• 正在加载中...
  • worm

    worm,一般解释为蠕虫。一般认为蠕虫是一种通过网络传播的主动攻击的恶性计算机病毒,是计算机病毒的子类。早期恶意代码的主要形式是计算机病毒COHE1985 COHE1989 COHE1990。1988年“Morris”蠕虫爆发后,Spafford为了区分蠕虫和病毒,对病毒重新进行了定义,他认为:“计算机病毒是一段代码,能把自身加到其他程序包括操作系统上;它不能独立运行,需要由它的宿主程序运行来激活它”SPAF1988。而网络蠕虫强调自身的主动性和独立性。worm在磁带的术语里是一写多读,worm还是星际争霸2中出现的新兵种,具备运输本族单位的能力。

    编辑摘要

    基本信息 编辑信息模块

    中文名: worm
    别名: 蠕虫 又 名: 病毒
    主要形式: 计算机病毒 爆发时间: 1988
    具 备: 运输本族单位的能力。

    目录

    1 单词释义/worm 编辑

    1.1 词典解释

    名词 n. [C]
    1.虫,蠕虫;蛀虫;寄生虫
    All the apples had worms in them.
    这些苹果里都有蛀虫
    2.寄生虫病,肠虫病[P1]
    The boy had worms, but he is fine now.
    这男孩曾患寄生虫病,但现在好了。
    3.卑鄙小人,鼠辈
    4.可怜虫,小人物,懦夫
    You're no worm, you're a man; so get up, lad, and fight.
    你不是懦夫,你是一个男子汉;小伙子,爬起来,去搏斗。
    5.逐渐侵蚀的事物;隐痛
    He felt a worm of unease.
    他感到一阵忐忑不安。
    6.(螺钉等的)螺纹
    7.【电脑】蚕食 病毒;破坏程序
    及物动词 vt.
    1.使蠕动
    He wormed his small body through the hedge.
    他蠕动他那瘦小的身体钻过了树篱。
    2.使缓慢前进;悄悄地行(走)[O]
    They wormed their way through the undergrowth.
    他们缓慢地穿过林下灌丛。
    3.探得;千方百计获取[O]
    She wormed the secret out of him.
    她从他那里探得这一秘密。
    4.驱除...体内的寄生虫
    The vet prescribed a medicine to worm my puppy.
    兽医开了一种药驱除我那小狗体内的寄生虫。
    不及物动词 vi.
    1.蠕动
    2.潜行;钻入
    He managed to worm into an important position in the government.
    他设法钻进政府窃据要职。
    3.摆脱困境
    Once again she wormed out of trouble.
    她又一次逐渐摆脱了困境。

    1.2 网络释义

    worm
    1.蠕虫病毒
    计算机英语词汇小集合 - 计算机英语 - ...
    worm蠕虫病毒
    2.蜗杆  
    进出口行业词汇英语翻译(W) | 正方翻译...
    worm 蜗杆
    3.蛆
    农业专业英语词汇(U-Z)—生命经纬
    worm 蛆

    2 计算机病毒/worm 编辑

    2.1 定义

    Kienzle和Elder从破坏性、 网络传播、主动攻击和独立性[KIEL2003]四个方面对 网络蠕虫进行了定义:网络蠕虫是通过网络传播,无须用户干预能够独立地或者依赖文件共享主动攻击的 恶意代码。根据传播策略,他们把网络蠕虫分为三类: E-mail蠕虫、文件共享蠕虫和传统蠕虫。 郑辉认为蠕虫具有主动攻击、行踪隐蔽、 漏洞利用、造成 网络拥塞、降低系统性能、产生安全隐患、反复性和破坏性等特征,并给出相应的定义:“网络蠕虫是无须计算机使用者干预即可运行的独立程序,它通过不停地获得网络中存在漏洞的计算机的部分或全部控制权来进行传播[ZHENG2003]。”该定义包含了Kienzle和Elder定义的后两类 蠕虫,不包括E-mail蠕虫。2003年10月的世界蠕虫会议上,Schechter和Michael D. Smith提出了一类新型网络蠕虫,Access For Sale蠕虫[SCSM2003],这类蠕虫除上述定义的特征之外,还具备身份认证的特征。

