24小时接单的黑客

黑客接单,黑客教程,黑客技术,黑客找黑客,技术黑客

木马病毒引导性(开启木马病毒)

本文目录一览:

邮件中的木马病毒是通过什么进行传播

邮件中的木马病毒是通过什么进行传播

你说的邮件木马病毒,通过什么方式传播主要就是通过邮件的不同转发还有使用者一旦开启或者下载相关附件就会感染上病毒,我朋友最近就感染了木马病毒,有很多安全软体都无法清理干净,最终选择了腾讯电脑管家,腾讯电脑管家据了解,是首家能查杀做神马病毒安全软体。

怎么防止邮件传播木马病毒

现在有的木马被植入在邮件里,我们根本无从察觉电脑是不是中毒了,电脑上也一定要有监护软体才行,可以使用腾 讯电脑管家试看看,他可以有效扫描电脑上的软体来进行排查病毒,同时还可以智慧识别钓鱼邮件,排除恶意网站。楼主以后在电脑上支付的时候要记得不能随便点开不明连结,防止电脑再次中毒,从而造成损失哦。

特洛伊木马病毒是通过什么来传播的?

一个一年前出现的以迪斯尼人物唐老鸭命名的特洛伊木马现在正通过“爱虫”病毒的一个变种传播。美国国家基础设施保护中心(NIPC)日前报告说DonaldD.trojan再次在菲律宾出现。DonaldD.trojan是一个类似BackOrifice的特洛伊木马。美国报告了几例病毒,但据认为病毒危害较小,因为它已有1岁了。有反病毒保护措施的企业可以得到保护。这种特洛伊木马只影响Microsoft Windows 95、98和Windows NT 4.0系统。不过,此次DonaldD.trojan是通过另一个类似“爱虫”病毒的蠕虫传播的。当接收者开启电子邮件附件时,该病毒就将自己传送给地址薄中的其他使用者。该病毒只影响Microsoft Outlook使用者。据NIPC说,此次电子邮件的标题行是“erap estrada”,这是菲律宾总统Joseph Estrada的绰号。NIPC报告说,这种特洛伊木马主要在菲律宾传播。

木马病毒怎样通过网站传播

有些网页会让浏览器自动下载临时档案(这个过程一般使用者常常无法控制),病毒档案可能就藏在里面.

木马病毒是通过什么方式传播的?他们是怎样盗号的?

有些是为了显示自己的技术,这些人一般也不会针对个人使用者,

更多的是为了窃取帐号密码,

而且现在的黑客软体很容易得到,

使得更多的别有用心的人利用来牟利。

建议不要去不知名网站,

不要随便开启附件,

不要随便下在可执行程式。

更多的是为了获得经济利益

1、什么是电脑病毒?

也许我们曾听人说过:“电脑有病毒了,赶紧找防毒软体!”电脑又不是动物和人类,它怎么会有病毒呢?其实,所谓的电脑“病毒”,并不是生物学上的病毒,会导致接触电脑的人生病同,得感冒、肝炎之类的病,而是由人所编写的,存在电脑中的一种短小、特殊的程式,这种程式平时处于“安静”状态,并不马上发作,在一定情况下,它就会发作,对电脑系统造成破坏。例如,小球病毒就是一种电脑病毒,它发作时,会出现许多跳跃的小球,再提示“你的电脑成为石头!”接着,电脑中的资料就慢慢被破坏掉了。使计算机无法启动。另外,蠕虫病毒能通过网路邮件系统快速自动扩散传播,在短时间内造成大面积网路阻塞或造成世界的网际网路络瘫痪。有一些病毒还可以通过网路任意控制你的计算机,并获得重要档案等等。电脑病毒能够像生物病毒一样,在许多电脑之间传播,危害极大。电脑可以通过软体盘、网路传播,使电脑“生病”。

2、病毒的特征:

(1)传染性:可通过各种途径传播。

(2) 隐藏性:计算机病毒总是以欺骗的方式隐藏在各种档案中。

(3)潜伏性

(4) 破坏性

(5)未知性:病毒的技术在不断更新,不断会有新的病毒产生。

3.传播途径:

(1)硬体装置

(2) 移动储存装置

(3)网路

4、电脑的病毒有许多种类,大体上可分为以下几类:

(1)引导型病毒

(2)可执行档案病毒

(3)巨集病毒

(4)混合型病毒

(5)特洛伊木马型病毒

(6)Inter语言病毒

5、病毒的预防:

(1)不使用盗版或来历不明的软体

(2) 购买了新的机子、硬碟、软体等要进行病毒检测。

(3)随时注意各种异常现象。

(4)拥有一套正版防毒软体。

(5)经常将防毒软体升级。

游盘现在也是传播病毒的一种新途径

木马病毒会附在档案上面通过邮箱传播么

你好,这是肯定的.因为木马病毒可以通过邮件传播,实际上你应该清理掉病毒再去发文件,你的这份WORD档案被病毒感染了,更好重新搞份.对系统全盘扫描后在清理.问题应该不是太大.

