木馬終結

特洛伊木馬的故事是在古希臘傳說中,希臘聯軍圍困特洛伊久攻不下,於是假裝撤退,留下一具巨大的中空木馬,特洛伊守軍不知是計,把木馬運進城中作為戰利品。夜深人靜之際,木馬腹中躲藏的希臘士兵打開城門,特洛伊淪陷。而“木馬終結”一詞就廣泛被用於“致命一擊”意思。

基本介紹

  • 中文名:木馬
  • 外文名:“H5N1”
電腦病毒,什麼是電腦病毒,計算機病毒的定義,計算機病毒的特點,病毒的表現形式,計算機病毒的預防,計算機病毒的產生?,計算機病毒的分類,電腦染毒後表現為:,計算機病毒的定義,其他計算機病毒介紹,計算機病毒發展史,病毒寄生方式種類?,計算機病毒的工作流程,計算機病毒傳染方法,電腦病毒種類:,其他電腦病毒,預防篇,治療篇,

電腦病毒

電腦病毒是什麼東西呢?是否會像其他病毒,如“H5N1”、“O-157大腸桿菌”、“HIV”一樣對人體造成傷害呢?電腦病毒是會造成傷害,但不是對你造成傷害,而是對你的電腦系統造成一定的傷害。其實,電腦病毒是一段非常小的(通常只有幾KB)會不斷自我複製、隱藏和感染其他程式的程式碼。它在我們的電腦里執行,並且導致不同的影響。它可把電腦里的程式或數據消失或改變。電腦病毒與其它威脅不同,它可以不需要人們的介入就能由程式或系統傳播出去。“程式碼”包含一套不必要的指令,當執行時,它把自己傳播到其它的電腦系統、程式里。首先它把自己拷貝(Copy)在一個沒有感染的程式或檔案里,當這個程式或檔案執行任何指令時,這電腦病毒都會包括在指令里。根據病毒創造者的動機,這些指令可以做出任何事情,其中包括顯示一段信息、刪除檔案或精細地改變數據,甚至破壞電腦的硬體。有些情況下,電腦病毒並沒有破壞指令的企圖,但取而代之就是病毒占據磁碟空間、CPU時間或網路的連線。

什麼是電腦病毒

計算機病毒的定義

計算機病毒是一個程式,一段可執行碼 ,對計算機的正常使用進行破壞,使得電腦無法正常使用甚至整個作業系統或者電腦硬碟損壞。就像生物病毒一樣,計算機病毒有獨特的複製能力。計算機病毒可以很快地蔓延,又常常難以根除。它們能把自身附著在各種類型的檔案上。當檔案被複製或從一個用戶傳送到另一個用戶時,它們就隨同檔案一起蔓延開來。這種程式不是獨立存在的,它隱蔽在其他可執行的程式之中,既有破壞性,又有傳染性和潛伏性。輕則影響機器運行速度,使機器不能正常運行;重則使機器處於癱瘓,會給用戶帶來不可估量的損失。通常就把這種具有破壞作用的程式稱為計算機病毒
除複製能力外,某些計算機病毒還有其它一些共同特性:一個被污染的程式能夠傳送病毒載體。當你看到病毒載體似乎僅僅表現在文字和圖像上時,它們可能也已毀壞了檔案、再格式化了你的硬碟驅動或引發了其它類型的災害。若是病毒並不寄生於一個污染程式,它仍然能通過占據存貯空間給你帶來麻煩,並降低你的計算機的全部性能。

計算機病毒的特點

計算機病毒具有以下幾個特點:
(1) 寄生性
計算機病毒寄生在其他程式之中,當執行這個程式時,病毒就起破壞作用,而在未啟動這個程式之前,它是不易被人發覺的。
(2) 傳染性
計算機病毒不但本身具有破壞性,更有害的是具有傳染性,一旦病毒被複製或產生變種,其速度之快令人難以預防。
(3) 潛伏性
有些病毒像定時炸彈一樣,讓它什麼時間發作是預先設計好的。比如黑色星期五病毒,不到預定時間一點都覺察不出來,等到條件具備的時候一下子就爆炸開來,對系統進行破壞。
(4) 隱蔽性
計算機病毒具有很強的隱蔽性,有的可以通過病毒軟體檢查出來,有的根本就查不出來,有的時隱時現、變化無常,這類病毒處理起來通常很困難。

