恶意代码是什么
恶意代码
不必要代码(Unwanted Code)是指没有作用却会带来危险的代码,一个最安全的定义是把所有不必要的代码都看作是恶意的,不必要代码比恶意代码具有更宽泛的含义,包括所有可能与某个组织安全策略相冲突的软件。
一、恶意代码的特征
恶意代码(Malicious code)或者叫恶意软件Malware(Malicious Software)具有如下共同特征:
(1) 恶意的目的
(2) 本身是程序
(3) 通过执行发生作用
有些恶作剧程序或者游戏程序不能看作是恶意代码。对滤过性病毒的特征进行讨论的文献很多,尽管它们数量很多,但是机理比较近似,在防病毒程序的防护范围之内,更值得注意的是非滤过性病毒。
二、非滤过性病毒
非过滤性病毒包括口令破解软件、嗅探器软件、键盘输入记录软件,远程特洛伊和谍件等等,组织内部或者外部的攻击者使用这些软件来获取口令、侦察网络通信、记录私人通信,暗地接收和传递远程主机的非授权命令,而有些私自安装的P2P软件实际上等于在企业的防火墙上开了一个口子。 非滤过性病毒有增长的趋势,对它的防御不是一个简单的任务。与非过滤性病毒病毒有关的概念包括:
(1)谍件
谍件(Spyware)与商业产品软件有关,有些商业软件产品在安装到用户机器上的时候,未经用户授权就通过Internet连接,让用户方软件与开发商软件进行通信,这部分通信软件就叫做谍件。用户只有安装了基于主机的防火墙,通过记录网络活动,才可能发现软件产品与其开发商在进行定期通讯。谍件作为商用软件包的一部分,多数是无害的,其目的多在于扫描系统,取得用户的私有数据。
(2)远程访问特洛伊
远程访问特洛伊RAT 是安装在受害者机器上,实现非授权的网络访问的程序,比如NetBus 和SubSeven 可以伪装成其他程序,迷惑用户安装,比如伪装成可以执行的电子邮件,或者Web下载文件,或者游戏和贺卡等,也可以通过物理接近的方式直接安装。
(3)Zombies
恶意代码不都是从内部进行控制的,在分布式拒绝服务攻击中,Internet的不少 站点受到其他主机上 zombies程序的攻击。zombies程序可以利用网络上计算机系统的安全漏洞将自动攻击脚本安装到多台主机上,这些主机成为受害者而听从攻击者指挥,在某个时刻,汇集到一起去再去攻击其他的受害者。
(4)破解和嗅探程序和网络漏洞扫描
口令破解、网络嗅探和网络漏洞扫描是公司内部人员侦察同事,取得非法的资源访问权限的主要手段,这些攻击工具不是自动执行, 而是被隐蔽地操纵。
(5)键盘记录程序
某些用户组织使用PC活动监视软件监视使用者的操作情况,通过键盘记录,防止雇员不适当的使用资源,或者收集罪犯的证据。这种软件也可以被攻击者用来进行信息刺探和网络攻击。
(6)P2P 系统.
基于Internet的点到点 (peer-to-peer)的应用程序比如 Napster、Gotomypc、AIM 和 Groove,以及远程访问工具通道像Gotomypc,这些程序都可以通过HTTP或者其他公共端口穿透防火墙,从而让雇员建立起自己的VPN,这种方式对于组织或者公司有时候是十分危险的。因为这些程序首先要从内部的PC 远程连接到外边的Gotomypc 主机,然后用户通过这个连接就可以访问办公室的PC。这种连接如果被利用,就会给组织或者企业带来很大的危害。
(7)逻辑炸弹和时间炸弹
逻辑炸弹和时间炸弹是以破坏数据和应用程序为目的的程序。一般是由组织内部有不满情绪的雇员植入, 逻辑炸弹和时间炸弹对于网络和系统有很大程度的破坏,Omega 工程公司的一个前网络管理员Timothy Lloyd,1996年引发了一个埋藏在原雇主计算机系统中的软件逻辑炸弹,导致了1千万美元的损失,而他本人最近也被判处41个月的监禁。
三、恶意代码的传播手法
恶意代码编写者一般利用三类手段来传播恶意代码:软件漏洞、用户本身或者两者的混合。有些恶意代码是自启动的蠕虫和嵌入脚本,本身就是软件,这类恶意代码对人的活动没有要求。一些像特洛伊木马、电子邮件蠕虫等恶意代码,利用受害者的心理操纵他们执行不安全的代码;还有一些是哄骗用户关闭保护措施来安装恶意代码。
利用商品软件缺陷的恶意代码有Code Red 、KaK 和BubbleBoy。它们完全依赖商业软件产品的缺陷和弱点,比如溢出漏洞和可以在不适当的环境中执行任意代码。像没有打补丁的IIS软件就有输入缓冲区溢出方面的缺陷。利用Web 服务缺陷的攻击代码有Code Red、Nimda,Linux 和Solaris上的蠕虫也利用了远程计算机的缺陷。
