(一)恶意代码(Malicious Code)
指违背目标系统安全策略的程序代码,会造成目标系统信息泄露、资源滥用,破坏系统的完整性及可用性。
(二)传播途径
经过存储介质或网络进行传播,在计算机系统之间传播,未经授权认证访问或破坏计算机系统。
(三)分类
计算机病毒、蠕虫、特洛伊木马、逻辑炸弹、细菌(Bacteria)、恶意脚本(MaliciousScripts)和恶意ActiveX控件、间谍软件等
恶意代码 | 被动传播 | 计算机病毒 | Computer Virus |
特洛伊木马 | Trojan Horse | ||
间谍软件 | Spyware | ||
逻辑炸弹 | Logic Bombs | ||
主动传播 | 网络蠕虫 | Worms | |
其他 |
注意:病毒只是恶意代码中的一种
(四)命名规则
(1)恶意代码命名格式:
<恶意代码前缀>.<恶意代码名称>.<恶意代码后缀>
前缀表示该病毒发作的操作平台或者病毒的类型
(2)常见前缀
Trojan(***程序)、Worm(网络蠕虫)、Macro、PE、Win32、Win95、VBS、BackDoor等
如果没有前缀,一般表示DOS操作系统下的病毒。
(五)发展趋势
恶意代码特征 | 发展趋势 | |
1 | 传播和植入能力 | ①由被动向主动转变,由本地主机向网络发展 ②具有更强隐蔽性,不仅实现进程隐藏和内容隐藏,也能做到通信方式隐藏 |
2 | 攻击目标 | ①由单机环境向网络环境转变, ②从有线网络环境向无线网络环境演变,开始出现手机病毒 |
3 | 抗监测能力 | 逐渐拥有抗监测能力,如通过变形技术来逃避安全防御机制 |
(六)病毒发展史
(1)20世纪80年代,恶意代码早期主要形式是计算机病毒
(2)1984年,Cohen在美国国家计算机安全会议上演示了病毒实验。普遍认为,世界上首例病毒是Cohen创造的
(3)1988年,美国康奈尔大学学生Morris制造了世界上首例“网络蠕虫(小莫里斯蠕虫)”, 在一夜之间攻击了网上约6200台计算机
(4)美国政府为此成立世界上第一个计算机安全应急响应组织(CERT)
(5)1989年4月,中国首次发现小球病毒
(6)20世纪90年代,恶意代码的定义逐渐丰富
(7)1996年,出现Word宏病毒
(8)1998年,出现CIH病毒,特洛伊木马已达到数万种
(9)近年来,破坏力强的网络蠕虫相继出现,如红色代码、Slammer蠕虫、冲击波蠕虫等;开始出现恶意间谍软件(Spyware)