因为文件和目录级保护只在文件服务器中出现,而不在工作站中出现,所以可执行文件病毒无法破坏基于网络的文件保护。然而,一般文件服务器中的许多文件并没得到保护,而且,非常容易成为感染的有效目标。除此之外,管理员可能会感染服务器上的一些或所有文件。 如果一个标准的LOGIN.EXE文件被一个内存驻留病毒感染会发生什么呢 在一个用户登录到网络上之后,他就会启动病毒,并且感染在其工作站上使用的每一个程序。他还会感染在文件服务器上使用的、他有写访问权限的每一个程序。文件服务器作为可执行文件病毒的载体,病毒感染的程序可能驻留在网络中,但是除非这些病毒经过特别设计与网络软件集成在一起,否则他们只能从客户的机器上被激活。 使用网络的另一种方式是对等网络,在端到端网络上,用户可以读出和写入每个连接的工作站上本地硬盘中的文件。因此,每个工作站都可以有效地成为另一个工作站的客户和服务器。而且,端到端网络的安全性很可能比专门维护的文件服务器的安全性更差。 这些特点使得端到端网络对基于文件的病毒的攻击尤其敏感。如果一台已感染病毒的计算机可以执行另一台计算机中的文件,那么这台感染病毒计算机中的活动的、内存驻留病毒能够立即感染另一台计算机硬盘上的可执行文件。
文件病毒可以通过Internet毫无困难地发送。而可执行文件病毒不能通过Internet在远程站点感染文件。此时Internet是文件病毒的载体。 引导病毒在网络服务器上的表现:如果网络服务器计算机实际上是从一块感染的软盘上引导的,那么网络服务器就可能被引导病毒感染。假如网络服务器计算机被感染,引导记录病毒就无法感染连接到服务器的客户机。即使一台客户机被引导病毒感染,它也不能感染网络服务器。 尽管当前的文件服务器体系结构容许客户机从服务器存取文件,却不容许客户机在服务器上执行直接的、扇区级操作。其结果是,引导病毒不能利用端到端网络传播,连接到Internet上的一台计算机不能对另一台连接到Internet的计算机进行扇区级操作,结果引导病毒就无法通过Internet传播。 4.4.3 专攻网络的GPI病毒 GPI病毒意指Get Password I,是由欧美地区兴起的专攻网络一类病毒,是“耶路撒冷”病毒的变种,并且被特别改写成专门突破Novell网络系统安全结构的病毒。 它的威力在于“自上而下”的传播。一般来说,低级网络使用者与高级网络使用者的网络应用权限是大不相同的,其共享部分也有明确的界定,但GPI网络病毒却对此无所顾忌,即使是Novell结构上最低级的网络使用者也会受到感染,甚全可以“逆流而上”感染到最高级的网络系统使用者。
GPI病毒在被执行后,就停留在系统内存中。它不像一般的病毒通过中断向量去感染其他电脑,而是一直等到Novell操作系统的常驻程序(IPX与NETX)被启动后,再利用中断向量(INT21H)的功能进行感染动作。一旦Novell中的IPX与NETX程序被启动后,GPI病毒便会把目前使用者的使用权限擅自改为最高权限,所以此病毒可以不受限制地在Novell 网络系统中横行。 4.4.4 电子邮件病毒 现今电子邮件已被广泛使用,E-mail已成为病毒传播的主要途径之一。由于可同时向一群用户或整个计算机系统发送电子邮件,一旦一个信息点被感染,整个系统受染也只是几个小时内的事情。电子邮件系统的一个特点是不同的邮件系统使用不同的格式存储文件和文档,传统的杀毒软件对侦测此类格式的文件无能为力。另外,通常用户并不能访问邮件,因为它们往往在远程服务器上。对电子邮件系统进行病毒防护可从以下几个方面着手。 1. 使用优秀的防毒软件对电子邮件进行专门的保护。 使用优秀的防毒软件定期扫描所有的文件夹,无论是公共的还是私人的。选用的防毒软件首先必须有能力发现并杀灭任何类型的病毒,无论这些病毒是隐藏在邮件文本内,还是躲在附件或OLE文档内。
本文来自电脑杂谈,转载请注明本文网址:
http://www.pc-fly.com/a/jisuanjixue/article-27948-17.html
多多也超棒的