计算机病毒传播途径软体病毒,你经历过几个病毒时代

您的位置:
瑞星全功能安全软件2009全新上市
发贴人:220.184.27.*发贴时间:【】[]
&& ()&& ()30天免费试用下载地址:  http://www.rising.com.cn/2009/release/index.html?AID=0611004    
杀毒软件将向何处去    
近年来,安全行业遭到了从未有过的信任危机,“杀毒软件不管用”、“杀毒软件不能杀”等观点甚嚣尘上。&& ()&& ()&& ()&& ()&& ()&& ()&& ()&& () 这个行业到底出了什么问题,这些问题是否真的无法解决,杀毒软件将向何处去?     
现在,给出了问题的答案:由于现在的病毒已经互联网化,而杀毒软件还停留在“单机安全==查杀Windows病毒”上,所以才会有这些问题只有杀毒软件也随之进行彻底的互联网化,才能应对这场来势汹汹的危机     
最新发布的全功能安全软件2009,则是用来应对这场危机的利器  
    安全行业又到了变革的时候     
1988年底,国内首个电脑病毒“小球病毒”被截获,至今为止,计算机病毒的发展经历了三个大的发展阶段,年属于Dos病毒时代,那时候的主流安全产品是硬件防病毒卡;1998年至2007年是Windows病毒时代,主流安全产品是各种杀毒软件;2008年开始,病毒已经彻底互联网化,进入“云安全”时代     
1996年前后,当时的主流安全产品“硬件防病毒卡”如日中天,但是已经表现出了诸如“兼容性差”、“硬卡地址冲突”等问题,而杀毒软件恰恰能够较好的解决这些问题1998年,杀毒软件已经在市场上彻底替代了硬件防毒卡,当年就率先截获、彻底查杀了著名的CIH病毒,从而使“杀毒软件”这个产品开始被普通用户熟知     
现在“杀毒软件”遇到的问题,跟当初“硬件防毒卡”遇到的问题有很多相似之处,都是由于用户的使用环境、电脑应用发生了重大改变,从而迫使整个安全行业也要进行适应性的变革当初,电脑操作系统从Dos升级到Windows之后,国内市场上原有的汉卡、防病毒卡、字处理软件等一批IT产品被打入低谷,甚至彻底消失     
在看来,历史正在重演现在的网络应用、操作系统、浏览器插件等一系列使用环境的改变,已经使得传统杀毒软件无法应对现有的网络威胁,包括病毒的产业化、病毒的互联网化等问题,和当初Dos病毒进化到Windows病毒一样,迫切需要杀毒软件产品进行根本性的技术创新     
从“硬件防毒卡”进化到“杀毒软件”,是放弃了硬件卡的外壳,完全变成了软件;那从“杀毒软件”进化到“基于云安全的软件”,将有什么样的变化?     
安全的互联网化应对病毒的互联网化     
从病毒的Windows时代到云安全时代,最大的改变就是病毒的互联网化,黑客充分利用了网络的分享、信息交互、成本低廉等特点,重新构造了病毒传播、入侵的链条,他们使用网页挂马这个廉价的入侵方式,以频繁升级、批量自动加壳等方式,来拖垮成本高昂的杀毒厂商     
唯一的应对之策,只能是杀毒软件的互联网化杀毒厂商也要利用互联网上低廉的信息分享成本、低廉的计算能力来构造自己的产业流程,破坏黑客传播病毒的链条,跳出“单机模式下杀毒,病毒通过互联网侵入,再杀,再侵入”的桎梏,这样才能打破僵局     
最新推出的“全功能安全软件2009”采用了完全互联网化的思路表面上看来,它的界面、功能跟过去的杀毒软件没什么两样,但由于有了“云安全”系统的支撑,它每天更新的恶意网址库高达数万条,是过去的10倍;由于很多复杂的工作放在了“云端”,2009占用的系统资源大大减少,病毒库体积比传统杀毒软件小了50%,查杀效率高了35%     
在没有“云安全”以前,用户电脑中有什么可疑软件运行、哪些账号丢过、访问的网页中哪些是带毒的,杀毒厂商根本不知道这些信息,他们只是在闷头杀毒,觉得只要把机器上的病毒杀掉就“安全”了但是现在很多采用网页挂马、下载器等方式传播,你杀掉一个,它可能自动从网上下载几十个,干脆杀不过来如果这个源头堵不住,杀毒能力再强也不管用     
有了“云安全”之后,挂马网页、下载网站、经常修改的系统设置等信息被上传到服务器,经过分析处理后,专家就知道今天有多少电脑中毒,中的都是什么毒,哪些网站被挂马,这样就可以截断散播的源头,提前做好预防措施!      的“云”能否成功?     
