计算机病毒基础知识大全科普
计算机病毒(Computer Virus)是编制者在计算机程序中插入的破坏计算机功能或者数据的代码,能影响计算机使用,能自我复制的一组计算机指令或者程序代码。下面就让小编带你去看看计算机病毒基础知识大全,希望能帮助到大家!
计算机病毒
计算机病毒是指编制或者在计算机程序中插入的,破坏计算机功能或数据、影响计算机使用, 并能自我复制的一组计算机指令或者程序代码。
1.计算机病毒的特点
电脑病毒的主要特点如下。
(1)隐蔽性
电脑病毒的隐蔽性使得人们不容易发现它,例如有的病毒要等到某个月13日且是星期五才发作,平时的日子不发作。一台电脑或者一张软盘被感染上病毒一般是无法事先知道的,病毒程序是一个没有文件名的程序。
(2)潜伏性
从被感染上电脑病毒到电脑病毒开始运行,一般是需要经过一段时间的。当满足病毒发作的指定环境条件时,病毒程序才开始发作。
(3)传染性
电脑病毒程序的一个主要特点是能够将自身的程序复制给其他程序(文件型病毒),或者放入指定的位置,如引导扇区(引导型病毒)。
(4)欺骗性
每个电脑病毒都具有特洛伊木马的特点,用欺骗手段寄生在其他文件上,一旦该文件被加载,就会让病毒发作并破坏电脑的软、硬件资源,迫使电脑无法正常工作。
(5)危害性
病毒的危害性是显然的,几乎没有一个无害的病毒。它的危害性不仅体现在破坏系统,删除或者修改数据方面,而且还要占用系统资源,干扰机器的正常运行等。
2.计算机病毒的分类
2.1按传染方式分类
病毒按传染方式可分为:
1).引导区电脑病毒
2).文件型电脑病毒
3).复合型电脑病毒
4).宏病毒
5).木马
6).蠕虫
1).引导区电脑病毒:
隐藏在磁盘内,在系统文件启动以前电脑病毒已驻留在内存内。这样一来,电脑病毒就可完全控制DOS中断功能,以便进行病毒传播和破坏活动。那些设计在DOS或Windows3.1上执行的引导区病毒是不能够在新的电脑操作系统上传播。
2).文件型电脑病毒
又称寄生病毒,通常感染执行文件(.E__E),但是也有些会感染其它可执行文件,如DLL,SCR等。每次执行受感染的文件时,电脑病毒便会发作(电脑病毒会将自己复制到其他可执行文件,并且继续执行原有的程序,以免被用户所察觉)。
典型例子:CIH会感染Windows95/98的.E__E文件,并在每月的26号发作日进行严重破坏。于每月的26号当日,此电脑病毒会试图把一些随机资料覆写在系统的硬盘,令该硬盘无法读取原有资料。此外,这病毒又会试图破坏Flash BIOS内的资料。
3).复合型电脑病毒:
具有引导区病毒和文件型病毒的双重特点。
4).宏病毒:
宏病毒专门针对特定的应用软件,可感染依附于某些应用软件内的宏指令,它可以很容易透过电子邮件附件、软盘、文件下载和群组软件等多种方式进行传播如Microsoft Word和E__cel。
与其他电脑病毒类型的区别是宏病毒是攻击数据文件而不是程序文件。
5).特洛伊或特洛伊木马
是一个看似正当的程序,但事实上当执行时会进行一些恶性及不正当的活动。特洛伊可用作黑客工具去窃取用户的密码资料或破坏硬盘内的程序或数据。
特洛伊木马与电脑病毒的重大区别是特洛伊木马不具传染性,它并不能像病毒那样复制自身,也并不"刻意"地去感染其他文件,它主要通过将自身伪装起来,吸引用户下载执行。
6).蠕虫:
一般认为:蠕虫是一种通过网络传播的恶性病毒,它具有病毒的一些共性,如传播性、隐蔽性、破坏性等等,同时具有自己的一些特征,如不利用文件寄生(有的只存在于内存中),对网络造成拒绝服务,以及和黑客技术相结合,等等。
根据使用者情况将蠕虫病毒分为两类:一种是面向企业用户和局域网而言;这种病毒利用系统漏洞,主动进行攻击,可以对整个互联网可造成瘫痪性的后果。另外一种是针对个人用户的,通过网络(主要是电子邮件、恶意网页形式)迅速传播的蠕虫病毒,以爱虫病毒、求职信病毒为代表。
