版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
1
计算机病毒基础知识大全科普
计算机病毒
计算机病毒是指编制或者在计算机程序中插入的,破坏计算机功能
或数据、影响计算机使用,并能自我复制的一组计算机指令或者程序
代码。
1.计算机病毒的特点
电脑病毒的主要特点如下。
⑴隐藏性
电脑病毒的隐藏性使得人们不简单发觉它,例如有的病毒要等到某
个月13日且是星期五才发作,平常的日子不发作。一台电脑或者一
张软盘被感染上病毒一般是无法事先知道的,病毒程序是一个没有文
件名的程序。
⑵埋伏性
从被感染上电脑病毒到电脑病毒开头运行,一般是需要经过一段时
间的。当满意病毒发作的指定环境条件时:病毒程序才开头发作。
⑶传染性
电脑病毒程序的一个主要特点是能够将自身的程序复制给其他程
序(文件型病毒),或者放入指定的位置,如引导扇区(引导型病毒)。
⑷哄骗性
每个电脑病毒都具有特洛伊木马的特点,用哄骗手段寄生在其他文
1
2
件上,一旦该文件被加载,就会让病毒发作并破坏电脑的软、硬件资
源,迫使电脑无法正常工作。
⑸危害性
病毒的危害性是明显的,几乎没有一个无害的病毒。它的危害性不
仅体现在破坏系统,删除或者修改数据方面,而且还要占用系统资源,
干扰机器的正常运行等。
2.计算机病毒的分类
2.1按传染方式分类
病毒按传染方式可分为:
1).引导区电脑病毒
2).文件型电脑病毒
3).复合型电脑病毒
4).宏病毒
5).木马
6).蠕虫
1).引导区电脑病毒:
隐蔽在磁盘内,在系统文件启动以前电脑病毒已驻留在内存内。这
样一来,电脑病毒就可完全掌握DOS中断功能,以便进行病毒传播
和破坏活动。那些设计在DOS或Windows3.1上执行的引导区病毒是
不能够在新的电脑(操作系统)上传播°
2).文件型电脑病毒
又称寄生病毒,通常感染执行文件(.E_E),但是也有些会感染(其
2
3
它)可执行文件,如DLL,SCR等。每次执行受感染的文件时,电脑病
毒便会发作(电脑病毒会将自己复制到其他可执行文件,并且连续执
行原有的程序,以免被用户所察觉)。
典型例子:CIH会感染Windows95/98的,E_E文件,并在每月的26
号发作日进行严峻破坏。于每月的26号当bl,此电脑病毒会试图把
一些随机资料覆写在系统的硬盘,令该硬盘无法读取原有资料。此外,
这病毒又会试图破坏Flash(BIOS)内的资料。
3).复合型电脑病毒:
具有引导区病毒和文件型病毒的双重特点。
4).宏病毒:
宏病毒特地针对特定的应用软件,可感染依附于某些应用软件内的
宏指令,它可以很简单透过电子邮件附件、软盘、文件下载和群组软
件等多种方式进行传播如MicrosoftWord和E_celo
与其他电脑病毒类型的区分是宏病毒是攻击数据文件而不是程序
文件。
5).特洛伊或特洛伊木马
是一个看似正值的程序,但事实上当执行时会进行一些恶性及不正
值的活动。特洛伊可用作黑客工具去窃取用户的密码资料或破坏硬盘
内的程序或数据。
特洛伊木马与电脑病毒的重大区分是特洛伊木马不具传染性,它并
不能像病毒那样复制自身,也并不刻意地去感染其他文件,它主要通
过将自身伪装起来,吸引用户下载执行。
3
4
6).蠕虫:
一般认为:蠕虫是一种通过网络传播的恶性病毒,它具有病毒的一
些共性,如传播性、隐藏性、破坏性等等,同时具有自己的一些特征,
如不利用文件寄生(有的只存在于内存中),对网络造成拒绝服务,以
及和黑客技术相结合,等等。
依据使用者状况将蠕虫病毒分为两类:一种是面对企业用户和局域
网而言;这种病毒利用系统漏洞,主动进行攻击,可以对整个互联网
可造成瘫痪性的后果。另外一种是针对个人用户的,通过网络(主要