    蠕虫具有 病毒的一些共性,如传播性、隐蔽性、破坏性等等,同时具有自己的一些特征,如不利用文件寄生(有的只存在于内存中),对网络造成拒绝服务,以及和 黑客技术相结合等等。普通病毒需要传播受感染的驻留文件来进行复制,而蠕虫不使用驻留文件即可在系统之间进行自我复制, 普通病毒的传染能力主要是针对计算机内的文件系统而言,而 蠕虫病毒的传染目标是互联网内的所有计算机。它能控制计算机上可以传输文件或信息的功能,一旦您的系统感染蠕虫,蠕虫即可自行传播,将自己从一台计算机复制到另一台计算机,更危险的是,它还可大量复制。因而在产生的破坏性上,蠕虫病毒也不是普通病毒所能比拟的,网络的发展使得蠕虫可以在短短的时间内蔓延整个网络,造成网络瘫痪。局域网条件下的 共享文件夹电子邮件Email、网络中的恶意网页、大量存在着漏洞的服务器等,都成为蠕虫传播的良好途径,蠕虫病毒可以在几个小时内蔓延全球,而且蠕虫的主动攻击性和突然爆发性将使得人们手足无措。此外,蠕虫会消耗内存或网络带宽,从而可能导致计算机崩溃。而且它的传播不必通过“宿主”程序或文件,因此可潜入您的系统并允许其他人远程控制您的计算机,这也使它的危害远较普通病毒为大。(恶意的)计算机蠕虫可根据其目的分成2类:

    一种是面对大规模计算机使用网络发动拒绝服务的计算机蠕虫

    一种是针对个人用户的以执行大量垃圾代码的计算机蠕虫。

    2.2 历史

    蠕虫”最早出自一本1975出版的名为《Shockwave Rider》的 科幻小说。最先由Xerox Palo Alto Research Center(PARC)于1980引入计算机领域,但当时引入它的目的是进行分布式计算而不是进行恶意的破坏。

    蠕虫被用做恶意攻击的历史可以追溯到1988年11月2日爆发的Morris 蠕虫[SPAF1988],它是由Morris在Cornell大学就读研究生期间作为研究项目开发的,它在互联网上发布后几天之内就感染了互联网上6 000多台服务器,造成了巨大的损失。它的出现一方面给社会造成了巨大的损失,另一方面引起了人们对这种攻击的重视。Morris蠕虫是通过fingerd、sendmail、rexec/rsh三种系统服务中存在的 漏洞进行传播的。它之所以如此出名,除了因为它是第一个出现的恶意蠕虫外,更重要的是因为它对蠕虫开发所涉及的各个方面考虑得比较周全,它的很多技术至今仍被蠕虫开发者所使用。

    1988年12月23号,HI蠕虫开始通过DECnet协议进行传播,它仅感染VMS系统,并且通过使用默认口令来连接其他 网络系统进行传播。由于该蠕虫在圣诞节那天发给被感染系统的消息中会包含“Your Father Christmas”的字样,所以该蠕虫有时也被称为“Father Christmas”蠕虫。

    1989年10月16日,另一个与HI相类似的蠕虫——WANK蠕虫开始在运行于DECnet的VMS系统上进行传播,与HI不同的是,该蠕虫的作者用意不在于用它搞破坏而是用它来表达自己的政治主张,这从它所散布的标语“Worms Against the Nuclear Killers”上可以看得出来。WANK蠕虫是通过系统 弱口令缺陷进行传播的。
    1998年5月,一个名为“ADM”的地下安全组织发布了ADM蠕虫,它借助BIND8.1及其以前版本反向查询中的 缓冲区溢出漏洞在Linux系统上进行传播,但由于程序自身的限制,它的传染效率较低。ADM蠕虫是UNIX平台上蠕虫的重要里程牌,因为:① 它引入了随机地址生成器;② 它通过 Shell脚本对攻击代码进行了封装。这两种技术都被后来的很多蠕虫作者所采纳。

