複製鏈接
請複製以下鏈接發送給好友

worm

(惡性計算機病毒)

鎖定
worm,一般解釋為蠕蟲。一般認為蠕蟲是一種通過網絡傳播的主動攻擊的惡性計算機病毒,是計算機病毒的子類。早期惡意代碼的主要形式是計算機病毒COHE1985 COHE1989 COHE1990。1988年“Morris”蠕蟲爆發後,Spafford為了區分蠕蟲和病毒,對病毒重新進行了定義,他認為:“計算機病毒是一段代碼,能把自身加到其他程序包括操作系統上;它不能獨立運行,需要由它的宿主程序運行來激活它”SPAF1988。而網絡蠕蟲強調自身的主動性和獨立性。worm在磁帶術語裏是一寫多讀,worm還是星際爭霸2中出現的新兵種,具備運輸本族單位的能力。
中文名
worm
別    名
蠕蟲
主要形式
計算機病毒
爆發時間
1988
具    備
運輸本族單位的能力。

worm單詞釋義

worm1.1 詞典解釋

名詞 n. [C]
1.蟲,蠕蟲;蛀蟲;寄生蟲
All the apples had worms in them.
這些蘋果裏都有蛀蟲。
2.寄生蟲病,腸蟲病[P1]
The boy had worms, but he is fine now.
這男孩曾患寄生蟲病,但現在好了。
3.卑鄙小人,鼠輩
4.可憐蟲,小人物,懦夫
You're no worm, you're a man; so get up, lad, and fight.
你不是懦夫,你是一個男子漢;小夥子,爬起來,去搏鬥。
5.逐漸侵蝕的事物;隱痛
He felt a worm of unease.
他感到一陣忐忑不安。
6.(螺釘等的)螺紋
7.【電腦】蠶食病毒;破壞程序
及物動詞 vt.
1.使蠕動
He wormed his small body through the hedge.
蠕動他那瘦小的身體鑽過了樹籬。
2.使緩慢前進;悄悄地行(走)[O]
They wormed their way through the undergrowth.
他們緩慢地穿過林下灌叢。
3.探得;千方百計獲取[O]
She wormed the secret out of him.
她從他那裏探得這一秘密。
4.驅除...體內的寄生蟲
The vet prescribed a medicine to worm my puppy.
獸醫開了一種藥驅除我那小狗體內的寄生蟲。
不及物動詞 vi.
1.蠕動
2.潛行;鑽入
He managed to worm into an important position in the government.
他設法鑽進政府竊據要職。
3.擺脱困境
Once again she wormed out of trouble.
她又一次逐漸擺脱了困境。

worm1.2 網絡釋義

worm
計算機英語詞彙小集合 - 計算機英語 - ...
worm蠕蟲病毒
2.蝸桿
進出口行業詞彙英語翻譯(W) | 正方翻譯...
worm 蝸桿
3.蛆
農業專業英語詞彙(U-Z)—生命經緯
worm 蛆