蠕虫病毒的传染目标是互联网内的所有计算机,局域网条件下的共享文件夹、电子邮件Email、网络中的恶意网页、大量存在着漏洞的服务器等。
它跟电脑病毒有些不同,电脑病毒通常会专注感染其它程序,但蠕虫是专注于利用网络去扩散。
2.2按连接方式分类
病毒按连接方式分为源码型病毒、入侵型病毒、操作系统型病毒、外壳型病毒等四种。
(1) 源码型病毒
该病毒攻击高级语言编写的程序,该病毒在高级语言所编写的程序编译前插入到原程序中,经编译成为合法程序的一部分。
(2)嵌入型病毒
这种病毒是将自身嵌入到现有程序中,把计算机病毒的主体程序与其攻击的对象以插入的方式链接。这种计算机病毒是难以编写的,一旦侵入程序体后也较难消除。如果同时采用多态性病毒技术,超级病毒技术和隐蔽性病毒技术,将给当前的反病毒技术带来严峻的挑战。
(3)外壳型病毒
外壳型病毒将其自身包围在主程序的四周,对原来的程序不作修改。这种病毒最为常见,易于编写,也易于发现,一般测试文件的大小即可知。
(4)操作系统型病毒
这种病毒用它自已的程序意图加入或取代部分操作系统进行工作,具有很强的破坏力,可以导致整个系统的瘫痪。圆点病毒和大麻病毒就是典型的操作系统型病毒。
这种病毒在运行时,用自己的逻辑部分取代操作系统的合法程序模块,根据病毒自身的特点和被替代的操作系统中合法程序模块在操作系统中运行的地位与作用以及病毒取代操作系统的取代方式等,对操作系统进行破坏。
2.3按照计算机病毒激活的时间分类
按照计算机病毒激活时间可分为定时的和随机的。定时病毒仅在某一特定时间才发作,而随机病毒一般不是由时钟来激活的。
2.4按照传播媒介分类
按照计算机病毒的传播媒介来分类,可分为单机病毒和网络病毒。
(1)单机病毒
单机病毒的载体是磁盘,常见的是病毒从软盘传入硬盘,感染系统,然后再传染其他软盘,软盘又传染其他系统。
(2)网络病毒
网络病毒的传播媒介不再是移动式载体,而是网络通道,这种病毒的传染能力更强,破坏力更大。
2.5按照寄生方式和传染途径分类
计算机病毒按其寄生方式大致可分为两类,一是引导型病毒,二是文件型病毒;它们再按其传染途径又可分为驻留内存型和不驻留内存型,驻留内存型按其驻留内存方式又可细分。混合型病毒集引导型和文件型病毒特性于一体。
2.6按病毒的特性分类
Trojan--特洛伊木马,有这个前缀的就是木马了,在此类病毒名中有PSW或者什么PWD之类的一般都表示这个病毒有盗取密码的功能。比如 Trojuan.qqpass.a。
Win32 PE Win95 W32 W95--系统病毒,特性是可以感染windows操作系统的 __.e__e 和 __.dll 文件。
Worm--蠕虫病毒,通过网络或者系统漏洞进行传播。比较著名的有冲击波。
Script--脚本病毒 一般来说,脚本病毒还会有如下前缀:VBSJS(表明是何种脚本编写的)比如欢乐时光。
Backdoor--后门病毒,特性是通过网络传播,给系统开后门,最著名的就是灰鸽子为代表。
Dropper--种植程序病毒,特性是运行时会从体内释放出一个或几个新的病毒到系统目录下,代表就是落雪了。
Joke--玩笑病毒 ,只是吓吓人而已,没什么危害。
HackTool--黑客工具。
Downloader--木马下载者,以体积小的下载者下载体积大的木马,方便隐藏。
AdWare--广告病毒,监视你在上网时的一举一动,然后把信息反馈到用它的公司。
3.计算机病毒程序结构
病毒引导模块的主要作用是将静态病毒激活,使之成为动态病毒(加载)。
病毒程序的加载分为两个步骤:一是系统加载过程;二是病毒附加的加载过程。病毒程序选择的加载点、目标多是计算机的固有弱点或软件系统的输入节点。
病毒程序的加载受到操作系统的制约。DOS系统下,病毒程序的加载有3种方式:①参与系统启动过程②依附正常文件加载③直接运行病毒程序
DOS系统下,病毒的加载过程,主要由3个步骤组成:
(1)开辟内存空间;
(2)病毒体定位和驻留;
其中驻留内存的方法有以下几种:
① 减少DOS系统可分配空间
② 利用系统模块间的空隙和DOS间隙
③利用功能调用驻留内存
④占用系统程序使用空间(又称程序覆盖方法)
一般Windows环境下的病毒有3种方法驻留内存:一是将病毒作为一个Windows环境下的应用程序,拥有自己的窗口(隐藏的)和消息处理函数;二是使用DPMI申请一块系统内存,将病毒代码放入其中;三是将病毒作为一个V__D(WIN 9__下的设备驱动程序)或VDD(WIN2000/NT下的设备驱动程序)加载到内存中运行。
(3)恢复系统功能
3.2感染模块
感染模块主要完成病毒的动态感染,是各种病毒必不可少的模块。病毒在取得对系统的控制权后,先执行它的感染操作中的条件判断模块,判断感染条件是否满足,如果满足感染条件,进行感染,将病毒代码放入宿主程序;然后再执行其他的操作(如执行病毒的表现(破坏)模块),最后再执行系统正确的处理,这是病毒感染经常采取的手段之一。
感染标记又称病毒签名,表明了某种病毒的存在特性,往往是病毒的一个重要的感染条件。感染标记是一些具有唯一不变性的数字或字符串,它们以ASCII码方式存放在程序里的特定位置。感染标记可以存在于病毒程序的任何一点,也有可能是组合在程序中的代码。感染标记是由病毒制造者有意设置的,但也可以不设置标记。不同病毒的感染标记位置不同、内容不同。病毒程序感染宿主程序时,要把感染标记写入宿主程序,作为该程序已被感染的标记。
病毒在感染健康程序以前,先要对感染对象进行搜索,查看它是否带有感染标记。如果有,说明它已被感染过,就不会再被感染;如果没有,病毒就会感染该程序。
病毒的感染目标和感染方式
就目前出现的各种计算机病毒来看,其寄生目标有两种:
一种是寄生在磁盘(主)引导扇区(利用转储或直接存取扇区的方法,此方法还可将病毒驻入磁盘的文件分配表、文件目录区和数据存储区等,常利用INT 13H中断);
另一种是寄生在可执行文件(如.E__E,.COM, .BAT, .SYS, .OVL, .DLL,.V__D文件等)中 。
而近来常被感染的一些数据文件(主要是微软的办公软件系统,Word文档、数据表格、数据库、演示文档等等)其实也是可以看作一种特殊的可执行文件(宏) 。
文件型病毒常利用INT 21H中断来感染可执行文件,病毒的感染通常采用替代法、链接法和独立存在法
病毒的感染机制
病毒在不同的载体上感染的机制不同。网络上或系统上的感染是利用网络间或系统间的通信或数据共享机制实现的。存储介质(软盘、硬盘或磁带等)或文件间的感染一般利用内存作为中间媒介,病毒先由带毒介质或文件进入内存,再由内存侵入无毒介质或文件。
病毒从内存侵入无毒介质,经常利用操作系统的读写磁盘中断向量入口地址或修改加载机制(例如INT l3H或INT 21H),使该中断向量指向病毒程序感染模块。内存中的病毒时刻监视着操作系统的每一个操作,这样,一旦系统执行磁盘读写操作或系统功能调用,病毒感染模块就会被激活,感染模块在判断感染条件满足的条件下,把病毒自身感染给被读写的磁盘或被加载的程序,实施病毒的感染,病毒被按照病毒的磁盘储存结构存放在磁盘上,然后再转移到原中断服务程序执行原有的操作。另外还有被动感染。
3.3表现(破坏)模块
表现(破坏)模块主要完成病毒的表现或破坏功能。
它的发作部分应具备两个特征:程序要有一定的隐蔽性及潜伏性,病毒发作的条件性和多样性。
计算机病毒的破坏和表现模块一般分为两个部分:一个是破坏模块的触发条件的判断部分;一个是破坏功能的实施部分。
和病毒的感染模块一样,破坏模块可能在病毒程序第一次加载时就运行,也可能在第一次加载时只将引导模块引入内存,以后再通过某些中断机制触发才运行。破坏机制在设计原则上也与感染机制基本相同。
4.DOS基本系统知识
(1)引导程序(BOOT)。它驻留在系统盘的0面0道1扇区,在启动计算机时,它首先被自动读入内存,然后由它负责把DOS的其他程序调入内存。
(2)BOM中的ROMBIOS。它提供对计算机输入/输出设备进行管理的程序,被固化在主机板上的ROM中,是计算机硬件与软件的最低层的接口。
(3)输入输出管理IO.SYS模块。其功能是初始化操作系统,并提供DOS系统与ROM BIOS之间的接口。
(4)核心MSDOS.SYS模块。它主要提供设备管理、内存管理、磁盘文件及目录管理的功能,这些功能可以通过所谓的系统功能调用INT 21H来使用,它是用户程序与计算机硬件之间的高层软件接口。
(5)命令处理COMMAND.COM模块。它是DOS调入内存的最后一个模块,它的任务是负责接收和解释用户输入的命令,可以执行DOS的所有内、外部命令和批命令。它主要由3部分组成:常驻部分、初始化部分和暂驻部分。
(1)在系统复位或加电时,计算机程序的指令指针自动从内存地址0FFFF:0000H外开始执行,该处含有一条无条件转移指令,使控制转移到系统的ROM板上,执行ROM BIOS中的系统自检和最初的初始化工作程序,以及建立INT 1FH以前的中断向量表。如果自检正常,则把系统盘上存于0面0道1扇区的系统引导记录读入内存地址0000:7000H,并把控制权交给引导程序中的第一条指令。
(2)引导记录用于检查系统所规定的两个文件IO.SYS和MSDOS.SYS是否按规定的位置存于启动盘中,如符合要求就把它们读入内存地址0060:0000H,否则启动盘被认为不合法,启动失败。
(3)IO.SYS与MSDOS.SYS被装入内存以后,引导记录的使命即完成,控制权交给IO.SYS,该程序完成初始化系统、定位MSDOS.SYS以及装入COMMAND.COM等工作。
其主要过程是:
①建立新的磁盘基数表并修改INT lEH向量地址指向该磁盘基数表。
②初始化异步通信口R5-232和打印机口。
③修改0lH,03H,04H和1BH中断入口。
④调用INT 11H及INT l2H确定系统的硬件配置和内存RAM容量。
⑤将系统初始化程序移到内存高端并将MSDOS.SYS程序下移占据其位置。
⑥控制权交给MSDOS.SYS。MSDOS.SYS是DOS的核心部分,它在接受控制以后,也进行一系列的初始化工作,这些工作包括:初始化DOS内部表和工作区、初始化DOS的中断向量20H~2EH、建立磁盘输入/输出参数表以及设置磁盘缓冲区和文件控制块等。完成这些工作以后,继续执行IO.SYS的系统初始化程序。
⑦初始化程序检查系统盘上的系统配置程序CONFIG.SYS,如果存在,则执行该程序,按配置命令建立DOS的运行环境:设置磁盘缓冲区大小、能同时打开的句柄文件个数、加载可安装的设备驱动程序等。
⑧将命令处理程序COMMAND.COM程序装入内存,并把控制权交给该程序。至此IO.SYS文件的使命即告完成。
(4)命令处理程序在接受控制以后,重新设置中断向量22H、23H、24H和27H入口地址,然后检查系统盘上是否存在AUTOE__EC.BAT文件。若系统盘上不存在该文件,则显示日期和时间等待用户输入,显示DOS提示符。若存在该文件,则程序转入暂驻区,由批处理程序对其进行解释和执行,执行完成后显示DOS提示符。至此,DOS的整个启动过程全部结束,系统处于命令接受状态。
DOS启动后,内存的组织即分配如图2.6所示,该图仅说明了DOS在基本内存(640KB)运行时的内存分配状态。在计算机通常的工作方式(实方式)下,总体上来说,DOS可以管理的内存空间为1 MB。此lMByte空间可分为两大部分,一部分是RAM区,另一部分则是ROM区。而RAM区又分为系统程序、数据区和用户程序区两部分。由于DOS的版本不同,DOS系统文件的长度就不同,从而驻留在内存中的系统程序占用的内存空间也就不同,这样用户程序区的段地址就是一个不确定的值。
