一文厘清计算机病毒、蠕虫、木马,有对比有举例!
计算机病毒、蠕虫、木马都是恶意程序,计算机病毒的特点是寄生性、传染性和潜伏性;计算机蠕虫的最大特点是爆发性,靠消耗计算和网络资源进行拒绝服务攻击;木马的特点是隐蔽性,目的在于长期远程操控。它们三者虽有不同的特点,但在实际使用中并不会割裂开,攻击者往往会根据收集到的目标信息结合使用三种攻击方式。
一文厘清计算机病毒、蠕虫、木马,有对比有举例!

*1 引言*
经常使用计算机的您,应该都碰到过“病毒”,比如刚下载的文件就被杀毒软件删除隔离;U盘中的文件莫名其妙变成了后缀为”.exe”的可执行程序,原文件却不见了;抑或是打开的office文档弹出“安全警告 宏已被禁用”的提示,让我们不知所措;再或者在网络上经常听说个人计算机被入侵控制沦为“肉鸡”或“挖矿机器”,以及某某企业重要的数据被加密或窃取等等。

当感兴趣的同志去查询计算机病毒的相关知识时,就会发现还有“蠕虫”“木马”这些和“病毒”类似的坏东西,再加上很多非专业的文章将这些名词混为一谈,一时让您无法区分。为了让感兴趣的您明晰这些概念,加深对它们的理解,笔者在自己的专业知识基础上,广泛搜集总结相关资料,厘清了它们的特性区别,并通过对比、类比和举例的方法来说明。下面,就让我们一起探讨一下吧!
后文笔者还会介绍计算机病毒、蠕虫、木马等实现攻击的入口和作用过程,并针对个人计算机给出安全防护方法。
*2 先上干货*
首先,我们要明确一点,计算机病毒、蠕虫、木马都属于恶意程序(malware),也都是重要的网络攻击手段或方法,但它们又有所不同,主要区别在于它们的工作原理和攻击目的。三种恶意程序一旦攻击成功对计算机构成的威胁都很大,危害程度根据攻击者的目的和级别(个人、商业、国家)而不同。
计算机病毒是编制或嵌入在合法程序或文件中的恶意程序,通常不单独存在,需要靠打开宿主程序或宿主文件得以执行,具有复制和传播能力,用以感染更多的计算机,对于单台计算机病毒不靠数量来造成破坏,通常会设置触发机制,具有潜伏性,可用于破坏数据和系统软硬件,使用最广泛。
计算机蠕虫是可以单独存在的恶意程序,不需要寄生文件,具有特别强的自我复制和传播能力,靠复制的数量来消耗宿主设备资源,使宿主设备性能下降甚至瘫痪,通常自主发起攻击,爆发性强,是实现拒绝服务攻击的重要方法,一旦攻击成功影响面会非常广,造成的危害是地区级、国家级甚至世界级的。
计算机木马,是嵌入在合法软件和文件,或通过合法软件和文件伪装的恶意程序,隐蔽性是达成攻击目的的重要前提,侧重于在不被发现的情况下长期危害或控制宿主设备,通过网络远程操控,是建立后门、隐蔽通道的重要方式。
在此,我们列一个表从几个特性来对比它们的异同,这样会使它们的特点更加鲜明。
| 计算机病毒 | 计算机蠕虫 | 计算机木马 | |
|---|---|---|---|
| 寄生性 | 明显 | 独立存在 | 明显 |
| 隐蔽性 | 一般 | 不隐蔽 | 特别强,是达成攻击目的的前提 |
| 爆发性 | 可强可弱 | 特别强,是攻击成功的重要表现 | 弱,需要受害者自行下载打开 |
| 自主性 | 触发后自主执行 | 自主攻击 | 远程操控 |
其实除了计算机病毒、蠕虫和木马,恶意程序也包括后门程序、逻辑炸弹、间谍软件等,理解了上述三种恶意程序的特点,对其他变种我们就能自己区分了,感兴趣的同志可以自行扩展学习。接下来,我们通过类比举例的方法,展开讲讲这三者的基本工作原理和主要特性。