worm計算機病毒

worm2.1 定義

電腦蠕蟲 電腦蠕蟲
Kienzle和Elder從破壞性、網絡傳播、主動攻擊和獨立性[KIEL2003]四個方面對網絡蠕蟲進行了定義:網絡蠕蟲是通過網絡傳播,無須用户干預能夠獨立地或者依賴文件共享主動攻擊惡意代碼。根據傳播策略,他們把網絡蠕蟲分為三類:E-mail蠕蟲、文件共享蠕蟲和傳統蠕蟲。鄭輝認為蠕蟲具有主動攻擊、行蹤隱蔽、漏洞利用、造成網絡擁塞、降低系統性能、產生安全隱患、反覆性和破壞性等特徵,並給出相應的定義:“網絡蠕蟲是無須計算機使用者干預即可運行的獨立程序,它通過不停地獲得網絡中存在漏洞的計算機的部分或全部控制權來進行傳播[ZHENG2003]。”該定義包含了Kienzle和Elder定義的後兩類蠕蟲,不包括E-mail蠕蟲。2003年10月的世界蠕蟲會議上,Schechter和Michael D. Smith提出了一類新型網絡蠕蟲,Access For Sale蠕蟲[SCSM2003],這類蠕蟲除上述定義的特徵之外,還具備身份認證的特徵。
蠕蟲具有病毒的一些共性,如傳播性、隱蔽性、破壞性等等,同時具有自己的一些特徵,如不利用文件寄生(有的只存在於內存中),對網絡造成拒絕服務,以及和黑客技術相結合等等。普通病毒需要傳播受感染的駐留文件來進行復制,而蠕蟲不使用駐留文件即可在系統之間進行自我複製, 普通病毒的傳染能力主要是針對計算機內的文件系統而言,而蠕蟲病毒的傳染目標是互聯網內的所有計算機。它能控制計算機上可以傳輸文件或信息的功能,一旦您的系統感染蠕蟲,蠕蟲即可自行傳播,將自己從一台計算機複製到另一台計算機,更危險的是,它還可大量複製。因而在產生的破壞性上,蠕蟲病毒也不是普通病毒所能比擬的,網絡的發展使得蠕蟲可以在短短的時間內蔓延整個網絡,造成網絡癱瘓。局域網條件下的共享文件夾、電子郵件Email、網絡中的惡意網頁、大量存在着漏洞的服務器等,都成為蠕蟲傳播的良好途徑,蠕蟲病毒可以在幾個小時內蔓延全球,而且蠕蟲的主動攻擊性和突然爆發性將使得人們手足無措。此外,蠕蟲會消耗內存或網絡帶寬,從而可能導致計算機崩潰。而且它的傳播不必通過“宿主”程序或文件,因此可潛入您的系統並允許其他人遠程控制您的計算機,這也使它的危害遠較普通病毒為大。(惡意的)計算機蠕蟲可根據其目的分成2類:
一種是面對大規模計算機使用網絡發動拒絕服務的計算機蠕蟲
一種是針對個人用户的以執行大量垃圾代碼的計算機蠕蟲。