从内存绝对地址0040:0000H~0040:00FFH开始存放一些重要的数据,这些数据是由ROM BIOS程序在引导过程中装入的,记录了有关系统的设备配置和存储单元的系统参数,它们是提供给ROM BIOS例行程序在进行设备操作时必备的重要数据。其中地址为40:13~40:14的两个字节存放了以lKB为单位的内存总容量(含存储扩展板容量),例如640 KB RAM为280H。有些病毒程序通过调入内皴高端并修改40:13~40:14内存而驻留内存;地址为40:6C~40:6F的4个字节为时钟数据区;前两个字节(40:6C~40:6D)为0~65535之间的一个数,由8253定时器每55 ms调1NT 8H使数值加1;后两个字节(40:6E~40:6F)为小时数,当计数值满65 535时(恰好1小时),小时数加1。病毒常通过调用这一时钟数据来检测激活的时机是否成熟。
电脑感染病毒的10种症状及简单处理办法 电脑中病毒的症状介绍
电脑中病毒的症状(一)文件或文件夹无故消失:
当发现电脑中的部分文件或文件夹无缘无故消失,就可以确定电脑已经中了病毒。部分电脑病毒通过将文件或文件夹隐藏,然后伪造已隐藏的文件或文件夹并生成可执行文件,当用户点击这类带有病毒程序的伪装文件时,将直接造成病毒的运行,从而造成用户信息的泄露。
电脑中病毒的症状(二)运行应用程序无反应:
部分电脑病毒采用映像劫持技术,将常用的应用程序运行路径进行更改为病毒运行目录,从而当我们试图运行正常的程序时,其实是运行了病毒程序,导致电脑病毒的启动。
电脑中病毒的症状(三)电脑启动项含有可疑的启动项:
检查“系统配置实现程序”窗口,如果发现有不明的可执行目录,则可以确定自己的电脑已经中病毒啦。当然更多时候病毒程序是利用修改注册表项来添加自启动项。
电脑中病毒的症状(四)电脑运行极度缓慢:
当电脑运行速度明显变得缓慢时,就及有可能是电脑中病毒所致。中病毒的电脑,通过病毒程序会在后台持续运行,并且绝大多数病毒会占有过多的CPU及内存,而且木马病毒大都会借助网络来传播用户隐私信息。
电脑中病毒的症状(五)杀毒软件失效:
通过杀毒软件用于对系统进行防护,因此当杀毒软件无法正常运行进行杀毒操作时,就可以确信电脑已中病毒,此时我们需要借助网络来实行在线杀毒操作。大部分安全防护软件如360,金山卫士,QQ管家这三款比较主流的国产安全防护软件都有自主防御的防御模块,而病毒或木马最先攻击的就是安全防护软件的自主防御模块。如果您发现主动防御模块被关闭或安全防护软件直接无法启动或内存错误,很有可能是安全防护软件也招架不住这种强悍的病毒而瘫痪了
电脑中病毒的症状(六)电脑运行异常:
病毒会占用过多的系统性能,以及造成文件的破坏,甚至严重影响系统的稳定性。当电脑出现无故蓝屏、运行程序异常、运行速度太慢以及出现大量可疑后台运行程序时,就要引起注意,可能电脑已经中病毒啦。
电脑中病毒的症状(七)系统语言更改为其他语言
大家的计算机系统语言默认是简体中文,如果开机后发现急速阿吉系统语言被修改为其他语言,很有可能是中了恶意病毒了,可以试用安全防护软件扫描清除病毒
电脑中病毒的症状(八)蓝屏黑屏
黑屏比较少见,蓝屏却比较多见了。中了莫名的恶意病毒可能在运行某个游戏或某个软件时突然计算机蓝屏,蓝屏代码可能是某条常见代码,可能是说计算机为了保护系统自动强行重启。
电脑中病毒的症状(九)主页篡改,强行刷新或跳转网页,频繁弹广告
主页被篡改是早期病毒的主要攻击对象,计算机操作系统中毒后一般都会发生浏览器主页被篡改的现象,所以当年IE伴侣这款修复主页篡改的小软件挺受欢迎。如果同时伴有浏览器页面不停反复载入/刷新或无缘无故弹出广告,那么很有可能是中毒了
电脑中病毒的症状(十)应用程序图标被篡改或空白
计算机桌面的程序快捷方式图标或程序目录的主e__e文件的图标被篡改或为空白,那么很有可能这个软件的e__e程序被病毒或木马感染。小编印象中蠕虫病毒会进行此类感染修改
电脑中病毒后简单的处理方式
一、正在上网的用户,发现异常应首先马上断开连接
如果你发现IE经常询问你是否运行某些ACTIVE__控件,或是生成莫明其妙的文件、询问调试脚本什么的,一定要警惕了,你可能已经中招了。典型的上网被入侵有两种情况:
1、是浏览某些带恶意代码的网页时候被修改了浏览器的默认主页或是标题,这算是轻的;还有就是遇到可以格式化硬盘或是令你的windows不断打开窗口,直到耗尽资源死机??这种情况恶劣得多,你未保存和已经放在硬盘上的数据都可能会受到部分或全部的损失。
2、是黑客的潜在的木马发作,或是蠕虫类病毒发作,让你的机器不断地向外界发送你的隐私、或是利用你的名义和邮件地址发送垃圾,进一步传播病毒;还有就是黑客的手工入侵,窥探你的隐私或是删除破坏你的文件。
处理办法:马上断开连接,这样能将自己的损失降低的同时,也避免了病毒向更多的在线电脑传播。请先不要马上重新启动系统或是关机,进一步的处理措施请参看后文。
二、中毒后,应马上备份转移文档和邮件等
中毒后运行杀毒软件清除是不在话下的了,但为了防止杀毒软件误杀或是删掉你还处理完的文档和重要的邮件,你应该首先将它们转移备份到其他储存媒体上。有些长文件名的文件和未处理的邮件要求在windows下备份,所以第一点这里笔者建议您先不要退出windows,因为病毒一旦发作,可能就不能进入windows了。
不管这些文件是否带毒了,你都应该备份,用标签纸标记为待查即可。因为有些病毒是专门针对某个杀毒软件设计的,一运行就会破坏其他的文件,所以先备份是以防万一的措施。等你清除完硬盘内的病毒后,再来慢慢分析处理这些额外备份的文件较为妥善。
三、需要在windows下先运行一下杀CIH的软件(即使是带毒环境)
如果是发现了CIH病毒的,要注意不能完全按平时报刊和手册建议的措施,先关机、冷启动用系统盘来引导再杀毒,应在带毒的环境下也运行一次专杀CIH的软件。这样做,杀毒软件可能会报告某些文件在受读写保护无法清理,但带毒运行的实际目的不在于完全清除病毒,而是在于把CIH下次开机时候的破坏减到最低,以防它再次开机破坏主板的BIOS硬件,那么就会黑屏,让你的下一步杀毒无法进行。
四、需要干净的DOS启动盘和DOS下面进行杀毒
到现在,就应该按很多杀毒软件的标准手册去按步就班地做,即关机后冷启动,用一张干净的DOS启动盘引导是不能少的了;另外由于中毒后可能windows已经被破坏了部分关键文件,会频繁地非法操作,所以windows下的杀毒软件可能会无法运行。所以请你也准备一个DOS下面的杀毒软件来以防万一。
即使能在windows下运行杀毒软件的,也请用两种以上工具交叉清理。在多数情况下windows可能要重装,因为病毒会破坏掉一部分文件让系统变慢或出现频繁的非法操作。比如即使杀了CIH,微软的outlook邮件程序也是反应较慢的。建议不要对某种杀毒软件带偏见,由于开发时候侧重点不同、使用的杀毒引擎不同,各种杀毒软件都是有自己的长处和短处的,交叉使用效果较理想。
五、如果有Ghost和分区表、引导区的备份,用之来恢复一次最保险
如果你在平时作了windows的Ghost备份,用之来镜像一次,得到的操作系统是最保险的。这样连潜在的未杀光的木马程序也顺便清理了,当然,这要求你的GHOST备份是绝对可靠的,呵呵,要是作Ghost的时候把木马也“备份”了就……
六、再次恢复系统后,更改你的网络相关密码
包括登录网络的用户名、密码,邮箱的密码和QQ的等等,防止黑客已经在上次入侵过程中知道了你的密码。另外因为很多蠕虫病毒发作会向外随机发送你的信息,所以适当的更改是必要的。
以上所述是Caesar给大家介绍的电脑感染病毒的10种症状及简单处理办法的相关知识,希望对大家有所帮助,如果大家有任何疑问请给我留言,Caesar会及时回复大家的。
电脑病毒还能这么玩?
