單詞釋義 1.1 詞典解釋 名詞 n. [C]
1.蟲,蠕蟲;蛀蟲;寄生蟲
All the apples had worms in them.
這些蘋果里都有蛀蟲。
2.寄生蟲病,腸蟲病[P1]
The boy had worms, but he is fine now.
這男孩曾患寄生蟲病,但現在好了。
3.卑鄙小人,鼠輩
4.可憐蟲,小人物,懦夫
You're no worm, you're a man; so get up, lad, and fight.
你不是懦夫,你是一個男子漢;小伙子,爬起來,去搏鬥。
5.逐漸侵蝕的事物;隱痛
He felt a worm of unease.
他感到一陣忐忑不安。
6.(螺釘等的)螺紋
7.【電腦】蠶食病毒;破壞程式
及物動詞 vt.
1.使蠕動
He wormed his small body through the hedge.
2.使緩慢前進;悄悄地行(走)[O]
They wormed their way through the undergrowth.
他們緩慢地穿過林下灌叢。
3.探得;千方百計獲取[O]
She wormed the secret out of him.
她從他那裡探得這一秘密。
4.驅除...體內的寄生蟲
The vet prescribed a medicine to worm my
puppy .
獸醫開了一種藥驅除我那小狗體內的寄生蟲。
不及物動詞 vi.
1.蠕動
2.潛行;鑽入
He managed to worm into an important position in the government.
他設法鑽進政府竊據要職。
3.擺脫困境
Once again she wormed out of trouble.
她又一次逐漸擺脫了困境。
1.2 網路釋義 worm
計算機英語辭彙小集合 - 計算機英語 - ...
worm蠕蟲病毒
2.蝸桿
進出口行業辭彙英語翻譯(W) | 正方翻譯...
worm 蝸桿
3.蛆
農業專業英語辭彙(U-Z)—生命經緯
worm 蛆
計算機病毒 2.1 定義 Kienzle和Elder從破壞性、網路傳播、主動攻擊和獨立性[KIEL2003]四個方面對
網路蠕蟲 進行了定義:網路
蠕蟲 是通過網路傳播,無須用戶干預能夠獨立地或者依賴
檔案共享 主動攻擊 的
惡意代碼 。根據傳播策略,他們把網路蠕蟲分為三類:
E-mail 蠕蟲、檔案共享蠕蟲和傳統蠕蟲。
鄭輝 認為蠕蟲具有主動攻擊、行蹤隱蔽、漏洞利用、造成
網路擁塞 、降低系統性能、產生安全隱患、反覆性和破壞性等特徵,並給出相應的定義:“網路蠕蟲是無須計算機使用者干預即可運行的獨立程式,它通過不停地獲得網路中存在漏洞的計算機的部分或全部控制權來進行傳播[ZHENG2003]。”該定義包含了Kienzle和Elder定義的後兩類蠕蟲,不包括E-mail
蠕蟲 。2003年10月的世界蠕蟲會議上,Schechter和Michael D. Smith提出了一類新型
網路蠕蟲 ,Access For Sale蠕蟲[SCSM2003],這類蠕蟲除上述定義的特徵之外,還具備身份認證的特徵。
電腦蠕蟲 蠕蟲具有病毒的一些共性,如傳播性、隱蔽性、破壞性等等,同時具有自己的一些特徵,如不利用檔案寄生(有的只存在於記憶體中),對網路造成拒絕服務,以及和
黑客技術 相結合等等。普通病毒需要傳播受感染的駐留檔案來進行複製,而蠕蟲不使用駐留檔案即可在系統之間進行自我複製, 普通病毒的傳染能力主要是針對計算機內的檔案系統而言,而