是电子邮件、恶意网页形式)快速传播的蠕虫病毒,以爱虫病毒、求
职信病毒为代表。
蠕虫病毒的传染目标是互联网内的全部计算机,局域网条件下的共
享文件夹、电子邮件Email、网络中的恶意网页、大量存在着漏洞的
服务器等。
它跟电脑病毒有些不同,电脑病毒通常会专注感染其它程序,但蠕
虫是专注于利用网络去集中。
2.2按连接方式分类
病毒按连接方式分为源码型病毒、入侵型病毒、操作系统型病毒、
外壳型病毒等四种。
(1)源码型病毒
该病毒攻击高级语言编写的程序,该病毒在高级语言所编写的程序
编译前插入到原程序中,经编译成为合法程序的一部分。
⑵嵌入型病毒
4
5
这种病毒是将自身嵌入到现有程序中,把计算机病毒的主体程序与
其攻击的对象以插入的方式链接。这种计算机病毒是难以编写的,一
旦侵入程序体后也较难消退。假如同时采纳多态性病毒技术,超级病
毒技术和隐藏性病毒技术,将给当前的反病毒技术带来严峻的挑战。
(3)外壳型病毒
外壳型病毒将其自身包围在主程序的四周,对原来的程序不作修改。
这种病毒最为常见,易于编写,也易于发觉,一般测试文件的大小即
可知。
(4)操作系统型病毒
这种病毒用它自己的程序意图加入或取代部分操作系统进行工作,
具有很强的破坏力,可以导致整个系统的瘫痪。圆点病毒和大麻病毒
就是典型的操作系统型病毒。
这种病毒在运行时,用自己的规律部分取代操作系统的合法程序模
块,依据病毒自身的特点和被替代的操作系统中合法程序模块在操作
系统中运行的地位与作用以及病毒取代操作系统的取代方式等,对操
作系统进行破坏。
2.3根据计算机病毒激活的时间分类
根据计算机病毒激活时间可分为定时的和随机的。定时病毒仅在某
一特定时间才发作,而随机病毒一般不是由时钟来激活的。
2.4根据传播媒介分类
根据计算机病毒的传播媒介来分类,可分为单机病毒和网络病毒。
(1)单机病毒
5
6
单机病毒的载体是磁盘,常见的是病毒从软盘传入硬盘,感染系统,
然后再传染其他软盘,软盘又传染其他系统。
(2)网络病毒
网络病毒的传播媒介不再是移动式载体:而是网络通道,这种病毒
的传染力量更强,破坏力更大。
2.5根据寄生方式和传染途径分类
计算机病毒按其寄生方式大致可分为两类,一是引导型病毒,二是
文件型病毒;它们再按其传染途径又可分为驻留内存型和不驻留内存
型,驻留内存型按其驻留内存方式又可细分。混合型病毒集引导型和
文件型病毒特性于一体。
2.6按病毒的特性分类
Trojan-特洛伊木马,有这个前缀的就是木马了,在此类病毒名中有
PSW或者什么PWD之类的一般都表示这个病毒有盗取密码的功能。
比如Trojuan.pass.ao
Win32PEWin95W32W95--系统病毒,特性是可以感染windows操
作系统的_.e_e和_.dll文件。
Worm--蠕虫病毒,通过网络或者系统漏洞进行传播。比较闻名的有
冲击波。
Script--脚本病毒一般来说,脚本病毒还会有如下前缀:VBSJS(表明
是何种脚本编写的)比如欢快时间。
Backdoor-后门病毒,特性是通过网络传播,给系统开后门,最闻
名的就是灰鸽子为代表。
6
7
Dropper-(种植)程序病毒,特性是运行时会从体内释放出一个或
几个新的病毒到系统名目下,代表就是落雪了。
Joke•一玩笑病毒,只是吓吓人而已,没什么危害。
HackTool-黑客工具。
Downloader-木马下我者,以体积小的下载者下载体积大的木马,
便利隐蔽。
AdWare-(广告)病毒,监视你在上网忖的一举一动,然后把信息
反馈到用它的公司。
3.计算机病毒程序结构
病毒引导模块的主要作用是将静态病毒激活,使之成为动态病毒
(加载)。