    1999年9月,ADM Millennium蠕虫爆发,由于该蠕虫将其所有文件的 时间戳设置为2000年1月1日,所以人们称其为“Millennium”蠕虫。由于它在很多方面类似于1998年的ADM蠕虫,所以被认为是ADM 蠕虫的仿制品。Millennium蠕虫只感染Linux系统,它入侵系统后,会修补所有它利用的 系统漏洞,以此来防止重复感染。它通过imap4、 qpopper、bind、rpc.mountd 4种系统服务中存在的漏洞进行传播。

    2000年5月4日,求爱信(LOVE LETTER)蠕虫爆发,这是一个用VBScript语言写成的 蠕虫程序,它可以通过多种方式进行传播,包括:E-mail、Windows文件共享、IRC、USENET 新闻组等。根据CERT的统计,截至2000年5月8日,仅5天的时间,就有近500 000台机器被感染。该蠕虫一旦感染了某台机器就会采取下面的动作:① 用自身的副本来替代系统内部的特定类型的文件;② 生成mIRC 脚本;③ 修改 浏览器的主页,将其指向一个可能含有 恶意代码的网页;④ 从地址簿中获取邮件地址来发送自己的副本;⑤ 修改注册表以保证自己在机器启动时得到执行。另外,值得注意的一点是,它利用了人们的好奇心理,比如将邮件的主题定为“I LOVE YOU”,导致很多人会因为好奇而去打开附件,从而被感染。这种手段被后来的很多蠕虫所借鉴。

    2001年1月,Ramen蠕虫在Linux系统下发现,它的名字取自一种面条。该蠕虫通过三种方式进行攻击:① 利用wu-ftpd2.6.0中的字符串格式化漏洞;② 利用RPC.statd未格式化字符串漏洞;③ 利用LPR字符串格式化漏洞。由于以上所涉及的 软件组件可以安装在任何的Linux系统上,所以Ramen能够对所有的Linux系统造成威胁。同时它也向人们显示出构造一个蠕虫并不是非常复杂的事情,因为该蠕虫所用到的漏洞和脚本等大多数来自互联网上公开的资料,但这并没有影响该蠕虫爆发后给互联网所带来的巨大损失。

    2001年3月23日,Lion(或1i0n)蠕虫继Ramen之后在互联网上出现,最初发布的版本中只包含了如下几个作为蠕虫所必需的几个组件:一个用于传播蠕虫工具包的微型服务器端,一个B类地址的随机生成器,一个扫描工具和一段针对BIND8.1服务器的攻击代码,但后来出现的变体中又引入了其他的一些组件来隐藏自己。Lion蠕虫通过域名解析服务程序BIND中的TSIG漏洞进行传播,代码中有明显的对Ramen蠕虫的抄袭痕迹,而且所有关键模块都来自于网上其他的工具包。

    2001年4月3日,Adore蠕虫被发现,它也曾被称为Red蠕虫,攻击受害者系统后,该蠕虫会发送 系统信息,所以有计算机专家推断Adore蠕虫为 中国黑客编写。经分析Adore蠕虫是基于Ramen蠕虫和Lion蠕虫写成的,它综合利用了这两个蠕虫的攻击方法。Adore蠕虫通过wuftpd、rpc.statd、LPRng、bind 4种系统服务中存在的漏洞进行传播。

    2001年5月8日,sadmind/IIS蠕虫爆发,它被认为是第一个同时攻击两种 操作系统的蠕虫。它利用SUN公司的 Solaris系统(UNIX簇)中的sadmind服务中的两个漏洞进行传播,另外还可以利用 微软公司IIS服务器中的Unicode解码漏洞来攻击安装了IIS的服务器。

