电脑病毒大全_第1页
电脑病毒大全_第2页
电脑病毒大全_第3页
电脑病毒大全_第4页
电脑病毒大全_第5页
已阅读5页,还剩6页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

-.z.电脑病毒大全提起计算机病毒,相信绝大多数用户都不会陌生〔即使那些没有接触过计算机的人大多也听说过〕,有些用户甚至还对计算机病毒有着切肤之痛,不过要问起计算机病毒是如何产生的、病毒到底有些什么特征,能够答复生来的用户可能并不多。为此,本人特将有关计算机病毒的定义、起源、历史、特征、传播途径、分类、最新动态、错误认识、防毒原则、解决病毒的方法等内容聚集成文,希望能对广阔用户曰常的反病毒操作有所帮助:

一、病毒定义'

计算机病毒是指那些具有自我复制能力的计算机程序,它能影响计算机软件、硬件的正常运行,破坏数据的正确与完整。

二、病毒起源

计算机病毒的来源多种多样,有的是计算机工作人员或业余爱好者为了纯粹寻开心而制造出来的,有的则是软件公司为保护自己的产品被非法拷贝而制造的报复性惩罚,因为他们发现病毒比加密对付非法拷贝更有效且更有威胁,这种情况助长了病毒的传播。还有一种情况就是蓄意破坏,它分为个人行为和ZF行为两种。个人行为多为雇员对雇主的报复行为,而ZF行为则是有组织的战略战术手段〔据说在海湾战争中,美国防部一秘密机构曾对伊拉克的通讯系统进展了有方案的病毒攻击,一度使伊拉克的国防通讯陷于瘫痪〕。另外有的病毒还是用于研究或实验而设计的"有用"程序,由于*种原因失去控制扩散出实验室或研究所,从而成为危害四方的计算机病毒。

三、病毒历史

病毒是如何一步步的从无到有、从小到大的开展到今天的地步的呢?下面的介绍可以解除你的这一疑问:

概念的提出"计算机病毒"这一概念是1977年由美国著名科普作家"雷恩"在一部科幻小说"P1的青春"中提出*

1983年美国计算机平安专家"考因"首次通过实验证明了病毒的可实现性。

1987年世界各地的计算机用户几乎同时发现了形形色色的计算机病毒,如大麻、IBM圣诞树、黑色星期五等等,面对计算机病毒的突然袭击,众多计算机用户甚至专业人员都惊慌失措。

1989年全世界的计算机病毒攻击十分猖獗,我国也未幸免。其中"米开朗基罗"病毒给许多计算机用户造成极大损失。

1991年在"海湾战争"中,美军第一次将计算机病毒用于实战,在空袭巴格达的战斗中,成功地破坏了对方的指挥系统,使之瘫痪,保证了战斗的顺利进展,直至最后胜利。

1992年出现针对杀毒软件的"幽灵"病毒,如One-half。

1996年首次出现针对微软公司Office的"宏病毒

1997年1997年被公认为计算机反病毒界的"宏病毒"年。"宏病毒"主要感染WORD、E*CEL等文件。如Word宏病毒,早期是用一种专门的Basic语言即WordBasic所编写的程序,后来使用VisualBasic。与其它计算机病毒一样,它能对用户系统中的可执行文件和数据文本类文件造成破坏。常见的如:Twno.1〔**一号〕、Se**、Consept、Mdma等。

1998年出现针对Windows95/98系统的病毒,如CIH〔1998年被公认为计算机反病毒界的CIH病毒年〕。CIH病毒是继DOS病毒、Windows病毒、宏病毒后的第四类新型病毒。这种病毒与DOS下的传统病毒有很大不同,它使用面向Windows的V*D技术编制。1998年8月份从**传入国内,共有三个版本:1.2版/1.3版/1.4版,发作时间分别是4月26曰/6月26曰/每月26曰。该病毒是第一个直接攻击、破坏硬件的计算机病毒,是迄今为止破坏最为严重的病毒。它主要感染Windows95/98的可执行程序,发作时破坏计算机FlashBIOS芯片中的系统程序,导致主板损坏,同时破坏硬盘中的数据。病毒发作时,硬盘驱动器不停旋转,硬盘上所有数据〔包括分区表〕被破坏,必须重新FDISK方才有可能挽救硬盘;同时,对于局部厂牌的主板〔如技嘉和微星等〕,会将FlashBIOS中的系统程序破坏,造成开机后系统无反响。