worm2.2 歷史

蠕蟲”最早出自一本1975出版的名為《Shockwave Rider》的科幻小説。最先由Xerox Palo Alto Research Center(PARC)於1980引入計算機領域,但當時引入它的目的是進行分佈式計算而不是進行惡意的破壞。
蠕蟲被用做惡意攻擊的歷史可以追溯到1988年11月2日爆發的Morris 蠕蟲[SPAF1988],它是由Morris在Cornell大學就讀研究生期間作為研究項目開發的,它在互聯網上發佈後幾天之內就感染了互聯網上6 000多台服務器,造成了巨大的損失。它的出現一方面給社會造成了巨大的損失,另一方面引起了人們對這種攻擊的重視。Morris蠕蟲是通過fingerd、sendmail、rexec/rsh三種系統服務中存在的漏洞進行傳播的。它之所以如此出名,除了因為它是第一個出現的惡意蠕蟲外,更重要的是因為它對蠕蟲開發所涉及的各個方面考慮得比較周全,它的很多技術至今仍被蠕蟲開發者所使用。
1988年12月23號,HI蠕蟲開始通過DECnet協議進行傳播,它僅感染VMS系統,並且通過使用默認口令來連接其他網絡系統進行傳播。由於該蠕蟲在聖誕節那天發給被感染系統的消息中會包含“Your Father Christmas”的字樣,所以該蠕蟲有時也被稱為“Father Christmas”蠕蟲
1989年10月16日,另一個與HI相類似的蠕蟲——WANK蠕蟲開始在運行於DECnet的VMS系統上進行傳播,與HI不同的是,該蠕蟲的作者用意不在於用它搞破壞而是用它來表達自己的政治主張,這從它所散佈的標語“Worms Against the Nuclear Killers”上可以看得出來。WANK蠕蟲是通過系統弱口令缺陷進行傳播的。
1998年5月,一個名為“ADM”的地下安全組織發佈了ADM蠕蟲,它藉助BIND8.1及其以前版本反向查詢中的緩衝區溢出漏洞在Linux系統上進行傳播,但由於程序自身的限制,它的傳染效率較低。ADM蠕蟲是UNIX平台上蠕蟲的重要里程牌,因為:① 它引入了隨機地址生成器;② 它通過Shell腳本對攻擊代碼進行了封裝。這兩種技術都被後來的很多蠕蟲作者所採納。
1999年9月,ADM Millennium蠕蟲爆發,由於該蠕蟲將其所有文件的時間戳設置為2000年1月1日,所以人們稱其為“Millennium”蠕蟲。由於它在很多方面類似於1998年的ADM蠕蟲,所以被認為是ADM 蠕蟲的仿製品。Millennium蠕蟲只感染Linux系統,它入侵系統後,會修補所有它利用的系統漏洞,以此來防止重複感染。它通過imap4qpopper、bind、rpc.mountd 4種系統服務中存在的漏洞進行傳播。
2000年5月4日,求愛信(LOVE LETTER)蠕蟲爆發,這是一個用VBScript語言寫成的蠕蟲程序,它可以通過多種方式進行傳播,包括:E-mail、Windows文件共享、IRC、USENET新聞組等。根據CERT的統計,截至2000年5月8日,僅5天的時間,就有近500 000台機器被感染。該蠕蟲一旦感染了某台機器就會採取下面的動作:① 用自身的副本來替代系統內部的特定類型的文件;② 生成mIRC腳本;③ 修改瀏覽器的主頁,將其指向一個可能含有惡意代碼的網頁;④ 從地址簿中獲取郵件地址來發送自己的副本;⑤ 修改註冊表以保證自己在機器啓動時得到執行。另外,值得注意的一點是,它利用了人們的好奇心理,比如將郵件的主題定為“I LOVE YOU”,導致很多人會因為好奇而去打開附件,從而被感染。這種手段被後來的很多蠕蟲所借鑑。
2001年1月,Ramen蠕蟲在Linux系統下發現,它的名字取自一種麪條。該蠕蟲通過三種方式進行攻擊:① 利用wu-ftpd2.6.0中的字符串格式化漏洞;② 利用RPC.statd未格式化字符串漏洞;③ 利用LPR字符串格式化漏洞。由於以上所涉及的軟件組件可以安裝在任何的Linux系統上,所以Ramen能夠對所有的Linux系統造成威脅。同時它也向人們顯示出構造一個蠕蟲並不是非常複雜的事情,因為該蠕蟲所用到的漏洞和腳本等大多數來自互聯網上公開的資料,但這並沒有影響該蠕蟲爆發後給互聯網所帶來的巨大損失。