蠕蟲病毒 的傳染目標是網際網路內的所有計算機。它能控制計算機上可以傳輸檔案或信息的功能,一旦您的系統感染
蠕蟲 ,蠕蟲即可自行傳播,將自己從一台計算機複製到另一台計算機,更危險的是,它還可大量複製。因而在產生的破壞性上,蠕蟲病毒也不是普通病毒所能比擬的,網路的發展使得蠕蟲可以在短短的時間內蔓延整個網路,造成網路癱瘓。區域網路條件下的
已分享檔案夾 、電子郵件Email、網路中的惡意網頁、大量存在著漏洞的伺服器等,都成為蠕蟲傳播的良好途徑,
蠕蟲病毒 可以在幾個小時內蔓延全球,而且蠕蟲的主動攻擊性和突然爆發性將使得人們手足無措。此外,蠕蟲會消耗記憶體或網路頻寬,從而可能導致計算機崩潰。而且它的傳播不必通過“宿主”程式或檔案,因此可潛入您的系統並允許其他人遠程控制您的計算機,這也使它的危害遠較普通病毒為大。(惡意的)計算機
蠕蟲 可根據其目的分成2類:
一種是面對大規模計算機使用網路發動拒絕服務的計算機蠕蟲
一種是針對個人用戶的以執行大量垃圾代碼的計算機蠕蟲。
2.2 歷史 “
蠕蟲 ”最早出自一本1975出版的名為《Shockwave Rider》的科幻小說。最先由Xerox Palo Alto Research Center(PARC)於1980引入計算機領域,但當時引入它的目的是進行分散式計算而不是進行惡意的破壞。
蠕蟲被用做惡意攻擊的歷史可以追溯到1988年11月2日爆發的Morris 蠕蟲[SPAF1988],它是由Morris在Cornell大學就讀研究生期間作為研究項目開發的,它在網際網路上發布後幾天之內就感染了網際網路上6 000多台伺服器,造成了巨大的損失。它的出現一方面給社會造成了巨大的損失,另一方面引起了人們對這種攻擊的重視。Morris
蠕蟲 是通過fingerd、sendmail、rexec/rsh三種系統服務中存在的漏洞進行傳播的。它之所以如此出名,除了因為它是第一個出現的惡意蠕蟲外,更重要的是因為它對蠕蟲開發所涉及的各個方面考慮得比較周全,它的很多技術至今仍被蠕蟲開發者所使用。
1988年12月23號,HI蠕蟲開始通過
DECnet 協定進行傳播,它僅感染
VMS系統 ,並且通過使用默認口令來連線其他網路系統進行傳播。由於該蠕蟲在聖誕節那天發給被感染系統的訊息中會包含“Your Father Christmas”的字樣,所以該蠕蟲有時也被稱為“Father Christmas”
蠕蟲 。
1989年10月16日,另一個與HI相類似的蠕蟲——WANK蠕蟲開始在運行於DECnet的VMS系統上進行傳播,與HI不同的是,該蠕蟲的作者用意不在於用它搞破壞而是用它來表達自己的政治主張,這從它所散布的標語“Worms Against the Nuclear Killers”上可以看得出來。WANK蠕蟲是通過系統
弱口令 缺陷進行傳播的。
1998年5月,一個名為“ADM”的地下安全組織發布了ADM蠕蟲,它藉助BIND8.1及其以前版本反向查詢中的
緩衝區 溢出漏洞在Linux系統上進行傳播,但由於程式自身的限制,它的傳染效率較低。ADM蠕蟲是UNIX平台上
蠕蟲 的重要里程牌,因為:① 它引入了隨機地址生成器;② 它通過
Shell腳本 對攻擊代碼進行了封裝。這兩種技術都被後來的很多蠕蟲作者所採納。
1999年9月,ADM Millennium蠕蟲爆發,由於該蠕蟲將其所有檔案的