病毒程序的加载分为两个步骤:一是系统加载过程;二是病毒附加
的加载过程。病毒程序选择的加载点、目标多是计算机的固有弱点或
软件系统的输入节点。
病毒程序的加载受到操作系统的制约。DOS系统下,病毒程序的加
载有3种方式:①参加系统启动过程②依附正常文件加载③直接运
行病毒程序
DOS系统下,病毒的加载过程,主要由3个步骤组成:
(1)开拓内存空间;
(2)病毒体定位和驻留;
其中驻留内存的(方法)有以下几种:
①削减DOS系统可安排空间
7
8
②利用系统模块间的空隙和DOS间隙
③利用功能调用驻留内存
④占用系统程序使用空间(又称程序掩盖方法)
一般Windows环境下的病毒有3种方法驻留内存:一是将病毒作
为一个Windows环境下的应用程序,拥有自己的窗口(隐蔽的)和消息
处理函数;二是使用DPMI申请一块系统内存,将病毒代码放入其中;
三是将病毒作为一个V_D(WIN9_下的设备驱动程序)或
VDD(WIN2000/NT下的设备驱动程序)加载到内存中运行。
(3)恢复系统功能
3.2感染模块
感染模块主要完成病毒的动态感染,是各种病毒必不行少的模块。
病毒在取得对系统的掌握权后,先执行它的感染操作中的条件推断模
块,推断感染条件是否满意,假如满意感染条件,进行感染,将病毒
代码放入宿主程序;然后再执行其他的操作(如执行病毒的表现(破坏)
模块),最终再执行系统正确的处理,这是病毒感染常常实行的手段
之一。
感染标记又称病毒签名,表明白某种病毒的存在特性,往往是病毒
的一个重要的感染条件。感染标记是一些具有唯一不变性的数字或字
符串,它们以ASCII码方式存放在程序里的特定位置。感染标记可以
存在于病毒程序的任何一点,也有可能是组合在程序中的代码。感染
标记是由病毒制造者有意设置的,但也可以不设置标记。不同病毒的
感染标记位置不同、内容不同。病毒程序感染宿主程序时,要把感染
8
9
标记写入宿主程序,作为该程序已被感染的标记。
病毒在感染健康程序以前,先要对感染对象进行搜寻,查看它是否
带有感染标记。假如有,说明它己被感染过,就不会再被感染;假如
没有,病毒就会感染该程序。
病毒的感染目标和感染方式
就目前消失的各种计算机病毒来看,其寄生目标有两种:
一种是寄生在磁盘(主)引导扇区(利用转储或直接存取扇区的方法,
此方法还可将病毒驻入磁盘的文件安排表、文件名目区和数据存储区
等,常利用INTI3H中断);
另一种是寄生在可执行文件
(如.E_E,.COM,.BAT,.SYS,QVL,.DLL,.V_D文件等)中。
而近来常被感染的一些数据文件(主要是微软的办公软件系统,
Word文档、数据表格、数据库、演示文档等等)其实也是可以看作一
种特别的可执行文件(宏)。
文件型病毒常利用INT21H中断来感染可执行文件,病毒的感染通
常采纳替代法、链接法和独立存在法
病毒的感染机制
病毒在不同的载体上感染的机制不同。网络上或系统上的感染是利
用网络间或系统间的通信或数据共享机制实现的。存储介质(软盘、
硬盘或磁带等)或文件间的感染一般利用内存作为中间媒介,病毒先
由带毒介质或文件进入内存,再由内存侵入无毒介质或文件。
病毒从内存侵入无毒介质,常常利用操伶系统的读写磁盘中断向量
9
10
入口地址或修改加载机制(例如INT13H或INT21H),使该中断向量指
向病毒程序感染模块。内存中的病毒时刻监视着操作系统的每一个操
作,这样,一旦系统执行磁盘读写操作或系统功能调用,病毒感染模
块就会被激活,感染模块在推断感染条件满意的条件下,把病毒自身
感染给被读写的磁盘或被加载的程序,实施病毒的感染,病毒被根据
病毒的磁盘储存结构存放在磁盘上,然后再转移到原中断服务程序执
行原有的操作。另外还有被动感染。
3.3表现(破坏)模块
表现(破坏)模块主要完成病毒的表现或破坏功能。
它的发作部分应具备两个特征:程序要有肯定的隐藏性及埋伏性,
病毒发作的条件性和多样性。
计算机病毒的破坏和表现模块一般分为两个部分:一个是破坏模块
的触发条件的推断部分;一个是破坏功能的实施部分。
和病毒的感染模块一样,破坏模块可能在病毒程序第一次加载时就
运行,也可能在第一次加载时只将引导模块引入内存,以后再通过某
些中断机制触发才运行。破坏机制在设计原则上也与感染机制基本相
同。
4.DOS基木系统学问
(1)引导程序(BOOT)。它驻留在系统盘的0面。道1扇区,在启动计
算机时,它首先被自动读入内存,然后由它负责把DOS的其他程序
调入内存。
(2)BOM中的ROMBIOS。它供应对计算机输入/输出设备进行管理的
10
11
程序,被固化在主机板上的ROM中,是计算机硬件与软件的最低层
的接口。
⑶输入输出管理IO.SYS模块。其功能是初始化操作系统,并供应
DOS系统与ROMBIOS之间的接口。
(4)核心MSDOS.SYS模块。它主要供应设备管理、内存管理、磁盘
文件及名目管理的功能,这些功能可以通过所谓的系统功能调用
INT21H来使用,它是用户程序与计算机硬件之间的高层软件接口。
⑸命令处理COMMAND.COM模块。它是DOS调入内存的最终一个
模块,它的任务是负责接收和解释用户输入的命令,可以执行DOS
的全部内、外部命令和批命令。它主要由3部分组成:常驻部分、初
始化部分和暂驻部分。
(1)在系统复位或加电时,计算机程序的指令指针自动从内存地址
OFFFF:0000H外开头执行,该处含有一条无条件转移指令,使掌握
转移到系统的ROM板上,执行ROMBIOS中的系统自检和最初的初始
化工作程序,以及建立INT1FH以前的中断向量表。假如自检正常,
则把系统盘上存于。面0道1扇区的系统引导记录读入内存地址
0000:7000H,并把掌握权交给引导程序中的第一条指令。
(2)引导记录用于检查系统所规定的两个文件IO.SYS和MSDOS.SYS
是否按规定的位置存于启动盘中,如符合要求就把它们读入内存地址
0060:0000H,否则启动盘被认为不合法,启动失败。
(3)IO.SYS与MSDOS.SYS被装入内存以后,引导记录的使命即完成,
掌握权交给IO.SYS,该程序完成初始化系统、定位MSDOS.SYS以及装
11
12
入COMMAND.COM等工作。
其主要过程是:
①建立新的磁盘基数表并修改INTIEH向量地址指向该磁盘基数表。
②初始化异步通信口R5-232和打印机口。
③修改OIH,03H,04H和1BH中断入口。
④调用INT11H及INTI2H确定系统的硬件配置和内存RAM容量。
⑤将系统初始化程序移到内存高端并将MSDOS.SYS程序下移占据
其位置。
⑥掌握权交给MSDOS.SYSoMSDOS.SYS是DOS的核心部分,它在
接受掌握以后,也进行一系列的初始化工作,这些工作包括:初始化
DOS内部表和工作区、初始化DOS的中断向量20H〜2EH、建立磁盘
输入/输出参数表以及设置磁盘缓冲区和文件掌握块等。完成这些工
作以后,连续执行QSYS的系统初始化程序。
⑦初始化程序检查系统盘上的系统配置程序CONFIG.SYS,假如存
在,则执行该程序,按配置命令建立DOS的运行环境:设置磁盘缓
冲区大小、能同时打开的句柄文件个数、加载可安装的设备驱动程序
等。
⑧将命令处理程序COMMAND.COM程序装入内存,并把掌握权交
给该程序。至此IO.SYS文件的使命即告完成。
(4)命令处理程序在接受掌握以后,重新设置中断向量22H、23H、
24H和27H入口地址,然后检查系统盘上是否存在AUTOE_EC.BAT
文件。若系统盘上不存在该文件,则显示日期和时间等待用户输入,
12
13
显示DOS提示符。若存在该文件,则程序转入暂驻区,由批处理程
序对其进行解释和执行,执行完成后显示DOS提示符。至此,DOS
的整个启动过程全部结束,系统处于命令接受状态。
DOS启动后,内存的组织即安排如图2.6所示,该图仅说明白DOS
在基本内存(640KB)运行时的内存安排状态。在计算机通常的工作方
式(实方式)下,总体上来说,DOS可以管理的内存空间为IMBo此
1MByte空间可分为两大部分,一部分是RAM区,另一部分则是ROM
区。而RAM区又分为系统程序、数据区和用户程序区两部分。由于
DOS的版本不同,DOS系统文件的长度就不同,从而驻留在内存中的
系统程序占用的内存空间也就不同,这样用户程序区的段地址就是一
个不确定的值。
从内存肯定地址0040:0000H—0040:00FFH开头存放一些重要的数
据,这些数据是由ROMBIOS程序在引导过程中装入的,记录了有关
系统的设备配置和存储单元的系统参数,它们是供应给ROMBIOS例
行程序在进行设备操作时必备的重要数据。其中地址为40:13〜40:14
的两个字节存放了以IKB为单位的内存总容量(含存储扩展板容量),
例如640KBRAM为280H。有些病毒程序通过调入内皴高端并修改
40:13〜40:14内存而驻留内存;地址为40:6C〜40:6F的4个字节为时
钟数据区;前两个字节(40:6C〜40:6D)为0-65535之间的一个数,由
8253定时器每55ms调1NT8H使数值加1;后两个字节(40:6E〜40:6F)
为小时数,当计数值满65535时(恰好1小时),小时数加lo病毒常
通过调用这一时钟数据来检测激活的时机是否成熟。
13
14
电脑感染病毒的10种症状及简洁处理方法电脑中病毒的症状介
绍
电脑中病毒的症状(一)文件或文件夹无故消逝:
当发觉电脑中的部分文件或文件夹无缘无故消逝,就可以确定电脑
已经中广病毒。部分电脑病毒通过将文件或文件夹隐蔽,然后伪造已
隐蔽的文件或文件夹并生成可执行文件,当用户点击这类带有病毒程
序的伪装文件时,将直接造成病毒的运行,从而造成用户信息的泄露。
电脑中病毒的症状(二)运行应用程序无反应:
部分电脑病毒采纳映像劫持技术,将常用的应用程序运行路径进行
更改为病毒运行名目,从而当我们试图运行正常的程序时,其实是运
行了病毒程序,导致电脑病毒的启动。
电脑中病毒的症状(三)电脑启动项含有可疑的启动项:
检查〃系统配置实现程序〃窗口,假如发觉有不明的可执行名目,则
可以确定自己的电脑已经中病毒啦。当然更多时候病毒程序是利用修
改注册表项来添加自启动项。
电脑中病毒的症状(四)电脑运行极度缓慢:
当电脑运行速度明显变得缓慢时,就及有可能是电脑中病毒所致。
中病毒的电脑,通过病毒程序会在后台持续运行,并且绝大多数病毒
会占有过多的CPU及内存,而且木马病毒大都会借助网络来传播用
户隐私信息。
电脑中病毒的症状(五)杀毒软件失效:
通过杀毒软件用于对系统进行防护,因此当杀毒软件无法正常运行
14
15
进行杀毒操作时,就可以确信电脑已中病毒,此时我们需要借助网络
来实行在线杀毒操作。大部分平安防护软件如360,金山卫士,管家
这三款比较主流的国产平安防护软件都有刍主防备的防备模块,而病
毒或木马最先攻击的就是平安防护软件的自主防备模块。假如您发觉
主动防备模块被关闭或平安防护软件直接无法启动或内存错误,很有
可能是平安防护软件也招架不住这种强悍的病毒而瘫痪了
电脑中病毒的症状(六)电脑运行特别:
病毒会占用过多的系统性能,以及造成文件的破坏,甚至严峻影响
