本文目录一览:
木马病毒库在哪可以找到?
额..说实话..感觉.还是别要有这种想法了吧.那些靠盗号为生的人是不会因为你的问题而给你的...... 我..有个病毒包..不是你想要的盗号木马之类的....那个病毒包有3700个毒....
一共有哪些开源的杀毒软件
都在回答些什么啊,一个回答开源是什么一个连开源是什么都不知道 - -
开源?!杀软开源的貌似很少,不然怎么获取利益
我知道的有ClamWin Free Antivirus,WinPooch这两个
但是楼主要注意,最好别用开源的,既然开源了,那么就意味着透明度高,漏洞容易被做病毒的找到,相对来说安全性没有不开源的高,建议还是用非开源软件吧.
开源软件安全性如何
本文仔细地研究了开源软件的开发与软件安全的联系。关于微软Windows与基于Linux的操作系统哪个更安全的讨论席卷了互联网。讨论涉及许多人的既得利益和偏袒的利益。由于了解不够以及逻辑错误引发的误解导致了讨论的混乱,使得讨论趋于白热化。出于广告宣传策略的需求希望能使赞助方获得更多的关注,派性论文使用整理过的统计数据泡制过于明显的权威及客观,实际上等于用偏见和可疑的事实来支持讨论。 这场缺乏确切结论的大讨论看似永无休止的部分原因就在于对安全的评估过多的集中于一个附带现象上:他们只研究安全性能的表面现象,而没有深入的分析安全特性的原因。部分原因也在于,对于大部分拥有产权的软件厂商来说,开源软件的开发是神秘的全新的。因此,这些非开源软件厂家无法了解开源世界对于安全问题在背后所做的努力。 还有一部分原因是许多卷入讨论的人们是只对软件安全有很肤浅的了解的最终用户。即使IT专家有时也不能了解软件安全在软件结构和开发过程中所做的努力,因为IT专家就算对 网络和系统安全配置拥有很深的了解,其技术中也往往比包括对开源软件开发和软件结构的实际了解。 如果想要填补公众知识库中关于软件安全带来的影响的空白,可能要写上厚厚的几大本材料。但是从这广泛的题目中选择有限的几个题目进行粗略的介绍还是可能的,这就是本文 的目的所在。 最后,Linux与Windows的安全大讨论成为了一场实例的竞赛。这些包含了更多更基础的关于安全所带来的种种利益与损害的例子分别服务于开源与闭源开发模式。这不仅仅是一个 技术问题,同时还是一个社会事件,如果更仔细的研究这场讨论,则更象一个经济学家和游戏理论家的事件。到现在为止,在大部分讨论中两种开发方式中最容易遭到误解的是开 源研发方式。现在我们来看开源软件的开发如何考虑软件安全问题。 不公开即安全 有些直指开源软件安全的争论完全基于错误的推论。许多流传广泛是听起来也颇有道理反对开源软件的的莫过于被我们称为“不公开即安全”的谬论。一个最常见的说法是:“当 它和微软程序一样流行时,你才会看到它有多安全”,另外一个则是“任何老练的安全黑客都能看到源代码,因此就不够安全”。 “不公开即安全”的谬论限制了对于基于Linux的操作系统和Mozilla Firefox 浏览器的相对安全性的讨论。实际情况是“不安全即公开”并不能真正保提供功能性的安全。它只能 提供表面上看起来的安全,实际上,开源开发社区所仰仗的安全原则正好与次相反。这种原则也可称为“公开即安全”,它包括两个软件安全的基本原则:透明的安全以及普及带 来的安全。 透明的安全 开源软件开发的安全性经常因为任何人都能得到源代码而遭到质疑。这个理论认为打算进行安全进攻的人通过对源代码的研究能够找到代码中能够构成攻击弱点的缺陷,从而使得 针对这些弱点的进攻更容易完成。