    2001年5月17日,Cheese蠕虫在互联网上出现,这个蠕虫号称是良性蠕虫,是针对Lion 蠕虫编写的,它利用Lion蠕虫留下的 后门(10008 端口的rootshell)进行传播。进入系统后,它会自动修补系统漏洞并清除掉Lion 蠕虫留下的所有痕迹。它的出现,被认为是对抗蠕虫攻击的一种新思路,但由于在实现上没有采取很好的控制措施,它最终还是对互联网的性能造成了负面的影响。

    2001年7月18日,CodeRed蠕虫爆发,该蠕虫感染运行于Microsoft Index Server 2.0系统,或是在Windows 2000、IIS中启用了索引服务(Indexing Service)的系统。该蠕虫只存在于内存中,并不向硬盘中拷贝文件,它借助索引服务器的ISAPI扩展缓冲区溢出漏洞进行传播,通过TCP端口80,将自己作为一个TCP流直接发送到染毒系统的缓冲区,它会依次扫描Web,以便能够感染其他的系统,而且将感染对象锁定为英文系统。一旦感染了当前的系统,蠕虫会检测硬盘中是否存在c:\notworm,如果该文件存在,蠕虫将停止感染其他主机。随后几个月内产生了威力更强的几个变种,其中CodeRed II蠕虫造成的损失估计达12 亿美元,它与CodeRed相比作了很多优化,不再仅对英文系统发动攻击,而是攻击任何语言的系统,而且它还在遭到攻击的机器上植入 特洛伊木马,使得被攻击的机器后门大开。CodeRed II拥有极强的可扩充性,可通过程序自行完成木马植入的工作,使得蠕虫作者可以通过改进此程序来达到不同的破坏目的。

    2001年9月18日,Nimda蠕虫被发现,不同于以前的蠕虫,Nimda开始结合 病毒技术,它通过搜索[SOFTWAREMicrosoftWindowsCurrentVersionApp Paths]来寻找在远程主机上的 可执行文件,一旦找到,就会以病毒的方式感染文件。它的定性引起了广泛的争议,NAI(著名的网络安全公司)把它归类为病毒,CERT把它归类为蠕虫,Incidents(国际安全组织)同时把它归入病毒和蠕虫两类。自从它诞生以来到现在,无论哪里、无论以什么因素作为评价指标排出的十大病毒排行榜,它都榜上有名。该蠕虫只攻击 微软公司的Windows系列操作系统,它通过 电子邮件、网络共享、 IE浏览器的内嵌MIME类型自动执行漏洞、IIS服务器 文件目录遍历漏洞以及CodeRed II和sadmind/IIS蠕虫留下的后门共五种方式进行传播。其中前三种方式是病毒传播的方式。对Nimda 造成的损失评估数据从最早的5亿美元攀升到26亿美元后,继续攀升,到现在已无法估计。

    2002年5月22日,SQL Snake蠕虫被发布,该蠕虫攻击那些配置上有漏洞的Microsoft SQL服务器。虽然蠕虫的传播速度并不快,但也感染了好几千台计算机,这充分说明了蠕虫作者所用技术的先进性,其中最重要的一点是该蠕虫的扫描地址不是随机产生的而是由蠕虫作者将最有可能被感染的那些地址集成到蠕虫个体当中去的,这大大提高了蠕虫成功的概率和攻击目标的明确性。SQL Snake蠕虫扫描指定地址的端口1433(这是SQL Server的默认端口),对那些开放了此端口的服务器则进一步用“SA” 管理员账号进行连接,成功后,蠕虫会在系统内建立一个具有管理员级别的“GUEST”账号,并修改“SA”的账号口令,将新的口令发送到指定的邮箱,以备后用。

