电脑病毒的趋势
电脑病毒的趋势
在计算机飞速发展的时代里面,电脑病毒同样也在发展,那么你们知道以后电脑病毒的趋势吗?下面是学习啦小编整理的一些关于电脑病毒的趋势的相关资料,供你参考。
电脑病毒的趋势:
1.新威胁。2016年,恶意软件的数量增长明显,全年恶意软件数量超过2000万个。目前,熊猫安全实验室综合数据中心控制着超过6000万个威胁软件。
2.网络战争。网络战争和现实战争一样,各利益团体从外表上看没有明显的特征,所以很难判断网络战争是对我有利,还是对敌有利,同时,网络战争又很像游击战争,很难搞清楚是谁从什么地方发起的攻击。当然,这也是网络战争的最终目的。
3.网络异己份子(或称黑客主义)攻击。虽然这一现象出现的时间不长,但它将成为2016年人们讨论的热点。这一新现象是由组织“复仇行动”的“匿名者”黑客集团发起的,熊猫安全实验室提醒大家,这一集团发起攻击的目标首先是将锁定在那些试图消除互联网盗版的团体,然后用来支持Wikileaks(维基泄密)。技术水平有限的使用者将遭到它们的多次攻击,其目的是要使对方系统运作混乱,将其卷进各种垃圾程序中。
尽管世界上许多国家已经开始立法与之斗争并对其追究刑事责任,但在2016年,类似的黑客攻击仍会越来越多。互联网在我们的生活中具有越来越重要的意义,是我们思想和观点表达的工具。全世界的网络都具有匿名性和言论的自由,所以我们必须更加警惕。
4.社交工程。有这样一种说法:人类是唯一一种会被同一块石头绊倒两次的动物。最典型的例子就是社交工程仍能够在不警惕的用户当中成功传播病毒,尤其是在社交网站中,用户都很容易轻信。
2016年,熊猫安全实验室不止一次在两大社交网站Facebook和Twitter上测出攻击。该实验室预测,2016年黑客不仅仅会继续在社交网站上传播病毒,也会更加频繁的发起目的性攻击。
2016年,网络骗子将会频繁在搜索系统中放进钓鱼网站,大家关注的热点话题将成为“诱饵”。
由于图像视频的广泛性,2016年,大量的恶意软件将伪装成播放器或是其他类似应用程序。但是我们强调,关于IT安全的文章将对用户起到提醒作用,它们将教会用户如何判断,并提醒用户不要下载未知文件。
除此以外,2016年将对警惕性不高的用户使用更加新颖的欺骗方法,还会对银行、支付系统和网络商店和其他网点发起钓鱼攻击。
能够摆脱所有以上攻击的方法就是保持清醒的意识,这是保障网络安全最重要的防御手段之一。
5. Windows 7操作系统对恶意软件发展的影响。2016年出现了专门针对Windows 7操作系统的威胁性软件。据熊猫安全实验室预计,2016年这些恶意软件将在Windows 7操作系统中更加肆无忌惮地传播。
6.移动电话。经常有人问道,恶意软件如何进入移动电话?2016年将发生这样的攻击,但是规模不会很大。目前,移动电话的威胁对象主要是市场份额逐渐下降的Symbian操作系统,据熊猫安全实验室专家判断,2016年网络骗子的主要目标将会是Android平台。
7.平板电脑。iPad在这一领域的主导地位将受到来自市场的新挑战。不过,2016年平板电脑未必会成为网络骗子攻击的主要对象,然而,实验性攻击仍然是可能的。
8.Mac。针对Mac的恶意软件将在未来继续发展,并将随着其市场份额的扩大而增多。更多的担心将来自于苹果安全体统中的薄弱点,希望苹果公司能够尽快修补。因为对于黑客来说,利用类似漏洞来传播恶意软件如同小菜一碟。
9.可能替代Flash的视频标签HTML5将成为众多网络骗子的目标。浏览器将全面支持HTML5的事实增加了黑客攻击的兴趣。预计他们将在2016年的前几个月中发起首批攻击。
10.动态密码威胁软件。这种威胁软件是在最近两年才开始广泛传播开来的,但2016年它们的数量将继续扩大。此外,针对指定公司的软件数量将会有所增长,因为在黑市上,商业秘密更加值钱。
病毒的传染过程:
一旦进入内存,便开始监视系统的运行。当它发现被传染的目标时,进行如下操作:
(1)首先对运行的可执行文件特定地址的标识位信息进行判断是否已感染了病毒;
(2)当条件满足,利用INT 13H将病毒链接到可执行文件的首部或尾部或中间,并存大磁盘中;
(3)完成传染后,继续监视系统的运行,试图寻找新的攻击目标。
操作系统型病毒是怎样进行传染的
正常的PC DOS启动过程是:
(1)加电开机后进入系统的检测程序并执行该程序对系统的基本设备进行检测;
(2)检测正常后从系统盘0面0道1扇区即逻辑0扇区读入Boot引导程序到内存的0000:7C00处;
(3)转入Boot执行之;
(4)Boot判断是否为系统盘,如果不是系统盘则提示;
non-system disk or disk error
Replace and strike any key when ready
否则,读入IBM BIO.COM和IBM DOS.COM两个隐含文件;
(5)执行IBM BIO.COM和IBM DOS.COM两个隐含文件,将COMMAND.COM装入内存;
(6)系统正常运行,DOS启动成功。
看过文章“电脑病毒的趋势"的人还看了: