컴퓨터 바이러스의 개념, 특징 및 분류, 바이러스의 예, 어떤 소프트웨어가 사용됩니까?
1960 년대 초 벨 연구소의 프로그래머 세 명이' 핵심 전쟁' 이라는 게임을 썼는데, 이들은 게임에서 자신을 복제해 상대의 통제에서 벗어났는데, 이것이 이른바' 바이러스' 의 첫 원형이다.
1970 년대 미국 작가 라이언은 그의' P 1 청춘' 이라는 책에서 자기 복제 컴퓨터 프로그램을 구상해 처음으로' 컴퓨터 바이러스' 라고 불렀다.
1983165438+10 월, 국제 컴퓨터 보안 워크숍에서 미국 컴퓨터 전문가가 VAX/750 컴퓨터에서 처음으로 바이러스 프로그램 실험을 실시했고 세계 최초의 컴퓨터 바이러스가 실험실에서 탄생했습니다
1980 년대 말에 파키스탄의 두 형제는 프로그래밍으로 생계를 꾸렸다. 해적판 소프트웨어 사용자와 싸우기 위해 그들은' 파키스탄 싱크탱크' 라는 바이러스를 설계했다. 이는 세계에서 처음으로 유행하는 진정한 바이러스다.
그렇다면 컴퓨터 바이러스란 무엇일까요?
1994 년 2 월 8 일, 중국은' 중화인민공화국 컴퓨터 정보 시스템 보안 보호 조례' (첨부 1 참조) 를 공식 공포했다. 이 규정 제 28 조는 "컴퓨터 바이러스는 컴퓨터 프로그램에 컴파일되거나 삽입된 컴퓨터 기능이나 데이터를 파괴하고 컴퓨터 사용에 영향을 주며 스스로 복제할 수 있는 컴퓨터 명령어나 프로그램 코드 세트를 가리킨다" 고 명시했다.
이 정의는 합법적이고 권위적이다. 이 정의에 따르면 컴퓨터 바이러스는 한 컴퓨터 시스템뿐만 아니라 다른 시스템에도 감염될 수 있는 컴퓨터 프로그램입니다. 컴퓨터 바이러스는 일반적으로 다른 일반 프로그램에 숨겨져 있으며, 자신의 복사본을 만들어 다른 프로그램에 삽입할 수 있어 컴퓨터 시스템을 악의적으로 손상시킬 수 있다.
컴퓨터 바이러스는 자연적으로 존재하는 것이 아니라, 어떤 사람들은 컴퓨터 하드웨어와 소프트웨어의 고유한 취약성을 이용하여 편성된 파괴적인 프로그램이다. 컴퓨터 바이러스는 어떤 식으로든 컴퓨터 저장 매체 (또는 프로그램) 에 잠복해 특정 조건이 충족되면 활성화될 수 있다. 다른 프로그램을 수정하여 정확한 사본이나 진화 가능한 형태를 다른 프로그램에 배치함으로써 이를 감염시키고 컴퓨터 자원을 파괴합니다.
바이러스의 특징
전통적인 의미에서 컴퓨터 바이러스는 일반적으로 다음과 같은 특징을 가지고 있습니다.
1, 파괴적인
어떤 바이러스든 시스템에 침입하면 시스템과 어플리케이션에 다양한 정도의 영향을 미칠 수 있으며, 소프트웨어 수단을 통해 컴퓨터 자원에 접근할 수 있는 곳이라면 컴퓨터 바이러스에 의해 파괴될 수 있습니다. 가벼운 사람은 컴퓨터의 생산성을 낮추고, 시스템 자원을 차지하며, 무거운 사람은 시스템 충돌을 일으킬 수 있다.
바이러스가 컴퓨터 시스템에 미치는 피해의 정도에 따라, 우리는 바이러스를 양성 바이러스와 악성 바이러스로 나눌 수 있다. 양성 바이러스는 디스플레이를 방해하거나, 난잡하거나 지루한 문구를 표시하거나, 파괴적인 동작을 전혀 하지 않고, 단지 시스템 자원을 점유할 뿐이다. 이런 바이러스는 GENP, 가을, W-BOOT 등과 같은 많은 바이러스가 있다. 악성 바이러스는 명확한 목적을 가지고 있다. 데이터를 파괴하고, 파일을 삭제하고, 디스크를 암호화하고, 디스크를 포맷합니다. 일부 악성 바이러스는 데이터에 복구할 수 없는 손상을 초래할 수 있다. 이런 바이러스로는 CIH, 레드팀 등이 있다.