请问木马病毒可以通过 *** 传播吗

木马病毒再牛也是可执行档案,即不会自动启用,需要外力触发。既然是个档案,跟其他档案一样,当然可以通过 *** 传送(注意:我用了传送而不是传播),传来个档案,只要你不去执行它,病毒拿你一点办法没有,直接删除即可,因此不会传播到你的电脑。

hotmail邮箱病毒是通过什么传播感染的?中毒发垃圾邮件

通过下载附件或者开启病毒连线

木马病毒是什么病毒?

木马(Trojan)这个名字来源于古希腊传说,它是指通过一段特定的程式(木马程式)来控制另一台计算机。木马通常有两个可执行程式:一个是客户端,即控制端,另一个是服务端,即被控制端。木马的设计者为了防止木马被发现,而采用多种手段隐藏木马。木马的服务一旦执行并被控制端连线,其控制端将享有服务端的大部分操作许可权,例如给计算机增加口令,浏览、移动、复制、删除档案,修改登录档,更改计算机配置等。

随着病毒编写技术的发展,木马程式对使用者的威胁越来越大,尤其是一些木马程式采用了极其狡猾的手段来隐蔽自己,使普通使用者很难在中毒后发觉。

防治木马的危害,应该采取以下措施:

之一,安装防毒软体和个人防火墙,并及时升级。

第二,把个人防火墙设定好安全等级,防止未知程式向外传送资料。

第三,可以考虑使用安全性比较好的浏览器和电子邮件客户端工具。

第四,如果使用IE浏览器,应该安装上网安全助手,防止恶意网站在自己电脑上安装不明软体和浏览器外挂,以免被木马趁机侵入。

木马病毒是什么

搜寻到的。

木马(Trojan),也称木马病毒,是指通过特定的程式(木马程式)来控制另一台计算机。木马通常有两个可执行程式:一个是控制端,另一个是被控制端。木马这个名字来源于古希腊传说(荷马史诗中木马计的故事,Trojan一词的特洛伊木马本意是特洛伊的,即代指特洛伊木马,也就是木马计的故事)。“木马”程式是目前比较流行的病毒档案,与一般的病毒不同,它不会自我繁殖,也并不“刻意”地去感染其他档案,它通过将自身伪装吸引使用者下载执行,向施种木马者提供开启被种主机的门户,使施种者可以任意毁坏、窃取被种者的档案,甚至远端操控被种主机。木马病毒的产生严重危害著现代网路的安全执行。

如何分辨所中的病毒是不是引导型病毒?

常见病毒解决 *** .详解

病毒及木马或流氓软件清除建议:首先如果感染病毒可以使用瑞星或者江明及金山毒霸2007最新病毒库的杀毒软件来解决。特别是金山毒霸2007是可以试用一个月,而瑞星也承诺免费升级两个月。如果WINDOWS下无法清除病毒可以下载KVDOS在DOS下杀毒,该软件还可以清除硬盘BOOT引导区病毒。如果存在木马那么你可以使用木马克星或者306安全卫士98,或者木马清除大师等木马清除软件,XP均可。如果是XP你可以使用瑞星的卡卡来检测流氓软件。同时我建议:用多种杀毒软件来查杀病毒,例如使用瑞星和金山交替检查,不建议用卡吧软件。木马软件可以重复使用,两种不同的软件可以互补。

安全模式问题:如果无法到安全模式区杀除病毒就一定要利用KVDOS来解决问题。

病毒存在驻留内存的问题,一般杀毒软件可以检查,但是由于存在内存病毒移位或者变形以及其他杀毒软件就无法查杀,只能发现。所以就要脱离病毒的感染环境区解决问题,DOS就是一个极好的平台,同时安全模式也是,但是目前很多病毒就锁定你无法进入安全模式,所以中病毒的朋友可以根据我的 *** 来解决病毒。

病毒踢出防火墙程序问题:一般这样的问题是比较严重的,因为病毒检测内存驻留程序名称,判断为杀毒或者木马保护墙后就回T出该程序,我目前利用的 *** 为进入安全模式打开杀毒软件杀毒,然后用木马克星杀木马。如果你的安全模式无法进入建议你用KVDOS去DOS下杀毒一些,如果DOS下杀毒不干净或者杀毒软件病毒库不是最新,建议你将自己的硬盘挂在其他又最新杀毒病毒库的电脑上全面查杀一次病毒。 目前越来越多的病毒在采取这样的办法防止自己被找到并解决掉,但是这样的病毒害怕安全模式,因为安全模式不调用他们可以启动的项目来感染计算机,所以一些病毒还采取锁定安全模式不让用户进入的办法。那么这个时候你就要使用国内软件,例如金山,瑞星,KVDOS等DOS下的杀毒软件了。

木马病毒问题:很多用户使用瑞星,金山,咔吧,江明等杀毒软件都无法彻底的清除电脑病毒,有用户就觉得奇怪,杀毒软件无法杀毒?其实步是,因为杀毒软件对于一般感染型病毒是具有较强的查杀能力的,但是对于木马的防御还是能力比较低的。所以当你自己发现杀毒软件能力不行的时候就要思考是木马的问题,所以可以去下载查杀木马能力比较好的软件来查杀木马,一般我推荐木马克星和360安全卫士。

(流氓软件问题):这是一个比较简单的问题,安装瑞星的卡卡和360安全卫士就可以彻底的防御流氓软件。同时优化大师也具有流氓软件的清楚能力,但是就目前而言,你完全可以安装这三个软件,而没有任何冲突。 同时我在询问一些中毒朋友后会得到这样的信息,他们会说这个杀马软件好,那个不好。其实每一个软件,在木马上都有自己的有点,只是可能这个木马它不会杀,所以不需要责怪,大家多换换几个杀马软件一般都是可以搞定的。我列举几个杀马软件,在我遇见的木马中交替使用这几个软件是都可以清除的,木马克星(对细微文件内部分析比较好),木马清除大师(对注入文件的木马清除比较好),TrojanHunter(程序使用探测规则外,还可以让用户定义木马规则)。如果你喜欢其他的杀马软件也可以加入来试试。

不知名病毒问题:对于不知名病毒其实大家都不需要去知道他的专杀工具,因为你可能找不到,因为每一个杀毒软件对于某一个病毒的名称可能使用仅仅他自己公司自定义的名字。所以先不管那么多,杀毒软件通杀一次,木马软件通杀一次,再流氓软件通杀一次。99%的病毒是无法存活的,所以学习使用这几个软件也是防御病毒和木马的更大优点。 遇见未知病毒的朋友更好是不要去了解这个病毒感染什么,作用是什么,就算你了解了你如何解决?手动一个一个的修改?恐怕不行的,所以如果发现某一个软件找到未知病毒,那么来一个集体炮轰的策略,到安全模式下使用瑞星,金山,江明等你有的杀毒软件来一阵通查,然后用木马软件也来一阵通杀。就算是很顽固的病毒也会被你的这种 *** 赶尽杀绝。留下的估计只能是这些软件都无法解决的最新的病毒,各种杀毒公司目前都无法判断的,但是这样的几率还是很小的。 所以其实大家没有必要在发现一个病毒后总提出“这个是什么病毒”,说实话,80%的人不知道是什么病毒。所以在百度中提出病毒问题不要这样提问“这个病毒是干嘛的,破坏作用是什么?”,你知道了又能干嘛,还不是要杀毒。而应该采取这样的步骤,之一软件发现的病毒名,扫描日志和你已经采取了何种 *** 解决。第二,在之前你应该去找找和病毒名称相关的帖子来看,不要浪费时间让病毒感染电脑严重。我就经常发现太多的重复提问,因为专家看见这样的问题可能太多,所以都不一定大答复你的,知道你就没有去找过相关问题的解决办法。

同时存在一个问题,如果你的病毒已经查杀,但是启动中会出现调用某一个文件出错的问题,那是因为注册表项目中还存在调用病毒的现象,但是病毒本身已经不存在,所以会调用出错,因为出现这种情况后大家可以根据出现的提示在注册表中搜索并删除那个启动出错的调用内容。2,目前存在病毒T出杀毒软件防火墙或者木马克星的问题,这种解决办法比较麻烦,但是还是可以解决的。重点就是会使用KVDOS杀毒软件,先在DOS下来一遍查杀,然后启动到正常状态,在病毒还没有大量复制和感染的情况下首先之一时间利用木马杀除软件来查杀木马,然后如果不可以,你可以多下载几个不同的木马杀除软件来检测病毒。 一般如果你杀毒后出现的是DLL文件无法调用,那么一般是木马注入了 EXPLORER程序,可以使用木马查杀软件到安全模式解决,会自动将EXPLORER中的病毒清除。如果是EXE或者DAT等怪怪的名字,说明这样的文件是病毒类型,需要对注册表优化(可以使用优化大师),这样的病毒更好是升级杀毒软件的病毒库来一次全面的查杀。

还有专杀工具瑞星网站和金山网站都有,大家可以去这两个网站下载专杀和木马查杀工具即可。杀毒软件其实金山毒霸和瑞星都很好,但是双方的病毒检测方式不通,所以在你发现一个病毒无法被某一个软件查杀,那么你可以下载另一个杀毒软件来查杀,相比而言,2007年中瑞星2007比金山毒霸2007要好一点。同时建议你在各种软件安装完成后备份一次系统的注册表,以便在需要时候恢复。 还有一些朋友会问到熊猫专杀哪里有,其实这样的病毒瑞星和金山,江明网站上都有的。询问别人还不如自己去看,一看就清楚了。

最后提醒:建议你在每天开机后都升级一下各种杀毒软件和安全软件的病 毒库,这样防御病毒就会有很好的效果,养成一个好的习惯也是防御病毒的 *** 。如果很多病毒和木马都无法解决,大家就不要想办法去解决了,格式化硬盘重新装系统才是最后的办法。目前的新病毒会删除GHO备份文件,其实只要你刻录GHO到光盘,任何病毒也拿你没有办法。有的用户在自己的系统中安装两种不同的杀毒软件,虽然这样做大大降低了系统的速度,但是对于病毒的防御就多了一个防火墙,所以对于系统杀毒软件的选择是看你自己平时的使用情况的。如果你上网浏览网页较多,建议你安全可以实时检测系统的软件,这样你就可以了解你的网页或者内存现在在干什么。如果是病毒当然做的事情你就会发现它奇怪的因为。如果 *** 上的比较多,那么安装两个 *** 病毒防御软件也是不错的,据我所知 *** 2007已经有 *** 木马检测工具,而且每天升级,这也是不错的。然后你还可以下载 *** 专杀工具或者防火墙工具来保护你的 *** ,是哪些软件我就不多说了,自己可以去找。我经常去的网站是,这里面的软件 *** 还是不错的。只需要你平时多注意一点就是。 这里我还罗嗦一点的就是咔吧的问题,很多用户觉得咔吧好的不得了,其实未必,这样吧,我也不多说,有的说咔吧杀毒能力最强,其实咔吧在国外可以算是,但在国内就不是那么回事了。我专门进行过3次判断,使用5千多木马,病毒来测试不同时期和版本的金山,瑞星,江明,咔吧,其主要目的是想判断咔吧的能力,结果咔吧对国内外都通存在的病毒查杀能力比较强,但是对于国内的病毒都好多只能查不能杀,不能杀就等于0了嘛。实验表明不同版本的金山,瑞星,江明都有自己独到的一面,都很不错,一般他们单独的软件查杀病毒能力在80%左右,但是一旦交替查杀绝对在99%左右,三者合一完全是病毒光光。

1、系统病毒

系统病毒的前缀为:Win32、PE、Win95、W32、W95等。这些病毒的一般公有的特性是可以感染windows操作系统的 *.exe 和 *.dll 文件,并通过这些文件进行传播。如CIH病毒。

2、蠕虫病毒

蠕虫病毒的前缀是:Worm。这种病毒的公有特性是通过 *** 或者系统漏洞进行传播,很大部分的蠕虫病毒都有向外发送带毒邮件,阻塞 *** 的特性。比如冲击波(阻塞 *** ),小邮差(发带毒邮件) 等。

3、木马病毒、黑客病毒

木马病毒其前缀是:Trojan,黑客病毒前缀名一般为 Hack 。木马病毒的公有特性是通过 *** 或者系统漏洞进入用户的系统并隐藏,然后向外界泄露用户的信息,而黑客病毒则有一个可视的界面,能对用户的电脑进行远程控制。木马、黑客病毒往往是成对出现的,即木马病毒负责侵入用户的电脑,而黑客病毒则会通过该木马病毒来进行控制。现在这两种类型都越来越趋向于整合了。一般的木马如 *** 消息尾巴木马 Trojan. *** 3344 ,还有大家可能遇见比较多的针对 *** 游戏的木马病毒如 Trojan.LMir.PSW.60 。这里补充一点,病毒名中有PSW或者什么PWD之类的一般都表示这个病毒有盗取密码的功能(这些字母一般都为“密码”的英文“password”的缩写)一些黑客程序如: *** 枭雄(Hack.Nether.Client)等。

4、脚本病毒

脚本病毒的前缀是:Script。脚本病毒的公有特性是使用脚本语言编写,通过网页进行的传播的病毒,如红色代码(Script.Redlof)——可不是我们的老大代码兄哦 ^_^。脚本病毒还会有如下前缀:VBS、 *** (表明是何种脚本编写的),如欢乐时光(VBS.Happytime)、十四日(Js.Fortnight.c.s)等。

5、宏病毒

其实宏病毒是也是脚本病毒的一种,由于它的特殊性,因此在这里单独算成一类。宏病毒的前缀是:Macro,第二前缀是:Word、Word97、Excel、Excel97(也许还有别的)其中之一。凡是只感染WORD97及以前版本WORD文档的病毒采用Word97做为第二前缀,格式是:Macro.Word97;凡是只感染WORD97以后版本WORD文档的病毒采用Word做为第二前缀,格式是:Macro.Word;凡是只感染EXCEL97及以前版本EXCEL文档的病毒采用Excel97做为第二前缀,格式是:Macro.Excel97;凡是只感染EXCEL97以后版本EXCEL文档的病毒采用Excel做为第二前缀,格式是:Macro.Excel,依此类推。该类病毒的公有特性是能感染OFFICE系列文档,然后通过OFFICE通用模板进行传播,如:著名的美丽莎(Macro.Melissa)。

6、后门病毒

后门病毒的前缀是:Backdoor。该类病毒的公有特性是通过 *** 传播,给系统开后门,给用户电脑带来安全隐患。如54很多朋友遇到过的IRC后门Backdoor.IRCBot 。

7、病毒种植程序病毒Dropper

这类病毒的公有特性是运行时会从体内释放出一个或几个新的病毒到系统目录下,由释放出来的新病毒产生破坏。如:冰河播种者(Dropper.BingHe2.2C)、MSN射手(Dropper.Worm.Smibag)等。

8.破坏性程序病毒

破坏性程序病毒的前缀是:Harm。这类病毒的公有特性是本身具有好看的图标来诱惑用户点击,当用户点击这类病毒时,病毒便会直接对用户计算机产生破坏。如:格式化C盘(Harm.formatC.f)、杀手命令(Harm.Command.Killer)等。

9.玩笑病毒

玩笑病毒的前缀是:Joke。也称恶作剧病毒。这类病毒的公有特性是本身具有好看的图标来诱惑用户点击,当用户点击这类病毒时,病毒会做出各种破坏操作来吓唬用户,其实病毒并没有对用户电脑进行任何破坏。如:女鬼(Joke.Girlghost)病毒。

10.捆绑机病毒

捆绑机病毒的前缀是:Binder。这类病毒的公有特性是病毒作者会使用特定的捆绑程序将病毒与一些应用程序如 *** 、IE捆绑起来,表面上看是一个正常的文件,当用户运行这些捆绑病毒时,会表面上运行这些应用程序,然后隐藏运行捆绑在一起的病毒,从而给用户造成危害。如:捆绑 *** (Binder. *** Pass. *** Bin)、系统杀手(Binder.killsys)等。

以上为比较常见的病毒前缀,有时候我们还会看到一些其他的,但比较少见,这里简单提一下:

DoS:会针对某台主机或者服务器进行DoS攻击;

Exploit:会自动通过溢出对方或者自己的系统漏洞来传播自身,或者他本身就是一个用于Hacking的溢出工具;

HackTool:黑客工具,也许本身并不破坏你的机子,但是会被别人加以利用来用你做替身去破坏别人。

从之一个病毒出世以来,究竟世界上有多少种病毒,说法不一。无论多少种,病毒的数量仍在不断增加。据国外统计,计算机病毒以10种/周的速度递增,另据我国公安部统计,国内以4至6种/月的速度递增。不过,孙悟空再厉害,也逃不了如来佛的手掌心,病毒再多,也逃不出下列种类。病毒分类是为了更好地了解它们。

按照计算机病毒的特点及特性,计算机病毒的分类 *** 有许多种。因此,同一种病毒可能有多种不同的分法。

1.按照计算机病毒攻击的系统分类

(1)攻击DOS系统的病毒。这类病毒出现最早、最多,变种也最多,目前我国出现的计算机病毒基本上都是这类病毒,此类病毒占病毒总数的99%。

(2)攻击Windows系统的病毒。由于Windows的图形用户界面(GUI)和多任务操作系统深受用户的欢迎,Windows正逐渐取代DOS,从而成为病毒攻击的主要对象。目前发现的首例破坏计算机硬件的CIH病毒就是一个Windows 95/98病毒。

(3)攻击UNIX系统的病毒。当前,UNIX系统应用非常广泛,并且许多大型的操作系统均采用UNIX作为其主要的操作系统,所以UNIX病毒的出现,对人类的信息处理也是一个严重的威胁。

(4)攻击OS/2系统的病毒。世界上已经发现之一个攻击OS/2系统的病毒,它虽然简单,但也是一个不祥之兆。

2.按照病毒的攻击机型分类

(1)攻击微型计算机的病毒。这是世界上传染是最为广泛的一种病毒。

(2)攻击小型机的计算机病毒。小型机的应用范围是极为广泛的,它既可以作为 *** 的一个节点机,也可以作为小的计算机 *** 的计算机 *** 的主机。起初,人们认为计算机病毒只有在微型计算机上才能发生而小型机则不会受到病毒的侵扰,但自1988年11月份Internet *** 受到worm程序的攻击后,使得人们认识到小型机也同样不能免遭计算机病毒的攻击。

(3)攻击工作站的计算机病毒。近几年,计算机工作站有了较大的进展,并且应用范围也有了较大的发展,所以我们不难想象,攻击计算机工作站的病毒的出现也是对信息系统的一大威胁。