*3 展开讲讲*
3.1 **计算机病毒****
先看一下我国官方对计算机病毒的定义。根据2011年1月8日修订的《中华人民共和国计算机信息系统安全保护条例》第二十八条“计算机病毒是指编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据,影响计算机使用,并能自我复制的一组计算机指令或者程序代码”。从中可以看出计算机病毒的几个特性,包括破坏性、寄生性和传染性,这和生物病毒的很多特性是相似的,大家对生物病毒的了解更普遍,所以我们可以从二者的类比中理解计算机病毒的特性。比如生物病毒自身没有生长繁殖能力,需要依靠宿主细胞生产增殖所需物质,计算机病毒同样不会独立存在,它通常是编制或插入到合法计算机程序中的,而且计算机病毒通常不会自主启动,它需要将自己置身于合法的可执行文件路径中,或被特殊条件触发后才会执行;再比如传染性,计算机病毒像生物病毒一样是可以自我复制并借助其他介质进行传播,比如文件共享、文件传输、邮件、短信、移动存储等,而且病毒程序通常很小,传播速度快且不易察觉;还有潜伏性方面,计算机病毒和生物病毒的发作都有触发机制用于等待合适的时机或条件。
3.2 **计算机蠕虫****
一讲到蠕虫,相信大家会浮想出慢慢蠕动、密密麻麻的软体生物,计算机蠕虫的取名也和生物蠕虫的特性有关,即繁殖快、数量大,然后生物蠕虫行动缓慢,表现在计算机中是致使被攻击系统运行缓慢,而计算机蠕虫自身行动并不缓慢,非但不慢,还可以用“残暴”“毁天灭地”来形容。与一般病毒不同的是,蠕虫是独立的恶意程序不受宿主程序牵制,它会自主执行,致使感染蠕虫的计算机出现系统运行缓慢、文件丢失破坏或出现新文件的情况,并按照预先的设计通过服务、应用、系统中的存在的漏洞向外传播,可谓是“见缝就钻”,所以蠕虫的传播速度比普通病毒和木马程序快得多,可以瞬间致瘫攻击目标并迅速蔓延至网内的其他设备。以世界上第一个计算机蠕虫为例,1988年11月2日美国康奈尔大学研究生罗伯特·莫里斯将自己创作的蠕虫程序(代码仅99行,通过利用sendmail、finger服务的漏洞传播)投放到了网络上,短短12小时内就有6200台采用Unix操作系统的SUN工作站和VAX小型机瘫痪,涉及NASA、大学以及未被披露的军事基地,不计其数的数据和资料毁于一夜之间。2003年的“冲击波”(英文代号W32.Blaster.Worm)、2004年的“震荡波”,从作用机理上都属于是计算机蠕虫,而且由于互联网的发展壮大,后来的计算机蠕虫影响范围更加广泛恶劣。
3.3 **计算机木马****
特洛伊木马出自荷马的史诗《伊利亚特》的古希腊传说中,希腊盟军围困特洛伊城久攻不下,于是假装撤退,并留下巨大的中空木马,特洛伊守军将木马运进城中作为战利品,到了夜晚木马腹中躲藏的希腊士兵从城内打开城门,希腊盟军得以攻破特洛伊城。古希腊神话中的“特洛伊木马”是一种看似有用但内含威胁而且可以做到里应外合的攻击方式,与现代计算机中的一种恶意程序极其相似,它就是木马程序。木马程序会伪装或嵌入在无害或有用的程序中,比如一个实用工具、一个好玩的游戏、一个位图文件或系统文件等,用户被引诱安装或运行它,一旦运行,木马程序就会在用户不知情的情况下进行恶意活动,例如安装其他恶意程序、收集各种敏感信息、建立隐蔽通道,甚至窃用最高权限按需执行任何指令。与病毒不同的是,木马程序不能自行传播,就像特洛伊之战中,木马是靠特洛伊城自己的士兵搬到城内的,用户必须手动下载它们,或者通过其他恶意软件下载安装。简单来说,特洛伊木马就像是“披着羊皮的狼”,表面看起来是正常的、无害的程序,但实际上隐藏着恶意意图,而且非常隐蔽,对宿主设备的危害时间长。
