|
|

7 ^- l1 D3 i U U8 m6 u+ d+ T# p5 J4 M/ |4 ]/ N. M0 Q' Z
常听到一些”比较专业”的IT人员说,”使用者装了防毒软件也就算了,但是一点防毒的概念都没有,以为这样就不会中毒吗?”
2 |% \' s) t$ M要想不中毒,更重要的是,要更进一步了解病毒的运作原理,以及防毒软件的保全之道。在这里,希望对于一般企业的计算机使用者,能提供一些够用的”防毒概念”。也许不能”保证”什么,但至少你对于计算机发生的事情能够有个梗概性的认识吧!. g( T6 H* J6 t- Y5 Q: `& E
精巧脆弱的开机程序& D# Y! m) c+ d% X7 u
用计算机都得先开机,从打开电源一直到操作系统加载完成,这就是俗称的”开机程序”。由于病毒大多会设法让自己成为”开机程序”的一部分(以便寄生并感染),所以你得先知道这整个程序有哪些步骤:) f$ Q) k+ g0 P; a4 g. U, i% d
1. 电源开启,如果硬件一切正常则进行下一个步骤
1 h. g9 }# W5 T5 i+ S3 e5 z2. BIOS(基本输入/输出系统)执行例行开机检查,然后以预设的储存装置接管开机程序
) H7 P f" L Q' S5 V3. 依照业界公认的规格,预设的开机装置(通常是硬盘机)开始进行软件开机程序,依序加载操作系统的核心、驱动程序……3 [ v6 a$ {3 }+ _1 J. x2 N
4. 操作系统核心加载后,还可以依据设定,加载使用者指定的各种常驻程序(防毒软件、IM软件……)
* I$ `& M; n8 ^- Z5 q/ K7 n* `- l上述的每一个开机程序中,从这一个步骤转到下一个步骤,都会留下一个”挂钩点”。比方说,主机板上的BIOS系统要把执行储存媒体的开机程序,它会从固定的位置去执行开机命令,这固定的位置是哪里?我们一般人不用知道,但这位置铁定是公开的规格。
# Z! l4 s! ~# V3 e所以,写操作系统的人知道储存媒体开机的位置,写磁盘维护程序的人也知道,写工具程序的人知道,而写病毒的人……当然也知道,所以就有所谓的”开机型病毒”。3 N& n& z, o$ L
不过,现代这种”开机型病毒”很罕见了,主要是因为开机后,加载的操作系统都相当庞大且复杂,这类病毒难以在这么复杂的开机状况下还能正常运作。目前大部分的病毒,大多选择在操作系统这一块进行破坏。
# |" l! G/ b8 V4 h3 e不能开机的可能性有……
: S* r, Z0 p2 x不管是Windows、Mac OS、Linux还是BSD,操作系统的起始加载都是由精巧的循序步骤所构成,一环接着一环。操作系统通常必须设定处理器的运作模式,加载系统核心、驱动程序和绘图接口,然后加载常驻程序,最后再把使用权交给使用者。如果这一连串”精巧”却也”脆弱”的过程出了一点小差错,系统加载不能,使用者就会说”啊我这台电脑挂了/当机了/不能开了/死掉了……种种说法,不一而足:
" e' t) T6 [- G+ m● 驱动程序出了问题
) r" V8 X* `5 W' X; C) B, m3 w% M● 核心程序出了问题
& f6 E/ Q4 h5 h& \( F1 V- u● 储存OS核心程序的磁盘出了问题
! s1 E. J9 T ^; a* u+ |● 使用者的常驻程序出了问题$ N# | j$ M+ ?; q/ i
只要有一个小环节出错,就可能让操作系统无法正常加载──幸好这种状况不会常常发生。
8 m7 ]3 ~8 t5 n4 i: _到此为止,上述的概念听起来都似乎很简单?$ b" s3 u' f, u
请引进”内存”的概念
; T' v2 R. c# E1 o无论是哪个操作系统,等开机程序完成后,使用者就可以执行各种应用软件。比方说,你可以执行浏览器、文书处理程序、影片播放程序……,具体的行为就是用鼠标在应用程序的图标上,连续按两下鼠标左键,是的,就是这么的”easy”。
# ^0 A t8 d$ |/ c! S只是一般人时常忘记的是:计算机里有个很重要的”组件”,称为”内存”。当使用者按下电源,执行开机程序时,这程序很重要的一个步骤就是:把操作系统的核心”从储存媒体加载到内存里面”。
, p. G9 q# i0 `! q9 ^& G+ g操作系统的核心加载到内存里面之后,依照开发厂商的设计,会不断地维护着自身核心和使用者应用程序的正常运作,这个过程一样是精巧而脆弱的。此外,由于程序是”人”写的,若是写程序的人”乱写”(无论是有意还是无意的),应用程序有可能会造成操作系统核心程序被破坏而导致当机。 v; s' t6 c! e
至于病毒呢?