3.按照计算机病毒的链结方式分类

由于计算机病毒本身必须有一个攻击对象以实现对计算机系统的攻击,计算机病毒所攻击的对象是计算机系统可执行的部分。

(1)源码型病毒

该病毒攻击高级语言编写的程序,该病毒在高级语言所编写的程序编译前插入到原程序中,经编译成为合法程序的一部分。

(2)嵌入型病毒

这种病毒是将自身嵌入到现有程序中,把计算机病毒的主体程序与其攻击的对象以插入的方式链接。这种计算机病毒是难以编写的,一旦侵入程序体后也较难消除。如果同时采用多态性病毒技术,超级病毒技术和隐蔽性病毒技术,将给当前的反病毒技术带来严峻的挑战。

(3)外壳型病毒

外壳型病毒将其自身包围在主程序的四周,对原来的程序不作修改。这种病毒最为常见,易于编写,也易于发现,一般测试文件的大小即可知。

(4)操作系统型病毒

这种病毒用它自已的程序意图加入或取代部分操作系统进行工作,具有很强的破坏力,可以导致整个系统的瘫痪。圆点病毒和 *** 病毒就是典型的操作系统型病毒。

这种病毒在运行时,用自己的逻辑部分取代操作系统的合法程序模块,根据病毒自身的特点和被替代的操作系统中合法程序模块在操作系统中运行的地位与作用以及病毒取代操作系统的取代方式等,对操作系统进行破坏。

4.按照计算机病毒的破坏情况分类

按照计算机病毒的破坏情况可分两类:

(1)良性计算机病毒

良性病毒是指其不包含有立即对计算机系统产生直接破坏作用的代码。这类病毒为了表现其存在,只是不停地进行扩散,从一台计算机传染到另一台,并不破坏计算机内的数据。有些人对这类计算机病毒的传染不以为然,认为这只是恶作剧,没什么关系。其实良性、恶性都是相对而言的。良性病毒取得系统控制权后,会导致整个系统和应用程序争抢CPU的控制权,时时导致整个系统死锁,给正常操作带来麻烦。有时系统内还会出现几种病毒交叉感染的现象,一个文件不停地反复被几种病毒所感染。例如原来只有10KB存储空间,而且整个计算机系统也由于多种病毒寄生于其中而无法正常工作。因此也不能轻视所谓良性病毒对计算机系统造成的损害。

(2)恶性计算机病毒

恶性病毒就是指在其代码中包含有损伤和破坏计算机系统的操作,在其传染或发作时会对系统产生直接的破坏作用。这类病毒是很多的,如米开朗基罗病毒。当米氏病毒发作时,硬盘的前17个扇区将被彻底破坏,使整个硬盘上的数据无法被恢复,造成的损失是无法挽回的。有的病毒还会对硬盘做格式化等破坏。这些操作代码都是刻意编写进病毒的,这是其本性之一。因此这类恶性病毒是很危险的,应当注意防范。所幸防病毒系统可以通过监控系统内的这类异常动作识别出计算机病毒的存在与否,或至少发出警报提醒用户注意。

5.按照计算机病毒的寄生部位或传染对象分类

传染性是计算机病毒的本质属性,根据寄生部位或传染对象分类,也即根据计算机病毒传染方式进行分类,有以下几种:

(1)磁盘引导区传染的计算机病毒

磁盘引导区传染的病毒主要是用病毒的全部或部分逻辑取代正常的引导记录,而将正常的引导记录隐藏在磁盘的其他地方。由于引导区是磁盘能正常使用的先决条件,因此,这种病毒在运行的一开始(如系统启动)就能获得控制权,其传染性较大。由于在磁盘的引导区内存储着需要使用的重要信息,如果对磁盘上被移走的正常引导记录不进行保护,则在运行过程中就会导致引导记录的破坏。引导区传染的计算机病毒较多,例如,“ *** ”和“小球”病毒就是这类病毒。

(2)操作系统传染的计算机病毒

操作系统是一个计算机系统得以运行的支持环境,它包括.com、.exe等许多可执行程序及程序模块。操作系统传染的计算机病毒就是利用操作系统中所提供的一些程序及程序模块寄生并传染的。通常,这类病毒作为操作系统的一部分,只要计算机开始工作,病毒就处在随时被触发的状态。而操作系统的开放性和不绝对完善性给这类病毒出现的可能性与传染性提供了方便。操作系统传染的病毒目前已广泛存在,“黑色星期五”即为此类病毒。