3.4 **计算机安全防护****
通过对以上三种主要的计算机恶意程序的介绍,相信大家已经对计算机恶意程序的分类和特性有了深入的理解,也能深刻感受到恶意程序巨大的危害性。计算机和网络技术(即信息技术)在改变了人类的生产生活方式的同时,也在无形中扩大了人们的受攻击面,我们的财产和隐私都比以往更容易受到侵害。这里,笔者简单谈一下关于个人计算机的网络安全防护。首先,我们要了解针对个人的网络攻击手段的入口在哪里。①不安全网页,即钓鱼攻击,黑客首先利用浏览器或服务器漏洞,在网页上挂载恶意程序,或在垃圾短信、邮件中插入恶意链接,引诱用户点击下载,进而对用户安装的服务、软件及其文件进行漏洞扫描,找到已知漏洞再利用定制好的工具实施攻击;②计算机不正当的配置,例如开放了不安全的服务端口,安装有低版本有漏洞的应用或服务,攻击者通过服务协议将恶意程序传输到计算机中,或通过脚本注入执行恶意指令,窃取计算机使用权限;③不安全的账号名称和口令设置,用户设置的口令简易、长时间不更换或多处使用,攻击者通过公开信息收集、嗅探等手段拿到个人账号信息,再通过破解或明文协议窃听等手段拿到口令,从而窃用用户账户。
针对以上攻击手段,我们个人采用的防护措施主要包括:①安装防火墙、防病毒软件,防病毒软件会帮助你解决绝大多数的安全威胁,像火绒、360、卡巴斯基等都可以;②不打开来历不明的邮件、短信、附件等,尤其是一些质量较差、安全级别低的网站,要慎重点击;③使用可靠高质量的搜索引擎,拒绝访问非法的或有安全警告的网页;④及时更新软件和系统补丁;⑤设置安全度较高的登录密码,可以使用密码管理工具,短信登录和指纹解锁是不错的安全登录方式,建议使用;⑥加密备份重要的文件,有条件的可以将重要的文件定期存储在移动硬盘中,或加密后上传网盘。
*4 总结一下*
计算机病毒、蠕虫、木马都是恶意程序,计算机病毒的特点是寄生性、传染性和潜伏性;计算机蠕虫的最大特点是爆发性,靠消耗计算和网络资源进行拒绝服务攻击;木马的特点是隐蔽性,目的在于长期远程操控。它们三者虽有不同的特点,但在实际使用中并不会割裂开,攻击者往往会根据收集到的目标信息结合使用三种攻击方式。另外,本文中笔者对被攻击的对象都以计算机为例说明,那么这些恶意程序会感染手机等移动端设备吗,答案是肯定的,而且随着我们通过移动端设备进行的活动越来越多,财产、隐私、人际关系等通通根植在网络空间中,针对移动端设备的攻击手段和方式也越来越多。针对个人计算机设备的防护方法主要是堵住攻击入口,重点做好以下几个方面:安装防火墙、防病毒软件;不打开来历不明的链接和文件;使用高质量的搜索引擎,拒绝访问非法的或有安全警告的网页;及时更新软件和系统补丁;使用安全的方法管理账号和密码;对重要文件做好加密备份。
*趣味边角料*