病毒的表現形式

計算機受到病毒感染後,會表現出不同的症狀,下邊把一些經常碰到的現象列出來,供用戶參考。
(1) 機器不能正常啟動
加電後機器根本不能啟動,或者可以啟動,但所需要的時間比原來的啟動時間變長了。有時會突然出現黑屏現象。
(2) 運行速度降低
如果發現在運行某個程式時,讀取數據的時間比原來長,存檔案或調檔案的時間都增加了,那就可能是由於病毒造成的。
(3) 磁碟空間迅速變小
由於病毒程式要進駐記憶體,而且又能繁殖,因此使記憶體空間變小甚至變為“0”,用戶什麼信息也進不去。
(4) 檔案內容和長度有所改變
一個檔案存入磁碟後,本來它的長度和其內容都不會改變,可是由於病毒的干擾,檔案長度可能改變,檔案內容也可能出現亂碼。有時檔案內容無法顯示或顯示後又消失了。
(5) 經常出現“當機”現象
正常的操作是不會造成當機現象的,即使是初學者,命令輸入不對也不會當機。如果機器經常當機,那可能是由於系統被病毒感染了。
(6) 外部設備工作異常
因為外部設備受系統的控制,如果機器中有病毒,外部設備在工作時可能會出現一些異常情況,出現一些用理論或經驗說不清道不明的現象。
以上僅列出一些比較常見的病毒表現形式,肯定還會遇到一些其他的特殊現象,這就需要由用戶自己判斷了。

計算機病毒的預防

前面介紹了計算機病毒,現在講一下怎樣預防病毒的問題。首先,在思想上重視,加強管理,止病毒的入侵。凡是從外來的軟碟往機器中拷信息,都應該先對軟碟進行查毒,若有病毒必須清除,這樣可以保證計算機不被新的病毒傳染。此外,由於病毒具有潛伏性,可能機器中還隱蔽著某些舊病毒,一旦時機成熟還將發作,所以,要經常對磁碟進行檢查,若發現病毒就及時殺除。思想重視是基礎,採取有效的查毒與消毒方法是技術保證。檢查病毒與消除病毒目前通常有兩種手段,一種是在計算機中加一塊防病毒卡,另一種是使用防病毒軟體工作原理基本一樣,一般用防病毒軟體的用戶更多一些。切記要注意一點,預防與消除病毒是一項長期的工作任務,不是一勞永逸的,應堅持不懈。

計算機病毒的產生?

計算機病毒的產生是計算機技術和以計算機為核心的社會信息化進程發展到一定階段的必然產物。它產生的背景是:
(1)計算機病毒是計算機犯罪的一種新的衍化形式
計算機病毒是高技術犯罪, 具有瞬時性、動態性和隨機性。不易取證, 風險小破壞大, 從而刺激了犯罪意識和犯罪活動。是某些人惡作劇和報復心態在計算機套用領域的表現。
(2)計算機軟硬體產品的危弱性是根本的技術原因
計算機是電子產品。數據從輸入、存儲、處理、輸出等環節, 易誤入、篡改、丟失、作假和破壞;程式易被刪除、改寫;計算機軟體設計的手工方式, 效率低下且生產周期長;人們至今沒有辦法事先了解一個程式有沒有錯誤, 只能在運行中發現、修改錯誤, 並不知道還有多少錯誤和缺陷隱藏在其中。這些脆弱性就為病毒的侵入提供了方便。
(3)微機的普及套用是計算機病毒產生的必要環境
1983年11月3日美國計算機專家首次提出了計算機病毒的概念並進行了驗證。幾年前計算機病毒就迅速蔓延, 到我國才是近年來的事。而這幾年正是我國微型計算機普及套用熱潮。微機的廣泛普及, 作業系統簡單明了, 軟、硬體透明度高, 基本上沒有什麼安全措施, 能夠透徹了解它內部結構的用戶日益增多, 對其存在的缺點和易攻擊處也了解的越來越清楚, 不同的目的可以做出截然不同的選擇。目前, 在IBM PC系統及其兼容機上廣泛流行著各種病毒就很說明這個問題。