時間戳 設定為2000年1月1日,所以人們稱其為“Millennium”蠕蟲。由於它在很多方面類似於1998年的ADM蠕蟲,所以被認為是ADM 蠕蟲的仿製品。Millennium蠕蟲只感染Linux系統,它入侵系統後,會修補所有它利用的
系統漏洞 ,以此來防止重複感染。它通過
imap4 、
qpopper 、bind、rpc.mountd 4種系統服務中存在的漏洞進行傳播。
2000年5月4日,求愛信(LOVE LETTER)
蠕蟲 爆發,這是一個用
VBScript 語言寫成的
蠕蟲程式 ,它可以通過多種方式進行傳播,包括:E-mail、Windows
檔案共享 、IRC、USENET
新聞組 等。根據CERT的統計,截至2000年5月8日,僅5天的時間,就有近500 000台機器被感染。該蠕蟲一旦感染了某台機器就會採取下面的動作:① 用自身的副本來替代系統內部的特定類型的檔案;② 生成
mIRC 腳本;③ 修改瀏覽器的主頁,將其指向一個可能含有
惡意代碼 的網頁;④ 從地址簿中獲取郵件地址來傳送自己的副本;⑤ 修改
註冊表 以保證自己在機器啟動時得到執行。另外,值得注意的一點是,它利用了人們的好奇心理,比如將郵件的主題定為“I LOVE YOU”,導致很多人會因為好奇而去打開附屬檔案,從而被感染。這種手段被後來的很多
蠕蟲 所借鑑。
2001年1月,Ramen蠕蟲在Linux系統下發現,它的名字取自一種麵條。該蠕蟲通過三種方式進行攻擊:① 利用wu-ftpd2.6.0中的字元串格式化漏洞;② 利用RPC.statd未格式化字元串漏洞;③ 利用LPR字元串格式化漏洞。由於以上所涉及的
軟體組件 可以安裝在任何的Linux系統上,所以Ramen能夠對所有的Linux系統造成威脅。同時它也向人們顯示出構造一個蠕蟲並不是非常複雜的事情,因為該蠕蟲所用到的漏洞和腳本等大多數來自網際網路上公開的資料,但這並沒有影響該
蠕蟲 爆發後給網際網路所帶來的巨大損失。
2001年3月23日,Lion(或1i0n)蠕蟲繼Ramen之後在網際網路上出現,最初發布的版本中只包含了如下幾個作為蠕蟲所必需的幾個組件:一個用於傳播蠕蟲工具包的微型伺服器端,一個B類地址的隨機生成器,一個掃描工具和一段針對BIND8.1伺服器的攻擊代碼,但後來出現的變體中又引入了其他的一些組件來隱藏自己。Lion蠕蟲通過域名解析服務程式BIND中的TSIG漏洞進行傳播,代碼中有明顯的對Ramen蠕蟲的抄襲痕跡,而且所有關鍵模組都來自於網上其他的工具包。
2001年4月3日,Adore
蠕蟲 被發現,它也曾被稱為Red蠕蟲,攻擊受害者系統後,該蠕蟲會傳送
系統信息 ,所以有計算機專家推斷Adore蠕蟲為中國黑客編寫。經分析Adore蠕蟲是基於Ramen蠕蟲和Lion蠕蟲寫成的,它綜合利用了這兩個蠕蟲的攻擊方法。Adore蠕蟲通過wuftpd、rpc.statd、LPRng、bind 4種系統服務中存在的漏洞進行傳播。
2001年5月8日,sadmind/
IIS 蠕蟲爆發,它被認為是第一個同時攻擊兩種作業系統的蠕蟲。它利用SUN公司的
Solaris系統 (
UNIX 簇)中的sadmind服務中的兩個漏洞進行傳播,另外還可以利用
微軟公司 IIS伺服器中的
Unicode 解碼漏洞來攻擊安裝了IIS的伺服器。
2001年5月17日,Cheese
蠕蟲 在網際網路上出現,這個蠕蟲號稱是良性蠕蟲,是針對Lion 蠕蟲編寫的,它利用Lion蠕蟲留下的後門(10008 連線埠的rootshell)進行傳播。進入系統後,它會自動修補