这个理论有一定的根据,但是并不是人们所想象的那种方式。 事实上用眼睛分析源代码查找缺陷、进行分类并进一步创建缺陷是一项艰苦卓绝的工作。如果真的如同他们所说的那样由于源代码的公开性,开源软件更容易遭受攻击,那么微软 公司以外的人就不可能发现任何IE的缺陷。事实上,对于任何不平凡的应用来说,即使这样艰苦的工作也要比通过反工程技术查找缺陷来得容易。这些技术需要试探某个运行中的 应用,输入畸形的信息或者故意错误的使用,然后检查应用的可扩展性以及输出,来确定程序的运行是如何以及在何时背离了应用运行的初衷。 可能终有一天我们能够将源代码输入另外一个程序来判断哪个部分有缺陷,而不必再使用反工程技术来查找缺陷,不过即使那一天到来,使用二进制可执行设备代码文件可以同样 轻松的完成任务,根本用不着源代码本身。毕竟,进行那种分析所需的并不是类似编程员给变量或方法命名所需的信息,而是分析的目标软件所采用的算法的构造方法。毕竟,设 备代码本身与输入编译器的源代码在功能上是统一的。唯一的不同是它对特定的编程人员的可靠性有所不同。 从统计学上来看,这一事实不能支撑开源软件天生具有更多缺陷的说法。例如,代码分析企业Coverity的一份报告显示,他们只在Linux的内核的570万行语句中发现了985个bug。 可以比较的是,卡耐基梅隆大学的CyLab实验室所进行的的一个研究显示,具代表性的商业性闭源程序每一千行语句平均带有20-30个bug。按照这个比率计算,570万行语句中可能 带有的bug数量就会超过11.4万,是Linux内核bug数量的114倍。 软件透明度在开源软件开发过程中的重要作用经常被称为同行评审。之所有有这个过程,是因为源代码的公开状态,以及编程人员不可能与单一的控制实体,如CEO的目标完全保持 一致的事实所促成的,开发源代码的人员需要互相管理彼此的行动。因此很少出现,却非常激烈的关于不坏好意的程序员可能在程序中预留“后门”的论调在同行评审的过程下不 攻自破。严格而谨慎的遵守质量标准的代码才会得到开源软件项目代码库的接纳。事实上,如果程序在公开审查中被发现带有木马病毒,就会被指出。而源代码不公开的具有产权 的软件也可以,有时的确具有特意加入的rootkit功能,只有发生意外时才有可能被发现,例如2005年下半年著名的Sonyrootkit事件。普及带来的安全 微软公司的Windows桌面操作系统和IE的普及性常被用来解释缺陷发生率以及破坏发生率。这里我要告诉你们一些真相。对于源代码封闭,具有产权的操作系统或者网络浏览器来说 ,更高的普及率无疑可能招惹恶意代码编写者和其他不速之客的注意。但是如果采用全新的以普及性为关键的开发方式,情况就会有所改观。 开源软件采纳特定软件片段的门槛很低。由于开源软件完全不受价格的影响,在我们不断发展的网络状的世界里,一个新的操作系统安装文件的成本可能不会超过一张空白CDR,只 需花费几分钟进行下载。安装方式不同,甚至购买CD的钱也可以省去。 开源软件很容易被广泛接受的特性使得它更容易吸引新的开发者加入某个开源软件项目。随着用户数量的增加,编程人员对项目的兴趣也会增加。来自开源软件的开发者汇成了用 户群,另外开源软件很好的利用了编程人员的业务时间,他们没有时间全力投入某个严肃的开发团队,但是可以利用业务时间搜索和修改各个缺陷和bug。 结果,这些查找最受欢迎的开源软件缺陷和bug的人数远远大于闭源软件有限的开发队伍。这一数字随着用户数量的增加而相应增加。