1999年Happy99等完全通过Internet传播的病毒的出现标志着Internet病毒将成为病毒新的增长点。其特点就是利用Internet的优势,快速进展大规模的传播,从而使病毒在极短的时间内遍布全球。

四、病毒的特征

提起病毒,大家都很熟悉,可说到病毒到底有哪些特征,能有说出个所以然的用户却不多,许多用户甚至根本搞不清到底什么是病毒,这就严重影响了对病毒的防治工作。有鉴于此,特将常见病毒的特征简要介绍如下,希望广阔用户能藉以对病毒有一个较完善的灵性认识。

1.传染性

传染性是病毒的根本特征。在生物界,通过传染病毒从一个生物体扩散到另一个生物体。在适当的条件下,它可得到大量繁殖,并使被感染的生物体表现出病症甚至死亡。同样,计算机病毒也会通过各种渠道从已被感染的计算机扩散到未被感染的计算机,在*些情况下造成被感染的计算机工作失常甚至瘫痪。与生物病毒不同的是,计算机病毒是一段人为编制的计算机程序代码,这段程序代码一旦进入计算机并得以执行,它会搜寻其他符合其传染条件的程序或存储介质,确定目标后再将自身代码插入其中,到达自我繁殖的目的。只要一台计算机染毒,如不及时处理,则病毒会在这台机子上迅速扩散,其中的大量文件〔一般是可执行文件〕会被感染。而被感染的文件又成了新的传染源,再与其他机器进展数据交换或通过网络接触,病毒会继续进展传染。

正常的计算机程序一般是不会将自身的代码强行连接到其它程序之上的。而病毒却能使自身的代码强行传染到一切符合其传染条件的未受到传染的程序之上。计算机病毒可通过各种可能的渠道,如软盘、计算机网络去传染其它的计算机。当你在一台机器上发现了病毒时,往往曾在这台计算机上用过的软盘已感染上了病毒,而与这台机器相联网的其它计算机也许也被该病毒侵染上了。是否具有传染性是判别一个程序是否为计算机病毒的最重要条件

2.未经授权而执行

一般正常的程序是由用户调用,再由系统分配资源,完成用户交给的任务。其目的对用户是可见的、透明的。而病毒具有正常程序的一切特性,它隐藏再正常程序中,当用户调用正常程序时窃取到系统的控制权,先于正常程序执行,病毒的动作、目的对用户时未知的,是未经用户允许的。

3.隐蔽性

病毒一般是具有很高编程技巧、短小精悍的程序。通常附在正常程序中或磁盘较隐蔽的地方,也有个别的以隐含文件形式出现。目的是不让用户发现它的存在。如果不经过代码分析,病毒程序与正常程序是不容易区别开来的。一般在没有防护措施的情况下,计算机病毒程序取得系统控制权后,可以在很短的时间里传染大量程序。而且受到传染后,计算机系统通常仍能正常运行,使用户不会感到任何异常。试想,如果病毒在传染到计算机上之后,机器马上无法正常运行,则它本身便无法继续进展传染了。正是由于隐蔽性,计算机病毒得以在用户没有觉察的情况下扩散到上百万台计算机中。大局部的病毒的代码之所以设计得非常短小,也是为了隐藏。病毒一般只有几百或1k字节,而PC机对DOS文件的存取速度可达每秒几百KB以上,所以病毒转瞬之间便可将这短短的几百字节附着到正常程序之中,使人非常不易被觉察。

4.潜伏性

大局部的病毒感染系统之后一般不会马上发作,它可长期隐藏在系统中,只有在满足其特定条件时才启动其表现〔破坏〕模块。只有这样它才可进展广泛地传播。如"PETER-2"在每年2月27曰会提三个问题,答错后会将硬盘加密。著名的"黑色星期五"在逢13号的星期五发作。国内的"**一号"会在每年三、六、九月的13曰发作。当然,最令人难忘的便是26曰发作的CIH。这些病毒在平时会隐藏得很好,只有在发作曰才会露出本来面目

5.破坏性

任何病毒只要侵入系统,都会对系统及应用程序产生程度不同的影响。轻者会降低计算机工作效率,占用系统资源,重者可导致系统崩溃。由此特性可将病毒分为良性病毒与恶性病毒。良性病度可能只显示些画面或出点音乐、无聊的语句,或者根本没有任何破坏动作,但会占用系统资源。这类病毒较多,如:GENP、小球、W-BOOT等。恶性病毒则有明确得目的,或破坏数据、删除文件或加密磁盘、格式化磁盘,有的对数据造成不可挽回的破坏。这也反映出病毒编制者的险恶用心〔最著名的恐怕就是CIH病毒了〕

6.不可预见性

从对病毒的检测方面来看,病毒还有不可预见性。不同种类的病毒,它们的代码千差万别,但有些操作是共有的〔如驻内存,改中断〕。有些人利用病毒的这种共性,制作了声称可查所有病毒的程序。这种程序确实可查出一些新病毒,但由于目前的软件种类极其丰富,且*些正常程序也使用了类似病毒的操作甚至借鉴了*些病毒的技术。使用这种方法对病毒进展检测势必会造成较多的误报情况。而且病毒的制作技术也在不断的提高,病毒对反病毒软件永远是超前的

看了上面的介绍,你是不是对计算机病毒有了一个初步的了解?

五、病毒的传播途径

1.通过不可移动的计算机硬件设备进展传播(即利用专用ASIC芯片和硬盘进展传播)。这种病毒虽然极少,但破坏力却极强,目前尚没有较好的检测手段对付。

2.通过移动存储设备来传播〔包括软盘、磁带等〕。其中软盘是使用最广泛移动最频繁的存储介质,因此也成了计算机病毒寄生的"温床"。

3.通过计算机网络进展传播。随着Internet的高速开展,计算机病毒也走上了高速传播之路,现在通过网络传播已经成为计算机病毒的第一传播途径。

4.通过点对点通信系统和无线通道传播。

六、病毒的分类

各种不同种类的病毒有着各自不同的特征,它们有的以感染文件为主、有的以感染系统引导区为主、大多数病毒只是开个小小的玩笑、但少数病毒则危害极大〔如臭名昭著CIH病毒〕,这就要求我们采用适当的方法对病毒进展分类,以进一步满足曰常操作的需要:'

1.按传染方式分类p

病毒按传染方式可分为引导型病毒、文件型病毒和混合型病毒三种。其中引导型病毒主要是感染磁盘的引导区,我们在使用受感染的磁盘〔无论是软盘还是硬盘〕启动计算机时它们就会首先取得系统控制权,驻留内存之后再引导系统,并伺机传染其它软盘或硬盘的引导区,它一般不对磁盘文件进展感染;文件型病毒一般只传染磁盘上的可执行文件〔,E*E〕,在用户调用染毒的可执行文件时,病毒首先被运行,然后病毒驻留内存伺机传染其他文件或直接传染其他文件,其特点是附着于正常程序文件,成为程序文件的一个外壳或部件;混合型病毒则兼有以上两种病毒的特点,既染引导区又染文件,因此扩大了这种病毒的传染途径。

按连接方式分类

病毒按连接方式分为源码型病毒、入侵型病毒、操作系统型病毒、外壳型病毒等四种。其中源码病毒主要攻击高级语言编写的源程序,它会将自己插入到系统的源程序中,并随源程序一起编译、连接成可执行文件,从而导致刚刚生成的可执行文件直接带毒,不过该病毒较为少见,亦难以编写;入侵型病毒则是那些用自身代替正常程序中的局部模块或堆栈区的病毒,它只攻击*些特定程序,针对性强,一般情况下也难以被发现,去除起来也较困难;操作系统病毒则是用其自身局部参加或替代操作系统的局部功能,危害性较大;外壳病毒主要是将自身附在正常程序的开头或结尾,相当于给正常程序加了个外壳,大部份的文件型病毒都属于这一类

3.按破坏性分类

病毒按破坏性可分为良性病毒和恶性病毒。顾名思义,良性病毒当然是指对系统的危害不太大的病毒,它一般只是作个小小的恶作剧罢了,如破坏屏幕显示、播放音乐等〔需要注意的是,即使*些病毒不对系统造成任何直接损害,但它总会影响系统性能,从而造成了一定的间接危害〕;恶性病毒则是指那些对系统进展恶意攻击的病毒,它往往会给用户造成较大危害,如最近十分流行的CIH病毒就就属此类,它不仅删除用户的硬盘数据,而且还破坏硬件〔主板〕,实可谓"十恶不赦"!

4.按程序运行平台分类

病毒按程序运行平台分类可分为DOS病毒、Windows病毒、WindowsNT病毒、OS/2病毒等,它们分别发作于DOS、Windows9*、WindowsNT、OS/2等操作系统平台上的病毒。

5.新型病毒

局部新型病毒由于其独特性而暂时无法按照前面的类型进展分类,如宏病毒、黑客软件、电子病毒等。

宏病毒主要是使用*个应用程序自带的宏编程语言编写的病毒,如感染WORD系统的WORD宏病毒、感染E*CEL系统的E*CEL宏病毒和感染LotusAmiPro的宏病毒等。宏病毒与以往的病毒有着截然不同的特点,如它感染数据文件,彻底改变了人们的"数据文件不会传播病毒"的错误认识;宏病毒冲破了以往病毒在单一平台上传播的局限,当WORD、E*CEL这类软件在不同平台(如WINDOWS、WINDOWSNT、OS/2和MACINTOSH等)上运行时,就可能会被宏病毒穿插感染;以往病毒是以二进制的计算机机器码形式出现,而宏病毒则是以人们容易阅读的源代码形式出现,所以编写和修改宏病毒比以往病毒更容易;另外宏病毒还具有容易传播、隐蔽性强、危害巨大等特点。最终来说,宏病毒应该算是一种特殊的文件型病毒,同时它应该也可以算是"按程序运行平台分类"中的一种特例。黑客软件本身并不是一种病毒,它实质是一种通讯软件,而不少别有用心的人却利用它的独特特点来通过网络非法进入他人计算机系统,获取或篡改各种数据,危害信息平安。正是由于黑客软件直接威胁各个广阔网民的数据平安,况且用户手工很难对其进展防范的独特特点,因此各大反病毒厂商纷纷将黑客软件纳入病毒范围,利用杀毒软件将黑客从用户的计算机中驱逐出境,从而保护了用户的网络平安

电子病毒实际上并不是一类单独的病毒,它严格来说应该划入到文件型病毒及宏病毒中去,只不过由于这些病毒采用了独特的电子传播方式〔其中不少种类还专门针对电子的传播方式进展了优化〕,因此我们习惯于将它们定义为电子病毒。

七、最新动态

近一段时间以来,计算机病毒不但没有象人们想象的那样随着Internet的流行而趋于消亡,而是进一步的爆发流行,如CIH、Happy99等,它们与以往的病毒相比具有一些新的特点,如传染性、隐蔽性、破坏性等,给广阔计算机用户带来了极大的经济损失。为方便用户的使用,现将计算机病毒的最新动态向大家做一个简要介绍:

多形性病毒多形性病毒又名"幽灵"病毒,是指采用特殊加密技术编写的病毒,这种病毒在每感染一个对象时采用随机方法对病毒主体进展加密,因而完全多形性病毒的主要不同样本中甚至不存在连续两个一样的字节。这种病毒主要是针对查毒软件而设计的,所以使得查毒软件的编写更困难,并且还会带来许多误报

轻微破坏病毒文件备份是人们用于对抗病毒的一种常用的方法,轻微破坏病毒就是针对备份而设计的。它每次只破坏一点点数据,用户难以觉察,这就导致用户每次备份的数据均是已被破坏的内容。当用户觉察到数据被彻底破坏时,可能所有备份中的数据均是被破坏的,这时的损失是难以估计的。

宏病毒宏病毒是使用*种应用程序自带的宏编程语言编写的病毒,目前国际上已发现五类:Word宏病毒、E*cel宏病毒、Access宏病毒、AmiPro宏病毒、WordPerfect宏病毒。其中Word宏病毒最多,流行最范围最广,96年下半年开场在我国出现,97年在全国各地广泛流行,成为目前最主要的病毒,如TwNo.1(**一号)、Concept(概念)、Se**、Cap、MdMa(无ZF一号)等。

病毒生成工具病毒生成工具通常是以菜单形式驱动,只要是具备一点计算机知识的人,利用病毒生成工具就可以象点菜一样轻易地制造出计算机病毒,而且可以设计出非常复杂的具有偷盗和多形性特征的病毒。如:G2、VCL、MTE、TPE等。

黑客软件黑客软件本身并不是一种病毒,它实际上是一种通讯软件,而不少别有用心的人却利用它的独特特点来通过网络非法进入他人计算机系统,获取或篡改各种数据,危害信息平安。正是由于黑客软件直接威胁各个广阔网民的数据平安,况且用户手工很难对其进展防范,因此各大反病毒厂商纷纷将黑客软件纳入病毒范围,利用杀毒软件将黑客从用户的计算机中驱逐出境〔黑客软件对既没有上Internet、又没有连局域网纯粹的单机没有危害〕。

电子病毒电子病毒实际上并不是一类单独的病毒,它严格来说应该划入到文件型病毒及宏病毒中去,只不过由于这些病毒采用了独特的电子传播方式〔其中不少种类还专门针对电子的传播方式进展了优化,如前一段时间曾爆发流行的Happy99〕,因此我们习惯于将它们定义为电子病毒。

八、病毒的破坏行为

不同病毒有不同的破坏行为,其中有代表性的行为如下:

1.攻击系统数据区即攻击计算机硬盘的主引寻扇区、Boot扇区、FAT表、文件目录等内容〔一般来说,攻击系统数据区的病毒是恶性病毒,受损的数据不易恢复〕。

2.攻击文件是删除文件、修改文件名称、替换文件内容、删除局部程序代码等等。:

3.攻击内存内存是计算机的重要资源,也是病毒的攻击目标。其攻击方式主要有占用大量内存、改变内存总量、制止分配内存等。

4.干扰系统运行不执行用户指令、干扰指令的运行、内部栈溢出、占用特殊数据区、时钟倒转、自动重新启动计算机、死机等。

5.速度下降不少病毒在时钟中纳入了时间的循环计数,迫使计算机空转,计算机速度明显下降。

6.攻击磁盘攻击磁盘数据、不写盘、写操作变读操作、写盘时丢字节等

7.扰乱屏幕显示字符显示错乱、跌落、环绕、倒置、光标下跌、滚屏、抖动、吃字符等

8.攻击键盘响铃、封锁键盘、换字、抹掉缓存区字符、重复输入。

9.攻击喇叭发出各种不同的声音,如演奏曲子、警笛声、炸弹噪声、鸣叫、咔咔声、嘀嗒声

10.攻击CMOS对CMOS区进展写入动作,破坏系统CMOS中的数据

11.干扰打印机连续性打印、更换字符等

九、防毒原则

1.不使用盗版或来历不明的软件,特别不能使用盗版的杀毒软件。

2.写保护所有系统盘,绝不把用户数据写到系统盘上。

3.安装真正有效的防毒软件,并经常进展升级。

5.准备一*干净的系统引导盘,并将常用的工具软件拷贝到该软盘上,然后加以保存。此后一旦系统受"病毒"侵犯,我们就可以使用该盘引导系统,然后进展检查、杀毒等操作。

6.对外来程序要使用尽可能多的查毒软件进展检查〔包括从硬盘、软盘、局域网、Internet、Email中获得的程序〕,未经检查的可执行文件不能拷入硬盘,更不能使用。

7.尽量不要使用软9.随时注意计算机的各种异常现象〔如速度变慢、出现奇怪的文件、文件尺寸发生变化、内存减少等〕,一旦发现,应立即用杀毒软件仔细检查。

碰到病毒之后的解决方法

1.在解毒之前,要先备份重要的数据文件。*`

2.启动反病毒软件,并对整个硬盘进展扫描。

3.发现病毒后,我们一般应利用反病毒软件去除文件中的病毒,如果可执行文件中的病毒不能被去除,一般应将其删除,然后重新安装相应的应用程序。同时,我们还应将病毒样本送交反病毒软件厂商的研究中心,以供详细分析。