系統漏洞 並清除掉Lion 蠕蟲留下的所有痕跡。它的出現,被認為是對抗蠕蟲攻擊的一種新思路,但由於在實現上沒有採取很好的控制措施,它最終還是對網際網路的性能造成了負面的影響。
2001年7月18日,CodeRed蠕蟲爆發,該蠕蟲感染運行於Microsoft Index Server 2.0系統,或是在Windows 2000、IIS中啟用了
索引服務 (Indexing Service)的系統。該
蠕蟲 只存在於記憶體中,並不向硬碟中拷貝檔案,它藉助索引伺服器的
ISAPI 擴展緩衝區溢出漏洞進行傳播,通過
TCP連線埠 80,將自己作為一個TCP流直接傳送到染毒系統的緩衝區,它會依次掃描Web,以便能夠感染其他的系統,而且將感染對象鎖定為英文系統。一旦感染了當前的系統,蠕蟲會檢測硬碟中是否存在c:\notworm,如果該檔案存在,蠕蟲將停止感染其他主機。隨後幾個月內產生了威力更強的幾個變種,其中CodeRed II蠕蟲造成的損失估計達12 億美元,它與CodeRed相比作了很多最佳化,不再僅對英文系統發動攻擊,而是攻擊任何語言的系統,而且它還在遭到攻擊的機器上植入特洛伊木馬,使得被攻擊的機器後門大開。CodeRed II擁有極強的可擴充性,可通過程式自行完成木馬植入的工作,使得
蠕蟲 作者可以通過改進此程式來達到不同的破壞目的。
2001年9月18日,Nimda蠕蟲被發現,不同於以前的蠕蟲,Nimda開始結合病毒技術,它通過搜尋[SOFTWAREMicrosoftWindowsCurrentVersionApp Paths]來尋找在遠程主機上的
執行檔 ,一旦找到,就會以病毒的方式感染檔案。它的定性引起了廣泛的爭議,NAI(著名的網路安全公司)把它歸類為病毒,CERT把它歸類為蠕蟲,Incidents(國際安全組織)同時把它歸入病毒和蠕蟲兩類。自從它誕生以來到現在,無論哪裡、無論以什麼因素作為評價指標排出的十大病毒排行榜,它都榜上有名。該
蠕蟲 只攻擊微軟公司的Windows系列作業系統,它通過電子郵件、網路共享、
IE瀏覽器 的內嵌
MIME 類型自動執行漏洞、
IIS 伺服器
檔案目錄 遍歷漏洞以及CodeRed II和sadmind/IIS蠕蟲留下的後門共五種方式進行傳播。其中前三種方式是病毒傳播的方式。對Nimda 造成的損失評估數據從最早的5億美元攀升到26億美元後,繼續攀升,到現在已無法估計。
2002年5月22日,SQL Snake蠕蟲被發布,該蠕蟲攻擊那些配置上有漏洞的Microsoft SQL伺服器。雖然
蠕蟲 的傳播速度並不快,但也感染了好幾千台計算機,這充分說明了蠕蟲作者所用技術的先進性,其中最重要的一點是該蠕蟲的掃描地址不是隨機產生的而是由蠕蟲作者將最有可能被感染的那些地址集成到蠕蟲個體當中去的,這大大提高了蠕蟲成功的機率和攻擊目標的明確性。SQL Snake蠕蟲掃描指定地址的連線埠1433(這是SQL Server的默認連線埠),對那些開放了此連線埠的伺服器則進一步用“SA”管理員賬號進行連線,成功後,蠕蟲會在系統內建立一個具有管理員級別的“GUEST”賬號,並修改“SA”的賬號口令,將新的口令傳送到指定的信箱,以備後用。
2003年1月25日,SQL Slammer(又名:Sapphire)
蠕蟲 爆發,它是曾經出現過的傳播速度最快的蠕蟲,每隔8.5秒的時間它所感染的主機的數目就要翻一番,在10分鐘的時間內它就感染了近90%的脆弱性主機。該蠕蟲利用的是SQL伺服器或MSDE 2000中包含的緩衝區溢出漏洞。該蠕蟲的另一個特點是:它的代碼僅有376位元組,其負載也不過404位元組。幸運的是,該蠕蟲所利用的隨機地址產生器存在缺陷,使很大一部分IP空間逃過了它的攻擊。
