Page 98 - 计算机技术与网络安全研究
P. 98

计算机技术与网络安全研究
             Computer Technology and Cyber Security Research



            断寻找机会。通过邮件传播的病毒最常见的繁衍方式就是找寻更多的邮件地址,
            这些地址常常存在本机的互联网临时文件中,病毒会找寻类似文件,提取其中的
            用电子手段提供信息交换的通信方式地址,或者从一些收发邮件的辅助程序中找
            到更多邮件地址。
                 将自己作为用电子手段提供信息交换的通信方式的附件发出除了搜寻地址

            发送病毒邮件外,还有一些病毒并不会采取主动出击的方式,他们会攻占一些收
            发邮件的软件,诸如微软的 Outlook,篡改他们的文本格式,凭借这样的修改,
            人们在本机主动发送的邮件都将携带上病毒,显然这种方式更为隐秘,不易察觉。

                 通过用电子手段的通信方式到达计算机后,病毒会为了实现自身功能的而
            采取一些手段获得系统的控制权:
                 社交工程:社交工程主要是通过社交手段来骗取用户信任,诱导用户打开
            相应的病毒文件,这种方式一与现下所理解的诈骗很相似,比如病毒发送者会假
            装这是个有用的工具,有意思的文件,或者假装熟悉的人发来的邮件,病毒本身

            预设了十分多的种类,人们很难直接意识到包含某某信息的一定是病毒,有的时
            候一个病毒能够模拟的主题甚至高达 120 种。
                 运用系统硬件、软件、协议的具体实现或系统安全策略上存在的缺陷。

            HTML 格式的用电子手段提供信息交换的通信方式可以携带病毒代码,而这其中
            有一些代码可以在系统安全等级较低的时候不经任何主动操作直接启动,浏览器
            既不会拦截也不会提示。包括在早期版木的邮件处理软件中,有些会自动执行邮
            件附件,这种过于善意的便利很容易让病毒软件直接启动,占领计算机系统。总
            而言之,这类病毒利用的都是计算机硬件、软件、协议的具体实现或系统安全策

            略上存在的缺陷,这一硬件、软件、协议的具体实现或系统安全策略上存在的缺
            陷使得浏览器在处理一些 html 文本时产生错误,放任其中的代码或者邮件附件
            自动自行,而病毒也会在取得控制权后进一步降低系统的安全等级,为自己下一

            步活动敞开大门。
                 除此以外,有一些软件、协议的具体实现或系统安全方面缺陷并不能直接启
            动病毒,而是采用一些更为直接的欺骗性设计。比如将文件名、扩展名及文件图
            标设 is 一成看起来无害的样子。最常见的做法是采用双扩展名。如风景 .jpg.exe
            文件,由于系统设置,其真实的扩展名 exe 会被隐藏,呈现在屏幕上的是一个名

            为风景 .Jpg 的文件,这很容易让人认为这是一个图片,而主动运行。这种设计并


              90
              90
   93   94   95   96   97   98   99   100   101   102   103