2017年,一种新型蠕虫病毒“想哭”(WannaCry)肆虐互联网,其通过微软的MS17-010漏洞在全球范围大爆发,感染了大量的计算机,该病毒感染计算机后会向计算机中植入敲诈者病毒,导致电脑大量文件被加密。受害者电脑被黑客锁定后,病毒会提示支付价值相当于300~600美元的比特币(bitcoin)才可解锁。
这场勒索软件攻击规模空前,欧洲刑警组织(Europol)估计在150个国家中,约有20万台电脑受到感染。而根据网络风险建模公司Cyence的数据,其造成的经济损失可能高达40亿美元。
Lazarus Group, WannaCry, 2017
电脑病毒(computer virus)自诞生之日起,似乎就是邪恶和犯罪的代名词,电脑病毒一直伴随着互联网的发展,威胁着我们的数据财产安全。甚至成为一种国防军事武器,像“想哭”病毒就被认为是黑客组织盗取并利用了美国国家安全局开发的,漏洞利用(e__ploit)网络武器“永恒之蓝”(EternalBlue)而造成的。
且故意制作并传播电脑病毒也是一种严重的违法行为。《中华人民共和国刑法》第286条规定:故意制作、传播计算机病毒等破坏性程序,影响计算机系统正常运行,最高可处五年以上有期徒刑。
但实际上,电脑病毒也并非都是恶意的,世界上第一款实验室外传播的电脑病毒Elk Cloner就源于一次恶作剧。1982年,美国一个15岁高中生里奇·斯克伦塔(Rich Skrenta)出于捉弄朋友的目的制作了基于苹果II电脑系统的Elk Cloner病毒,并植入到游戏软盘中,带有病毒的软盘在朋友间不断传播,引起了史上第一次大规模电脑病毒传播事件。
但这款病毒并不会对系统和数据造成损害,感染计算机后,它只会在屏幕上显示一首关于Elk Cloner的诗。
Richard Skrenta, Elk Cloner, 1982
|恶意软件博物馆
在Elk Cloner开启的数十年的电脑病毒历史中,也诞生了不少恶作剧性质的病毒,有些甚至还颇具艺术性。
芬兰计算机安全专家米科·海普宁(Mikko Hypp?nen)建立了一个线上的恶意软件博物馆(Malware Museum),收藏了不少上世纪80、90年代各种有意思的电脑病毒。
有展示各种花里胡哨视觉效果的,像LSD病毒在干掉电脑系统后会播放一个跟磕了药似的迷幻动画;Crash病毒则以五颜六色的格子和乱码不停洗刷画面,让人眼花缭乱。
Death Dealer, LSD, 1994
也有可以互动的病毒——Casino病毒要你跟它玩几局老虎机游戏,赌输了,你硬盘里的文件也就没了。
Casino, 1990
也有像Skynet这样非常可爱的电脑病毒。它来自台湾,入侵电脑后会降低系统的运行速度,然后在红色背景下缓缓地打出以下的黄色文字:别害怕,我是一种很友善的病毒。你今天做了很多工作,所以,我会让你的电脑慢下来。祝你拥有美好的一天,再见。
Skynet, 1994
电脑病毒似乎也已然成为一种独特的文化,甚至上升到了艺术的高度。黑客们制作病毒不单只是为犯罪牟利,还带有一种戏谑、嘲弄,或者是展示能力的目的,客观上创造出了一批富有创造力和生动趣味的电脑病毒作品。
|电脑病毒可视化
电脑病毒甚至吸引了不少视觉艺术家,成为他们的灵感来源,甚至创作媒介。美国艺术家亚历克斯·德拉古列斯库(Ale__ Dragulescu)就曾通过算法将计算机病毒可视化,创作了《恶意软件》(Malwarez)系列。
原本抽象的电脑病毒——它们只是屏幕上的一堆代码——被德拉古列斯库用三维图像直观形象地展示出来。这些计算机程序被赋以生物病毒的外形,更直观地展现了电脑病毒的邪恶和可怕。
Ale__ Dragulescu, Malwarez series, 2011
丹麦研究与设计实验室SPACE10的创意总监巴斯·范·德坡(Bas van de Poel)也对电脑病毒,以及赛博世界的阴暗面深感兴趣。他与20多位艺术家合作完成了名为“电脑病毒图录”(Computer Virus Catalog)的项目,通过一种与德拉古列斯库不同的方式对电脑病毒进行可视化。
范·德坡邀请他喜欢的艺术家,将最臭名昭著的数十种电脑病毒以插画的形式呈现出来。插画依据病毒的背景故事或其感染电脑后产生的视觉效果进行创作。这些风格迥异的插画也充分体现了电脑病毒种类的多样性。
Cay Hickson, Computer Virus Catalog (LSD), 2014
Michael Willis, Computer Virus Catalog (Melting Worm Virus), 2014