在2002年後期至2003年初期,出現了很多新的蠕蟲針對Windows系統的
檔案共享 服務,但其中最厲害的一個是2003年3月11日發布的“deloder”蠕蟲,該蠕蟲並沒有利用任何編程方面的漏洞,它藉助的是
弱口令 給系統所帶來的脆弱性,最終也同樣造成了大量主機被攻擊。這就警示用戶在進行口令設定時不能只從易於記憶方面加以考慮,還要充分考慮口令的複雜性。
2003年8月11日,“
衝擊波 ”(WORM_MSBlast.A)開始在國內網際網路和部分專用信息網路上傳播。該
蠕蟲 傳播速度快、波及範圍廣,對計算機正常使用和網路運行造成了嚴重影響。該蠕蟲在短時間內造成了大面積的泛濫,因為該蠕蟲運行時會掃描網路,尋找作業系統為Windows 2000/XP的計算機,然後通過RPC DCOM(
分散式組件 模型)中的緩衝區溢出漏洞進行傳播,並且該蠕蟲會控制135、4444、
69連線埠 ,危害計算機系統。被感染的計算機中Word、Excel、Powerpoint等類型檔案無法正常運行,彈出找不到連結檔案的對話框,“貼上”等一些功能也無法正常使用,計算機出現反覆重新啟動等現象,而且該
蠕蟲 還通過被感染系統向windowsupdate.microsoft網站發動
拒絕服務攻擊 。自11日夜晚至12日凌晨在中國境內發現,僅3天的時間
衝擊波 就已經使數十萬台機器受到感染。
2004年1月27日和28日,
網路蠕蟲 “
Mydoom ”及其變種“Mydoom.B”相繼開始在網際網路上迅速傳播。它是一種利用郵件進行傳播的蠕蟲,可以利用自身的
SMTP 引擎創建郵件信息。感染後,它會從被感染計算機上獲取郵件地址,並把自身傳送到所獲取的“寄件人”地址里,而且它還可以終止安全程式的運行。由於信件來自自己熟悉的人,所以很容易使人受騙而被感染。
2004年4月30日,
震盪波 (
Sasser )被首次發現,雖然該
蠕蟲 所利用的漏洞微軟事先已公布了相應的補丁,但由於沒能引起計算機用戶的充分重視,還是導致其在短短一個星期時間之內就感染了全球1 800萬台電腦,成為2004年當之無愧的“毒王”。它利用微軟公布的
Lsass 漏洞進行傳播,可感染WindowsNT/XP/2003等作業系統,開啟上百個
執行緒 去攻擊其他網上的用戶,造成機器運行緩慢、網路堵塞。震盪波攻擊成功後會在本地開闢後門,監聽TCP 5554連線埠,作為
FTP伺服器 等待遠程控制命令,黑客可以通過這個連線埠偷竊用戶機器的檔案和其他信息。“
震盪波 ”發作特點類似於前面所說的“
衝擊波 ”,會造成被攻擊機器反覆重啟。
2.3 防範 1.加強人的安全意識
人作為計算機的使用者和最終的指揮者,是信息安全框架中的重要組成部分,這一點在過去卻往往被忽視,人們將信息安全的保障經常寄希望於購置各種必需的安全產品,以為有了這些安全產品就可以高枕無憂,所以導致即使花大量費用購置了安全產品的政府以及企業仍然沒有擺脫遭受攻擊的煩惱。在2002年
何德全 院士就曾提到“提高網路安全意識”的重要性,指出“人作為主體是
網路發展 的基本動力和信息安全的最終防線”。
對安全要求比較高的單位只有通過培訓等方式努力提高計算機用戶與管理者的網路安全意識,使計算機的維護者與相應的安全維護軟體達到較好的互動,才能真正發揮安全產品的最大性能,達到最大程度的安全保障。
蠕蟲 進行的