2001年3月23日,Lion(或1i0n)蠕蟲繼Ramen之後在互聯網上出現,最初發布的版本中只包含了如下幾個作為蠕蟲所必需的幾個組件:一個用於傳播蠕蟲工具包的微型服務器端,一個B類地址的隨機生成器,一個掃描工具和一段針對BIND8.1服務器的攻擊代碼,但後來出現的變體中又引入了其他的一些組件來隱藏自己。Lion蠕蟲通過域名解析服務程序BIND中的TSIG漏洞進行傳播,代碼中有明顯的對Ramen蠕蟲的抄襲痕跡,而且所有關鍵模塊都來自於網上其他的工具包。
2001年4月3日,Adore蠕蟲被發現,它也曾被稱為Red蠕蟲,攻擊受害者系統後,該蠕蟲會發送系統信息,所以有計算機專家推斷Adore蠕蟲為中國黑客編寫。經分析Adore蠕蟲是基於Ramen蠕蟲和Lion蠕蟲寫成的,它綜合利用了這兩個蠕蟲的攻擊方法。Adore蠕蟲通過wuftpd、rpc.statd、LPRng、bind 4種系統服務中存在的漏洞進行傳播。
2001年5月8日,sadmind/IIS蠕蟲爆發,它被認為是第一個同時攻擊兩種操作系統的蠕蟲。它利用SUN公司的Solaris系統UNIX簇)中的sadmind服務中的兩個漏洞進行傳播,另外還可以利用微軟公司IIS服務器中的Unicode解碼漏洞來攻擊安裝了IIS的服務器。
2001年5月17日,Cheese蠕蟲在互聯網上出現,這個蠕蟲號稱是良性蠕蟲,是針對Lion 蠕蟲編寫的,它利用Lion蠕蟲留下的後門(10008 端口的rootshell)進行傳播。進入系統後,它會自動修補系統漏洞並清除掉Lion 蠕蟲留下的所有痕跡。它的出現,被認為是對抗蠕蟲攻擊的一種新思路,但由於在實現上沒有采取很好的控制措施,它最終還是對互聯網的性能造成了負面的影響。
2001年7月18日,CodeRed蠕蟲爆發,該蠕蟲感染運行於Microsoft Index Server 2.0系統,或是在Windows 2000、IIS中啓用了索引服務(Indexing Service)的系統。該蠕蟲只存在於內存中,並不向硬盤中拷貝文件,它藉助索引服務器的ISAPI擴展緩衝區溢出漏洞進行傳播,通過TCP端口80,將自己作為一個TCP流直接發送到染毒系統的緩衝區,它會依次掃描Web,以便能夠感染其他的系統,而且將感染對象鎖定為英文系統。一旦感染了當前的系統,蠕蟲會檢測硬盤中是否存在c:\notworm,如果該文件存在,蠕蟲將停止感染其他主機。隨後幾個月內產生了威力更強的幾個變種,其中CodeRed II蠕蟲造成的損失估計達12 億美元,它與CodeRed相比作了很多優化,不再僅對英文系統發動攻擊,而是攻擊任何語言的系統,而且它還在遭到攻擊的機器上植入特洛伊木馬,使得被攻擊的機器後門大開。CodeRed II擁有可擴充性,可通過程序自行完成木馬植入的工作,使得蠕蟲作者可以通過改進此程序來達到不同的破壞目的。
2001年9月18日,Nimda蠕蟲被發現,不同於以前的蠕蟲,Nimda開始結合病毒技術,它通過搜索[SOFTWAREMicrosoftWindowsCurrentVersionApp Paths]來尋找在遠程主機上的可執行文件,一旦找到,就會以病毒的方式感染文件。它的定性引起了廣泛的爭議,NAI(著名的網絡安全公司)把它歸類為病毒,CERT把它歸類為蠕蟲,Incidents(國際安全組織)同時把它歸入病毒和蠕蟲兩類。自從它誕生以來到現在,無論哪裏、無論以什麼因素作為評價指標排出的十大病毒排行榜,它都榜上有名。該蠕蟲只攻擊微軟公司的Windows系列操作系統,它通過電子郵件、網絡共享、IE瀏覽器的內嵌MIME類型自動執行漏洞、IIS服務器文件目錄遍歷漏洞以及CodeRed II和sadmind/IIS蠕蟲留下的後門共五種方式進行傳播。其中前三種方式是病毒傳播的方式。對Nimda 造成的損失評估數據從最早的5億美元攀升到26億美元后,繼續攀升,到現在已無法估計。