計算機病毒的分類

計算機病毒可以從不同的角度分類。若按其表現性質可分為良性的和惡性的。良性的危害性小, 不破壞系統和數據, 但大量占用系統開銷, 將使機器無法正常工作,陷於癱瘓。如國內出現的圓點病毒就是良性的。惡性病毒可能會毀壞數據檔案, 也可能使計算機停止工作。若按激活的時間可分為定時的和隨機的。定時病毒僅在某一特定時間才發作, 而隨機病毒一般不是由時鐘來激活的。若按其入侵方式可分作業系統型病毒圓點病毒大麻病毒是典型的作業系統病毒), 這種病毒具有很強的破壞力(用它自己的程式意圖加入或取代部分作業系統進行工作), 可以導致整個系統的癱瘓;原碼病毒, 在程式被編譯之前插入到FORTRAN、C、或PASCAL等語言編制的源程式里, 完成這一工作的病毒程式一般是在語言處理程式連線程式中;外殼病毒, 常附在主程式的首尾, 對源程式不作更改, 這種病毒較常見, 易於編寫, 也易於發現, 一般測試執行檔的大小即可知;入侵病毒, 侵入到主程式之中, 並替代主程式中部分不常用到的功能模組或堆疊區, 這種病毒一般是針對某些特定程式而編寫的。若按其是否有傳染性又可分為不可傳染性和可傳染性病毒。不可傳染性病毒有可能比可傳染性病毒更具有危險性和難以預防。若按傳染方式可分磁碟引導區傳染的計算機病毒、作業系統傳染的計算機病毒和一般應用程式傳染的計算機病毒。若按其病毒攻擊的機種分類, 攻擊微型計算機的, 攻擊小型機的, 攻擊工作站的, 其中以攻擊微型計算機的病毒為多, 世界上出現的病毒幾乎90%是攻擊IBM PC機及其兼容機
從廣義上定義,凡能夠引起計算機故障,破壞計算機數據的程式統稱為計算機病毒。依據此定義,諸如邏輯炸彈蠕蟲等均可稱為計算機病毒
1994年2月18日,我國正式頒布實施了《中華人民共和國計算機信息系統安全保護條例》,在《條例》第二十八條中明確指出:“計算機病毒,是指編制或者在電腦程式中插入的破壞計算機功能或者毀壞數據,影響計算機使用,並能自我複製的一組計算機指令或者程式代碼。”此定義具有法律性、權威性。
自從Internet盛行以來,含有Java和ActiveX技術的網頁逐漸被廣泛使用,一些別有用心的人於是利用Java和ActiveX的特性來撰寫病毒。以Java病毒為例,Java病毒並不能破壞儲存媒介上的資料,但若你使用瀏覽器來瀏覽含有Java病毒的網頁,Java病毒就可以強迫你的Windows不斷的開啟新視窗,直到系統資源被耗盡,而你也只有重新啟動。
所以在Internet出現後,計算機病毒就應加入只要是對使用者造成不便的程式代碼,就可以被歸類為計算機病毒。
下面我們談一談病毒。您以前是否聽說過電腦病毒?不要一聽到病毒就渾身發抖,只要了解了病毒,對付起來還是很容易的。
電腦病毒與我們平時所說的醫學上的生物病毒是不一樣的,它實際上是一種電腦程式,只不過這種程式比較特殊,它是專門給人們搗亂和搞破壞的,它寄生在其它檔案中,而且會不斷地自我複製並傳染給別的檔案,沒有一點好作用。 電腦病毒發作了都會有哪些症狀呢?
電腦染上病毒後,如果沒有發作,是很難覺察到的。但病毒發作時就很容易感覺出來:
有時電腦的工作會很不正常,有時會莫名其妙的當機,有時會突然重新啟動,有時程式會幹脆運行不了。

電腦染毒後表現為:

工作很不正常,莫名其妙當機,突然重新啟動,程式運行不了。有的病毒發作時滿螢幕會下雨,有的螢幕上會出現毛毛蟲等,甚至在螢幕上出現對話框,這些病毒發作時通常會破壞檔案,是非常危險的,反正只要電腦工作不正常,就有可能是染上了病毒。病毒所帶來的危害更是不言而喻了。而且,以前人們一直以為,病毒只能破壞軟體,對硬體毫無辦法,可是CIH病毒打破了這個神話,因為它竟然在某種情況下可以破壞硬體!
電腦病毒和別的程式一樣,它也是人編寫出來的。既然病毒也是人編的程式,那就會有辦法來對付它。最重要的是採取各種安全措施預防病毒,不給病毒以可乘之機。另外,就是使用各種防毒程式了。它們可以把病毒殺死,從電腦中清除出去。
常用防毒程式有:KV防毒軟體,KILL系列,瑞星,PC CILLIN,NAV,MCAFEE等。

計算機病毒的定義

一 計算機病毒的定義計算機病毒(Computer Virus)在《中華人民共和國計算機信息系統安全保護條例》中被明確定義,病毒“指編制或者在電腦程式中插入的破壞計算機功能或者破壞數據,影響計算機使用並且能夠自我複製的一組計算機指令或者程式代碼”。
計算機病毒的特點計算機病毒是人為的特製程式,具有自我複製能力,很強的感染性,一定的潛伏性,特定的觸發性和很大的破壞性。
病毒存在的必然性計算機的信息需要存取、複製、傳送,病毒作為信息的一種形式可以隨之繁殖、感染、破壞,而當病毒取得控制權之後,他們會主動尋找感染目標,使自身廣為流傳。
計算機病毒的長期性病毒往往會利用計算機作業系統的弱點進行傳播,提高系統的安全性是防病毒的一個重要方面,但完美的系統是不存在的,過於強調提高系統的安全性將使系統多數時間用於病毒檢查,系統失去了可用性、實用性和易用性,另一方面,信息保密的要求讓人們在泄密和抓住病毒之間無法選擇。病毒與反病毒將作為一種技術對抗長期存在,兩種技術都將隨計算機技術的發展而得到長期的發展。
計算機病毒的產生病毒不是來源於突發或偶然的原因.一次突發的停電和偶然的錯誤,會在計算機的磁碟和記憶體中產生一些亂碼和隨機指令,但這些代碼是無序和混亂的,病毒則是一種比較完美的,精巧嚴謹的代碼,按照嚴格的秩序組織起來,與所在的系統網路環境相適應和配合起來,病毒不會通過偶然形成,並且需要有一定的長度,這個基本的長度從機率上來講是不可能通過隨機代碼產生的。病毒是人為的特製程式現在流行的病毒是由人為故意編寫的,多數病毒可以找到作者信息和產地信息,通過大量的資料分析統計來看,病毒作者主要情況和目的是:一些天才的程式設計師為了表現自己和證明自己的能力,處於對上司的不滿,為了好奇,為了報復,為了祝賀和求愛,為了得到控制口令,為了軟體拿不到報酬預留的陷阱等.當然也有因政治,軍事,宗教,民族.專利等方面的需求而專門編寫的,其中也包括一些病毒研究機構和黑客的測試病毒.
計算機病毒分類根據多年對計算機病毒的研究,按照科學的、系統的、嚴密的方法,計算機病毒可分類如下:按照計算機病毒屬性的方法進行分類,計算機病毒可以根據下面的屬性進行分類:

