子邮箱、QQ、MSN等发送含“木马病毒”的欺骗性文件或信息,诱惑对方点击“中马”。“购买这类木马仅花费100多元,能修改、盗取用户电脑里的文件、偷录用户的麦克风声音,而且还能向摄像头驱动发指令。只要电脑开着,就能随时打开或关闭摄像头……”【罪犯供述】案例分析2郭某、孙某某盗窃案:大学生利用木马病毒盗窃网上银行账号与密码实施盗窃黑龙江某大学学生郭某与山东网吧网管孙某某经网络相识后,异地联手作案,用“灰鸽子木马”远程监控程序,一夜间窃取网民张某某电脑中储存的银行账号、密码和电子银行证书,并把账号内存款48万元全部划走购买游戏点卡,而后通过出售游戏点卡方式兑现。2011年,郭某与孙某某均以盗窃罪分别被判处有期徒刑12年、罚金人民币12000元和有期徒刑8年、罚金人民币8000元。【案例回放】案例分析2郭某、孙某某盗窃案:大学生利用木马病毒盗窃网上银行账号与密码实施盗窃该案犯罪分子交代实施“木马”入侵的具体步骤如下:首先编写或下载“木马病毒”,而后根据不同对象伪装“木马”链接、软件或文件,第三步搜索入侵目标邮箱并发送,等待伪装“木马”软件启动。一旦“木马”被接收方点击启动后,便弹回病毒反弹链接,将该链接设为“种植者(黑客)”的域名,也就完成对目标电脑(俗称“肉鸡”)的控制。【罪犯供述】案例分析3犯罪嫌疑人刘某伙同迟某某、姜某上网假装与网店店主陈庆(化名)聊天、购物,并谎称因居住地偏僻没有支付宝功能,只能通过EMS汇款,需要陈庆提供EMS购物担保。而后,刘某等三人将“木马病毒”植入“网络EMS保单”发给陈庆,让其填写银行卡账号和密码。在窃得账号、密码后,刘某利用“木马”使该账号显示无钱(但实际钱并未真正划走),并冒充“EMS”客服,虚构陈庆账户的钱被系统吞掉的事实,谎称需要陈在进行“额外转账试验”鉴别账号真伪后方可将钱返还。陈庆查看账户确实无余额后便进行额外转账,钱就转到刘某指定的账户内。日前,刘某等三人以诈骗罪分别判处有期徒刑1年、8个月和7个月。刘某、迟某某、姜某诈骗案:利用木马程序进行“网络钓鱼”骗取钱财【案例回放】案例分析3据犯罪分子供述,他们利用“木马”实施诈骗屡试不爽。“很多受骗网民根本不相信‘木马’能神通广大到盗取账号、钱财的地步。我们正是利用这个心理用所谓的‘木马’高科技伪装交易链接、正式文件实施诈骗。”“一些大型企业的网络交易网站缺乏管理,安全漏洞太多,我们在网上挂‘木马’轻而易举”。刘某、迟某某、姜某诈骗案:利用木马程序进行“网络钓鱼”骗取钱财【罪犯供述】【去伪存真】哪一个是淘宝?://://://taobao.365myt.com/。。。。。。10网络钓鱼--网络欺诈(见下图)11淘宝?真淘宝?13阿里巴巴?假14阿里巴巴!真15支付宝?假16支付宝!真1.阿里巴巴中国站:阿里巴巴国际站:阿里巴巴淘宝站:阿里巴巴支付宝:阿里巴巴雅虎站:阿里巴巴阿里软件:阿里巴巴集团网站汇总计算机病毒病毒指编制或者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码。网络黑客黑客就是利用计算机技术、网络技术,非法侵入、干扰、破坏他人计算机系统,或擅自操作、使用、窃取他人的计算机信息资源,对电子信息交流和网络实体安全具有威胁性和危害性的人。计算机病毒产生的动机(原因):•计算机系统的脆弱性•作为一种文化(hacker)•病毒编制技术学习。•恶作剧。•产生于个别人的报复心理。•用于版权保护(江民公司)。•用于特殊目的(军事、计算机防病毒公司)。计算机病毒计算机病毒的前身只不过是程序员闲来无事而编写的趣味程序;后来,才发展出了诸如破坏文件、修改系统参数、干扰计算机的正常工作等的恶性病毒。“病毒”一词的正式出现在1985年3月份的“科学美国人”里。“计算机病毒”与医学上的“病毒”不同,它不是天然存在的,是某些人利用计算机软、硬件所固有的脆弱性,编制的具有特殊功能的程序。“计算机病毒”为什么叫做病毒?原因是,它与生物医学上的病毒同样有传染和破坏的特性,因此这一名词是由生物医学上的“病毒”概念引申而来。计算机病毒计算机病毒2012年肆虐我国的十大计算机病毒网络组建与维护病毒的征兆系统不认识磁盘或是硬盘不能开机整个目录变成一堆乱码硬盘的指示灯无缘无故亮了计算机系统蜂鸣器出现异常声响没做写操作时出现“磁盘写保护”信息异常要求用户输入口令。