变形病毒的基本类型

病毒传播到目标后,病毒自身代码和结构在空间上、时间上产生了不同的变化,这种病毒被称为是变形病毒。

我们以下简要划分的变形病毒种类分为四类。

第一类变形病毒的特性是:具备普通病毒所具有的基本特性,然而,病毒每传播到一个目标后,其自身代码与前一目标中的病毒代码几乎没有三个连续的字节是相同的,但这些代码其相对空间的排列位置是不变动的,这里称为:一维变形病毒。

在一维变形病毒中, 个别的病毒感染系统后,遇到检测时能够进行自我加密或脱密,或自我消失。有的列目录时能消失增加的字节数,或加载跟踪时,病毒能破坏跟踪或者逃之夭夭。

第二类变形病毒的特性是:除了具备一维变形病毒的特性外,并且那些变化的代码相互间的排列距离(相对空间位置),也是变化的,这里称为:二维变形病毒。

在二维变形病毒中, 有如前面提到的MADE-SP病毒等,能用某种不动声色特殊的方式或混载于正常的系统命令中去修改系统关键内核,并与之溶为一体,或干脆另创建一些新的中断调用功能。有的感染文件的字节数不定,或与文件溶为一体。

第三类变形病毒的特性是:具备二维变形病毒的特性,并且能分裂后分别潜藏在几处,当病毒引擎被激发后都能自我恢复成一个完整的病毒。病毒在附着体上的空间位置是变化的,即潜藏的位置不定。比如:可能一部分藏在第一台机器硬盘的主引导区,另外几部分也可能潜藏在几个文件中,也可能潜藏在覆盖文件中,也可能潜藏在系统引导区、也可能另开垦一块区域潜藏...等等。而在下一台被感染的机器内,病毒又改变了其潜藏的位置。这里称为:三维变形病毒。

第四类变形病毒的特性是:具备三维变形病毒的特性,并且,这些特性随时间动态变化。比如,在染毒的机器中,刚开机时病毒在内存里变化为一个样子,一段时间后又变成了另一个样子,再次开机后病毒在内存里又是一个不同的样子。还有的是这样一类病毒,其本身就是具有传播性质的“病毒生产机”病毒,它们会在计算机内或通过网络传播时,将自己重新组合代码生成于前一个有些代码不同的变种新病毒,这里称为:四维变形病毒。四维变形病毒大部分具备网络自动传播功能,在网络的不同角落里到处隐藏。

还有一些这类高级病毒不再持有以往绝大多数病毒那种“恶作剧”的目的,它可能主要是,人类在信息社会投入巨资研究出的、可扰乱破坏社会的信息、政治、经济制序等、或是主宰战争目的的一种“信息战略武器”病毒。它们有可能接受机外遥控信息,也可以向外发出信息。比如在多媒体机上可通过视频、音频、无线电或互联网收发信息。也可以通过计算机的辐射波,向外发出信息。也可以潜藏在联接Internet网的计算机中,收集密码和重要信息,再悄悄的随着主人通信时,将重要信息发出去(I-WORM/MAGISTR(马吉思)病毒就有此功能),这些变形病毒的智能化程度相当高。

时间: 2024-11-01 08:05:04

变形病毒的基本类型的相关文章

基于Linux系统的病毒

尽管在Linux里传播的病毒不多,但也是存在一些,我从一些安全站点搜集了一些资料. 1.病毒名称: Linux.Slapper.Worm 类别: 蠕虫 病毒资料: 感染系统:Linux 不受影响系统:Windows 3.x, Windows 95, Windows 98, Windows NT, Windows 2000, Windows XP, Windows Me, Macintosh 病毒传播: 端口:80, 443, 2002 感染目标:各版本Linux系统上的Apache Web服务器

在SQL Server所在的计算机上运行病毒扫描软件

server 问:如果我需要在运行有SQL Server的机器上运行病毒扫描软件,怎样做才不会影响性能? 答:该问题的答案取决于您希望运行的病毒扫描软件的类型.目前有三种类型的病毒扫描软件--主动病毒扫描.病毒清除及漏洞扫描. 主动病毒扫描软件我们推荐将主动病毒扫描用于以下SQL Server使用场合: 运行在Internet上. 读取并执行来自其他服务器的文件. 运行HTTP服务器,如Microsoft Internet Information Services (IIS)或Apache.如果