2. 숨기기
대부분의 바이러스 프로그램은 정상 프로그램에서 캡처되어 발견되기 어렵다. 일반적으로 일반 프로그램이나 디스크의 숨기기 상태 (일부는 숨겨진 파일로 나타남) 에 첨부되어 사용자가 그 존재를 발견하지 못하게 합니다. 코드 분석 없이는 바이러스 프로그램과 정상 프로그램을 구별하기 어렵다. 일반적으로 보호 조치 없이 컴퓨터 바이러스 프로그램은 시스템 제어권을 얻은 후 짧은 시간 내에 대량의 프로그램을 감염시킬 수 있다. 그리고 감염된 후에도 컴퓨터 시스템이 정상적으로 작동하기 때문에 사용자는 별다른 이상이 없다고 느끼지 않는다.
대부분의 바이러스 프로그램의 프로그래밍 기술은 매우 높고, 코드는 짧고 용맹하며, 목적은 숨기는 것이다. 바이러스 프로그램은 일반적으로 수백 바이트밖에 안 되는데, PC 의 파일 액세스 속도는 초당 수백 킬로바이트 이상이므로 바이러스 프로그램은 눈 깜짝할 사이에 이 짧은 수백 바이트를 일반 프로그램에 첨부할 수 있어 감지하기가 매우 어렵다.
3. 잠복하다
대부분의 컴퓨터 바이러스는 시스템을 감염시킨 후 즉시 공격하지 않고, 시스템에서 오랫동안 숨길 수 있으며, 특정 조건이 충족되어야만 파괴 모듈을 시작할 수 있다. 예를 들어, PETER-2 바이러스는 매년 2 월 27 일에 세 가지 질문을 합니다. 오류에 대답하면 하드 드라이브가 암호화됩니다. 유명한' 블랙 프라이데이' 바이러스가 13 의 금요일에 발발했다. 물론 가장 기억에 남는 것은 26 일 폭발한 CIH 바이러스다. 이 바이러스들은 보통 잘 숨겨져 있으며, 발작한 날에만 파괴성이 드러난다.
4. 전염됨
컴퓨터 바이러스의 전염성 란 바이러스가 자신을 다른 프로그램에 복사하는 특성을 가지고 있음을 의미합니다. 컴퓨터 바이러스는 수동으로 컴파일된 컴퓨터 프로그램 코드입니다. 이 프로그램 코드는 일단 컴퓨터에 들어가 실행되면 감염 조건에 맞는 다른 프로그램이나 저장 매체를 검색하고 대상을 결정한 후 자신의 코드를 삽입함으로써 자체 복제 목적을 달성한다. (데이비드 아셀, Northern Exposure (미국 TV 드라마), 컴퓨터명언) 한 대의 컴퓨터가 감염되면 제때에 처리하지 않으면 바이러스가 이 컴퓨터에 빠르게 전파되고 대량의 파일 (보통 실행 파일) 이 감염된다. 감염된 파일은 새로운 감염원이 되고 바이러스는 다른 기계와 데이터를 교환하거나 네트워크를 통해 연락함으로써 네트워크 전체에 계속 전파됩니다.
정상적인 컴퓨터 프로그램은 일반적으로 자신의 코드를 다른 프로그램에 강제로 연결하지 않는다. 그러나 바이러스는 자신의 코드를 자신의 감염 조건에 맞는 모든 미감염 프로그램에 감염시킬 수 있다. 전염성 여부는 프로그램이 컴퓨터 바이러스인지 여부를 판단하는 가장 중요한 조건이다.
컴퓨터 소프트웨어와 네트워크 기술이 발달하면서 오늘날의 인터넷 시대에는 컴퓨터 바이러스가 많은 새로운 특징을 갖게 되었습니다.