**生物病毒(Biological virus)**是寄生性微生物,尺寸通常在20至300纳米之间,必须寄生在宿主细胞内才能繁殖。生物病毒一旦进入宿主细胞,会释放其遗传物质(DNA或RNA)和其他蛋白质成分,病毒的遗传物质会劫持宿主细胞的代谢机制来生产增殖所需物质,并组装新的病毒。由于病毒基因组的高度变异性,其遗传物质在复制过程很容易发生错误,从而产生不同的变种,这会有利于逃避免疫系统的定向杀伤。
第一个有完整特征的计算机病毒是巴基斯坦的同志在1987年做的,名为C-BRAIN病毒(又称Pakistan病毒),可以消耗感染者的硬盘空间,用于惩罚盗版拷贝软件的人。据说,当时传奇人物迈克菲正在著名的军火商洛克希德公司打工,从报纸上看到这个消息后,就关门研究了几个星期,1989年就对外发布了全球第一款商用杀毒软件McAfee,该公司于2010年被因特尔收购,所以现在很多intel芯片的计算机自带McAfee查毒软件。
约翰·布伦纳(John·Brunner)在1975年的小说《冲击波骑士》(The Shockwave Rider)中提出了一种收集数据的“蠕虫”,可以用来报复运营全国电子信息网络的人。1982年,Shock和Hupp根据此书中的概念提出了蠕虫程序的思想,并论证了蠕虫程序不一定是有害的,可作为以太网网络设备的诊断工具。
有趣的是,第一个计算机蠕虫的发明者罗伯特·莫里斯是一位美国国家计算机安全局专家的儿子,也是有名的密码学专家(可见成长环境和条件对于个人成才的基础性作用)。莫里斯本人也成为第一个根据1986年《计算机欺诈和滥用法案》而受审并被定罪的人。强者自强,出狱后的莫里斯发明创办了多个产品和公司。
世界上第一个计算机木马是出现在1986年的PC-Write木马,它伪装成共享软件PC-Write的2.72版本,一旦用户信以为真运行该木马程序,那么他的下场就是硬盘被格式化。继PC-Write之后,1989年出现了通过软盘传播的AIDS木马(那时计算机网络不发达,木马是通过线下邮寄软盘的方式传播),可以加密宿主设备的硬盘并进行勒索。
网络安全学习资源分享:
给大家分享一份全套的网络安全学习资料,给那些想学习 网络安全的小伙伴们一点帮助!
对于从来没有接触过网络安全的同学,我们帮你准备了详细的学习成长路线图。可以说是最科学最系统的学习路线,大家跟着这个大的方向学习准没问题。
因篇幅有限,仅展示部分资料,朋友们如果有需要全套《网络安全入门+进阶学习资源包》,请看下方扫描即可前往获取
👉1.成长路线图&学习规划👈
要学习一门新的技术,作为新手一定要先学习成长路线图,方向不对,努力白费。
对于从来没有接触过网络安全的同学,我们帮你准备了详细的学习成长路线图&学习规划。可以说是最科学最系统的学习路线,大家跟着这个大的方向学习准没问题。


👉2.网安入门到进阶视频教程👈
很多朋友都不喜欢晦涩的文字,我也为大家准备了视频教程,其中一共有21个章节,每个章节都是当前板块的精华浓缩。(全套教程扫描领取哈)

👉3.SRC&黑客文档👈
大家最喜欢也是最关心的SRC技术文籍&黑客技术也有收录
SRC技术文籍:
黑客资料由于是敏感资源,这里不能直接展示哦! (全套教程扫描领取哈)
👉4.护网行动资料👈
其中关于HW护网行动,也准备了对应的资料,这些内容可相当于比赛的金手指!
👉5.黑客必读书单👈

👉6.网络安全岗面试题合集👈
当你自学到这里,你就要开始思考找工作的事情了,而工作绕不开的就是真题和面试题。
所有资料共282G,朋友们如果有需要全套《网络安全入门+进阶学习资源包》,可以扫描下方二维码或链接免费领取~
DAMO开发者矩阵,由阿里巴巴达摩院和中国互联网协会联合发起,致力于探讨最前沿的技术趋势与应用成果,搭建高质量的交流与分享平台,推动技术创新与产业应用链接,围绕“人工智能与新型计算”构建开放共享的开发者生态。
更多推荐

所有评论(0)