Mike Perry, Computer Virus Catalog (Selectronic), 2014
|电脑病毒展览
热爱电脑病毒的范·德坡甚至在荷兰鹿特丹筹办了一场以计算机病毒为主题的展览。这场名为“恶意软件:病毒感染症状展”(Malware: Symptoms of Viral Infection E__hibition)的展览集中展示了从20世纪80年代至今的数十种著名电脑病毒。
Malware: Symptoms of Viral Infection E__hibition 展览现场
实际上,这并不是第一场以电脑病毒为主题的展览。
早在2002年,弗朗兹卡·诺莉(Franziska Nori)就在德国法兰克福应用艺术博物馆(Museum Angewandte Kunst)策划了一次名为"I love you [rev.eng]" 的展览。其旨在研究计算机安全和计算机病毒现象,是一次挑战当代文化的实验。
展览分为四个研究领域——文化、政治、技术和历史,关注安全专家和黑客、网络艺术家和程序员、文学专家和代码诗人(code poet)的不同立场。探讨了什么是电脑病毒;是谁为了什么创造了它们;这些现象的背后隐藏着什么,等等一系列计算机病毒的相关问题。
I love you [rev.eng] 展览现场
这场展览集中地展现了计算机病毒作为艺术的可能性,而不单单把它看作是破坏社会秩序的洪水猛兽。
|电脑病毒作为观念艺术媒介
在2001年的第49届威尼斯双年展(Venice Biennale)中,有这样一件奇特的作品——它由一面印满代码的大幕布、两台背靠背的计算机,以及挂在墙上的10个CD-ROM组成。
0100101110101101.ORG, Biennale.py, 2001
这实际上是Biennale.py病毒的展示形式。Biennale.py病毒由欧洲的一个网络艺术团体0100101110101101.ORG与另一个以编程技能闻名的组织epidemiC合作,专门为这次双年展制作的电脑病毒。幕布上印的是病毒的代码,CD-ROM储存着10000份病毒拷贝,两台电脑则不停的互相感染又杀毒,无止境的循环,通过屏幕展示着系统崩溃的狂乱。
Biennale.py也是第一个用Python语言编写的病毒,它只影响用Python计算机语言编写的程序,这也意味着它只能在Python环境中生存。而且这种病毒是它是完全透明的,程序员的名字和域名(domain)都写在了代码中,病毒的作者还把杀灭这种病毒的方法发送给了全世界的杀毒软件公司。因此一旦其在系统中运行,就马上会被发现并消灭。只有悄悄地在后台运行,不对宿主造成伤害,它才能更好地隐藏自己,生存下来。
Biennale.py源代码
中国艺术家郭偶东(Guo O Dong)则选择“折磨”他的电脑。这台被称为史上最惨笔记本电脑的三星NC10被艺术家植入了包括ILOVEYOU、BlackEnergy、WannaCry等在内的六种21世纪以来最强大的病毒,宛如一个病毒实验室。
这台电脑被郭偶东放到网上进行拍卖,最终拍出了135万美元的高价。且为防止病毒泄露,拍卖结束后,这台史上最毒笔记本电脑的互联网功能和可用端口都被禁用了。
Guo O Dong & MSCHF, The Persistence of Chaos, 2019
郭偶东在接受采访时表示,这个笔记本电脑艺术品背后的意图是将互联网世界带来的抽象威胁具体化。“我们有一种幻想,认为计算机上发生的事情实际上不会影响我们,但这是荒谬的,”他说,“影响电网或公共基础设施的武器化病毒可能造成直接危害。”
而且,随着网络安全技术的进步,这台电脑中封装的凶悍病毒将不再危险,而终将成为历史。这件名为《混乱的持续》(The Persistence of Chaos)的作品也像是一个保存了活生生的历史材料的小博物馆。
俗话说有光就会有影,电脑病毒作为赛博世界的黑暗面恐怕在未来很长一段时间内都会持续存在。尽管计算机安全技术不断更新,防火墙变得越来越坚固牢靠,但道高一尺魔高一丈,总会有新的、更强力的病毒被创造出来,又刺激安全技术的进一步发展。两者似乎呈现出一种互相对立又相互促进的动态平衡。
在这个过程中,计算机病毒家族不断发展壮大,至今已有至少10万种不同的电脑病毒被发现,其早已成为人类文化的一部分。计算机艺术家们则从中找寻灵感,汲取养分,在有限的空间中寻找着艺术的可能性,更从自己的角度见证着数码时代的发展。
计算机病毒基础知识大全科普相关文章:
★ 常识科普知识大全