4.*些病毒在Windows98状态下无法完全去除〔如CIH病毒就是如此〕,此时我们应采用事先准备的干净的系统引导盘引导系统,然后在DOS下运行相关杀毒软件进展去除。

十一、对计算机病毒的错误认识

随着计算机反病毒技术的不断开展,广阔用户对计算机病毒的了解也是越来越深,以前那种"谈毒色变"的情况再也不会出现了!不过本人在曰常错作过程中发现,许多用户对病毒的认识还存在着一定的误区,如"认为自己已经购置了正版的杀毒软件,因而再也不会受到病毒的困扰了"、"病毒不感染数据文件"等,这些错误认识在一定程度上影响了用户对病毒的正确处理〔如前段时间不少被CIH病毒感染的计算机中都安装有反病毒软件,只不过由于用户没有及时升级杀毒软件的病毒代码才导致了这一悲剧〕!为此,特将用户的这些错误认识列举如下,希望对大家今后的操作有所帮助。

错误认识一"对感染病毒的软盘进展浏览就会导致硬盘被感染"。我们在使用资源管理器或DIR命令浏览软盘时,系统不会执行任何额外的程序,我们只要保证操作系统本身干净无毒,则无论是使用Windows98的资源管理器还是使用DOS的DIR命令浏览软盘都不会引起任何病毒感染的问题。

错误认识二"将文件改为只读方式可免受病毒的感染"。*些人认为通过将文件的属性设置为只读会十分有效的抵御病毒,其实修改一个文件的属性只需要调用几个DOS中断就可以了,这对病毒来说绝对是"小菜一碟"。我们甚至可以说,通过将文件设置为只读属性对于阻止病毒的感染及传播几乎是无能为力。

错误认识三"病毒能感染处于写保护状态的磁盘"。前面我们谈到,病毒可感染只读文件,不少人由此认为病毒也能修改那些提供了写保护功能的磁盘上的文件,而事实却并非如此。一般来说,磁盘驱动器可以判断磁盘是否写保护、是否应该对其进展写操作等,这一切都是由硬件来控制的,用户虽然能物理地解除磁盘驱动器的写保护传感器,却不能通过软件来到达这一目的。

错误认识四"反病毒软件能够去除所有病毒"。由于病毒的感染方式很多,其中有些病毒会强行利用自身代码覆盖源程序中的局部内容〔以到达不改变被感染文件长度的目的〕。当应用程序被这样的病毒感染之后,程序中被覆盖的代码是无法复原的,因此这种病毒是无法平安杀除的〔病毒虽然可以杀除,但用户原有的应用程序却不能恢复〕。

错误认识五"使用杀毒软件可以免受病毒的侵扰"。目前市场上出售的杀毒软件,都只能在病毒传播之后才"一展身手",但在杀毒之前病毒已经造成了工作的延误、数据的破坏或其它更为严重的后果。因此广阔用户应该选择一套完善的反毒系统,它不仅应包括常见的查、杀病毒功能,还应该同时包括有实时防毒功能,能实时地监测、跟踪对文件的各种操作,一旦发现病毒,立即报警,只有这样才能最大程度地减少被病毒感染的时机。

错误认识六"磁盘文件损坏多为病毒所为"。磁盘文件的损坏有多种原因,如电源电压波动、掉电、磁化、磁盘质量低劣、硬件错误、其它软件中的错误、灰尘、烟灰、茶水、甚至一个喷嚏都可能导致数据丧失〔对保存在软盘上的数据而言〕。这些所作所为对文件造成的损坏会比病毒造成的损失更常见、更严重,这点务必引起广阔用户的注意。

错误认识七"如果做备份的时候系统就已经感染了病毒,则这些含有病毒的备份将是无用的"。尽管用户所作的备份也感染了病毒确实会带来很多麻烦,但这绝对不至于导致备份失效,我们可根据备份感染病毒的情况分别加以处理--假设备份的软盘中含有引导型病毒,则只要不用这*盘启动计算机就不会传染病读;如果备份的可执行文件中传染了病毒,则可执行文件就算白备份了,但是备份的数据文件一般都是可用的〔除Word之类的文件外,其它数据文件一般不会感染病毒〕。

错误认识八"反病毒软件可以随时随地防护任何病毒"。很显然,这种反病毒软件是不存在的!随着各种新病毒的不断出现,反病毒软件必须快速升级才能到达杀除病毒的目的。具体来说,我们在对抗病毒时需要的是一种平安策略和一个完善的反病毒系统,用备份作为防病毒的第一道防线,将反病毒软件作为第二道防线。而及时升级反病毒软件的病毒代码则是加固第二道防线的唯一方法。

错误认识九"病毒不能从一种类型计算机向另一种类型计算机蔓延"。目前的宏病毒能够传染运行Word或E*cel的多种平台,如Windows9*、WindowsNT、Macintosh等。

错误认识十"病毒不感染数据文件"。尽管多数病毒都不感染数据文件,但宏病毒却可感染包含可执行代码的MS-Office数据文件(如Word、E*cel等),这点务必引起广阔用户的注意。

错误认识十一"病毒能隐藏在电脑的CMOS存储器里"。不能!因为CMOS中的数据不是可执行的,尽管*些病毒可以改变CMOS数据的数值〔结果就是致使系统不能引导〕,但病毒本身并不能在CMOS中蔓延或藏身于其中。

错误认识十二"Cache中能隐藏病毒"。不能!Cache种的数据在关机后会消失,病毒无法长期置身其中。

怎么样?还不对照看看自己是不是陷入了*个认识上的误区中?假设真要是这样,那可一定要小心噢!

最新盗号病毒资料

"网游盗号者"(Win32.PSWTroj.OnLineGames.73775)是一个木马,会下载大量盗号木马安装至用户计算机,使用户利益受到侵害。:病毒特征:这是一个木马程序。病毒运行后,复制自身至ie浏览器文件夹,然后释放病毒文件,并设置文件属性为系统、隐藏。该木马尝试删除注册表ShellE*ecuteHooks位置其它木马创立的信息,删除hosts文件,并尝试查找窗口带关键字"kingsoft"的窗口,并在这些反病毒软件的安装目录下创立名为ws2_32.dll的目录使反病毒软件不能正常运行。

"盗号下载器"(Win32.TrojDownloader.Delf.90112)是一个木马,该病毒运行后,会通过*个病毒进程下载大量的盗号木马和其他病毒,严重占用系统资源。

病毒特征:这是一个木马下载器。病毒运行后,会通过一个病毒进程,下载更多的盗号木马以及其他病毒。局部病毒文件具有伪装性,伪装成微软的属性,迷惑用户。盗取用户的QQ和网游的**和密码。

"魔兽盗号者"(Win32.PSWTroj.WOW.ro.153127)该病毒是一个网络游戏"魔兽世界"的盗号木马病毒特征:病毒运行之后会衍生病毒文件至系统目录下,并且把一个DLL文件注入到进程当中,监视着游戏窗口。

"木马下载者ah"(Win32.Troj.OnlineGames.ah.73912)该病毒是个木马下载器。

病毒特征:该病毒是个木马下载器。下载的木马病毒会盗取"武林外传"的**信息,并终结用户机器上的相关进程。,"传奇盗号者"(Win32.Troj.Delf.90112)该病毒是一个网络游戏"传奇"的盗号木马。

病毒特征:病毒运行后复制自身至系统文件夹,释放病毒文件,使用批处理删除自身。病毒通过生成系统效劳来自启动,利用系统漏洞,翻开用户计算机后门,控制用户计算机,执行恶意行为,如收集计算机信息,发送攻击指令攻击指定计算机。另外,该木马还会盗取网络游戏传奇**密码。"机战盗号者"(Win32.PSWTroj.OnlineGames.73728)该病毒是一个网络游戏"机战"的盗号木马。

中文名:"网游大盗〞变种wz*

病毒长度:18020字节病毒类型:木马

危害等级:*

影响平台:Win9*/ME/NT/2000/*P/2003

Trojan/PSW.GamePass.wz*"网游大盗〞变种wz*是"网游大盗〞木马家族的最新成员之一,采用VC++6.0编写,并经过加壳处理。"网游大盗〞变种wz*运行后,自我复制到Windows目录下。自我注册为系统效劳,实现开机自动运行。将病毒主程序注入到"e*plorer.e*e〞系统进程中调用执行,强行篡改系统曰期为2005-01-18,致使杀毒软件失效,从而躲避杀毒软件的查杀。在后台秘密连接骇客指定站点,下载"U盘寄生虫〞和网游木马家族变种,并在被感染计算机上自动运行,威胁玩家游戏**平安。

病毒名称:Trojan/PSW.Gamec.bg中文名:"网游木马〞变种病毒长度:71804字节

病毒类型:木马危险级别:**影响平台:Win9*/ME/NT/2000/*P/2003

Trojan/PSW.Gamec.bg"网游木马〞变种bg是"网游木马〞木马家族的最新成员之一,采用Delphi语言编写。"网游木马〞变种bg运行后,自我复制到指定目录下,并注入到"e*plorer.e*e〞系统进程中运行。修改注册表,实现木马开机自启动。重新初始化HOSTS文件。在后台调用"ie*plore.e*e〞进程去下载骇客指定远程效劳器上的木马程序。躲避防火墙的监控,降低被感染计算机上的平安设置。在被感染计算机后台监控QQ聊天软件的窗口信息,可能会窃取用户QQ**、密码等私密信息或向好友发送一些恶意广告等。另外,"网游木马〞变种bg还可以自升级。

病毒名称:Trojan/PSW.OnLineGames.eta中文名:"网游窃贼〞变种eta

病毒长度:34417字节病毒类型:木马

危险级别:**(l9影响平台:Win9*/ME/NT/2000/*P/2003N8I8|Trojan/PSW.OnLineGames.eta"网游窃贼〞变种eta是"网游窃贼〞木马家族的最新成员之一,采用Delphi语言编写。"网游窃贼〞变种eta运行后,将木马主程序加载到系统"e*plorer.e*e〞进程中运行。修改注册表,实现木马开机自启动。在后台秘密监视用户翻开的窗口标题,窃取网络游戏"神泣"玩家的游戏**、游戏密码、角色名称、角色等级、包里金钱、仓库金钱、仓库密码等信息,并在后台将玩家信息发送到骇客指定的远程效劳器上。

中文名:"魔兽〞变种病毒类型:木马

危害等级:*

影响平台:Win9*/ME/NT/2000/*P/2003"魔兽〞变种afk是"魔兽〞木马家族的最新成员之一,采用VB5.0-6.0编写,并经过加PEpact2.*压缩壳处理。"魔兽〞变种afk运行后,在被感染计算机的后台调用"ie*plore.e*e〞系统进程,将恶意代码写入到该进程的内存地址空间中并调用执行。在后台连接骇客指定远程效劳器,下载指定的恶意程序并在被感染计算机上自动运行。另外,"魔兽〞变种afk还具有躲避防火墙监控的功能。"西游木马变种GB〔Trojan.PSW.Win32.*YOnline.gb〕〞病毒:警觉程度***,木马病毒,通过网络传播,依赖系统:WIN9*/NT/2000/*P。病毒运行后将自身复制到Windows目录中,修改注册表实现自启动。病毒会中止多种杀毒软件的运行,造成它们无法使用。病毒会记录用户的键盘和鼠标操作,窃取"梦幻西游Online〞玩家的游戏账号和密码2007最新十大病毒

1、AV终结者

一个专门与杀毒软件对抗,破坏用户电脑的平安防护系统,并在用户电脑毫无抵抗力的情况下,大量下载盗号木马的病毒。

病毒特征:杀毒软件不能正常运行,IE搜索与"杀毒〞相关的关键字,浏览器窗口会被关闭。病毒还采用映像劫持、破坏系统平安模式、阻止显示隐藏文件、关闭windows平安中心和Windows防火墙、删除杀毒软件注册表记录等技术手段对抗平安软件。病毒最终目的是下载大量盗号木马和后门程序。AV终结者病毒指的是一批具备这些特征的病毒、木马和蠕虫的集合。

2、熊猫烧香

一个让网民身受其害,极为嚣*的恶性蠕虫病毒。伴随着病毒作者的落网,又引发了网民对病毒背后黑色产业链的讨论。

病毒特征:"熊猫烧香"蠕虫不但可以对用户系统进展破坏,导致大量应用软件无法使用,而且还可删除扩展名为gho的所有文件,造成用户的系统备份文件丧失,从而无法进展系统恢复;同

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论