其他計算機病毒介紹

按照計算機病毒存在的媒體進行分類根據病毒存在的媒體,病毒可以劃分為網路病毒,檔案病毒,引導型病毒。網路病毒通過計算機網路傳播感染網路中的執行檔,檔案病毒感染計算機中的檔案(如:COM,EXE,DOC等),引導型病毒感染啟動扇區(Boot)和硬碟的系統引導扇區(MBR),還有這三種情況的混合型,例如:多型病毒(檔案和引導型)感染檔案和引導扇區兩種目標,這樣的病毒通常都具有複雜的算法,它們使用非常規的辦法侵入系統,同時使用了加密和變形算法。 按照計算機病毒傳染的方法進行分類根據病毒傳染的方法可分為駐留型病毒和非駐留型病毒,駐留型病毒感染計算機後,把自身的記憶體駐留部分放在記憶體(RAM)中,這一部分程式掛接系統調用併合併到作業系統中去,他處於激活狀態,一直到關機或重新啟動.非駐留型病毒在得到機會激活時並不感染計算機記憶體,一些病毒在記憶體中留有小部分,但是並不通過這一部分進行傳染,這類病毒也被劃分為非駐留型病毒。 按照計算機病毒破壞的能力進行分類根據病毒破壞的能力可劃分為以下幾種:無害型除了傳染時減少磁碟的可用空間外,對系統沒有其它影響。無危險型這類病毒僅僅是減少記憶體、顯示圖像、發出聲音及同類音響。危險型這類病毒在計算機系統操作中造成嚴重的錯誤。非常危險型這類病毒刪除程式、破壞數據、清除系統記憶體區和作業系統中重要的信息。這些病毒對系統造成的危害,並不是本身的算法中存在危險的調用,而是當它們傳染時會引起無法預料的和災難性的破壞。由病毒引起其它的程式產生的錯誤也會破壞檔案和扇區,這些病毒也按照他們引起的破壞能力劃分。一些現在的無害型病毒也可能會對新版的DOS、Windows和其它作業系統造成破壞。例如:在早期的病毒中,有一個“Denzuk”病毒在360K磁碟上很好的工作,不會造成任何破壞,但是在後來的高密度軟碟上卻能引起大量的數據丟失。 按照計算機病毒特有的算法進行分類根據病毒特有的算法,病毒可以劃分為:伴隨型病毒這一類病毒並不改變檔案本身,它們根據算法產生EXE檔案的伴隨體,具有同樣的名字和不同的擴展名(COM),例如:XCOPY。EXE的伴隨體是XCOPY。COM。病毒把自身寫入COM檔案並不改變EXE檔案,當DOS載入檔案時,伴隨體優先被執行到,再由伴隨體載入執行原來的EXE檔案。“蠕蟲”型病毒通過計算機網路傳播,不改變檔案和資料信息,利用網路從一台機器的記憶體傳播到其它機器的記憶體,計算網路地址,將自身的病毒通過網路傳送。有時它們在系統存在,一般除了記憶體不占用其它資源。寄生型病毒除了伴隨和“蠕蟲”型,其它病毒均可稱為寄生型病毒,它們依附在系統的引導扇區或檔案中,通過系統的功能進行傳播,按其算法不同可分為:練習型病毒病毒自身包含錯誤,不能進行很好的傳播,例如一些病毒在調試階段。詭秘型病毒它們一般不直接修改DOS中斷和扇區數據,而是通過設備技術和檔案緩衝區等DOS內部修改,不易看到資源,使用比較高級的技術。利用DOS空閒的數據區進行工作。變型病毒(又稱幽靈病毒)這一類病毒使用一個複雜的算法,使自己每傳播一份都具有不同的內容和長度。它們一般的作法是一段混有無關指令的解碼算法和被變化過的病毒體組成。

計算機病毒發展史

計算機病毒的發展在病毒的發展史上,病毒的出現是有規律的,一般情況下一種新的病毒技術出現後,病毒迅速發展,接著反病毒技術的發展會抑制其流傳。作業系統升級後,病毒也會調整為新的方式,產生新的病毒技術。它可劃分為:
DOS引導階段
1987年,計算機病毒主要是引導型病毒,具有代表性的是“小球”和“石頭”病毒。當時的計算機硬體較少,功能簡單,一般需要通過軟碟啟動後使用.引導型病毒利用軟碟的啟動原理工作,它們修改系統啟動扇區,在計算機啟動時首先取得控制權,減少系統記憶體,修改磁碟讀寫中斷,影響系統工作效率,在系統存取磁碟時進行傳播.1989年,引導型病毒發展為可以感染硬碟,典型的代表有“石頭2”。 DOS可執行階段1989年,執行檔型病毒出現,它們利用DOS系統載入執行檔案的機制工作,代表為“耶路撒冷”,“星期天”病毒,病毒代碼在系統執行檔案時取得控制權,修改DOS中斷,在系統調用時進行傳染,並將自己附加在執行檔中,使檔案長度增加。1990年,發展為複合型病毒,可感染COM和EXE檔案。 伴隨,批次型階段1992年,伴隨型病毒出現,它們利用DOS載入檔案的優先順序進行工作,具有代表性的是“金蟬”病毒,它感染EXE檔案時生成一個和EXE同名但擴展名為COM的伴隨體;它感染檔案時,改原來的COM檔案為同名的EXE檔案,再產生一個原名的伴隨體,檔案擴展名為COM,這樣,在DOS載入檔案時,病毒就取得控制權.這類病毒的特點是不改變原來的檔案內容,日期及屬性,解除病毒時只要將其伴隨體刪除即可。在非DOS作業系統中,一些伴隨型病毒利用作業系統的描述語言進行工作,具有典型代表的是“海盜旗”病毒,它在得到執行時,詢問用戶名稱和口令,然後返回一個出錯信息,將自身刪除。批次型病毒是工作在DOS下的和“海盜旗”病毒類似的一類病毒。 幽靈,多形階段1994年,隨著彙編語言的發展,實現同一功能可以用不同的方式進行完成,這些方式的組合使一段看似隨機的代碼產生相同的運算結果。幽靈病毒就是利用這個特點,每感染一次就產生不同的代碼。例如“一半”病毒就是產生一段有上億種可能的解碼運算程式,病毒體被隱藏在解碼前的數據中,查解這類病毒就必須能對這段數據進行解碼,加大了查毒的難度。多形型病毒是一種綜合性病毒,它既能感染引導區又能感染程式區,多數具有解碼算法,一種病毒往往要兩段以上的子程式方能解除。 生成器,變體機階段1995年,在彙編語言中,一些數據的運算放在不同的通用暫存器中,可運算出同樣的結果,隨機的插入一些空操作和無關指令,也不影響運算的結果,這樣,一段解碼算法就可以由生成器生成,當生成器的生成結果為病毒時,就產生了這種複雜的“病毒生成器” ,而變體機就是增加解碼複雜程度的指令生成機制。這一階段的典型代表是“病毒製造機” VCL,它可以在瞬間製造出成千上萬種不同的病毒,查解時就不能使用傳統的特徵識別法,需要在巨觀上分析指令,解碼後查解病毒。 網路,蠕蟲階段1995年,隨著網路的普及,病毒開始利用網路進行傳播,它們只是以上幾代病毒的改進.在非DOS作業系統中,“蠕蟲”是典型的代表,它不占用除記憶體以外的任何資源,不修改磁碟檔案,利用網路功能搜尋網路地址,將自身向下一地址進行傳播,有時也在網路伺服器和啟動檔案中存在。 視窗階段1996年,隨著Windows和Windows95的日益普及,利用Windows進行工作的病毒開始發展,它們修改(NE,PE)檔案,典型的代表是DS.3873,這類病毒的機制更為複雜,它們利用保護模式和API調用接口工作,解除方法也比較複雜。 宏病毒階段1996年,隨著Windows Word功能的增強,使用Word宏語言也可以編制病毒,這種病毒使用類Basic語言,編寫容易,感染Word文檔等檔案,在Excel和AmiPro出現的相同工作機制的病毒也歸為此類,由於Word文檔格式沒有公開,這類病毒查解比較困難 互連網階段1997年,隨著網際網路的發展,各種病毒也開始利用網際網路進行傳播,一些攜帶病毒的數據包和郵件越來越多,如果不小心打開了這些郵件,機器就有可能中毒. 爪哇(Java),郵件炸彈階段1997年,隨著全球資訊網(Wold Wide Web)上Java的普及,利用Java語言進行傳播和資料獲取的病毒開始出現,典型的代表是JavaSnake病毒,還有一些利用郵件伺服器進行傳播和破壞的病毒,例如Mail-Bomb病毒,它會嚴重影響網際網路的效率。