恶意代码编写者的一种典型手法是把恶意代码邮件伪装成其他恶意代码受害者的感染报警邮件,恶意代码受害者往往是Outlook地址簿中的用户或者是缓冲区中WEB页的用户,这样做可以最大可能的吸引受害者的注意力。一些恶意代码的作者还表现了高度的心理操纵能力,LoveLetter 就是一个突出的例子。一般用户对来自陌生人的邮件附件越来越警惕,而恶意代码的作者也设计一些诱饵吸引受害者的兴趣。附件的使用正在和必将受到网关过滤程序的限制和阻断,恶意代码的编写者也会设法绕过网关过滤程序的检查。使用的手法可能包括采用模糊的文件类型,将公共的执行文件类型压缩成zip文件等等。
对聊天室IRC(Internet Relay Chat)和即时消息IM(instant messaging)系统的攻击案例不断增加,其手法多为欺骗用户下载和执行自动的Agent软件,让远程系统用作分布式拒绝服务(DDoS)的攻击平台,或者使用后门程序和特洛伊木马程序控制之。
四、恶意代码传播的趋势
恶意代码的传播具有下面的趋势:
(1)种类更模糊
恶意代码的传播不单纯依赖软件漏洞或者社会工程中的某一种,而可能是它们的混合。比如蠕虫产生寄生的文件病毒,特洛伊程序,口令窃取程序,后门程序,进一步模糊了蠕虫、病毒和特洛伊的区别。
(2)混合传播模式
“混合病毒威胁”和“收敛(convergent)威胁”的成为新的病毒术语,“红色代码”利用的是IIS的漏洞,Nimda实际上是1988年出现的Morris 蠕虫的派生品种,它们的特点都是利用漏洞,病毒的模式从引导区方式发展为多种类病毒蠕虫方式,所需要的时间并不是很长。
(3)多平台
多平台攻击开始出现,有些恶意代码对不兼容的平台都能够有作用。来自Windows的蠕虫可以利用Apache的漏洞,而Linux蠕虫会派生exe格式的特洛伊。
(4) 使用销售技术
另外一个趋势是更多的恶意代码使用销售技术,其目的不仅在于利用受害者的邮箱实现最大数量的转发,更重要的是引起受害者的兴趣,让受害者进一步对恶意文件进行操作,并且使用网络探测、电子邮件脚本嵌入和其它不使用附件的技术来达到自己的目的。
恶意软件(malware)的制造者可能会将一些有名的攻击方法与新的漏洞结合起来,制造出下一代的WM/Concept, 下一代的Code Red, 下一代的 Nimda。对于防病毒软件的制造者,改变自己的方法去对付新的威胁则需要不少的时间。
(5)服务器和客户机同样遭受攻击
对于恶意代码来说服务器和客户机的区别越来越模糊,客户计算机和服务器如果运行同样的应用程序,也将会同样受到恶意代码的攻击。象IIS服务是一个操作系统缺省的服务,因此它的服务程序的缺陷是各个机器都共有的,Code Red的影响也就不限于服务器,还会影响到众多的个人计算机。
(6)Windows操作系统遭受的攻击最多
Windows操作系统更容易遭受恶意代码的攻击,它也是病毒攻击最集中的平台,病毒总是选择配置不好的网络共享和服务作为进入点。其它溢出问题,包括字符串格式和堆溢出,仍然是滤过性病毒入侵的基础。病毒和蠕虫的攻击点和附带功能都是由作者来选择的。另外一类缺陷是允许任意或者不适当的执行代码, 随着scriptlet.typelib 和Eyedog漏洞在聊天室的传播,JS/Kak利用IE/Outlook的漏洞,导致两个ActiveX控件在信任级别执行,但是它们仍然在用户不知道的情况下,执行非法代码。最近的一些漏洞帖子报告说Windows Media Player可以用来旁路Outlook 2002的安全设置,执行嵌入在HTML 邮件中的JavaScript 和 ActiveX代码。这种消息肯定会引发黑客的攻击热情。利用漏洞旁路一般的过滤方法是恶意代码采用的典型手法之一。
(7)恶意代码类型变化
此外,另外一类恶意代码是利用MIME边界和uuencode头的处理薄弱的缺陷,将恶意代码化装成安全数据类型,欺骗客户软件执行不适当的代码。
五、恶意代码相关的几个问题
(1)病毒防护没有标准的方法,专家认为比较安全的方式是每个星期更新一次病毒库,但是特殊情况下,需要更加频繁地更新。1999年Y2K 病毒库需要每天更新,而2000年五月,为了对付LoveLetter病毒的变种,一天就要几次更新病毒库。需要指出的是,有时候这种频繁的更新对于防护效果的提高很小。