查找新的缺陷以进行利用的人数被查找新的缺 陷以进行修正的人数所超越。即使找到缺陷的人自己不写代码进行修复,他们也会告诉会进行修复的人。 这一事态的结果显而易见,有据可查的微软对缺陷所做的最快反应,是今年早些时候的WMF库的补丁,按照微软安全响应中心总监Debby Fry Wilson的说法,用了大约9-10天。同时 , Mozilla基金会每次按期生产、测试和发布Mozilla Firefox网络浏览器的补丁的间隔不超过一星期,对于Linux内核的修补时间甚至不用天,而是用小时计算。 这主要归功于补丁测试广泛的群众基础:Debby Fry Wilson在讨论WMF补丁的快速发布时说,测试而非补丁的开发占用了很长一段时间。我们在闭源软件没有广泛测试能力的情况下 期望它能够跟上形势,以及在测试出现问题是经常收到来自测试者本身的传真是不合理的。开源开发社区拥有数千名测试者,而闭源软件只有几十位。 产权软件缺乏吸引力 产权软件厂商,如微软公司,也开始着手调查在工作过程中加入一些社会力量的可能性,希望这样可以增强他们的软件的安全性。他们发现碰了一些障碍,而且目前来看是无法克 服的。即使采用最大方的类似方法,如使公众能够看到源代码,或者为公众提供新版本和新补丁进行公开测试也无法达到开源软件所享受到的透明度。 原因很简单:用户群没有对软件本身进行相同的投入,软件是“别人的软件”,他们无法获得将来能从厂家获得回报的承诺。在软件开发和改进过程中投入的时间和精力完全归厂 家所有,因此极大的打击了积极性。 可见与隐藏的较量 开源开发社区所仰仗的软件安全哲学与闭源产权软件开发模式所使用的截然不同。隐藏源代码能够配合产权软件厂商将缺陷保守一定时间,以使编程人员有足够的时间开发补丁, 这样通过创立安全的形象保持了市场份额,可是这样经常导致在某个时间段中某个缺陷横行,而用户对他们所处危险状况一无所知。开源软件开发因透明而获得好处,而不是粉饰 可能发生的安全损失,直到有了补丁以后才为用户提供保护自己的武器。这些好处是产权软件无法完全获得的。
目前危害比较大的木马病毒有哪些?
NRD系列网游窃贼
类型:盗号木马
危害:通过各种木马下载器进入用户电脑,利用键盘钩子等技术盗取地下城与勇士、魔兽世界、传奇世界等多款热门网游的账号和密码信息,还能够对受害用户的电脑屏幕截图、窃取用户存储在电脑上的图片文档和文本文档,以此破解游戏密保卡,并在后台将这些敏感信息发送到指定的服务器或邮箱中。
360安全卫士全年累计查杀量:152509102
二、“犇牛”下载器
类型:木马下载器
危害:牛年新春佳节爆发的“犇牛”堪称全年危害最大的恶意软件,它在全局劫持dll文件、感染多种类型压缩文件的基础上,综合了“熊猫烧香”在网页文件插入“网马”、局域网ARP攻击等传播手段,此外还有“磁碟机”式自动更新、“AV终结者”式强制关闭面板控件、“机器狗”式穿透还原卡的驱动技术、U盘木马的伪装和传播手段,并下载数十款盗号木马和广告程序进入受害用户电脑,堪称牛年破坏力最强、最邪恶的木马。
360安全卫士全年累计查杀量:119995842
三、IE首页劫匪
类型:广告木马
危害:具有流氓性质的IE首页劫匪在2009年格外活跃,这类广告木马的数量、感染用户规模甚至已经迫近网游盗号木马,它们的行为也具备高度的一致性,就是强制修改IE浏览器的首页为指定的网站,并在电脑桌面上生成恶意的浏览器快捷方式。IE首页劫匪的传播方式也五花八门,有的通过木马下载器侵入网民电脑,有的和不良网站提供的软件、视频等资源捆绑在一起,甚至还和大型游戏的安装文件捆绑,通过BT下载进行传播。