程序运行出现异常现象或不合理的结果病毒表现现象:计算机病毒发作前的表现现象病毒发作时的表现现象病毒发作后的表现现象与病毒现象相似的硬件故障与病毒现象相似的软件故障病毒的征兆1、发作前的现象平时运行正常的计算机突然经常性无缘无故地死机操作系统无法正常启动运行速度明显变慢以前能正常运行的软件经常发生内存不足的错误打印和通讯发生异常无意中要求对软盘进行写操作以前能正常运行的应用程序经常发生死机或者非法错误系统文件的时间、日期、大小发生变化运行Word,打开Word文档后,该文件另存时只能以模板方式保存磁盘空间迅速减少网络驱动器卷或共享目录无法调用基本内存发生变化陌生人发来的电子函件2、发作时的现象提示一些不相干的话发出一段的音乐产生特定的图像硬盘灯不断闪烁进行游戏算法Windows桌面图标发生变化计算机突然死机或重启自动发送电子邮件鼠标自己在动3、发作后的现象硬盘无法启动,数据丢失系统文件丢失或被破坏文件目录发生混乱部分文档丢失或被破坏部分文档自动加密修改Autoexec.bat文件使部分可软件升级主板的BIOS程序混乱,主板被破坏网络瘫痪,无法提供正常的服务4、与病毒现象类似的软件故障出现“Invaliddrivespecification”(非法驱动器号)软件程序已被破坏(非病毒)软件与操作系统的兼容性引导过程故障用不同的编辑软件程序5、与病毒现象类似的硬件故障系统的硬件配置电源电压不稳定插件接触不良软驱故障关于CMOS的问题小病毒体验EdwardSnowden揭秘“棱镜”计划“棱镜”窃听计划,始于2007年的小布什时期,美国情报机构一直在九家美国互联网公司中进行数据挖掘工作,从音视频、图片、邮件、文档以及连接信息中分析个人的联系方式与行动。监控的类型有10类:信息电邮,即时消息,视频,照片,存储数据,语音聊天,文件传输,视频会议,登录时间,社交网络资料的细节,其中包括两个秘密监视项目,一是监视、监听民众电话的通话记录,二是监视民众的网络活动。网络世界无处遁形电脑运行缓慢病毒运行时不仅要占用内存,还会抢占中断,干扰系统运行,这必然会使系统运行绥慢。有些病毒能控制程序或系统的启动程序,当系统刚开始启动或是一个应用程序被载入时,这些病毒将执行他们的动作,因此会花更多时间来载入程序;对一个简单的工作,磁盘似乎花了比预期长的时间;例如:储存一页的文字若需一秒,但病毒可能会花更长时间来寻找未感染文件。消耗计算机资源如果你并没有存取磁盘,但磁盘指示灯狂闪不停,这可能预示着电脑已经受到病毒感染了。很多病毒在活动状态下都是常驻内存的,如果你发现你并没有运行多少程序时却发现系统已经被占用了不少内存,这就有可能是病毒在作怪了;一些文件型病毒传染速度很快,在短时间内感染大量文件,每个文件都不同程度地加长了,就造成磁盘空间的严重浪费。破坏硬盘和数据引导区病毒会破坏硬盘引导区信息,使电脑无法启动,硬盘分区丢失。如果某一天,你的机器读取了U盘后,再也无法启动,而且用其它的系统启动盘也无法进入,则很有可能是中了引导区病毒;正常情况下,一些系统文件或是应用程序的大小是固定的,某一天,当你发现这些程序大小与原来不一样时,十有八九是病毒在作怪。窃取隐私账号等如今已是木马大行其道的时代,据统计如今木马在病毒中比较已占七成左右。而其中大部分都是以窃取用户信息,以获取经济利益为目的,如窃取用户资料,网银帐号密码,网游账号密码等。一旦这些信息失窃,将给用户带来不少经济损失。病毒的危害情况a数据部分丢失19%b系统无法使用19%c浏览器配置被修改17%d网络无法使用13%e使用受限11%f受到远程控制8%g数据全部丢失5%h不知道8%a数据部分丢失b系统无法使用c浏览器配置被修改d网络无法使用e使用受限f受到远程控制g数据全部丢失h不知道病毒攻击操作系统情况MicrosoftDOSMicrosoftWindows95/98/MEMicrosoftWindowsNT/2000/XPUnix(Linux)Mac机(MacMag病毒、Scores病毒)OS/2(AEP病毒)病毒分类宏病毒一些软件开发商在产品研发中引入宏语言,用于执行文档中重复性任务或电子表格中计算(Word,Excel)。宏病毒是专为在文件间复制自身的恶意宏程序,一般可以损坏或更改数据。只要打开受感染文件就可进行传播。脚本病毒脚本是使用脚本语言编写的程序,如VBScript、JavaScript,它们无需用户干预即可执行。脚本病毒在某方面与宏病毒类似,它是依赖脚本语言运行,执行一些恶意修改,一般可能会通过打开受感染的文档或电子邮件附件,感染病毒的Internet网站感染。网络蠕虫网络蠕虫是一种通过网络传播的恶性病毒,它具有病毒的一些共性,如传播性,隐蔽性,破坏性等等,同时具有自己的一些特征,如不利用文件寄生(有的只存在于内存中),对网络造成拒绝服务,以及和黑客技术相结合等等!有些蠕虫依靠在磁盘间复制自身来进行传播,有些蠕虫只在内存中复制无数份副本且同时运行,导致计算机速度缓慢。有些网络蠕虫拦截E-mail系统向世界各地发送自己的复制品,导致众多邮件服务器先后崩溃。病毒分类蠕虫病毒的特征1.利用操作系统和应用程序的漏洞主动进行
本文标题:项目7 之计算机病毒及防范
链接地址:https://www.777doc.com/doc-4022797 .html