1, 네트워크 및 메일 시스템을 통해 적극적으로 전파됩니다.
10 대 유행의 컴퓨터 바이러스를 보면 그 중 7 종은 메일 시스템과 인터넷을 통해 전파될 수 있다. 예를 들어, "편지 첨부" 바이러스는 이메일을 통해 전파되고, 바이러스 프로그램 코드는 종종 이메일의 첨부 파일에 끼워져 있다. 수신자가 첨부 파일을 클릭하면 바이러스 프로그램을 실행하고 신속하게 전파할 수 있습니다. 또한 컴퓨터 사용자의 이메일 주소를 검색하고 네트워크에 계속 전파할 수 있습니다.
2, 전송 속도가 매우 빠릅니다
바이러스는 주로 인터넷을 통해 전파되기 때문에, 새로운 바이러스가 출현한 후 인터넷을 통해 전 세계로 빠르게 전파될 수 있다. 예를 들어,' 애충' 바이러스는 하루 이틀 만에 세계 주요 컴퓨터 네트워크로 급속도로 확산되면서 유럽과 미국의 컴퓨터 네트워크가 마비되었다.
3. 품종이 많아요
오늘날 많은 신형 바이러스는 더 이상 어셈블리 언어로 작성되지 않고 고급 프로그래밍 언어로 작성됩니다. 예를 들어' 애충' 은 대본 언어 바이러스이고,' 미인 살인' 은 매크로 바이러스다. 그것들은 쉽게 쓸 수 있고 쉽게 수정하여 많은 바이러스 변종을 만들어 낸다. 열흘 안에' 애충' 바이러스가 이미 30 여 개의 변종이 나타났다. "미살" 바이러스도 서너 가지 변종을 만들어 냈고, 이후 많은 매크로 바이러스가' 미살' 감염 메커니즘을 사용했다. 이 품종의 주요 감염 및 파괴 메커니즘은 모원 바이러스와 동일하지만 일부 코드는 수정되었습니다.
바이러스, 웜 및 해커 프로그램의 기능을 갖추고 있습니다.
인터넷 기술의 보급과 발전에 따라 컴퓨터 바이러스의 컴파일 기술도 끊임없이 향상되고 있다. 과거에는 바이러스의 가장 큰 특징은 자신을 다른 프로그램에 복제할 수 있다는 것이다. 이제 컴퓨터 바이러스는 인터넷을 통해 전파될 수 있는 웜의 특징을 가지고 있습니다. 동시에, 일부 바이러스는 해커 프로그램의 기능도 가지고 있다. 일단 컴퓨터 시스템에 침입하면 바이러스 컨트롤러가 침입된 시스템에서 정보를 훔쳐 원격으로 제어할 수 있습니다. 그것은 컴퓨터 바이러스 기능의 다양화를 보여 주기 때문에 위험성이 더 크다.
바이러스의 분류
일반적으로 컴퓨터 바이러스는 다음 범주로 나눌 수 있습니다.
1, 파일 바이러스
파일 바이러스는 실행 중 명령을 삽입하여 실행 파일에 첨부됩니다. 그런 다음 이러한 지시문은 파일의 어딘가에 첨부된 바이러스 코드를 호출하는 데 사용됩니다. 파일이 실행되면 바이러스는 자체 코드 실행을 불러와 정상적인 실행 명령 시퀀스로 돌아갑니다. 일반적으로 이 실행 프로세스는 사용자가 바이러스 코드가 이미 실행되었다는 것을 알 수 없을 정도로 빠르게 발생합니다.
2. 부트 섹터 바이러스
부트 섹터 바이러스는 DOS 형식으로 포맷된 각 디스크의 첫 번째 섹터에 있는 프로그램을 변경합니다. 일반적으로 부트 섹터 바이러스는 PC 부팅 프로세스를 계속하기 전에 자체 코드를 실행합니다. 대부분의 경우 부팅 바이러스에 감염된 컴퓨터에서 읽을 수 있는 플로피 디스크를 읽고 쓸 때 이 플로피 디스크도 바이러스에 감염됩니다. 부트 섹터 바이러스는 플로피 디스크의 부트 섹터에 잠복하거나 하드 디스크의 부트 섹터 또는 마스터 부트 레코드에 명령을 삽입합니다. 이 시점에서 컴퓨터가 감염된 플로피 디스크에서 부팅되면 바이러스가 부팅 하드 드라이브를 감염시키고 자체 코드를 메모리로 전송합니다. 부트 영역 바이러스를 트리거하는 일반적인 이벤트는 시스템 날짜와 시간입니다.