2002年5月22日,SQL Snake蠕蟲被髮布,該蠕蟲攻擊那些配置上有漏洞的Microsoft SQL服務器。雖然蠕蟲的傳播速度並不快,但也感染了好幾千台計算機,這充分説明了蠕蟲作者所用技術的先進性,其中最重要的一點是該蠕蟲的掃描地址不是隨機產生的而是由蠕蟲作者將最有可能被感染的那些地址集成到蠕蟲個體當中去的,這大大提高了蠕蟲成功的概率和攻擊目標的明確性。SQL Snake蠕蟲掃描指定地址的端口1433(這是SQL Server的默認端口),對那些開放了此端口的服務器則進一步用“SA”管理員賬號進行連接,成功後,蠕蟲會在系統內建立一個具有管理員級別的“GUEST”賬號,並修改“SA”的賬號口令,將新的口令發送到指定的郵箱,以備後用。
2003年1月25日,SQL Slammer(又名:Sapphire)蠕蟲爆發,它是曾經出現過的傳播速度最快的蠕蟲,每隔8.5秒的時間它所感染的主機的數目就要翻一番,在10分鐘的時間內它就感染了近90%的脆弱性主機。該蠕蟲利用的是SQL服務器或MSDE 2000中包含的緩衝區溢出漏洞。該蠕蟲的另一個特點是:它的代碼僅有376字節,其負載也不過404字節。幸運的是,該蠕蟲所利用的隨機地址產生器存在缺陷,使很大一部分IP空間逃過了它的攻擊。
在2002年後期至2003年初期,出現了很多新的蠕蟲針對Windows系統的文件共享服務,但其中最厲害的一個是2003年3月11日發佈的“deloder”蠕蟲,該蠕蟲並沒有利用任何編程方面的漏洞,它藉助的是弱口令給系統所帶來的脆弱性,最終也同樣造成了大量主機被攻擊。這就警示用户在進行口令設置時不能只從易於記憶方面加以考慮,還要充分考慮口令的複雜性。
2003年8月11日,“衝擊波”(WORM_MSBlast.A)開始在國內互聯網和部分專用信息網絡上傳播。該蠕蟲傳播速度快、波及範圍廣,對計算機正常使用和網絡運行造成了嚴重影響。該蠕蟲在短時間內造成了大面積的泛濫,因為該蠕蟲運行時會掃描網絡,尋找操作系統為Windows 2000/XP的計算機,然後通過RPC DCOM(分佈式組件模型)中的緩衝區溢出漏洞進行傳播,並且該蠕蟲會控制135、4444、69端口,危害計算機系統。被感染的計算機中Word、Excel、Powerpoint等類型文件無法正常運行,彈出找不到鏈接文件的對話框,“粘貼”等一些功能也無法正常使用,計算機出現反覆重新啓動等現象,而且該蠕蟲還通過被感染系統向windowsupdate.microsoft網站發動拒絕服務攻擊。自11日夜晚至12日凌晨在中國境內發現,僅3天的時間衝擊波就已經使數十萬台機器受到感染。
2004年1月27日和28日,網絡蠕蟲Mydoom”及其變種“Mydoom.B”相繼開始在互聯網上迅速傳播。它是一種利用郵件進行傳播的蠕蟲,可以利用自身的SMTP引擎創建郵件信息。感染後,它會從被感染計算機上獲取郵件地址,並把自身發送到所獲取的“寄件人”地址裏,而且它還可以終止安全程序的運行。由於信件來自自己熟悉的人,所以很容易使人受騙而被感染。
2004年4月30日,震盪波Sasser)被首次發現,雖然該蠕蟲所利用的漏洞微軟事先已公佈了相應的補丁,但由於沒能引起計算機用户的充分重視,還是導致其在短短一個星期時間之內就感染了全球1 800萬台電腦,成為2004年當之無愧的“毒王”。它利用微軟公佈的Lsass漏洞進行傳播,可感染WindowsNT/XP/2003等操作系統,開啓上百個線程去攻擊其他網上的用户,造成機器運行緩慢、網絡堵塞。震盪波攻擊成功後會在本地開闢後門,監聽TCP 5554端口,作為FTP服務器等待遠程控制命令,黑客可以通過這個端口偷竊用户機器的文件和其他信息。“震盪波”發作特點類似於前面所説的“衝擊波”,會造成被攻擊機器反覆重啓。

worm2.3 防範

1.加強人的安全意識
人作為計算機的使用者和最終的指揮者,是信息安全框架中的重要組成部分,這一點在過去卻往往被忽視,人們將信息安全的保障經常寄希望於購置各種必需的安全產品,以為有了這些安全產品就可以高枕無憂,所以導致即使花大量費用購置了安全產品的政府以及企業仍然沒有擺脱遭受攻擊的煩惱。在2002年何德全院士就曾提到“提高網絡安全意識”的重要性,指出“人作為主體是網絡發展的基本動力和信息安全的最終防線”。
對安全要求比較高的單位只有通過培訓等方式努力提高計算機用户與管理者的網絡安全意識,使計算機的維護者與相應的安全維護軟件達到較好的互動,才能真正發揮安全產品的最大性能,達到最大程度的安全保障。
蠕蟲進行的弱口令攻擊、默認設置脆弱性攻擊以及社交工程攻擊等也只有靠提升計算機使用的安全意識才能做到有效防範。
2.提高軟件產品的安全性
增強人的安全意識,是一種從外圍來加強安全防範的方法;提高軟件產品的安全性,儘可能減少軟件中出現漏洞的可能,卻是從內部提高軟件和系統的安全性。高質量的軟件產品不僅能減少軟件被網絡加以利用的可能,而且能夠減輕軟件使用與維護者的負擔。
軟件產品的安全性由多方面的因素決定,但從目前網絡蠕蟲所利用的漏洞情況來看,軟件中緩衝區溢出的問題則是亟待解決的首要問題,畢竟有近80%的攻擊源自緩衝區溢出漏洞。本節主要討論了防範緩衝區溢出的思路與方法。至於其他影響軟件安全的問題與解決方法在Michael Howard和David LeBlanc著的《Writing Secure Code》中有更為全面的介紹,此處不再討論。
3.使用安全產品
正如前面所説的,只有做到計算機維護者與安全維護軟件的良好互動,才能達到最大程度的安全保障,所以必要安全產品的配置也是信息安全中不容忽視的部分。隨着信息領域安全需求的不斷擴大,現在市場上的安全產品也變得越來越豐富,主要的安全產品有:IDS系列、IPS、漏洞掃描軟硬件產品、防火牆、反病毒軟件、數據備份軟件等。

worm相關新聞報道

騰訊防病毒實驗室日前發佈消息,捕獲到一種新型蠕蟲木馬變種。該木馬可攻擊Windows、Android和iOS多個平台,並能對抗安全軟件的查殺,危害性極大。騰訊電腦管家和手機管家在相關平台均已能查殺這種蠕蟲木馬,為廣大用户提供保障。 [1] 
騰訊反病毒實驗室專家介紹,該木馬用“色誘”的方式將用户騙至色情網站,誘導用户下載木馬文件,從而感染非越獄的iOS設備,安卓手機以及Windows設備。值得一提的是,在PC上,這款木馬變種頻繁,可變形為100M以上的超大文件,有很強的對抗殺毒軟件的能力。據悉,中招的系統會遭到嚴重破壞,還有可能泄露賬號密碼和個人隱私。
“網絡色情內容一向是木馬病毒的温牀,建議廣大用户下載騰訊電腦管家、手機管家等殺毒軟件來保障電腦手機的安全。 [1] 

worm磁帶術語

WORM在磁帶的術語裏是一寫多讀
從前,一寫多讀(WORM)技術被運用於公司企業級的磁光驅動器(MO)中。但是MO驅動未能做到與產業容量同步,基於磁帶介質WORM的出現了,它迅速成為能適應各類要求的最具吸引力的產品。
當至關重要的數據被不經意刪除時、修改或重寫時,WORM磁帶技術成為了一個長久安全存儲大量數據信息的理想解決方案。
Sony AIT和SAIT磁帶介質的特點是把一個“聰明的”內存芯片(MIC)埋植在卡式磁帶中,MIC芯片會通知磁帶驅動器和所支持的應用程序該磁帶是一個“一次寫”媒介,當數據被存放上去後,就無法重寫了,只能附加。
WORM介質支持AIT2、AIT3、AIT4和SAIT1磁帶機
不可重寫,不可刪除,保證企業重要數據。
媒質保存30年保證

worm星際2兵種

worm4.1 介紹

worm worm
星際爭霸2中出現的新兵種,具備運輸本族單位的能力。蟲族單位可以在打開的坑道口之間快速的傳輸,一次只能容納12個蟲族單位,因此需要蟲族玩家進行拖進拖出的操作來完成部隊的傳輸。

worm4.2 屬性

生命值
200
護甲類型
輕甲
移動速度
普通
體積
大型
單位性質
生物可運輸唯一
生產信息
水晶礦:100天然氣:100
熱鍵
N
建造時間
20
解鎖建築
坑道網絡

worm4.3 技能

坑道運輸
坑道運輸 坑道運輸
被動能力
坑道蠕蟲可以將地面破開一個口子然後身居其中,讓自身成為通向另外一個坑道的入口,可以快速的運輸己方部隊。
參考資料