八 他的破壞行為計算機病毒的破壞行為體現了病毒的殺傷能力。病毒破壞行為的激烈程度取決於病毒作者的主觀願望和他所具有的技術能量。數以萬計不斷發展擴張的病毒,其破壞行為千奇百怪,不可能窮舉其破壞行為,而且難以做全面的描述,根據現有的病毒資料可以把病毒的破壞目標和攻擊部位歸納如下:
攻擊系統數據區,攻擊部位包括:硬碟主引尋扇區、Boot扇區、FAT表、檔案目錄等。一般來說,攻擊系統數據區的病毒是惡性病毒,受損的數據不易恢復。 攻擊檔案病毒對檔案的攻擊方式很多,可列舉如下:刪除、改名、替換內容、丟失部分程式代碼、內容顛倒、寫入時間空白、變碎片、假冒檔案、丟失檔案簇、丟失數據檔案等。 攻擊記憶體記憶體是計算機的重要資源,也是病毒攻擊的主要目標之一,病毒額外地占用和消耗系統的記憶體資源,可以導致一些較的大程式難以運行。病毒攻擊記憶體的方式如下:占用大量記憶體、改變記憶體總量、禁止分配記憶體、蠶食記憶體等。 干擾系統運行病毒會干擾系統的正常運行,以此做為自己的破壞行為,此類行為也是花樣繁多,可以列舉下述諸方式:不執行命令、干擾內部命令的執行、虛假報警、使檔案打不開、使內部棧溢出、占用特殊數據區、時鐘倒轉、重啟動、當機、強制遊戲、擾亂串列口並行口等。 速度下降病毒激活時,其內部的時間延遲程式啟動,在時鐘中納入了時間的循環計數,迫使計算機空轉,計算機速度明顯下降。 攻擊磁碟攻擊磁碟數據、不寫盤、寫操作變讀操作、寫盤時丟位元組等。 擾亂螢幕顯示病毒擾亂螢幕顯示的方式很多,可列舉如下:字元跌落、環繞、倒置、顯示前一屏、游標下跌、滾屏、抖動、亂寫、吃字元等。 鍵盤病毒干擾鍵盤操作,已發現有下述方式:響鈴、封鎖鍵盤、換字、抹掉快取區字元、重複、輸入紊亂等。 喇叭許多病毒運行時,會使計算機的喇叭發出響聲。有的病毒作者通過喇叭發出種種聲音,有的病毒作者讓病毒演奏旋律優美的世界名曲,在高雅的曲調中去殺戮人們的信息財富,已發現的喇叭發聲有以下方式:演奏曲子、警笛聲、炸彈噪聲、鳴叫、咔咔聲、嘀嗒聲等。 攻擊CMOS 在機器的CMOS區中,保存著系統的重要數據,例如系統時鐘、磁碟類型、記憶體容量等,並具有校驗和。有的病毒激活時,能夠對CMOS區進行寫入動作,破壞系統CMOS中的數據。 干擾印表機典型現象為:假報警、間斷性列印、更換字元等。
九、計算機病毒的危害性計算機資源的損失和破壞,不但會造成資源和財富的巨大浪費,而且有可能造成社會性的災難,隨著信息化社會的發展,計算機病毒的威脅日益嚴重,反病毒的任務也更加艱巨了。1988年11月2日下午5時1分59秒,美國康奈爾大學的計算機科學系研究生,23歲的莫里斯(Morris)將其編寫的蠕蟲程式輸入計算機網路,致使這個擁有數萬台計算機的網路被堵塞。這件事就像是計算機界的一次大地震,引起了巨大反響,震驚全世界,引起了人們對計算機病毒的恐慌,也使更多的計算機專家重視和致力於計算機病毒研究。1988年下半年,我國在統計局系統首次發現了“小球”病毒,它對統計系統影響極大,此後由計算機病毒發作而引起的“病毒事件”接連不斷,前一段時間發現的CIH、美麗殺等病毒更是給社會造成了很大損失。
3.計算機病毒是一個程式,一段可執行碼。就像生物病毒一樣,計算機病毒有獨特的複製能力。計算機病毒可以很快地蔓延,又常常難以根除。它們能把自身附著在各種類型的檔案上。當檔案被複製或從一個用戶傳送到另一個用戶時,它們就隨同檔案一起蔓延開來。
除複製能力外,某些計算機病毒還有其它一些共同特性:一個被污染的程式能夠傳送病毒載體。當你看到病毒載體似乎僅僅表現在文字和圖像上時,它們可能也已毀壞了檔案、再格式化了你的硬碟驅動或引發了其它類型的災害。若是病毒並不寄生於一個污染程式,它仍然能通過占據存貯空間給你帶來麻煩,並降低你的計算機的全部性能。
可以從不同角度給出計算機病毒的定義。一種定義是通過磁碟、磁帶和網路等作為媒介傳播擴散,能“傳染” 其他程式的程式。另一種是能夠實現自身複製且藉助一定的載體存在的具有潛伏性、傳染性和破壞性的程式。還有的定義是一種人為製造的程式,它通過不同的途徑潛伏或寄生在存儲媒體(如磁碟、記憶體)或程式里。當某種條件或時機成熟時,它會自生複製並傳播,使計算機的資源受到不同程式的破壞等等。這些說法在某種意義上借用了生物學病毒的概念,計算機病毒同生物病毒所相似之處是能夠侵入計算機系統和網路,危害正常工作的“病原體”。它能夠對計算機系統進行各種破壞,同時能夠自我複製, 具有傳染性。所以, 計算機病毒就是能夠通過某種途徑潛伏在計算機存儲介質(或程式)里, 當達到某種條件時即被激活的具有對計算機資源進行破壞作用的一組程式或指令集合。