6 @! R, ~) a! X) `$ a% r病毒会希望自己能够有下列能力:
, G: T3 W+ k# I/ A: P0 g5 T3 E6 z● 常驻在内存中,把自己伪装成操作系统的一部分8 i; R L+ L# D3 F# B e% o
● 伪装的过程中,最好让任何人、任何软件都发现不到
Z" b( H1 |2 o2 ^+ L& \● 尽可能不要干扰原先程序的运作,以免自己被察觉
" S! w+ M2 Q2 |% X! u$ U● 尽可能用各种方法,把自己(病毒)附身到别人(别台电脑)身上
4 k4 Z- v+ L$ c( B● 如果有必要,可以作一些对作者有用(或是好玩)的事情,包括窃取个资、造成破坏……: B, ~* r) G$ R5 V
可执行档学问多0 q, H. d+ E5 c/ p! \* X: C1 @
好,如果病毒要把自身藏到内存中,首先它得让你去”执行”它。
7 O# T" p, t. x8 J: H问题是,哪个人会傻傻执行病毒──如果病毒的额头上写着”我是病毒,来喔来喔,来执行我”,那你会去碰它吗?铁定不会吧!! i% G$ ~( u# N. E5 N+ y# s
所以,病毒的写作者会想方设法、处心积虑的让使用者在不知不觉中执行之,以达成”感染”的目的。
: Y% K3 L% ^/ U1 B3 m! U所以,”可执行档”,就成了大部分病毒”寄生”的主要目标了。
, z& y3 A8 g' U& c U/ \所谓的可执行档,就是我们所说的”程序”、”软件”,通常这类软件也是一个(或数个)档案所构成。前面已经说过,软件要加载到内存中,才能被使用者所执行、运用之,因此软件的作者会使用开发工具将”原始程序”编译成”可执行档”,然后运送给使用者,让使用者可以执行之。+ M1 | b; n! e7 N* y
以前,可执行档只有固定几种格式:扩展名是.COM、.EXE、.BAT的,这些都是可执行档。到了Windows 7时代,这还是没变。不过,Windows后来引进了很多”比较罕见”的可执行档案格式。比方说,.DLL是”动态链接库”,它也是一种”必须依附在主程序”底下的一种可执行档案;.SCR是屏幕保护程序,它也是一种特殊功能的可执行文件;.MSI(Windows Installer Package)通常见于”安装程序”,但是……它也是一种可执行档;有些叙述档,像是.VBS、.JS……,它们也是可执行档案。& }; y# ~" ~2 E1 a
这里有一个”可执行档案”的扩展名列表,看到这类扩展名就要小心了,有害的东西就可能藏身于其中。/ Z! U. E' m5 H" n) w# n
执行就是最危险的事
$ ~+ }* F1 J/ V. A- z- o问题是,Windows预设会隐藏它认得的档案的扩展名,所以,老实说,你也不知道你到底执行了什么。; z0 k8 K6 o: n1 K) Z- S' q& ^0 H( V. B5 B
那也没关系,各位只要想象:当你在某个图标上按两下鼠标左键时──你肯定是要执行什么。
8 O5 U/ u- Y' K) o8 T3 O执行个什么时──你一定要记住:这是我们”使用者绝对要注意的『Red Flag』信号了”。如果有个什么事情你一定得提高警觉的话,除了”有人问你密码”这件事情以外,另一件事就是这个了。% |- W' W1 `7 t. A. s r+ ~1 C8 Q y
所以,你一定要记住:: q1 ?8 j- P+ p" Q/ `' i9 w+ P
“执行个啥东西时一定要小心。”4 T$ X# R& Z" ]7 A/ _) g# {( l
就这么简单。5 I6 h) l: _! a1 E8 p
因为,很多病毒会依附在可执行档案里面,你”一执行就中毒了”。不仅如此,中毒的计算机没清干净前,它们会不断感染计算机里的档案,或是发出病毒信件,或是感染服务器上的其它档案……而且这类病毒还会修改系统设定,让使用者”即使发现不对了”的清理工作变得困难──有时几乎是不可能。4 {! U+ ^0 g/ J. L P
所以,有时候,中毒的计算机非得整个重装不可,就是因为所有的可执行档都被感染而无法复原了。
2 ^' u9 q7 k! ?1 M7 ]9 {5 n _Internet更是”地狱之门”
& ^9 q& k% ?% l8 N但是,恐怕还有个真正防不胜防的东西──那就是网页!& S! K/ h" _2 f) A0 `: W7 k
当你用浏览器去连任意一个网页,老实说……地狱之门就打开了。因为网页可以让你作很多事,执行很多功能──而且大多是自动而你不自知的。正常的网页当然不会整你,或是让你中毒……但是,不正常的网页其实还不少哩!
