24小时接单的黑客

黑客接单,黑客教程,黑客技术,黑客找黑客,技术黑客

木马病毒厉不厉害(木马病毒是什么鬼)

本文目录一览:

关于病毒

一、病毒发展趋势

我们先来看看计算机病毒的定义:计算机病毒就是能够通过某种途径潜伏在计算机存储介质(或程序)里, 当达到某种条件时即被激活的具有对计算机资源进行破坏作用的一组程序或指令 *** 。在这里我们可以清楚地看到计算机病毒的几个基本特征:

1、计算机病毒潜伏在计算机存储介质或者程序中传播;

2、对计算机资源具有破坏作用的程序或者指令 *** ;

3、当达到一定条件时被激活;

以上这些特征,是我们对计算机病毒比较经典的定义,我们也一直以此来作为计算机病毒的判断方式。所以,我们可以先根据计算机病毒的定义来看看病毒的一些发展趋势。

一)病毒传播方式不再以存储介质为主要的传播载体, *** 成为计算机病毒传播的主要载体。

当计算机病毒于1983年11月在美国计算机专家的实验室里面诞生的时候,计算机 *** 还只是在科学界使用。直到1994年,计算机 *** 才真正在美国实现商业化的运作。在1994年以前,计算机病毒的传播载体其实主要是软盘,所以,我们现在还可以清楚地记得学校里面老师一次又一次的在上机之前对软盘进行杀毒。到了1998年,计算机病毒才真正在 *** 上打出自己的天地,那就是1998年年底出现的Happy99病毒,这款病毒是 *** 蠕虫病毒的始祖,从此,计算机病毒几乎完全与软盘脱离关系。计算机病毒的传播越来越依靠 *** ,1998年以后出现的影响比较大的病毒,几乎都利用了 *** 以传播到全世界的每一个角落。包括CIH病毒也是利用了当时“小龙女”屏幕保护程序在网上传播。

到现在,我们在生活和工作中,已经很少使用软盘, *** 成为我们传播文件的主要方式,因此,计算机病毒也就不在依靠传统的传播方式, *** 成为计算机病毒传播的最主要载体,这里面有两层涵义:

(一)计算机病毒的传播被动的利用了 *** ;比如CIH病毒完全是一款传统的病毒,但是,它依附在其他程序上面通过 *** 进行传播;

(二)计算机病毒主动利用 *** 传播;比如FunLove病毒、尼姆达等,这些病毒直接利用了 *** 特征,甚至,如果没有 *** ,这些病毒完全没有发挥余地;这也是今后计算机病毒的最常见的特征;

二)传统病毒日益减少, *** 蠕虫成为最主要和破坏力更大的病毒类型。

当 *** 应用日益广泛以后,计算机病毒不会最关注传统的传播介质,因此, *** 蠕虫成为病毒设计者的首选(也有人认为蠕虫并不是病毒,蠕虫和病毒是有分别的,见Internet标准RFC2828)。除了 *** 具有传播广、速度快的优点以外,蠕虫的一些特征也促使病毒制造者特别中意这种病毒类型:

(一)蠕虫病毒主要利用系统漏洞进行传播,在控制系统的同时,为系统打开后门,因此,病毒制造者特别是有黑客趋向的病毒制造者会特别中意这种病毒;

(二)蠕虫病毒编写简单,不需要经过复杂的学习;看看CIH的源代码,我们会发现它是很复杂的,需要对系统又深入的了解;如果我们仔细看一些蠕虫病毒的源代码,它们往往利用的就是VBS来编写,比如欢乐时光,这一类病毒的特点就是,只要仔细研究它们的源代码,很快就可以自己编写一个相似的病毒出来;这样,使利用VBS或者相似技术编写的病毒越来越多;同时,由于其简单性,甚至可以编写出专门生产病毒的程序;尽管这一类程序在技术上可能没有太多创新,但在当前的反病毒技术下,防病毒软件并不可以识别这些具有相似性的病毒;

三)恶意网页、木马还是病毒?