(3)可执行程序传染的计算机病毒

可执行程序传染的病毒通常寄生在可执行程序中,一旦程序被执行,病毒也就被激活,病毒程序首先被执行,并将自身驻留内存,然后设置触发条件,进行传染。

对于以上三种病毒的分类,实际上可以归纳为两大类:一类是引导区型传染的计算机病毒;另一类是可执行文件型传染的计算机病毒。

6.按照计算机病毒激活的时间分类

按照计算机病毒激活时间可分为定时的和随机的。

定时病毒仅在某一特定时间才发作,而随机病毒一般不是由时钟来激活的。

7.按照传播媒介分类

按照计算机病毒的传播媒介来分类,可分为单机病毒和 *** 病毒。

(1)单机病毒

单机病毒的载体是磁盘,常见的是病毒从软盘传入硬盘,感染系统,然后再传染其他软盘,软盘又传染其他系统。

(2) *** 病毒

*** 病毒的传播媒介不再是移动式载体,而是 *** 通道,这种病毒的传染能力更强,破坏力更大。

8.按照寄生方式和传染途径分类

人们习惯将计算机病毒按寄生方式和传染途径来分类。计算机病毒按其寄生方式大致可分为两类,一是引导型病毒,二是文件型病毒;它们再按其传染途径又可分为驻留内存型和不驻留内存型,驻留内存型按其驻留内存方式又可细分。

混合型病毒集引导型和文件型病毒特性于一体。

引导型病毒会去改写(即一般所说的“感染”)磁盘上的引导扇区(BOOT SECTOR)的内容,软盘或硬盘都有可能感染病毒。再不然就是改写硬盘上的分区表(FAT)。如果用已感染病毒的软盘来启动的话,则会感染硬盘。

引导型病毒是一种在ROM BIOS之后,系统引导时出现的病毒,它先于操作系统,依托的环境是BIOS中断服务程序。引导型病毒是利用操作系统的引导模块放在某个固定的位置,并且控制权的转交方式是以物理地址为依据,而不是以操作系统引导区的内容为依据,因而病毒占据该物理位置即可获得控制权,而将真正的引导区内容搬家转移或替换,待病毒程序被执行后,将控制权交给真正的引导区内容,使得这个带病毒的系统看似正常运转,而病毒已隐藏在系统中伺机传染、发作。

有的病毒会潜伏一段时间,等到它所设置的日期时才发作。有的则会在发作时在屏幕上显示一些带有“宣示”或“警告”意味的信息。这些信息不外是叫您不要非法拷贝软件,不然就是显示特定拒绝芫雁图形,再不然就是放一段音乐给您听。病毒发作后,不是摧毁分区表,导致无法启动,就是直接FORMAT硬盘。也有一部分引导型病毒的“手段”没有那么狠,不会破坏硬盘数据,只是搞些“声光效果”让您虚惊一场。

引导型病毒几乎清一色都会常驻在内存中,差别只在于内存中的位置。(所谓“常驻”,是指应用程序把要执行的部分在内存中驻留一份。这样就可不必在每次要执行它的时候都到硬盘中搜寻,以提高效率)。

引导型病毒按其寄生对象的不同又可分为两类,即MBR(主引导区)病毒、BR(引导区)病毒。MBR病毒也称为分区病毒,将病毒寄生在硬盘分区主%

病毒前缀是指一个病毒的种类,他是用来区别病毒的种族分类的。不同的种类的病毒,其前缀也是不同的。比如我们常见的木马病毒的前缀 Trojan ,蠕虫病毒的前缀是 Worm 等等还有其他的。

病毒名是指一个病毒的家族特征,是用来区别和标识病毒家族的,如以前著名的CIH病毒的家族名都是统一的 CIH 。

病毒后缀是指一个病毒的变种特征,是用来区别具体某个家族病毒的某个变种的。一般都采用英文中的26个字母来表示,如 Worm.Sasser.b 就是指 振荡波蠕虫病毒的变种B,因此一般称为 振荡波B变种或者“振荡波变种B”。如果该病毒变种非常多(也表明该病毒生命力顽强 ,可以采用数字与字母混合表示变种标识。

反病毒联盟群,以后有病毒和其他电脑问题都可以在群里面得到帮助,可直接加入25132308

木马病毒有什么危害?

您好:

木马病毒的危害有很多的,不用的木马病毒都有其不同的危害之处,例如有的木马病毒可以远程监控您的 *** 摄像头,有的就可以盗取账号和密码,有的还可以盗取电脑中的资料等等很多,为了您电脑的安全建议您使用腾讯电脑管家保护您的电脑吧,腾讯电脑管家是采用“ 4+1 ”核“芯”杀毒引擎的专业杀毒软件,还有清理垃圾、电脑加速、修复漏洞、软件管理、电脑诊所等电脑管理功能,您可以点击这里下载最新版的腾讯电脑管家:最新版腾讯电脑管家下载

如果有其他问题,欢迎继续到电脑管家企业平台提问

计算机病毒按什么分,可分为引导型病毒、文件型病毒和混合型病毒?