在SQL Server计算机上运行病毒扫描软件

如果我需要在运行有SQL Server的机器上运行病毒扫描软件,怎样做才不会影响性能? 这取决于您希望运行的病毒扫描软件的类型.目前有三种类型的病毒扫描软件--主动病毒扫描.病毒清除及漏洞扫描. 主动病毒扫描软件 我们推荐将主动病毒扫描用于以下SQL Server使用场合: 运行在Internet上. 读取并执行来自其他服务器的文件. 运行HTTP服务器,如Microsoft Internet Information Services (IIS)或Apache.如果您使用XML for SQL

七种企业常见攻击类型

黑客们感兴趣的信息,他们会想方设法的将其收入囊中,黑客的攻击对象小到个人,大到企业或集团, 那么对 于一个企业来说,认识黑客攻击自己的类型是很必要的,下面就让我们看一下他们的真面目.企业遭攻击的七种常见类型如下:1.阻断用户访问这种攻击通常发生在大型网站和热门网站.2010年初,百度遇到的就是典型的"阻断用户访问"型攻击,黑客替换了百度的域名解析记录,使用户无法访问搜索服务器.此次攻击持续时间长达几个小时,造成的损失无法估量.能造成"阻断用户访问"效果的攻击手段,除

手机病毒_网络冲浪

1.手机病毒的实现原理 手机病毒其实也和计算机病毒一样,它可以通过电脑执行从而向手机乱发短信息.严格的讲手机病毒应该是一种电脑病毒,这种病毒只能在计算机网络上进行传播而不能通过手机进行传播,因此所谓的手机病毒其实是电脑病毒程序启动了电信公司的一项服务,例如电子邮件到手机短信息的功能,而且它发给手机的是文档,根本就无破坏力可言.当然也有的手机病毒破坏力还是比较大的,一旦发作可能比个人电脑病毒更厉害,其传播速度,甚至会比"我爱你"病毒更快.侵袭上网手机的病毒,会自动启动电话录音功能,并将录

人工智能筑起网络安全“铜墙铁壁”

 每时每刻,全球有成千上万名科学家利用世界最大的粒子物理学实验室--欧洲核子研究中心(CERN)内功能强大与大型强子对撞机(LHC)相连的计算机网络--"全球LHC计算网格(Worldwide LHC Computing Grid)",希望更进一步洞悉宇宙的结构,从而更好地理解宇宙以及人类自身.但不幸的是,黑客们也对这些网络无与伦比的计算能力虎视眈眈,他们想要盗取这份资源宝藏赚钱或攻击其他计算机系统. 据美国<科学美国人>杂志19日报道,为了抵御黑客们的攻击,CERN的科学

Photoshop CS2新增的变形转换体验

转换 重大更新,Photoshop CS2定于5月发布·Photoshop CS2的十一个新增功能 Photoshop CS2新丁Bridge新鲜试用体验·新增的变形转换体验·污点修复画笔体验·降噪滤镜试用体验 原文系About的Sue Chastain所著,转载务必注明原文作者. 1.Photoshop CS2变形转换 Photoshop CS2中新的转换>变形命令 Photoshop CS2在编辑 > 变换菜单中新增了一个称之为变形(Warp)的变换类型.使用新的变形命令你可以转换图层到多

解析新AV终结者对抗杀毒软件技术机制

近期截获最新的AV终结者,该变种采用ring3级hook技术直接删除杀毒软件,劫持众多网站,阻止杀毒软件更新.专杀程序紧张制作中,测试通过会及时发布,老版本AV终结者专杀运行后会自动升级. 以下是详细分析报告: 病毒名:Win32.Troj.AvKiller.hd.212992 病毒利用WH_CALLWNDPROC类型的挂钩将自身注入其他进程 **释放文件** C:\WINDOWS\system32\nfxphzn.jbt 该文件为kernel32.dll的拷贝 c:\WINDOWS\syste

photoshop哪个版本最好用

一.photoshop哪个版本最好用? photoshop的版本非常多,但没有说最好用和最难用,这关键看个人,有的人喜欢photoshop.有的人喜欢CS2.还有的喜欢CS3和4等等.如果对Photoshop已经相当熟悉,Photoshop 7.0就足够用了,它和Photoshop CS 3是最经典的版本,如果是新手想学习Photoshop,建议直接从最新的Photoshop CS6入手,因为最新的版本操作更加简单直接. 其实Photoshop各版本基础工具都是一样的,功能基本都差不多,只是各个