病毒寄生方式種類?

(1)寄生在磁碟引導扇區中:
任何作業系統都有個自舉過程, 例如DOS在啟動時, 首先由系統讀入引導扇區記錄並執行它, 將DOS讀入記憶體。病毒程式就是利用了這一點, 自身占據了引導扇區而將原來的引導扇區內容及其病毒的其他部分放到磁碟的其他空間, 並給這些扇區標誌為壞簇。這樣, 系統的一次初始化, 病毒就被激活了。它首先將自身拷貝到記憶體的高端並占據該範圍, 然後置觸發條件如INT 13H中斷(磁碟讀寫中斷)向量的修改, 置內部時鐘的某一值為條件等, 最後引入正常的作業系統。以後一旦觸發條件成熟, 如一個磁碟讀或寫的請求, 病毒就被觸發。如果磁碟沒有被感染(通過識別標誌)則進行傳染。
(2)寄生在可執行程式中:
這種病毒寄生在正常的可執行程式中, 一旦程式執行病毒就被激活, 於是病毒程式首先被執行, 它將自身常駐記憶體, 然後置觸發條件, 也可能立即進行傳染, 但一般不作表現。做完這些工作後, 開始執行正常的程式, 病毒程式也可能在執行正常程式之後再置觸發條件等工作。病毒可以寄生在源程式的首部也可以寄生在尾部, 但都要修改源程式的長度和一些控制信息, 以保證病毒成為源程式的一部分, 並在執行時首先執行它。這種病毒傳染性比較強。
(3)寄生在硬碟的主引導扇區中:
例如大麻病毒感染硬碟的主引導扇區, 該扇區與DOS無關。

計算機病毒的工作流程

計算機病毒的完整工作過程應包括以下幾個環節:
(1)傳染源:病毒總是依附於某些存儲介質, 例如軟碟、 硬碟等構成傳染源。
(2)傳染媒介:病毒傳染的媒介由工作的環境來定, 可能是計算機網, 也可能是可移動的存儲介質, 例如軟磁碟等。
(3)病毒激活:是指將病毒裝入記憶體, 並設定觸發條件, 一旦觸發條件成熟, 病毒就開始作用--自我複製到傳染對象中, 進行各種破壞活動等。
(4)病毒觸發:計算機病毒一旦被激活, 立刻就發生作用, 觸發的條件是多樣化的, 可以是內部時鐘, 系統的日期, 用戶標識符,也可能是系統一次通信等等。
(5)病毒表現:表現是病毒的主要目的之一, 有時在螢幕顯示出來, 有時則表現為破壞系統數據。可以這樣說, 凡是軟體技術能夠觸發到的地方, 都在其表現範圍內。
(6)傳染:病毒的傳染是病毒性能的一個重要標誌。在傳染環節中, 病毒複製一個自身副本到傳染對象中去。

計算機病毒傳染方法

病毒的傳染方式上來講, 所有病毒到目前為止可以歸結於三類:感染用戶程式的計算機病毒;感染作業系統檔案的計算機病毒;感染磁碟引導扇區的計算機病毒。這三類病毒的傳染方式均不相同。
感染用戶應用程式的計算機病毒的傳染方式是病毒以連結的方式對應用程式進行傳染。這種病毒在一個受傳染的應用程式執行時獲得控制權, 同時掃描計算機系統在硬碟或軟碟上的另外的應用程式, 若發現這些程式時, 就連結在應用程式中, 完成傳染, 返回正常的應用程式並繼續執行。
感染作業系統檔案的計算機病毒的傳染方式是通過與作業系統中所有的模組或程式連結來進行傳染。由於作業系統的某些程式是在系統啟動過程中調入記憶體的, 所以傳染作業系統的病毒是通過連結某個作業系統中的程式或模組並隨著它們的運行進入記憶體的。病毒進入記憶體後就判斷是否滿足條件時則進行傳?

電腦病毒種類:

