回到过去
说起木马,各位可能并不陌生,木马啊,就是病毒呗,专管盗号,NND,我的游戏啊,我的钱啊,我的女人啊(这个,游戏中的),我的……总之,木马就是贼,就是小偷。
其实早期,木马和病毒并不是一类东西,就像小偷和恐怖分子并不是一类人一样,话说木马是“抢钱抢粮抢女人”,而病毒则是本拉登宣称对911袭击负责,完全是两码事。
一、回到过去
以下为引述:
“电脑病毒的发源地在美国.早在1949年电脑研究的先驱者纽曼说过,有人会编制异想天开的程序,甚至不正当地使用他们.今天的电脑病毒实际上就属于这样一类程序.在1977年夏天,Thomas I Ryan出版了一本科幻小说,名叫《The Adolesceuce of P-1》.书的作者幻想出世界上第一个电脑病毒.这种病毒从一个电脑到另一个电脑传染流行,它感染了7000多台电脑的操作系统.人类社会的许多现行科学技术,都是先有幻想之后才成为现实的,也许在这本书问世之后,有些对电脑系统非常熟悉,具有极为高超的编程技巧的人顿开茅塞,发现电脑病毒的可能性,从而设计出了电脑病毒.1983年获得美国电脑协会电脑图灵奖的汤普生公布了这种电脑病毒存在和它的程序编制方法."科普美国人"1984年5月还发表了介绍磁心大战的文章,而且只要2美元就可获得指导编制病毒程序的复印材料.很快,电脑病毒就在大学里迅速扩散.各种新的病毒不断被炮制出来。
据传,许多病毒的制造者是年轻的大学生,中学生,这些"电脑迷"出于恶作剧或者不可告人的目的,设计或改造了许多病毒,使计算机病毒的品种花样翻新.例如:在台湾有一个改编自"哥伦布日"的病毒.名谓"快乐的星期天",当病毒发作后,屏幕上出现"HAPPY SUNDAY"字样.另外的一种"两只老虎"病毒,则在摧毁计算机系统后,大唱"两只老虎"的歌曲,令被害者哭笑不得。
据有些资料介绍:电脑病毒的产生是由一些搞恶作剧的人引起的.这些人或是要显示一下自己在电脑方面的天资,或是要报复一下别人或公司(学校).前者主观愿望是无恶意的,无非为了炫耀自己的才华.后者却不然,是恶意的,力图在损失一方的痛苦中取乐”
可见早期的病毒以破坏和恶作剧居多,而真正的木马病毒是不存在的,因为早期的骇客们还不知道窃取东西能给他们带来什么经济利益。因为当时计算机保存的东西很有限,当然还没有所谓的网银!
二、第一只特洛伊木马
话说第一只特洛伊木马跟电脑没什么关系,只不过确实是为了一个女人!
在古希腊,特洛伊王子帕里斯访问希腊,诱走了王后海伦,希腊人因此远征特洛伊。(看,还是个风花雪月的故事,特洛伊只是地名。)
攻9年后,到第10年,希腊将领奥德修斯献了一计,就是把一批勇士埋伏在一匹巨大的木马腹内,放在城外后,佯作退兵。特洛伊人以为敌兵已退,就把木马作为战利品搬入城中。到了夜间,埋伏在木马中的勇士跳出来,打开了城门,希腊将士一拥而入攻下了城池。后来,人们在写文章时就常用“特洛伊木马”这一典故,用来比喻在敌方营垒里埋下伏兵里应外合的活动。
可以看出是在特洛伊战争中用到了木马,所以叫特洛伊木马。
三、电脑中的特洛伊战争
话说骇客们也学会了里应外合的技术,由于原理和特洛伊战争十分相似,安插卧底,里应外合,所以,我们就把这种编好的程序叫做“特洛伊木马”了(这个可是后来人们这么给我起的名字,其实我不过是一段再平常不过的程序,那个你知道吗,你手里就整天握着木马!我?怎么可能?不信吧,那手里的遥控器就是,我本身就“潜伏”在空调,电视机……这些家用电器中。神马?我大惊!)
其实为什么不说我们的家用电器内的接收信号的电路是木马呢?很简单,你需要!是你自愿安装的遥控器吧,我没逼你吧?而且这一切都很透明,你事先是知道的,我也经过你的允许。
但是,木马程序就不一样了,或者伪装,或者诱惑,或者……,总之你上当了,安装也是背着你进行的,你根本就一无所知!然后,骇客在远端(就是他的计算机)就看到了你的一切!
由于木马也给用户带来了损失,不管是物质上的(钱没了,我的网银啊!我欲哭无泪啊…… )还是精神上的(我的网游道具啊,我的粮,我的女人啊…… ),所以也算是给用户带来了损失(这也是破坏!),最终被归为了病毒(欢迎进入病毒大家庭,小样,没想到吧,你本身并不搞破坏,但是下场给我们一样啊,哈哈)
所以,有人说木马不是病毒(这是正确的,狭义上的说法,来源于过去),有人说木马是病毒(这也是正确的,广义的病毒就包括木马)。
木马的进化
四、木马的进化
早期的木马笨的很,基本上与现在的远程控制软件没什么两样,而最初也只是为了管理机房方便,并没有什么恶意,但是技术一旦被歹人利用,于是一个邪恶的计划就诞生了……(狄阁老,您真乃神人也!)
木马进化史
木马程序技术发展可以说非常迅速。主要是有些年轻人出于好奇,或是急于显示自己实力,不断改进木马程序的编写。至今木马程序已经经历了六代的改进:
第一代,是最原始的木马程序。主要是简单的密码窃取,通过电子邮件发送信息等,具备了木马最基本的功能。
第二代,在技术上有了很大的进步,冰河是中国木马的典型代表之一。
第三代,主要改进在数据传递技术方面,出现了ICMP等类型的木马,利用畸形报文传递数据,增加了杀毒软件查杀识别的难度。
第四代,在进程隐藏方面有了很大改动,采用了内核插入式的嵌入方式,利用远程插入线程技术,嵌入DLL线程。或者挂接PSAPI,实现木马程序的隐藏,甚至在Windows NT/2000下,都达到了良好的隐藏效果。灰鸽子和蜜蜂大盗是比较出名的DLL木马。
第五代,驱动级木马。驱动级木马多数都使用了大量的Rootkit技术来达到在深度隐藏的效果,并深入到内核空间的,感染后针对杀毒软件和网络防火墙进行攻击,可将系统SSDT初始化,导致杀毒防火墙失去效应。有的驱动级木马可驻留BIOS,并且很难查杀。
第六代,随着身份认证UsbKey(就是你那自以为很了不起的网银盾 )和杀毒软件主动防御的兴起,黏虫技术类型和特殊反显技术类型木马逐渐开始系统化。前者主要以盗取和篡改用户敏感信息为主,后者以动态口令和硬证书攻击为主。PassCopy和暗黑蜘蛛侠是这类木马的代表。
五、我们的盾也进化了
话说有矛就有盾,这不,盾来了
针对第一代:杀毒软件特征码就足够了
针对第二代:抓几个典型入库,分析一下就解决了
针对第三代:有防火墙就可以了
针对第四代:我们有冰刃(类似还有什么process monitor)
针对第五代:这个我们有ARK工具(狙剑),杀软也有ANTI-Rookit技术
针对第六代:我们有HIPS,沙盘,所谓网购保镖就属于此类(就是沙盘技术)
针对第七代: ……
以后,矛与盾的故事还将继续……
可以看出越来对我们的技术要求越来越高。
网友评论