3. 혼합 바이러스
혼합 바이러스는 파일 바이러스와 부트 섹터 바이러스의 몇 가지 공통된 특징을 가지고 있습니다. 감염된 파일이 실행되면 컴퓨터에서 사용되는 하드 디스크와 플로피 디스크의 부트 섹터 또는 마스터 부트 레코드를 감염시킵니다. 이 바이러스는 인터넷에서 빠르게 전파될 수 있는 실행 파일을 감염시킬 수 있다.
4, 변형 바이러스
변형 바이러스는 각 사본에 따라 변경되며 감염될 수 있는 파일에서 단순 및 특수 바이트 시퀀스를 검색하여 감지할 수 없습니다. 메타바이러스는 변이할 수 있는 바이러스이다. 감염 시간에 따라 그 형태도 변한다. 감염 조작이 다르면 바이러스가 파일에서 다른 방식으로 나타나게 되므로 전통적인 패턴 일치 바이러스 백신 소프트웨어가 이 바이러스에 무력해 보일 수 있습니다. (데이비드 아셀, Northern Exposure (미국 TV 드라마), 바이러스, 바이러스, 바이러스)
5. 매크로 바이러스
매크로 바이러스는 실행 파일뿐 아니라 일반 소프트웨어 파일에도 감염됩니다. 매크로 바이러스가 컴퓨터 시스템에 심각한 피해를 주지는 않지만 여전히 성가시다. 매크로 바이러스는 시스템의 성능과 사용자의 생산성에 영향을 미치기 때문입니다. 매크로 바이러스는 매크로 언어로 작성되며 운영 플랫폼에 관계없이 D0S, Windows, Unix 및 OS/2 시스템에 전파될 수 있습니다. 즉, 매크로 바이러스는 매크로 바이러스를 작성하는 응용 프로그램을 실행할 수 있는 모든 시스템에 전파될 수 있습니다.
컴퓨터 바이러스의 발전 추세
인터넷의 발전과 컴퓨터 네트워크의 보급에 따라 컴퓨터 바이러스는 일련의 새로운 발전 추세를 보이고 있다.
1, 테두리 없음
신형 바이러스가 끊임없이 등장하면서 이메일이 바이러스 전파의 주요 방식이 되었다. 바이러스 가족의 종류가 갈수록 많아지고, 전파 속도가 크게 빨라지고, 전파 공간이 크게 확장되어 국경없는 추세를 보이고 있다.
과거 디스크 등 유형매체를 통해 전파된 바이러스는 중국에서 평균 6- 12 개월이 걸렸고, 인터넷의 보급으로 바이러스 전파에는 국경이 없는 것으로 집계됐다. 미살, 공포증, 신디가, 쾌락 99, 아름다운 공원, 탐사웜, 레드팀, 구직서 등 악성 바이러스가 인터넷을 통해 며칠 만에 전 세계에 퍼졌다.
2. 다양화
컴퓨터 기술의 발전과 소프트웨어의 다양화에 따라 바이러스의 종류도 다양하다. 부팅 바이러스, 일반적인 실행 파일 바이러스, 매크로 바이러스, 혼합 바이러스, 특정 파일을 전문적으로 감염시키는 고급 바이러스가 있습니다. 특히 Java, VB, ActiveX 웹 기술이 점차 널리 보급된 후, 어떤 사람들은 기술을 이용하여 바이러스를 작성하였다. 자바 바이러스를 예로 들어보죠. 하드 디스크의 데이터를 손상시킬 수는 없지만 브라우저를 사용하여 Java 바이러스가 포함된 웹 페이지를 탐색하면 브라우저는 이러한 프로그램을 캡처하여 사용자 시스템의 리소스를 사용하여 실행합니다. 따라서 사용자는 바이러스에 의해 자신의 컴퓨터로 복제되고, 아무도 모르는 상태에서 인터넷을 통해 귀중한 개인 비밀 정보를 훔칩니다.