2. 檔案型電腦病毒
3. 複合型電腦病毒
5. 特洛伊/特洛伊木馬

其他電腦病毒

引導區電腦病毒
1.引導區電腦病毒是如此傳播:
隱藏在磁碟內,在系統檔案啟動以前電腦病毒已駐留在記憶體內。這樣一來,電腦病毒就可完全控制DOS中斷功能,以便進行病毒傳播和破壞活動。那些設計在DOS或Windows3.1上執行的引導區病毒是不能夠在新的電腦作業系統上傳播,所以這類的電腦病毒已經比較罕見了。 Michelangelo是一種引導區病毒。它會感染引導區內的磁碟及硬碟內的MBR。當此電腦病毒常駐記憶體時,便會感染所有讀取中及沒有寫入保護的磁碟。除此以外,Michelangelo會於3月6日當天刪除受感染電腦內的所有檔案。
2.檔案型電腦病毒
又稱寄生病毒,通常感染執行檔案(.EXE),但是也有些會感染其它執行檔,如DLL,SCR等等...每次執行受感染的檔案時,電腦病毒便會發作:電腦病毒會將自己複製到其他執行檔,並且繼續執行原有的程式,以免被用戶所察覺。
CIH會感染Windows95/98的.EXE檔案,並在每月的26號發作日進行嚴重破壞。於每月的26號當日,此電腦病毒會試圖把一些隨機資料覆寫在系統的硬碟,令該硬碟無法讀取原有資料。此外,這病毒又會試圖破壞FlashBIOS內的資料。
3.宏病毒
與其他電腦病毒類型的分別是宏病毒是攻擊數據檔案而不是程式檔案
宏病毒專門針對特定的套用軟體,可感染依附於某些套用軟體內的宏指令,它可以很容易透過電子郵件附屬檔案、軟碟、檔案下載和群組軟體等多種方式進行傳播如MicrosoftWord和Excel。宏病毒採用程式語言撰寫,例如VisualBasic或CorelDraw,而這些又是易於掌握的程式語言。宏病毒最先在1995年被發現,在不久後已成為最普遍的電腦病毒JulyKiller這個電腦病毒通過VB宏在MSWord97檔案中傳播。一旦打開染毒檔案,這病毒首先感染共用範本(normal.dot),從而導致其它被打開的檔案一一遭到感染。此電腦病毒的破壞力嚴重。如果當月份是7月時,這病毒就會刪除c:\的所有檔案。
4. 特洛伊
特洛伊木馬是一個看似正當的程式,但事實上當執行時會進行一些惡性及不正當的活動。特洛伊可用作黑客工具去竊取用戶的密碼資料或破壞硬碟內的程式或數據。與電腦病毒的分別是特洛伊不會複製自己。它的傳播伎倆通常是誘騙電腦用戶把特洛伊木馬植入電腦內,例如通過電子郵件上的遊戲附屬檔案等。 BackOrifice特洛伊木馬於1998年發現,是一個Windows遠程管理工具,讓用戶利用簡單控制台或視窗應用程式,透過TCP/IP去遠程遙控電腦。
5.蠕蟲
是另一種能自行複製和經由網路擴散的程式。它跟電腦病毒有些不同,電腦病毒通常會專注感染其它程式,但蠕蟲是專注於利用網路去擴散。從定義上,電腦病毒和蠕蟲是非不可並存的。隨著網際網路的普及,蠕蟲利用電子郵件系統去複製,例如把自己隱藏於附屬檔案並於短時間內電子郵件予多個用戶。有些蠕蟲(如CodeRed),更會利用軟體上的漏洞去擴散和進行破壞。 於1999年6月發現的Worm.ExploreZip是一個可複製自己的蠕蟲。當執行時,它會把自己隱藏在附屬檔案,經電子郵件傳送予通訊錄內的收件人。在Windows環境下,若用戶開啟附屬檔案,就會自動執行蠕蟲。在Windows95/98環境下,此蠕蟲以Explore.exe為名,把自己複製到C:\windows\system目錄,以及更改WIN.INI檔案,以便系統每次啟動時便會自動執行蠕蟲。

預防篇

1. 提倡尊重智慧財產權的觀念,支持使用合法原版的軟體,拒絕使用翻版軟體,只有這樣才能確實降低使用者電腦發生中毒的機會.
2. 平日就要將重要的資料備份起來,畢竟解毒軟體不能完全還原中毒的資料,只有靠自己的備份才是最重要的.
3. 建立一張緊急救援磁片,而且是「乾淨及可開機的」,DOS的版本與硬碟相同,同時裡面還要有以下程式:FDISK。EXE,FORMAT。COM,UNFORMAT。COM,SYS。COM,UNDELETE。EXE,SCANDISK。EXE,掃毒軟體所備份的啟動磁區及硬碟分割表檔案.如果你有PCTOOLS或Norton Utility等軟體,用它們來幫助你做一張緊急救援磁片,它們甚至可以還原CMOS資料,或是災後重建資料.(別忘了貼上防寫標籤.)
4. 不要隨便使用來歷不明的檔案或磁碟,就算要使用,先用掃毒軟體掃一掃再用.
5. 準備一些好的防毒,掃毒,解毒軟體,並且定期使用.
.建立正確病毒基本觀念,了解病毒感染,發作的原理,亦可以提高個人的警惕.

治療篇

請熟記以下的六字口訣:
1. 關(Step 1;關閉電源)
2. 開(Step 2;以乾淨磁片開機)
3. 掃(Step 3;用防毒軟體掃描病毒)
4. 除(Step 4;若偵測有病毒,則立即刪除)
5. 救(Step 5;若偵測硬碟分割區或啟動區有病毒時,可用"硬碟緊急救援磁片"救回資料,或用乾淨DOS磁片中的FDISK指令,執行FDISK/MBR以救回硬碟分割區資料;另可在A槽中執行A>SYS C:(C為中毒磁碟)以救回資料;若不行就只有重新格式化硬碟了.
6. 防(Step 8;好了!您的電腦安全了.不過為了預防未來不再受到病毒之侵害,建議您經常更新你的防毒軟體,以建立完善而且堅固的病毒防疫系統.

相關詞條

熱門詞條

聯絡我們