弱口令 攻擊、默認設定脆弱性攻擊以及
社交工程 攻擊等也只有靠提升計算機使用的安全意識才能做到有效防範。
2.提高軟體產品的安全性
增強人的安全意識,是一種從外圍來加強安全防範的方法;提高軟體產品的安全性,儘可能減少軟體中出現漏洞的可能,卻是從內部提高軟體和系統的安全性。高質量的軟體產品不僅能減少軟體被網路加以利用的可能,而且能夠減輕軟體使用與維護者的負擔。
軟體產品的安全性由多方面的因素決定,但從目前
網路蠕蟲 所利用的漏洞情況來看,軟體中
緩衝區溢出 的問題則是亟待解決的首要問題,畢竟有近80%的攻擊源自緩衝區溢出漏洞。本節主要討論了防範緩衝區溢出的思路與方法。至於其他影響
軟體安全 的問題與解決方法在Michael Howard和David LeBlanc著的《Writing Secure Code》中有更為全面的介紹,此處不再討論。
3.使用安全產品
正如前面所說的,只有做到
計算機維護 者與安全維護軟體的良好互動,才能達到最大程度的安全保障,所以必要安全產品的配置也是信息安全中不容忽視的部分。隨著信息領域安全需求的不斷擴大,現在市場上的安全產品也變得越來越豐富,主要的安全產品有:IDS系列、IPS、
漏洞掃描 軟硬體產品、
防火牆 、反病毒軟體、
數據備份軟體 等。
相關新聞報導 騰訊防病毒實驗室日前發布訊息,捕獲到一種新型
蠕蟲 木馬變種。該木馬可攻擊Windows、Android和iOS多個平台,並能對抗安全軟體的查殺,危害性極大。
騰訊電腦管家 和
手機管家 在相關平台均已能查殺這種蠕蟲木馬,為廣大用戶提供保障。
據騰訊反病毒實驗室專家介紹,該木馬用“色誘”的方式將用戶騙至色情網站,誘導用戶下載木馬檔案,從而感染非越獄的iOS設備,安卓手機以及Windows設備。值得一提的是,在PC上,這款木馬變種頻繁,可變形為100M以上的超大檔案,有很強的對抗防毒軟體的能力。據悉,中招的系統會遭到嚴重破壞,還有可能泄露賬號密碼和個人隱私。
“網路色情內容一向是木馬病毒的溫床,建議廣大用戶下載
騰訊電腦管家 、手機管家等防毒軟體來保障電腦手機的安全。
磁帶術語 從前,一寫多讀(WORM)技術被運用於公司企業級的磁光碟機動器(MO)中。但是MO驅動未能做到與產業容量同步,基於磁帶介質WORM的出現了,它迅速成為能適應各類要求的最具吸引力的產品。
當至關重要的數據被不經意刪除時、修改或重寫時,WORM磁帶技術成為了一個長久
安全存儲 大量數據信息的理想解決方案。
Sony AIT和SAIT磁帶介質的特點是把一個“聰明的”
記憶體晶片 (MIC)埋植在卡式磁帶中,MIC晶片會通知磁帶
驅動器 和所支持的應用程式該磁帶是一個“一次寫”媒介,當數據被存放上去後,就無法重寫了,只能附加。
WORM介質支持AIT2、AIT3、AIT4和SAIT1
磁帶機 不可重寫,不可刪除,保證企業重要數據。
媒質保存30年保證
星際2兵種 4.1 介紹 星際爭霸2 中出現的新兵種,具備運輸本族單位的能力。
蟲族 單位可以在打開的坑道口之間快速的傳輸,一次只能容納12個蟲族單位,因此需要蟲族玩家進行拖進拖出的操作來完成部隊的傳輸。
worm 4.2 屬性 生命值
200
護甲類型
輕甲
移動速度
普通
體積
大型
單位性質
生物可運輸唯一
生產信息
水晶礦:100天然氣:100
熱鍵
N
建造時間
20
解鎖建築
坑道網路
4.3 技能 坑道運輸
被動能力
坑道運輸 坑道
蠕蟲 可以將地面破開一個口子然後身居其中,讓自身成為通向另外一個坑道的入口,可以快速的運輸己方部隊。