系统的稳定性。当电脑消失无故(蓝屏)、运行程序特别、运行速度
太慢以及消失大量可疑后台运行程序时,就要引起留意,可能电脑已
经中病毒啦。
电脑中病毒的症状卜匕)系统语言更改为其他语言
大家的计算机系统语言默认是简体中文,假如开机后发觉急速阿吉
系统语言被修改为其他语言,很有可能是中了恶意病毒了,可以试用
平安防护软件扫描清除病毒
电脑中病毒的症状(八)蓝屏黑屏
黑屏比较少见,蓝屏却比较多见了。中了莫名的恶意病毒可能在运
行某个嬉戏或某个软件时突然计算机蓝屏:蓝屏代码可能是某条常见
代码,可能是说计算机为了爱护系统自动强行重启。
电脑中病毒的症状(九)主页篡改,强行刷新或跳转网页,频繁弹广
告
主页被篡改是早期病毒的主要攻击对象,计算机操作系统中毒后一
15
16
般都会发生扫瞄器主页被篡改的现象,所以当年IE伴侣这款修复主
页篡改的小软件挺受欢迎。假如同时伴有扫瞄器页面不停反复载入/
刷新或无缘无故弹出广告,那么很有可能是中毒了
电脑中病毒的症状(十)应用程序图标被篡改或空白
计算机桌面的程序快捷方式图标或程序名目的主e_e文件的图标
被篡改或为空白,那么很有可能这个软件的e_e程序被病毒或木马
感染。我印象中蠕虫病毒会进行此类感染修改
电脑中病毒后简洁的处理方式
一、正在上网的用户,发觉特别应首先立刻断开连接
假如你发觉IE常常询问你是否运行某些ACTIVE_控件,或是生成
莫明其妙的文件、询问调试脚本什么的,肯定要警惕了,你可能已经
中招了。典型的上网被入侵有两种状况:
1、是扫瞄某些带恶意代码的网页时候被修改了扫瞄器的默认主页
或是标题,这算是轻的;还有就是遇到可以格式化硬盘或是令你的
windows不断打开窗口,直到耗尽资源(死机)??这种状况恶劣得多,
你未保存和已经放在硬盘上的数据都可能会受到部分或全部的损失。
2、是黑客的潜在的木马发作,或是蠕虫类病毒发作,让你的机器
不断地向外界发送你的隐.私、或是利用你的名义和邮件地址发送垃圾,
进一步传播病毒;还有就是黑客的手工入侵,窥探你的隐私或是删除
破坏你的文件。
处理方法:立刻断开连接,这样能将自己的损失降低的同时,也避
开了病毒向更多的在线电脑传播。请先不要立刻重新启动系统或是关
16
17
机,进一步的处理(措施)请参看后文。
二、中毒后,应立刻备份转移文档和邮件等
中毒后运行杀毒软件清除是不在话下的了,但为了防止杀毒软件误
杀或是删掉你还处理完的文档和重要的邮件,你应当首先将它们转移
备份到其他储存媒体上。有些长文件名的文件和未处理的邮件要求在
windows下备份,所以第一点这里笔者建议您先不要退出windows,
由于病毒一旦发作,可能就不能进入windows了。
不管这些文件是否带毒了,你都应当备份,用标签纸标记为待查即
可。由于有些病毒是特地针对某个杀毒软件设计的,一运行就会破坏
其他的文件,所以先备份是以防万一的措施。等你清除完硬盘内的病
毒后,再来渐渐分析处理这些额外备份的文件较为妥当。
三、需要在windows下先运行一下杀CIH的软件(即使是带毒环境)
假如是发觉了CIH病毒的,要留意不能完全按平常报刊和手册建议
的措施,先关机、冷启动用系统盘来引导再杀毒,应在带毒的环境下
也运行一次专杀QH的软件。这样做,杀毒软件可能会(报告)某些
文件在受读写爱护无法清理,但带毒运行的实际R的不在于完全清除
病毒,而是在于把CIH下次开机时候的破坏减到最低,以防它再次开
机破坏主板的BIOS硬件,那么就会黑屏,让你的下一步杀毒无法进
行。
四、需要洁净的DOS启动盘和DOS下面进行杀毒
到现在,就应当按许多杀毒软件的标准手册去按步就班地做,即关
机后冷启动,用一张洁净的DOS启动盘引导是不能少的了;另外由于