6 i" M q8 Z8 D, d% @事实上,各位要知道,浏览器本身就是个”执行者”,它本身就是被设计成”用来执行各种功能”的工具。不仅如此,操作系统尚有所谓的”兼容性”问题,但是浏览器本身就被设计成所谓的”跨平台”,最好所有的浏览器都能有相同的能力,好让网页开发者可以写一个功能──就可以让全世界所有的使用者都能使用──gosh!世界大同的实现真是莫过于此了。但是,这也让网页病毒撰写者有了可乘之机……有什么方式会让这些病毒写手更省事呢?当然是写个跨平台的万用病毒啦!- t# \2 E" h" r5 K9 F
网页类病毒的形式很多,有的会利用所谓的”叙述”(JavaScript)不断地弹跳恼人的窗口,有的会偷偷地把病毒塞到你计算机,有的会直接执行一些该死的动作……而且老实说,这类问题要比可执行档中毒更麻烦,因为使用者根本无法知道。( V( _: L+ v) z- ~) i
所以,防毒软件(或是所谓的Internet Security)在这种情况下就异常重要了。
# e1 A3 A5 Q N. k! V# ~) k6 N不让病毒被执行的方法
; T) Q9 B$ @1 {3 C1 V那么,能够只靠使用者的小心就防堵病毒的流窜吗?我们系统化的想想,每一个环节之下,我们可以做什么,底下是一些常见的”防堵毒的方法”列举:! {& w! K, t9 W/ d. t
● 每个程序都要经过某种认证
1 r* j9 R, q0 I- Y# ~% f为了不让使用者执行到不该执行的脏东西,于是操作系统厂商就规定”你所执行的每个程序都要给它检查过”。呵呵,你觉得好笑?不,iPhone就是这样──虽然它本意未必是要防毒,可是这个封闭系统就还相当安全──因为所有软件上架都要经过Apple核可。# w: {, F1 F- j2 ?
● 每个程序(只要被认定有危险性)都要使用者同意执行- N+ ?# j0 p" C2 t- C3 L h9 J
Windows Vista/7底下有个UAC,只要判断你的程序有危险性就会跳出来要你”确定”,这样会让病毒”比较难默默的感染你”,只是一般人还没受其利,可能就气到先关掉这功能了。但平心而论,要防毒又要方便,这也是某种程度的必要之恶。
9 f( L: ^$ U+ c, u2 q5 m● 装上防毒软件, S1 O& @/ c9 c+ s1 B9 A, F0 K
防毒软件”理应”可以防堵可执行文件病毒,而防火墙软件”理应”可以防堵来自Internet内外的攻击,而且你别说”我都不乱执行脏东西我不用装防毒软件”──最好是,你最好都不要上网。有些网络蠕虫根本只是利用所谓的”漏洞”直接钻到你计算机的内存里面,然后你的网络联机就自动瘫痪了。你就算什么都不做,也会有中毒的可能。所以请一定要用防毒软件──不管是免费版还是付费版。8 F4 A/ M- }7 R8 W2 K, l ?, e
● 执行任何”可执行”的东西,你都得多注意
! y+ U3 U& T, Q$ _: f& E0 ~确实,很多人乱执行程序──并顺带执行到病毒,这是杀伤力最大的问题──何故?因为,这是”你自己去执行到的”,所以病毒逮到机会就绝对可以为所欲为,它会替换系统注册文件,隐身到计算机硬盘的深处,感染各种重要的档案……结果呢?结果就是”轻则重装,重则死当”,所以这未必是”唯一原则”,但确实是一般使用者所该知道的最重要原则。
6 o0 ?2 h$ O. X' C# S
) B& k; f3 d' c! E. ^% K |
|