(2)用户对于Microsoft的操作系统和应用程序抱怨很多,但是病毒防护工具本身的功能实在是应该被最多抱怨的一个因素。
(3)启发式的病毒搜索没有被广泛地使用,因为清除一个病毒比调整启发式软件的花费要小,而被比喻成“治疗比疾病本身更糟糕”。
(4)企业在防火墙管理,电子邮件管理上都花费了不小的精力,建议使用单独的人员和工具完成这个任务。
(5) 恶意代码攻击方面的数据分析做得很不够,尽管有些病毒扫描软件有系统活动日志,但是由于文件大小限制,不能长期保存。同时对于恶意代码感染程度的度量和分析做得也不够,一般的企业都不能从战术和战略两个层次清晰地描述自己公司的安全问题。
(6) 病毒扫描软件只是通知用户改变设置,而不是自动去修改设置。
(7) 病毒防护软件本身就有安全缺陷,容易被攻击者利用,只是由于害怕被攻击,病毒软件厂商不愿意谈及。
(8)许多的软件都是既可以用在安全管理,也可以用在安全突破上,问题在于意图,比如漏洞扫描程序和嗅探程序就可以被攻击者使用。
恶意代码的传播方式在迅速地演化,从引导区传播,到某种类型文件传播,到宏病毒传播,到邮件传播,到网络传播,发作和流行的时间越来越短。Form引导区病毒1989年出现,用了一年的时间流行起来,宏病毒 Concept Macro 1995年出现,用了三个月的时间流行, LoveLetter用了大约一天,而 Code Red用了大约90分钟, Nimda 用了不到 30分钟. 这些数字背后的规律是很显然的:在恶意代码演化的每个步骤,病毒和蠕虫从发布到流行的时间都越来越短。
恶意代码本身也越来越直接的利用操作系统或者应用程序的漏洞, 而不仅仅依赖社会工程。服务器和网络设施越来越多地成为攻击目标。L10n, PoisonBOx, Code Red 和 Nimda等蠕虫程序,利用漏洞来进行自我传播,不再需要搭乘其他代码
ARP攻击导致不能访问内网共享打印机。
能够ping通并不代表是能够连接打印机的,你要检查下arp -a 看看打印机的IP是否对应打印机的mac吧
现在很多arp病毒都是利用arp欺骗,导致上网发送错误,你这种情况可能是存在arp欺骗了,建议你将网络升级为免疫网络,从终端拦截病毒的攻击,在免疫网络下是不存在arp攻击、arp欺骗的,这样所有的网络应用当然也能正常运行了
什么原因促使比特币价格暴涨?
比特币暴涨的原因:
因素一:比特币现货交易量上升
3月13日的下跌导致BTC在24小时内从8,000美元跌至3600美元,Coinbase,Kraken,Binance,Bitfinex和其他现货交易所的买入量激增。
同时,未平仓合约(用来描述在特定时间开仓的多头和空头合约总数)在主流期货交易所(包括BitMEX,Binance Futures和OKEX)中大幅下跌。
期货交易所未平仓头寸的急剧下降和现货购买量的明显增加实质上导致了市场的转变。现货交易市场开始控制比特币的价格走势,而不是期货市场。
期货市场通常会引起比特币价格的剧烈波动,因为交易者使用杠杆(借入的资金)来交易加密货币,而在现货市场中,投资者在没有借入资金的情况下买卖比特币。
这一转变稳定了市场,使比特币价格得以反弹而不会出现大幅回调,并且波动性相对较低。
因素二:BTC一开始就不应该跌破4,000美元
3月31日,Coinbase发布了一篇博客文章,详细描述了比特币暴跌至3600美元之后的市场趋势。
该交易所表示,平台的大多数用户在突然下跌后购买了比特币,并补充表示,瀑布式清算导致比特币在期货交易所的跌幅远低于现货交易所。
Coinbase解释称:
“瀑布式清算在提供高杠杆产品的BitMEX上最为突出。在抛售期间,BitMEX上的比特币交易价格远低于其他交易所。直到BitMEX在波动性最高(以DDoS攻击为由)时进行维护,瀑布式清算才暂停,价格迅速反弹。当尘埃落定之后,比特币在5000美元左右徘徊,此前一度暴跌至4000美元以下。”
这打开了一个理论,即比特币一开始就不应该跌至3,000美元,这解释了为何比特币会呈v型迅速反弹至7350美元。
因素三:快速恢复到关键支持位
自2018年初以来,5,800美元的水平一直是历史上重要的支撑区域。避免了比特币价格跌至3000至4000美元之间,除了2018年12月。
比特币价格在七天内迅速从3,000美元的区间恢复至5,800美元。在3月份经历了三次测试后,5800美元的价位成为了一个强劲的底部,使比特币得以延续涨势。
0条大神的评论