360安全卫士全年累计查杀量:100160913
四、文件夹模仿者
类型:U盘木马
危害:这是一类通过U盘等移动存储介质传播的木马程序,通常是由木马下载器创建的用于传播木马的功能组件,在打印店等频繁使用U盘的场所特别常见,受感染的学生用户群体也格外多。文件夹模仿者会将自己伪装成U盘中的文件夹,并把正常的文件夹设置为“隐藏”,从而欺骗用户点击,这样的话,即使用户禁止了U盘自动播放,文件夹模仿者仍然能运行起来,并且把它的母体木马下载器感染到电脑的其他磁盘中。
360安全卫士全年累计查杀量:77719535
五、魔兽密保克星
类型:盗号木马
危害:这类盗号木马将自己伪装为游戏的运行程序,针对热门网游《魔兽世界》,魔兽密保克星会把真正的wow.exe改名后设置为隐藏文件,木马却堂而皇之的以wow.exe的名称摆在玩家面前。如果玩家不加注意运行了木马,即使账号绑定了密码保护卡,游戏角色仍然会被盗取。
360安全卫士全年累计查杀量:73583440次
六、Gh0st肉鸡程序
类型:远程控制木马
危害:在2009年,Gh0st取代灰鸽子成为“肉鸡”控制最主流的黑客工具。由于该木马已经开源,各种修改版和变种更是层出不穷。和灰鸽子类似,Gh0st同样能监视受害用户的电脑屏幕、记录键盘操作、随意查看和盗取中招用户的资料,甚至自动开启用户电脑上的摄像头进行偷拍。
360安全卫士全年累计查杀量:52150554次
七、“母马”下载器
类型:木马下载器
危害:2009年1月出现的“母马”下载器采取“机器狗”式的穿透还原技术,感染系统文件实现自启动,可以穿透冰点、影子等系统还原软件,并具备更强的自我更新和变异能力:即便运行同一个“母马”样本,它所感染的系统文件都会出现不同的变化,感染方式和特征也随之变化。更特别的是,“母马”善于自动繁殖数千个子木马,将主进程文件藏身在其中,以此逃避安全软件的追杀,进而下载大量盗号木马及风险程序。
360安全卫士全年累计查杀量:24550339
八、QQ消息木马插件
类型:诈骗程序
危害:这类诈骗程序高发于2009年前半年,通常借挂马、木马下载器等方式侵入网民电脑。它会把桌面右下角真正的QQ图标隐藏起来,再将自己伪造为不断闪烁提示的QQ消息,当受害用户点开消息后便弹窗推广中奖消息类的钓鱼网站,从而以保证金、手续费等名义诈骗受害用户钱财。
360安全卫士全年累计查杀量:20287859
九、“山寨熊猫”下载器
类型:木马下载器
危害:“山寨熊猫”从行为特征上最接近于当年肆虐一时的“熊猫烧香”,它会全盘感染exe类型可执行文件,对受害用户的电脑系统杀伤力极强,一旦运行起来就会占用大量CPU资源,甚至有可能导致电脑系统瘫痪死机。一些杀毒厂商也将“山寨熊猫”命名为“宝马下载器”。
360安全卫士全年累计查杀量:18201728
十、“执照凶手”下载器
类型:木马下载器
危害:2009年底危害最大的木马。它首次采用了真实的数字签名实现“免杀”,能突破几乎所有杀毒软件的防护,同时通过感染QQ和迅雷等常用软件实现强行二次启动,因而具备空前的“免杀”能力和超强的隐蔽生存能力。单纯以查杀量计算,“执照凶手”并不能进入年度十大木马排行榜,但木马用上真实有效的数字签名,无疑是为安全行业敲响了警钟,甚至比犇牛、母马等顽固木马更值得人们警惕。
360安全卫士全年累计查杀量:1375166