计算机病毒按寄生方式分,可分为引导型病毒、文件型病毒和混合型病毒。其他类型的分类有:

1、按病毒存在的媒体:

*** 病毒:通过 *** 传播,感染 *** 中的可执行文件。

文件病毒:感染计算机中的文件。

引导型病毒:感染启动扇区和硬盘的系统引导扇区。

2、按病毒传染的 *** 分类:

驻留型病毒:驻留内存,并一直处于激活状态。

非驻留型病毒:在得到机会时才会激活,从而去感染计算机。

3、按病毒的危害分类:

无危险型病毒:减少磁盘的可用空间、减少内存、显示图像发出声音等,但不影响系统。

危险型:造成严重的错误,删除程序、破坏数据、清除系统中重要的信息等。

伴随型:不改变文件本身,但产生EXE文件的伴随体。

“蠕虫”型:通过 *** 传播,占用系统内存。

寄生型:练习型、诡秘型、变型病毒。

扩展资料:

计算机病毒的主要特征:

1、可执行性:

计算机病毒与其他合法程序一样,是一段可执行程序,但它不是一个完整的程序,而是寄生在其他可执行程序上,因此它享有一切程序所能得到的权力。在病毒运行时,与合法程序争夺系统的控制权。

计算机病毒只有当它在计算机内得以运行时,才具有传染性和破坏性等活性。也就是说计算机CPU的控制权是关键问题。若计算机在正常程序控制下运行,而不运行带病毒的程序,则这台计算机总是可靠的。

在这台计算机上可以查看病毒文件的名字,查看计算机病毒的代码,打印病毒的代码,甚至拷贝病毒程序,却都不会感染上病毒。反病毒技术人员整天就是在这样的环境下工作。他们的计算机虽也存有各种计算机病毒的代码,但己置这些病毒于控制之下。

计算机不会运行病毒程序,整个系统是安全的。相反,计算机病毒一经在计算机上运行,在同一台计算机内病毒程序与正常系统程序,或某种病毒与其他病毒程序争夺系统控制权时往往会造成系统崩溃,导致计算机瘫痪。

2、可破坏性:

所有的计算机病毒都是一种可执行程序,而这一可执行程序又必然要运行,所以对系统来讲,所有的计算机病毒都存在一个共同的危害,即降低计算机系统的工作效率,占用系统资源,其具体情况取决于入侵系统的病毒程序。

同时计算机病毒的破坏性主要取决于计算机病毒设计者的目的,如果病毒设计者的目的在于彻底破坏系统的正常运行的话,那么这种病毒对于计算机系统进行攻击造成的后果是难以设想的,它可以毁掉系统的部分数据,也可以破坏全部数据并使之无法恢复。

但并非所有的病毒都对系统产生极其恶劣的破坏作用。有时几种本没有多大破坏作用的病毒交叉感染,也会导致系统崩溃等重大恶果。

3、可潜伏性:

一个编制精巧的计算机病毒程序,进入系统之后一般不会马上发作,可以在几周或者几个月内甚至几年内隐藏在合法文件中,对其他系统进行传染,而不被人发现,潜伏性愈好,其在系统中的存在时间就会愈长,病毒的传染范围就会愈大。

潜伏性的之一种表现是指,病毒程序不用专用检测程序是检查不出来的,因此病毒可以静静地躲在磁盘里呆上几天,甚至几年,一旦时机成熟,得到运行机会,就又要四处繁殖、扩散,继续为害。潜伏性的第二种表现是指,计算机病毒的内部往往有一种触发机制,不满足触发条件时。

计算机病毒除了传染外不做什么破坏。触发条件一旦得到满足,有的在屏幕上显示信息、图形或特殊标识,有的则执行破坏系统的操作,如格式化磁盘、删除磁盘文件、对数据文件做加密、封锁键盘以及使系统死锁等。

参考资料来源:百度百科-计算机病毒

参考资料来源:百度百科-病毒特征

  • 评论列表:
  •  双笙长野
     发布于 2023-01-08 17:12:18  回复该评论
  • 97及以前版本WORD文档的病毒采用Word97做为第二前缀,格式是:Macro.Word97;凡是只感染WORD97以后版本WORD文档的病毒采用Word做为第二前缀,格式是:Macro.Word;凡是只感染EXCEL97及以前版本EXCEL文档的病毒采用Excel97做为第二前缀,格式
  •  夙世睬姥
     发布于 2023-01-08 18:23:47  回复该评论
  • 信息。这些信息不外是叫您不要非法拷贝软件,不然就是显示特定拒绝芫雁图形,再不然就是放一段音乐给您听。病毒发作后,不是摧毁分区表,导致无法启动,就是直接FORMAT硬盘。也有一部分引
  •  颜于謓念
     发布于 2023-01-09 03:23:04  回复该评论
  • 易得到, 使得更多的别有用心的人利用来牟利。 建议不要去不知名网站, 不要随便开启附件, 不要随便下在可执行程式。 更多的是为了获得经济利益 1、什么是电脑病毒? 也许我们曾听人说过:“电脑有病毒了,赶紧找防毒软体!”电脑又不是动物和

发表评论:

Powered By

Copyright Your WebSite.Some Rights Reserved.