    2003年1月25日,SQL Slammer(又名:Sapphire)蠕虫爆发,它是曾经出现过的传播速度最快的蠕虫,每隔8.5秒的时间它所感染的主机的数目就要翻一番,在10分钟的时间内它就感染了近90%的脆弱性主机。该蠕虫利用的是SQL服务器或MSDE 2000中包含的缓冲区溢出漏洞。该蠕虫的另一个特点是:它的代码仅有376字节,其负载也不过404字节。幸运的是,该蠕虫所利用的随机地址产生器存在缺陷,使很大一部分IP空间逃过了它的攻击。
    在2002年后期至2003年初期,出现了很多新的蠕虫针对Windows系统的文件共享服务,但其中最厉害的一个是2003年3月11日发布的“deloder”蠕虫,该蠕虫并没有利用任何编程方面的漏洞,它借助的是弱口令给系统所带来的脆弱性,最终也同样造成了大量主机被攻击。这就警示用户在进行口令设置时不能只从易于记忆方面加以考虑,还要充分考虑口令的复杂性。

    2003年8月11日,“冲击波”(WORM_MSBlast.A)开始在国内互联网和部分专用信息网络上传播。该蠕虫传播速度快、波及范围广,对计算机正常使用和网络运行造成了严重影响。该蠕虫在短时间内造成了大面积的泛滥,因为该蠕虫运行时会扫描网络,寻找操作系统为Windows 2000/XP的计算机,然后通过RPC DCOM( 分布式组件模型)中的缓冲区溢出漏洞进行传播,并且该蠕虫会控制135、4444、69端口,危害 计算机系统。被感染的计算机中Word、Excel、Powerpoint等类型文件无法正常运行,弹出找不到链接文件的对话框,“粘贴”等一些功能也无法正常使用,计算机出现反复重新启动等现象,而且该蠕虫还通过被感染系统向windowsupdate.microsoft网站发动 拒绝服务攻击。自11日夜晚至12日凌晨在中国境内发现,仅3天的时间冲击波就已经使数十万台机器受到感染。

    2004年1月27日和28日, 网络蠕虫“Mydoom”及其变种“Mydoom.B”相继开始在互联网上迅速传播。它是一种利用 邮件进行传播的蠕虫,可以利用自身的SMTP引擎创建邮件信息。感染后,它会从被感染计算机上获取邮件地址,并把自身发送到所获取的“寄件人”地址里,而且它还可以终止安全程序的运行。由于信件来自自己熟悉的人,所以很容易使人受骗而被感染。 

    2004年4月30日, 震荡波(Sasser)被首次发现,虽然该蠕虫所利用的漏洞微软事先已公布了相应的 补丁,但由于没能引起计算机用户的充分重视,还是导致其在短短一个星期时间之内就感染了全球1 800万台电脑,成为
    2004年当之无愧的“毒王”。它利用微软公布的Lsass漏洞进行传播,可感染WindowsNT/XP/2003等操作系统,开启上百个 线程去攻击其他网上的用户,造成机器运行缓慢、网络堵塞。震荡波攻击成功后会在本地开辟后门,监听TCP 5554端口,作为 FTP服务器等待远程控制命令, 黑客可以通过这个端口偷窃用户机器的文件和其他信息。“震荡波”发作特点类似于前面所说的“冲击波”,会造成被攻击机器反复重启。

     

    2.3 防范

    1.加强人的安全意识
    人作为计算机的使用者和最终的指挥者,是 信息安全框架中的重要组成部分,这一点在过去却往往被忽视,人们将信息安全的保障经常寄希望于购置各种必需的安全产品,以为有了这些安全产品就可以高枕无忧,所以导致即使花大量费用购置了安全产品的政府以及企业仍然没有摆脱遭受攻击的烦恼。在2002年 何德全院士就曾提到“提高网络安全意识”的重要性,指出“人作为主体是 网络发展的基本动力和信息安全的最终防线”。
    对安全要求比较高的单位只有通过培训等方式努力提高计算机用户与管理者的 网络安全意识,使计算机的维护者与相应的安全维护软件达到较好的互动,才能真正发挥安全产品的最大性能,达到最大程度的安全保障。
    蠕虫进行的弱口令攻击、默认设置脆弱性攻击以及社交工程攻击等也只有靠提升计算机使用的安全意识才能做到有效防范。