17
18
中毒后可能windows已经被破坏了部分关键文件,会频繁地非法操作,
所以windows下的杀毒软件可能会无法运行。所以请你也预备一个
DOS下面的杀毒软件来以防万一。
即使能在windows下运行杀毒软件的,也请用两种以上工具交叉清
理。在多数状况下windows可能要重装,由十病毒会破坏掉一部分文
件让(系统变慢)或消失频繁的非法操作。比如即使杀了QH,微软
的outlook邮件程序也是反应较慢的。建议不要对某种杀毒软件带偏
见,由于开发时候侧重点不同、使用的杀毒引擎不同,各种杀毒软件
都是有自己的特长和短处的,交叉使用效果较抱负。
五、假如有Ghost和分区表、引导区的备份,用之来恢复一次最(保
险)
假如你在平常作了windows的Ghost备份,用之来镜像一次,得到
的操作系统是最保险的。这样连潜在的未杀光的木马程序也顺便清理
了,当然,这要求你的GHOST备份是肯定牢靠的,呵呵,要是作Ghost
的时候把木马也〃备份〃了就……
六、再次恢复系统后,更改你的网络相关密码
包括登录网络的用户名、密码,邮箱的密码和的等等,防止黑客已
经在上次入侵过程中知道了你的密码。另外由于许多蠕虫病毒发作会
向外随机发送你的信息,所以适当的更改是必要的。
以上所述是Caesar给大家介绍的电脑感染病毒的10种症状及简洁
处理方法的相关学问,盼望对大家有所关心,假如大家有任何疑问请
给我留言,Caesar会准时回复大家的。
18
19
电脑病毒还能这么玩?
2021年,一种新型蠕虫病毒〃想哭〃(WannaCry)肆虐互联网,其通过
微软的MS17-010漏洞在全球范围大爆发,感染了大量的计算机,该
病毒感染计算机后会向计算机中植入敲诈者病毒,导致电脑大量文件
被加密。受害者电脑被黑客锁定后,病毒会提示支付价值相当于
300-600美元的比特币(bitcoin)才可解锁。
这场勒索软件攻击规模空前,欧洲刑警组织(Europol)估量在150个
国家中,约有20万分电脑受到感染。而依据网络风险建模公司Cyence
的数据,其造成的经济损失可能高达40亿美元。
LazarusGroup,WannaCry,2021
电脑病毒(computervirus)自诞生之日起,好像就是邪恶和犯罪的代
名词,电脑病毒始终伴随着互联网的进展,威逼着我们的数据财产平
安。甚至成为一种国防军事武器,像〃想哭〃病毒就被认为是黑客组织
盗取并利用了美国国家平安局开发的,漏洞利用(e_ploit)网络武器
〃永恒之蓝〃(EternalBlue)而造成的。
且有意制作并传播电脑病毒也是一种严峻的违法行为。《中华人民
共和国刑法》第286条规定:有意制作、传播计算机病毒等破坏性程
序,影响计算机系统正常运行,最高可处五年以上有期徒刑。
但实际上,电脑病毒也并非都是恶意的,世界上第一款试验室外传
播的电脑病毒日kCloner就源于一次恶作剧。1982年,美国一个15
岁高中生里奇・斯克伦塔(RichSkrenta)出于戏弄伴侣的目的制作了基
于苹果II电脑系统的日kCloner病毒,并植入到嬉戏软盘中,带有病
19
20
毒的软盘在伴侣间不断传播,引起了史上第一次大规模电脑病毒传播
大事。
但这款病毒并不会对系统和数据造成损害,感染计算机后,它只会
在屏幕上显示一首关于ElkCloner的诗。
RichardSkrenta,ElkCloner,1982
I恶意软件博物馆
在ElkCloner开启的数十年的电脑病毒历史中,也诞生了不少恶作
剧性质的病毒,有些甚至还颇具艺术性。
芬兰计算机平安专家米科•海普宁(MikkoHypp?nen)建立了一个线
