更新时间:2024-11-05 05:58:17

首页 > 生活 > 栏目 > 正文

计算机复合型病毒一般的破坏方式有哪些,常见的计算机复合型病毒特点

BY:大叔18岁 2024-11-05 05:58:17 1856 ℃

一、'艾妮'复合型病毒特征

  "艾妮"复合型病毒

  据介绍,此病毒利用微软Win-dows系统动态光标文件处理的漏洞,通过感染正常的可执行文件、本地网页文件、发送电子邮件、感染U盘及移动存储介质等途径进行传播。计算机感染该病毒后,会自动下载运行大量木马程序,造成较大危害。

  针对这一病毒的解决方法

  1、没有遭受感染的计算机用户,应该尽快安装微软公司最新操作系统补丁(KB925902),并及时升级系统中的防病毒软件,同时打开防病毒软件的实时监控功能。2、已经感染病毒的计算机用户要尽快下载专杀工具进行查杀和修复工作,并安装微软公司最新操作系统补丁(KB925902)。专家还提醒,局域网的计算机用户要尽量避免创建可写的共享目录,已经创建共享目录的应立即停止共享。另外,计算机用户使用U盘等移动设备交换文件时,务必开启杀毒软件的实时监控功能,或先用防病毒软件扫描,并关闭自动播放功能。用户应慎用操作系统默认提供的自动播放功能。

二、什么是蠕虫网络复合型智能病毒

  蠕虫网络复合型智能病毒介绍:

  计算机蠕虫(computer worm),非常简单,是一种可以从网络的一台计算机传播到另一台计算机的病毒。它是移动的病毒。很多蠕虫发送邮件将它们自己发给那些受感染计算机上发现的电子邮件地址。它们以附件形式到达——通常带有诱惑人的主题——在收信人打开附件时,复制过程又重新开始循环。一些蠕虫设计为不需要人工干预也能执行。它们自己通过网络连接,开辟从一台计算机到另一台计算机的道路,它们使用了通常用于在计算机中传送文件或信息的技术。在一次糟糕的蠕虫病毒爆发时,用户可能发现互联网或者公司网络响应变得非常缓慢。两个著名的例子是Sasser和Blaster。2004年,Sasser在全球成百上千、成千上万台装有Windows XP和Windows 2000系统的计算机上发作,包括美国运通和达美航空的计算机系统。移动缓慢的Blaster蠕虫比Sasser早一年发作,它在互联网上缓慢移动,感染了装有Windows XP、Windows NT、Windows 2000和Windows Server 2003的计算机系统。它引起受感染的系统死机或者每隔几分钟自动重启。它也发起了对Microsoft的Windows更新服务器的一次拒绝服务(DoS)攻击。拒绝服务攻击(denial of service attack)是通过不断发送互联网的数据请求使得一台服务器最终瘫痪的行为。

  可怕之处

  最著名的、有威胁的蠕虫行为是网络堵塞。它们在繁殖传播的时候阻塞了网络。不过,它们现在是那些不法分子主要部署载体的工具,通过使用用户的计算机用于非法行为来为他们赚钱。

三、复合型病毒一般的破坏方式有哪些

 

      计算机病毒的破坏方式:

  1)禁用所有杀毒软件以相关安全工具,让用户电脑失去安全保障。

  2)破坏安全模式,致使用户根本无法进入安全模式清除病毒。

  3)强行关闭带有病毒字样的网页,只要在网页中输入"病毒"相关字样,网页遂被强行关闭,即使是一些安全论坛也无法登陆,用户无法通过网络寻求解决办法。

  4)在各磁盘根目录创建可自动运行的exe程序和autorun.inf文件,一般用户重装系统后,会习惯性的双击访问其他盘符,病毒将再次被运行。

  5)进入系统后修改注册表,让几乎所有安全软件不能正常使用。

  6)在用户无法察觉的情况下连接网络,自动在用户的电脑里下载大量木马、病毒、恶意软件、插件等。这些木马病毒能够窃取用户的帐号密码、私密文件等各种隐私资料。

  7)通过第三方软件漏洞、下载U盘病毒和Arp攻击病毒的方式进行疯狂扩散传播,造成整个局域网瘫痪

  8)将恶意代码向真实的磁盘中执行修改覆盖目标文件,导致被修改覆盖的真实磁盘文件无法被还原,系统重新启动后,会再次下载安装运行之前的恶意程序,很难一次彻底清除。

  9)修改系统默认加载的DLL 列表项来实现DLL 注入。通过远程进程注入,并根据以下关键字关闭杀毒软件和病毒诊断等工具。

  10)修改注册表破坏文件夹选项的隐藏属性修改,使隐藏的文件无法被显示。

  11)自动下载最新版本和其它的一些病毒木马到本地运行。

  12)不断删除注册表的关键键值来来破坏安全模式和杀毒软件和主动防御的服务, 使很多主动防御软件和实时监控无法再被开启。

  13)病毒并不主动添加启动项,而是通过重启重命名方式。这种方式自启动极为隐蔽,现有的安全工具很难检测出来。

  14)病毒会感染除SYSTEM32 目录外其它目录下的所有可执行文件,并且会感染压缩包内的文件。

  15)除开可以在网络上利用邮件进行传播外,这些变种病毒还可以利用局域网上的共享文件夹进行传染,其传播特点类似“尼姆达”病毒,因此对于某些不能查杀局域网共享文件病毒的单机版杀毒软件,这将意味着在网络环境下,根本无法彻底清除病毒。

四、常见的复合型病毒特点

  (一) 非授权可执行性

  用户通常调用执行一个程序时,把系统控制交给这个程序,并分配给他相应系统资源,如内存,从而使之能够运行完成用户的需求。因此程序执行的过程对用户是透明的。而计算机病毒是非法程序,正常用户是不会明知是病毒程序,而故意调用执行。但由于计算机病毒具有正常程序的一切特性:可存储性、可执行性。它隐藏在合法的程序或数据中,当用户运行正常程序时,病毒伺机窃取到系统的控制权,得以抢先运行,然而此时用户还认为在执行正常程序。

  (二) 隐蔽性

  计算机病毒是一种具有很高编程技巧、短小精悍的可执行程序。它通常粘附在正常程序之中或磁盘引导扇区中,或者磁盘上标为坏簇的扇区中,以及一些空闲概率较大的扇区中,这是它的非法可存储性。病毒想方设法隐藏自身,就是为了防止用户察觉。

  (三)传染性

  传染性是计算机病毒最重要的特征,是判断一段程序代码是否为计算机病毒的依据。病毒程序一旦侵入计算机系统就开始搜索可以传染的程序或者磁介质,然后通过自我复制迅速传播。由于目前计算机网络日益发达,计算机病毒可以在极短的时间内,通过像 Internet这样的网络传遍世界。

  (四)潜伏

  计算机病毒具有依附于其他媒体而寄生的能力,这种媒体我们称之为计算机病毒的宿主。依靠病毒的寄生能力,病毒传染合法的程序和系统后,不立即发作,而是悄悄隐藏起来,然后在用户不察觉的情况下进行传染。这样,病毒的潜伏性越好,它在系统中存在的时间也就越长,病毒传染的范围也越广,其危害性也越大。

  (五)表现性或破坏性

  无论何种病毒程序一旦侵入系统都会对操作系统的运行造成不同程度的影响。即使不直接产生破坏作用的病毒程序也要占用系统资源(如占用内存空间,占用磁盘存储空间以及系统运行时间等)。而绝大多数病毒程序要显示一些文字或图像,影响系统的正常运行,还有一些病毒程序删除文件,加密磁盘中的数据,甚至摧毁整个系统和数据,使之无法恢复,造成无可挽回的损失。因此,病毒程序的副作用轻者降低系统工作效率,重者导致系统崩溃、数据丢失。病毒程序的表现性或破坏性体现了病毒设计者的真正意图。

  (六)可触发性

  计算机病毒一般都有一个或者几个触发条件。满足其触发条件或者激活病毒的传染机制,使之进行传染;或者激活病毒的表现部分或破坏部分。触发的实质是一种条件的控制,病毒程序可以依据设计者的要求,在一定条件下实施攻击。这个条件可以是敲入特定字符,使用特定文件,某个特定日期或特定时刻,或者是病毒内置的计数器达到一定次数等。

计算机复合型病毒一般的破坏方式有哪些,常见的计算机复合型病毒特点

一、'艾妮'复合型病毒特征艾妮复合型病毒据介绍,此病毒利用微软Win-dows系统动态光标文件处理的漏洞,通过感染正常的可执行文件、本地网页文件、发送电子邮件、感染U盘及移动存储介质等途径进行传播。计算机感染该病毒后,会自动下载运行大量木马程序,造成较大危害。

甲型肝炎病毒特点,甲型肝炎的预防方法有哪些

一、甲型肝炎病毒特点甲肝病毒是一种微小的核糖核酸病毒,为肠道病毒72型,呈球形,病毒颗粒无囊膜,系对称的20面体,直径约27-32纳米,含单股正链核糖核酸基因组,长度为9487个核苷酸,仅有1个血清型。甲肝病毒含有3个主要的结构性多肽,分子量从32736-21824原子质量单位,后来证实尚有第四个多

计算机病毒的特点

计算机病毒的特点:1、隐蔽性:计算机病毒具有很强的隐蔽性,隐蔽性计算机病毒时隐时现、变化无常,这类病毒处理起来非常困难。2、繁殖传染性:计算机病毒不但本身具有繁殖性,更有害的是具有传染性,一旦病毒被复制或产生变种,其速度之快令人难以预防。3、破坏性:计算机病毒是一种人为制造的,对计算机信息或系统

【声明】本文由用户大叔18岁发表,版权归原作者所有,如侵犯到您的合法权益,请联系我们。