3, 더욱 파괴적이다
이 새로운 바이러스는 과거보다 더 파괴적이고, 더 악독하고, 더 음흉하다. 파일 (레지스트리 포함), 통신 포트, 사용자 암호 수정, 메모리 사용, 악성 프로그램을 통한 원격 제어 등을 수정할 수 있습니다. 예를 들어 CIH 바이러스는 마더보드의 BIOS 및 하드 드라이브 데이터를 파괴하므로 사용자가 마더보드를 교체해야 합니다. 하드 드라이브 데이터 복구 불가능한 손실로 전 세계 사용자에게 막대한 손실을 가져왔다. 또 다른 예는' 백설공주' 바이러스가 Wsock32.Dll 을 수정하여 송신 메시지를 차단하고 감염된 이메일에 자동으로 첨부하는 것이다. 수신자가 첨부 프로그램을 실행하면 바이러스가 개인 호스트에 감염됩니다. 컴퓨터가 바이러스에 감염되면 그 안에 있는 모든 데이터, 정보 및 핵심 기밀이 바이러스 제작자에게 노출되어 바이러스 제작자가 감염된 모든 컴퓨터를 마음대로 제어하여 어떤 목적을 달성할 수 있다.
4, 지능형
예전에는' 메일의 첨부 파일을 열지 않으면 바이러스에 감염되지 않는다' 는 의견이 있었다. " 그러나 차세대 컴퓨터 바이러스는 충격적이다. 예를 들어, 유명한' 베로나' 바이러스는 진정한' 슈퍼바이러스' 로 화제가 많을 뿐만 아니라 메일 바이러스의 몇 가지 주요 특징을 통합하여 막을 수 없다. 가장 심각한 것은 바이러스를 원본 메일에 썼다는 것이다. 이것은 베로나 바이러스의 새로운 돌파구입니다. 사용자가 바이러스 메일을 받으면 Outlook 에서 실수로 열었든 방금 미리 본 것이든 바이러스가 자동으로 폭발하여 메일 주소록의 주소로 새 바이러스 메일을 보내 빠르게 전파됩니다. 이로 인해' 베로나' 와 같은 바이러스가 나타나면 사용자가 빠져나갈 수 없게 된다. 바이러스 자체는 사용자의 컴퓨터 시스템에 심각한 해를 끼치지 않지만, 이 바이러스의 출현은 이미 바이러스 기술의 대약진으로, 앞으로 더 크고 유해한 바이러스의 출현을 위해 기술 테스트와 시연을 한 것은 의심할 여지가 없다. 일단 이 기술이 과거에 극심한 피해를 입힌 바이러스 기술이나 악성 절차 및 트로이 목마와 결합되면, 그 피해는 상상도 할 수 없을 것이다.
5, 더 은폐
이전 바이러스와는 달리 차세대 바이러스는 더욱 은폐되어 사용자의 전파에 따라 주제가 달라질 수 있습니다. 또한 많은 바이러스가 자신을 공통 프로그램으로 설치하거나 파일 길이를 변경하지 않고 바이러스 코드를 파일에 쓰므로 사용자가 의심하지 않습니다. 예를 들어, 만연한' 쾌락 99' 바이러스는 그 자체로 액세서리이지만 만화로 사용자를 현혹시킨다. 이제 이 새로운 바이러스는 Jpg 등의 사진에 자신을 쓸 수 있다. 컴퓨터 사용자가 사진을 열면 일부 프로그램을 실행하여 사용자 컴퓨터의 하드 드라이브를 포맷하고 나중에 복구할 수 없습니다. 또한' 해커제국' 과 같은 바이러스는 피해자가 바이러스 웹 사이트에 액세스하고 바이러스 기록에 대한 바이러스 주소로 메일을 보내는 것을 자동으로 숨기거나 변형시키며, 업데이트된 바이러스 소프트웨어를 다운로드하거나 바이러스 경고 메시지를 발행할 수 없습니다.