我们不知道实际上,现在已经有很多网页使用了这种技术。这些网页有以下特点:

(一)在用户(浏览者)不知道的情况下,修改用户的浏览器选项,包括首页、搜索选项、浏览器标题栏、浏览器右键菜单、浏览器工具菜单等,以达到使浏览者再次访问该网页的目的;网页这一类的网页没有对用户的文件资料和硬件造成损害,但是,让用户在浏览时造成不便;

(二)修改用户(浏览者)注册表选项,锁定注册表、修改系统启动选项、在用户桌面生成网页快捷访问方式;这一类的网页,目的也是迫使用户访问其网页,但是,在客观上已经造成了对用户的恶意干扰甚至破坏;

(三)格式化用户硬盘;这样的网页在理论上已经可以实现,但在实际的 *** 上,似乎还没有大规模的出现或者没有以上提到的那些恶意网页那样广泛;现在网上的一些使用此技术的网站,往往是一些纯技术的网站,作为分析该技术使用;

其实以上提到的三种情况,就使用技术而言是相似甚至相同的,都是使用了IE的ActiveX漏洞,但现在的杀毒软件一般没有防范此恶意网页的功能,因此,很多用户的计算机遭到了恶意网页的修改;

在当前的病毒定义下,我们不能称恶意网页为病毒,因为它少了病毒最明显得一个特征,就是不能自我复制;当然,我们也不能称这种恶意网页为木马,因为它没有远程文件来控制;而在实际中,我们往往感觉这就是病毒,那么,我们该叫恶意网页什么呢?可能这也是我们需要考虑的一个问题,病毒的定义在当前的 *** 环境下,是否会有适当地变化或者发展呢?

四)病毒与木马技术相互结合,出现带有明显病毒特征的木马或者木马特征的病毒。

在有木马以前,病毒的危害比较直接,那就是简单的破坏;有了木马以后,我们看到了木马的“聪明”,因为它们的背后往往有一个人来控制,中了木马以后,控制端的人会通过木马来控制计算机;现在,我们似乎已经看到这两种技术的结合品,那就是尼姆达病毒。尼姆达病毒没有木马的最直接的特征,但是,感染尼姆达病毒的计算机会留下漏洞。这是不是一种比较间接的对计算机的控制呢?

在病毒技术越来越平民化的现在,制造木马德黑客们,会放弃病毒技术来加大木马德传播速度和破坏效果吗?可能,不久我们就会看到木马与病毒的结合体。

五)技术的遗传与结合

病毒技术的发展,也就是计算机最新技术的发展。当一种最新的技术或者计算机系统出现的时候,病毒总会找到这些技术的薄弱点进行利用。同时,病毒制造者们还不断吸取已经发现的病毒技术,试图将这些技术融合在一起,制造更加具有破坏力的新病毒。

在尼姆达的身上,我们看到了这种趋势。尼姆达在传播方式上,同时利用了几种有名病毒的传播方式:

(一)FunLove的共享传播方式;这时尼姆达病毒传播的主要方式之一,利用病毒的扫描功能,找出 *** 上完全共享的资源,然后,进入这些资源,将改计算机的磁盘进行共享,继续寻找类似资源;

(二)利用邮件病毒的特点,传播自己;

(三)利用系统软件漏洞,传播自己;这里,我们看到了曾经让我们大为恼火的几种病毒传播方式,同时,我们也看到了利用系统漏洞来传播这一新的传播方式;

六)传播方式多样化

这里的传播方式不是指 *** 等介质的传播,而是指吸引用户“上当”的方式。可能用户对病毒自投罗网是从AnnaKournikova.jpg.vbs开始的,美丽女球星的照片吸引了很多用户将病毒激活;从这以后,又出现了类似的裸体妻子。这些病毒 *** 利用了人们好奇的心里,引诱用户打开邮件感染病毒。现在出现的投票病毒和求职信病毒也是这一类,但是,投票病毒利用的是人们对政治时间的兴趣,求职信变本加厉,随机从几个语句中选择来引诱用户打开邮件。

今后,会不会出现更多的吸引人的语句来诱使用户打开邮件呢?我们相信是会的。

七)跨操作系统的病毒

现在已经发现Linux下的病毒,随着Linux的普及,我们相信在该系统下的病毒会越来越多。而在今年五月份,已经发现可以同时感染Windows操作系统和Linux操作系统的W32.Winux病毒。将来会不会有更多的此类病毒出现呢?

八)手机病毒、信息家电病毒的出现

手机病毒流传已久了,根据已经有的资料,现在发现的所谓“手机病毒”其实就是计算机病毒,只是这种病毒将资料发向手机或者发送短信息给手机。还有资料说有手机病毒可以修改用户信息、令手机连续发出警告声音或者锁定键盘。这些资料都没有得到权威部门的证实,我们在这里只作为参考。

随着WAP和信息家电的普及,手机和信息家电将逐步复杂和智能化,同时,手机、信息家电和互联网的结合日益紧密,我们不得不考虑在将来是否真的有手机和信息家电病毒的产生。在理论上说,这些信息产品的复杂化越高,和 *** 联系越紧密,这些信息产品的软件部分开放的程度也就会越高。那么,利用软件缺陷制造和传播病毒的几率也就越大。

二、对策

随着病毒的发展,我们不得不重新审视我们现有的防病毒措施。我们是否应该在防病毒的方式上有更多的选择和更加有效的技术手段?

一)杀毒软件的任务

我们都知道,现在杀毒软件其实只作三件事:(一)查找病毒并且清除病毒;(二)病毒防火墙;(三)病毒隔离;以后的杀毒软件是否仍然只有这些功能呢?我们看到市面上已经出现同时查杀病毒和访黑客的软件,今后,这可能是杀毒软件的一个方向,杀毒软件除了可以查杀病毒以外,可能,用户还会要求具有防黑客的功能实现。实际上,现在的杀毒软件大多具有的查杀木马功能也是防黑客的一部分。

二)杀毒软件的技术革新

现在的杀病毒软件其实更多使用的技术是特征代码法,我们可以预见,随着病毒的增多,特征代码法将越来越不能满足用户需求。将来,在杀毒技术方面可能会引入人工智能技术(现在的病毒行为检测技术也是一种),检查病毒的工作可能会更加依靠病毒实时监控功能来实现。

三)操作系统的稳固性

大部分病毒都是利用了操作系统的缺陷(尼姆达利用的是系统漏洞),在防病毒技术上,我们要求更加坚固的操作系统和常用软件(如:IE和OutLook)。

四)企业病毒解决方案和个人病毒防范

对于企业来说,一般的防病毒软件已经不能满足他们的要求,他们需要的是更加全面的保护体系。市面上出现的病毒软件企业版实际上只是一个类远程管理软件,真正要将病毒挡在企业 *** 的外面,我们需要的是针对 *** 硬件的防病毒装置。

个人用户除了加强防病毒意识以外,在个人道德意识和软件使用习惯上可能需要更多的改变。恶意网页往往出现在一些法律不允许的网站上,最典型就是 *** (类 *** ),这些网页除了迫使用户不断重复浏览该网站以外,甚至会提供一些诱使用户下载的程序来盗用用户资料、用用户电弧拨打国际长途等。而在软件使用习惯上,个人用户需要加强正版意识,同时,不断升级防病毒软件。

三、总结

*** 的发展一定程度上促使病毒的发展,而日新月异的技术,更加给病毒提供了存在空间。因此,在研究已经出现的病毒的同时,我们需要具有一定的忧患意识,将防病毒技术也进行提升和革新。

计算机病毒有哪些类型

按照计算机病毒属性的 *** 进行分类,计算机病毒可以根据下面的属性进行分类。

一、根据病毒存在的媒体划分:

1、 *** 病毒——通过计算机 *** 传播感染 *** 中的可执行文件。

2、文件病毒——感染计算机中的文件(如:COM,EXE,DOC等)。

3、引导型病毒——感染启动扇区(Boot)和硬盘的系统引导扇区(MBR)。

二、根据病毒传染渠道划分:

1、驻留型病毒——这种病毒感染计算机后,把自身的内存驻留部分放在内存(RAM)中,这一部分程序挂接系统调用并合并到操作系统中去,它处于激活状态,一直到关机或重新启动

2、非驻留型病毒——这种病毒在得到机会激活时并不感染计算机内存,一些病毒在内存中留有小部分,但是并不通过这一部分进行传染,这类病毒也被划分为非驻留型病毒。

三、根据破坏能力划分:

1、无害型——除了传染时减少磁盘的可用空间外,对系统没有其它影响。

2、无危险型——这类病毒仅仅是减少内存、显示图像、发出声音及同类影响。

3、危险型——这类病毒在计算机系统操作中造成严重的错误。

4、非常危险型——这类病毒删除程序、破坏数据、清除系统内存区和操作系统中重要的信息。

四、根据算法划分:

1、伴随型病毒——这类病毒并不改变文件本身,它们根据算法产生EXE文件的伴随体,具有同样的名字和不同的扩展名(COM),例如:XCOPY.EXE的伴随体是XCOPY-COM。病毒把自身写入COM文件并不改变EXE文件,当DOS加载文件时,伴随体优先被执行到,再由伴随体加载执行原来的EXE文件。

2、“蠕虫”型病毒——通过计算机 *** 传播,不改变文件和资料信息,利用 *** 从一台机器的内存传播到其它机器的内存,计算机将自身的病毒通过 *** 发送。有时它们在系统存在,一般除了内存不占用其它资源。

3、寄生型病毒——除了伴随和“蠕虫”型,其它病毒均可称为寄生型病毒,它们依附在系统的引导扇区或文件中,通过系统的功能进行传播,按其算法不同还可细分为以下几类。

4、练习型病毒,病毒自身包含错误,不能进行很好的传播,例如一些病毒在调试阶段。

5、诡秘型病毒,它们一般不直接修改DOS中断和扇区数据,而是通过设备技术和文件缓冲区等对DOS内部进行修改,不易看到资源,使用比较高级的技术。利用DOS空闲的数据区进行工作。

6、变型病毒(又称幽灵病毒),这一类病毒使用一个复杂的算法,使自己每传播一份都具有不同的内容和长度。它们一般的作法是一段混有无关指令的解码算法和被变化过的病毒体组成。

五、破坏性

1、良性病毒

2、恶性病毒

3、极恶性病毒

4、灾难性病毒。

六、传染方式

1、引导区型病毒主要通过软盘在操作系统中传播,感染引导区,蔓延到硬盘,并能感染到硬盘中的"主引导记录"。

2、文件型病毒是文件感染者,也称为“寄生病毒”。它运行在计算机存储器中,通常感染扩展名为COM、EXE、SYS等类型的文件。

3、混合型病毒具有引导区型病毒和文件型病毒两者的特点。

4、宏病毒是指用BASIC语言编写的病毒程序寄存在Office文档上的宏代码。宏病毒影响对文档的各种操作。

七、连接方式

1、源码型病毒攻击高级语言编写的源程序,在源程序编译之前插入其中,并随源程序一起编译、连接成可执行文件。源码型病毒较为少见,亦难以编写。

2、入侵型病毒可用自身代替正常程序中的部分模块或堆栈区。因此这类病毒只攻击某些特定程序,针对性强。一般情况下也难以被发现,清除起来也较困难。

3、操作系统型病毒可用其自身部分加入或替代操作系统的部分功能。因其直接感染操作系统,这类病毒的危害性也较大。

4、外壳型病毒通常将自身附在正常程序的开头或结尾,相当于给正常程序加了个外壳。大部份的文件型病毒都属于这一类。

扩展资料:

为了能够复制其自身,病毒必须能够运行代码并能够对内存运行写操作。基于这个原因,许多病毒都是将自己附着在合法的可执行文件上。如果用户企图运行该可执行文件,那么病毒就有机会运行。病毒可以根据运行时所表现出来的行为分成两类。

非常驻型病毒会立即查找其它宿主并伺机加以感染,之后再将控制权交给被感染的应用程序。常驻型病毒被运行时并不会查找其它宿主。相反的,一个常驻型病毒会将自己加载内存并将控制权交给宿主。该病毒于背景中运行并伺机感染其它目标。

常驻型病毒包含复制模块,其角色类似于非常驻型病毒中的复制模块。复制模块在常驻型病毒中不会被搜索模块调用。病毒在被运行时会将复制模块加载内存,并确保当操作系统运行特定动作时,该复制模块会被调用。

例如,复制模块会在操作系统运行其它文件时被调用。在这个例子中,所有可以被运行的文件均会被感染。常驻型病毒有时会被区分成快速感染者和慢速感染者。快速感染者会试图感染尽可能多的文件。

参考资料来源:百度百科 计算机病毒

电脑病毒是什么?

一.什么是计算机病毒

“计算机病毒”为什么叫做病毒。首先,与医学上的“病毒”不同,它不是天然存在的,是某些人利用计算机软、硬件所固有的脆弱性,编制具有特殊功能的程序。其能通过某种途径潜伏在计算机存储介质(或程序)里,当达到某种条件时即被激活,它用修改其他程序的 *** 将自己的精确拷贝或者可能演化的形式放入其他程序中,从而感染它们,对计算机资源进行破坏的这样一组程序或指令 *** 。1994年2月18日, 我国正式颁布实施了《中华人民共和国计算机信息系统安全保护条例》,在《条例》第二十八条中明确指出:“计算机病毒,是指编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据,影响计算机使用,并能自我复制的一组计算机指令或者程序代码。”此定义具有法律性、权威性。

病毒的传播途径

计算机病毒的传播主要是通过拷贝文件、传送文件、运行程序等方式进行。而主要的传播途径有以下几种:

1、硬盘

因为硬盘存储数据多,在其互相借用或维修时,将病毒传播到其他的硬盘或软盘上。

2、软盘

软盘主要是携带方便,早期时候在 *** 还不普及时,为了计算机之间互相传递文件,经常使用软盘,这样,通过软盘,也会将一台机子的病毒传播到另一台机子。

3、光盘

光盘的存储容量大,所以大多数软件都刻录在光盘上,以便互相传递;由于各普通用户的经济收入不高,购买正版软件的人就少,一些非法商人就将软件放在光盘上,因其只读,所以上面即使有病毒也不能清除,商人在 *** 过程中难免会将带毒文件刻录在上面。

4、 ***

在电脑日益普及的今天,人们通过计算机 *** ,互相传递文件、信件,这样给病毒的传播速度又加快了;因为资源共享,人们经常在网上下载免费、共享软件,病毒也难免会夹在其中。

五.病毒的特征

1.传染性

计 算机病毒的传染性是指病毒具有把自身复制到其他程序中的特性。计算机病毒是一段人为编制的计算机程序代码,这段程序代码一旦进入计算机并得以执行,它会搜寻其他符合其传染条件的程序或存储介质,确定目标后再将自身代码插入其中,达到自我繁殖的目的。只要一台计算机染毒,如不及时处理,那么病毒会在这台机子 上迅速扩散,其中的大量文件(一般是可执行文件)会被感染。而被感染的文件又成了新的传染源,再与其他机器进行数据交换或通过 *** 接触,病毒会继续进行传染。

正 常的计算机程序一般是不会将自身的代码强行连接到其它程序之上的。而病毒却能使自身的代码强行传染到一切符合其传染条件的未受到传染的程序之上。计算机病毒可通过各种可能的渠道,如软盘、计算机 *** 去传染其它的计算机。当你在一台机器上发现了病毒时,往往曾在这台计算机上用过的软盘已感染上了病毒,而与这 台机器相联网的其它计算机也许也被该病毒侵染上了。是否具有传染性是判别一个程序是否为计算机病毒的最重要条件。

2.非授权性

一般正常的程序是由用户调用,再由系统分配资源,完成用户交给的任务。其目的对用户是可见的、透明的。而病毒具有正常程序的一切特性,它隐藏再正常程序中,当用户调用正常程序时窃取到系统的控制权,先于正常程序执行,病毒的动作、目的对用户时未知的,是未经用户允许的。

3.隐蔽性

病 毒一般是具有很高编程技巧、短小精悍的程序。通常附在正常程序中或磁盘较隐蔽的地方,也有个别的以隐含文件形式出现。目的是不让用户发现它的存在。如果不经过代码分析,病毒程序与正常程序是不容易区别开来的。一般在没有防护措施的情况下,计算机病毒程序取得系统控制权后,可以在很短的时间里传染大量程序。 而且受到传染后,计算机系统通常仍能正常运行,使用户不会感到任何异常。试想,如果病毒在传染到计算机上之后,机器马上无法正常运行,那么它本身便无法继续进行传染了。正是由于隐蔽性,计算机病毒得以在用户没有察觉的情况下扩散到上百万台计算机中。

大部分的病毒的代码之所以设计得非常短小,也是为了隐藏。病毒一般只有几百或1k字节,而PC机对DOS文件的存取速度可达每秒几百KB以上,所以病毒转瞬之间便可将这短短的几百字节附着到正常程序之中,使人非常不易被察觉。

4.潜伏性

大部分的病毒感染系统之后一般不会马上发作,它可长期隐藏在系统中,只有在满足其特定条件时才启动其表现(破坏)模块。只有这样它才可进行广泛地传播。如“PETER-2”在每年2月27日会提三个问题,答错后会将硬盘加密。著名的“黑色星期五”在逢13号的星期五发作。国内的“上海一号”会在每年三、六、九月的13日发作。当然,最令人难忘的便是26日发作的CIH。这些病毒在平时会隐藏得很好,只有在发作日才会露出本来面目。

5.破坏性

任 何病毒只要侵入系统,都会对系统及应用程序产生程度不同的影响。轻者会降低计算机工作效率,占用系统资源,重者可导致系统崩溃。由此特性可将病毒分为良性病毒与恶性病毒。良性病度可能只显示些画面或出点音乐、无聊的语句,或者根本没有任何破坏动作,但会占用系统资源。这类病毒较多,如:GENP、小球、W-BOOT等。恶性病毒则有明确得目的,或破坏数据、删除文件或加密磁盘、格式化磁盘,有的对数据造成不可挽回的破坏。这也反映出病毒编制者的险恶用心。

6.不可预见性

从 对病毒的检测方面来看,病毒还有不可预见性。不同种类的病毒,它们的代码千差万别,但有些操作是共有的(如驻内存,改中断)。有些人利用病毒的这种共性, *** 了声称可查所有病毒的程序。这种程序的确可查出一些新病毒,但由于目前的软件种类极其丰富,且某些正常程序也使用了类似病毒的操作甚至借鉴了某些病毒 的技术。使用这种 *** 对病毒进行检测势必会造成较多的误报情况。而且病毒的 *** 技术也在不断的提高,病毒对反病毒软件永远是超前的。

六.病毒的分类

病毒主要有以下几种类型:

2.1开机型病毒 (Boot Strap Sector Virus):

开机型病毒是藏匿在磁盘片或硬盘的之一个扇区。因为DOS的架构设计, 使得病毒可以在每次开机时, 在操作系统还没被加载之前就被加载到内存中, 这个特性使得病毒可以针对DOS的各类中断 (Interrupt) 得到完全的控制, 并且拥有更大的能力进行传染与破坏。

2.2文件型病毒 (File Infector Virus):

文件型病毒通常寄生在可执行文件(如 *.COM, *.EXE等)中。当这些文件被执行时, 病毒的程序就跟着被执行。文件型的病毒依传染方式的不同, 又分成非常驻型以及常驻型两种 :

(1) 非常驻型病毒(Non-memory Resident Virus) :

非常驻型病毒将自己寄生在 *.COM, *.EXE或是 *.SYS的文件中。当这些中毒的程序被执行时,就会尝试去传染给另一个或多个文件。

(2) 常驻型病毒(Memory Resident Virus) :

常驻型病毒躲在内存中,其行为就好象是寄生在各类的低阶功能一般(如 Interrupts),由于这个原因, 常驻型病毒往往对磁盘造成更大的伤害。一旦常驻型病毒进入了内存中, 只要执行文件被执行, 它就对其进行感染的动作, 其效果非常显着。将它赶出内存的唯一方式就是冷开机(完全关掉电源之后再开机)。

2.3复合型病毒 (Multi-Partite Virus):

复合型病毒兼具开机型病毒以及文件型病毒的特性。它们可以传染 *.COM, *.EXE 文件,也可以传染磁盘的开机系统区(Boot Sector)。由于这个特性, 使得这种病毒具有相当程度的传染力。一旦发病,其破坏的程度将会非常可观!

2.4隐型飞机式病毒 (Stealth Virus):

隐型飞机式病毒又称作中断截取者(Interrupt Interceptors)。顾名思义, 它通过控制DOS的中断向量,把所有受其感染的文件"假还原",再把"看似跟原来一模一样"的文件丢回给 DOS。

2.5千面人病毒 (Polymorphic/Mutation Virus):

千面人病毒可怕的地方, 在于每当它们繁殖一次, 就会以不同的病毒码传染到别的地方去。每一个中毒的文件中, 所含的病毒码都不一样, 对于扫描固定病毒码的防毒软件来说,无疑是一个严重的考验!有些高竿的千面人病毒,几乎无法找到相同的病毒码。感染 PE_ Marburg 病毒后的 3 个月,即会在桌面上出现一堆任意排序的 "X" 符号

2.6宏病毒 (Macro Virus):

宏病毒主要是利用软件本身所提供的宏能力来设计病毒, 所以凡是具有写宏能力的软件都有宏病毒存在的可能, 如Word、 Excel 、AmiPro 等等。

2.7特洛伊木马病毒 VS.计算机蠕虫

特洛依木马( Trojan )和计算机蠕虫( Worm )之间,有某种程度上的依附关系,有愈来愈多的病毒同时结合这两种病毒型态的破坏力,达到双倍的破坏能力。

计算机蠕虫在 *** 中匍匐前进

计算机蠕虫大家过去可能比较陌生,不过近年来应该常常听到,顾名思义计算机蠕虫指的是某些恶性程序代码会像蠕虫般在计算机 *** 中爬行,从一台计算机爬到另外一台计算机, *** 有很多种例如透过局域 *** 或是 E-mail.最著名的计算机蠕虫案例就是" ILOVEYOU-爱情虫 "。例如:" MELISSA-梅莉莎" 便是结合"计算机病毒"及"计算机蠕虫"的两项特性。该恶性程序不但会感染 Word 的 Normal.dot(此为计算机病毒特性),而且会通过 Outlook E-mail 大量散播(此为计算机蠕虫特性)。

事实上,在真实世界中单一型态的恶性程序其实愈来愈少了,许多恶性程序不但具有传统病毒的特性,更结合了"特洛伊木马程序"、"计算机蠕虫"型态来造成更大的影响力。一个耳熟能详的案例是"探险虫"(ExploreZip)。探险虫会覆盖掉在局域 *** 上远程计算机中的重要文件(此为特洛伊木马程序特性),并且会透过局域 *** 将自己安装到远程计算机上(此为计算机蠕虫特性)。

2.8 黑客型病毒

-走后门、发黑色信件、瘫痪 ***

自从 2001七月 CodeRed红色警戒利用 IIS 漏洞,揭开黑客与病毒并肩作战的攻击模式以来,CodeRed 在病毒史上的地位,就如同之一只病毒 Brain 一样,具有难以抹灭的历史意义。

如同 *** 安全专家预料的,CodeRed 将会成为计算机病毒、计算机蠕虫和黑客"三管齐下"的开山鼻祖,日后的病毒将以其为样本,变本加厉地在 *** 上展开新型态的攻击行为。果不其然,在造成全球 26.2 亿美金的损失后, 不到 2 个月同样攻击 IIS 漏洞的Nimda 病毒,其破坏指数却远高于 CodeRed。 Nimda 反传统的攻击模式,不仅考验着 MIS 人员的应变能力,更使得传统的防毒软件面临更高的挑战。

继红色代码之后,出现一只全新攻击模式的新病毒,透过相当罕见的多重感染管道在 *** 上大量散播,包含: 电子邮件、 *** 资源共享、微软IIS服务器的安全漏洞等等。由于 Nimda 的感染管道相当多,病毒入口多,相对的清除工作也相当费事。尤其是下载微软的 Patch,无法自动执行,必须每一台计算机逐一执行,容易失去抢救的时效。

每一台中了Nimda 的计算机,都会自动扫描 *** 上符合身份的受害目标,因此常造成 *** 带宽被占据,形成无限循环的 DoS阻断式攻击。另外,若该台计算机先前曾遭受 CodeRed 植入后门程序,那么两相挂勾的结果,将导致黑客为所欲为地进入受害者计算机,进而以此为中继站对其它计算机发动攻势。

类似Nimda威胁 *** 安全的新型态病毒,将会是 MIS 人员更大的挑战。"

认识计算机病毒与黑客

防止计算机黑客的入侵方式,最熟悉的就是装置「防火墙 」(Firewall),这是一套专门放在 Internet 大门口 (Gateway) 的身份认证系统,其目的是用来隔离 Internet 外面的计算机与企业内部的局域 *** ,任何不受欢迎的使用者都无法通过防火墙而进入内部 *** 。有如机场入境关口的海关人员,必须核对身份一样,身份不合者,则谢绝进入。否则,一旦让 *** 进入国境破坏治安,要再发布通缉令逮捕,可就大费周章了。

一般而言,计算机黑客想要轻易的破解防火墙并入侵企业内部主机并不是件容易的事,所以黑客们通常就会用采用另一种迂回战术,直接窃取使用者的帐号及密码,如此一来便可以名正言顺的进入企业内部。而 CodeRed、Nimda即是利用微软公司的 IIS网页服务器操作系统漏洞,大肆为所欲为。

--宽带大开方便之门

CodeRed 能在短时间内造成亚洲、美国等地 36 万计算机主机受害的事件,其中之一的关键因素是宽带 *** (Broadband)的"always-on" (固接,即二十四小时联机)特性特性所打开的方便之门。

宽带上网,主要是指 Cable modem 与 xDSL这两种技术,它们的共同特性,不单在于所提供的带宽远较传统的 *** 拨接为大,同时也让二十四小时固接上网变得更加便宜。事实上,这两种技术的在本质上就是持续联机的,在线路两端的计算机随时可以互相沟通。

当 CodeRed 在 Internet 寻找下一部服务器作为攻击发起中心时,前提必须在该计算机联机状态方可产生作用,而无任何保护措施的宽还用户,"雀屏中选"的机率便大幅提升了。

当我们期望Broadband(宽 带 *** )能让我们外出时仍可随时连上家用计算机,甚至利用一根小手指头遥控家中的电饭锅煮饭、咖啡炉煮咖啡时,同样的,黑客和计算机病毒也有可能随时入侵到我们家中。计算机病毒可能让我们的马桶不停地冲水,黑客可能下达指令炸掉家里的微波炉、让冰箱变成烤箱、甚至可能利用家用监视摄影机来监视我们的一举一 动。唯有以安全为后盾,有效地阻止黑客与病毒的觊觎,才能开启宽带 *** 的美丽新世界。

计算机及 *** 家电镇日处于always-on的 状态,也使得计算机黑客有更多入侵的机会。在以往拨接上网的时代,家庭用户对黑客而言就像是一个移动的目标,非常难以锁定,如果黑客想攻击的目标没有拨接上 *** ,那幺再厉害的黑客也是一筹莫展,只能苦苦等候。相对的,宽带上网所提供的二十四小时固接服务却让黑客有随时上下其手的机会,而较大的带宽不但提供 家庭用户更宽广的进出渠道,也同时让黑客进出更加的快速便捷。 过去我们认为计算机防毒与防止黑客是两回事(见表一),然而 CodeRed却改写了这个的定律,过去黑客植入后门程序必须一台计算机、一台计算机地大费周章的慢慢入侵,但CodeRed却以病毒大规模感染的手法,瞬间即可植入后门程序,更加暴露了 *** 安全的严重问题。

Win32/Trojan.PSW.af8是什么病毒?

Win32/Trojan.PSW.af8这个应当是个盗号木马,现在360杀毒有有五大领先查杀引擎引擎,五大杀毒引擎如“刀片”般嵌入查杀体系,凌厉查杀无死角。用它查杀比较彻底,你可以放心。

接到病毒文件不打开会不会中毒?

您好

有些病毒文件是不执行的话,一般不会中毒,但也有自动运行的

建议您可以到腾讯电脑管家官网下载电脑管家

然后使用电脑管家——杀毒——全盘查杀,检测一下

电脑管家拥有2大云杀毒引擎和全国更大的云病毒库,可以通过智能云鉴定和微特征扫描,检测并彻底查杀掉电脑中的木马病毒。

如果还有其他疑问和问题,欢迎再次来电脑管家企业平台进行提问,我们将尽全力为您解答疑难

腾讯电脑管家企业平台:

什么软件杀病毒强杀木马最强?我现在电脑装了瑞星,不知道瑞星好不好?急急急!电脑中了木马杀不出了!

你好朋友个人建议你使用360杀毒,它完全免费,无需激活码,轻巧快速不卡机,误杀率远远低于其它杀软。360杀毒独有的技术体系对系统资源占用极少,对系统运行速度的影响微乎其微。360杀毒荣获多项国际权威认证,已有超过2亿用户选择360杀毒保护电脑安全。

现在360杀毒3.0它有五大领先查杀引擎引擎,五大杀毒引擎如“刀片”般嵌入查杀体系,凌厉查杀无死角。为系统提供全时全面的病毒防护,不但查杀能力出色,而且能之一时间防御新出现的病毒木马。国内它的用户最多,很值得推荐。

  • 评论列表:
  •  美咩馥妴
     发布于 2023-03-06 07:41:42  回复该评论
  • 习惯上可能需要更多的改变。恶意网页往往出现在一些法律不允许的网站上,最典型就是色情网站(类色情网站),这些网页除了迫使用户不断重复浏览该网站以外,甚至会提供一些诱使用户下载的程序来盗用用户资料、用用户电弧拨打国际长途等。而在软件使
  •  辙弃折奉
     发布于 2023-03-06 03:38:55  回复该评论
  • 播到另一台机子。3、光盘光盘的存储容量大,所以大多数软件都刻录在光盘上,以便互相传递;由于各普通用户的经济收入不高,购买正版软件的人就少,一些非法商人就将软件放在光盘

发表评论:

Powered By

Copyright Your WebSite.Some Rights Reserved.