    2.提高软件产品的安全性
    增强人的安全意识,是一种从外围来加强安全防范的方法;提高软件产品的安全性,尽可能减少软件中出现漏洞的可能,却是从内部提高软件和系统的安全性。高质量的软件产品不仅能减少软件被 网络加以利用的可能,而且能够减轻软件使用与维护者的负担。
    则是亟待解决的首要问题,毕竟有近80%的攻击源自缓冲区 溢出漏洞。本节主要讨论了防范缓冲区溢出的思路与方法。至于其他影响 软件安全的问题与解决方法在Michael Howard和David LeBlanc著的《Writing Secure Code》中有更为全面的介绍,此处不再讨论。

    3.使用安全产品
    正如前面所说的,只有做到 计算机维护者与安全维护软件的良好互动,才能达到最大程度的安全保障,所以必要安全产品的配置也是信息安全中不容忽视的部分。随着信息领域安全需求的不断扩大,现在市场上的安全产品也变得越来越丰富,主要的安全产品有:IDS系列、IPS、 漏洞扫描软硬件产品、 防火墙、反 病毒软件、 数据备份软件等。

    3 磁带术语/worm 编辑

    WORM在磁带的术语里是一写多读
    从前,一写多读(WORM)技术被运用于公司企业级的磁光驱动器(MO)中。但是MO驱动未能做到与产业容量同步,基于磁带介质WORM的出现了,它迅速成为能适应各类要求的最具吸引力的产品。

    当至关重要的数据被不经意删除时、修改或重写时,WORM磁带技术成为了一个长久 安全存储大量数据信息的理想解决方案。

    Sony AIT和SAIT磁带介质的特点是把一个“聪明的” 内存芯片(MIC)埋植在卡式磁带中,MIC芯片会通知磁带 驱动器和所支持的应用程序该磁带是一个“一次写”媒介,当数据被存放上去后,就无法重写了,只能附加。
    WORM介质支持AIT2、AIT3、AIT4和SAIT1 磁带机
    不可重写,不可删除,保证企业重要数据。
    媒质保存30年保证

    4 星际2兵种/worm 编辑

    4.1 介绍

    星际争霸2中出现的新兵种,具备运输本族单位的能力。虫族单位可以在打开的坑道口之间快速的传输,一次只能容纳12个虫族单位,因此需要虫族玩家进行拖进拖出的操作来完成部队的传输。

    4.2 属性

    生命值200
    护甲类型轻甲
    移动速度普通
    体积大型
    单位性质生物可运输唯一
    生产信息水晶矿:100天然气:100
    热键N
    建造时间20
    解锁建筑坑道网络

    4.3 技能

    坑道运输
    被动能力
    坑道 蠕虫可以将地面破开一个口子然后身居其中,让自身成为通向另外一个坑道的入口,可以快速的运输己方部队。


    添加视频 | 添加图册相关影像

    互动百科的词条(含所附图片)系由网友上传,如果涉嫌侵权,请与客服联系,我们将按照法律之相关规定及时进行处理。未经许可,禁止商业网站等复制、抓取本站内容;合理使用者,请注明来源于www.baike.com。

    登录后使用互动百科的服务,将会得到个性化的提示和帮助,还有机会和专业认证智愿者沟通。

    互动百科用户登录注册
    此词条还可添加  信息模块

    WIKI热度

    1. 编辑次数:13次 历史版本
    2. 参与编辑人数:10
    3. 最近更新时间:2014-05-09 14:18:06

    互动百科

    扫码下载APP