上的恶意软件博物馆(MalwareMuseum),(保藏)了不少上世纪80、
90年月各种有意思的电脑病毒。
有展现各种花里胡哨视觉效果的,像LSD病毒在干掉电脑系统后会
播放一个跟磕了药似的迷幻动画;Crash病毒则以五颜六色的格子和乱
码不停洗刷画面,让人眼花缭乱。
DeathDealer,LSD;1994
也有可以互动的病毒一一Casino病毒要你跟它玩几局老虎机嬉戏,
赌输了,你硬盘里的文件也就没了。
Casino,1990
也有像Skynet这样特别可爱的电脑病毒。它来自台湾,入侵电脑
后会降低系统的运行速度,然后在红色背景下缓缓地打出以下的黄色
文字:别可怕,我是一种很友善的病毒。你今日做了许多工作,所以,
我会让你的电脑慢下来。祝你拥有美妙的一天,再见。
20
21
Skynet,1994
电脑病毒好像也已然成为一种独特的(文化),甚至上升到了艺术
的高度。黑客们制作病毒不单只是为犯罪牟利,还带有一种戏谑、嘲
弄,或者是展现力量的目的,客观上制造出了一批富有制造力和生动
趣味的电脑病毒作品。
|电脑病毒可视化
电脑病毒甚至吸引了不少视觉艺术家,成为他们的灵感来源,甚至
创作媒介。美国艺术家亚历克斯・德拉古列斯库(Ale_Dragulescu)就曾
通过算法将计算机病毒可视化,创作了《恶意软件》(Malwarez)系列。
原本抽象的电脑病毒一一它们只是屏幕上的一堆代码一一被德拉古
列斯库用三维图像直观形象地展现出来。这些计算机程序被赋以生物
病毒的形状,更直观地呈现了电脑病毒的邪恶和可怕。
Ale_Dragulescu,Malwarezseries,2021
丹麦讨论与设计试验室SPACE10的创意总监巴斯・范•德坡(Basvan
dePoel)也对电脑病毒,以及赛博世界的阴暗面深感爱好。他与20多
位艺术家合作完成了名为〃电脑病毒图录〃(ComputerVirusCatalog)的
项目,通过一种与德拉古列斯库不同的方式对电脑病毒进行可视化。
范・德坡邀请他喜爱的艺术家,将最臭名昭著的数十种电脑病毒以
插画的形式呈现出来。插画依据病毒的背景(故事)或其感染电脑后
产生的视觉效果进行创作。这些风格迥异的插画也充分体现了电脑病
毒种类的多样性。
CayHickson,ComputerVirusCatalog(LSD),2021
21
22
MichaelWillis,ComputerVirusCatalog(MeltingWormVirus),2021
MikePerry,ComputerVirusCatalog(Selectronic),2021
|电脑病毒展览
喜爱电脑病毒的范・德坡甚至在荷兰鹿特丹筹办了一场以计算机病
毒为主题的展览。这场名为“恶意软件:病毒感染症状展〃(Malware:
SymptomsofViralInfectionE_hibition)的展览集中展现了从20世纪80
年月至今的数十种闻名电脑病毒。
Malware:SymptomsofViralInfectionE_hibition展览现场
实际上,这并不是第一场以电脑病毒为主题的展览。
早在2021年,弗朗兹卡・诺莉(FranziskaNori)就在德国法兰克福应用
艺术博物馆(MuseumAngewandteKunst)策划了一次名为Iloveyou
[rev.eng]的展览。其旨在讨论计算机平安和计算机病毒现象,是一次
挑战当代文化的试验。
展览分为四个讨论领域一一文化、政治、技术和历史,关注平安专
家和黑客、网络艺术家和程序员、文学专家和代码诗人(codepoet)的
不同立场
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
评论
0/150
提交评论