而“云安全”采用了开放式的架构,把“云安全”客户端做成很小的软件模块,可以集成入很多流行的软件中,如下载软件、网游等,都可以集成“云安全”目前,已经跟迅雷、快车、巨人、久游等数十个互联网巨头达成战略合作,“云安全”覆盖下的网民超过一亿五千万这样,的“云安全”系统可以在第一时间探知互联网威胁的最新动向,那些网民也可以第一时间享受到“云安全”的服务     
这样,就把互联网本身变成了一个巨大的杀毒软件,从服务器、路由器到用户的上网电脑,“云安全”渗透到了互联网的每个角落,从病毒开始在网上出现、被植入挂马网站,到进入用户的电脑,每个环节都将通过云安全客户端对其进行阻击病毒入侵到用户电脑上的几率大大降低,彻底解决了“杀毒软件跟着病毒跑”的问题     
从最新发布的“全功能安全软件2009”来看,尽管它还顶着“杀毒软件”的帽子,但从本质上来看,2009已经成为“云安全网络”的节点,就像电脑一旦连入互联网,就将发挥出比以往强大许多倍的作用向好友推荐本贴:&&&& 标题:《瑞星全功能安全软件2009全新上市》&&&& 地址: http://ido.3mt.com/Article/200812/showp1.html
发表您的评论
点评字数 0
?尊重网上道德,遵守有关法律法规
?承担一切因您的行为直接间接导致的民事刑事法律责任
?本站管理人员有权保留或删除其管辖留言中的任意内容
?本站有权在网站内转载或引用您的发言
?参与社区发帖即表明您已经阅读并接受上述条款
?共同建立健康的网络社区
?请向管理员举报不良帖子计算机病毒史_百度百科
清除历史记录关闭
声明:百科词条人人可编辑,词条创建和修改均免费,绝不存在官方及代理商付费代编,请勿上当受骗。
计算机病毒史
本词条缺少名片图,补充相关内容使词条更完整,还能快速升级,赶紧来吧!
新的制造病毒的技术被不断开发出来,而随着互联网及的广泛使用,被病毒感染事件的数目呈直线上升态势。像美丽莎,CIH等病毒都通过附件传播,如果你双击这些附件,它们便立即开始活动。像CIH在爆发时会覆盖你的BIOS,造成你计算机完全瘫痪。
计算机病毒史简介
(Computer Virus)在《》中被明确定义,病毒指“编制者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码”。与医学上的“病毒”不同,计算机病毒不是天然存在的,是某些人利用计算机软件和硬件所固有的脆弱性编制的一组指令集或程序代码。它能通过某种途径潜伏在计算机的存储介质(或程序)里,当达到某种条件时即被激活,通过修改其他程序的方法将自己的精确或者可能演化的形式放入其他程序中,从而感染其他程序,对计算机资源进行破坏,所谓的病毒就是人为造成的,对其他用户的危害性很大!
计算机病毒史特点
计算机病毒史繁殖性
计算机病毒可以像生物一样进行繁殖,当程序运行的时候,它也进行运行自身复制,是否具有繁殖、感染的特征是判断某段程序为计算机病毒的首要条件。
计算机病毒史破坏性
计算机中毒后,可能会导致的程序无法运行,把计算机内的文件删除或受到不同程度的损坏。通常表现为:增、删、改、移。
计算机病毒史传染性
计算机病毒不但本身具有破坏性,更有害的是具有传染性,一旦病毒被复制或产生,其速度之快令人难以预防。传染性是病毒的基本特征。在生物界,病毒通过传染从一个生物体扩散到另一个生物体。在适当的条件下,它可得到大量繁殖,并使被感染的生物体表现出病症甚至死亡。同样,计算机病毒也会通过各种渠道从已被感染的计算机扩散到未被感染的计算机,在某些情况下造成被感染的计算机工作失常甚至瘫痪。与不同的是,计算机病毒是一段人为编制的计算机程序代码,这段程序代码一旦进入计算机并得以执行,它就会搜寻其他符合其传染条件的程序或,确定目标后再将自身代码插入其中,达到自我繁殖的目的。只要一台计算机染毒,如不及时处理,那么病毒会在这台电脑上迅速扩散,计算机病毒可通过各种可能的渠道,如、、、去传染其他的计算机。当您在一台机器上发现了病毒时,往往曾在这台计算机上用过的已感染上了病毒,而与这台机器相联网的其他计算机也许也被该病毒染上了。是否具有传染性是判别一个程序是否为计算机病毒的最重要条件。
计算机病毒史潜伏性
有些病毒像定时炸弹一样,让它什么时间发作是预先设计好的。比如黑色星期五病毒,不到预定时间一点都觉察不出来,等到条件具备的时候一下子就爆炸开来,对系统进行破坏。一个编制精巧的计算机病毒程序,进入系统之后一般不会马上发作,因此病毒可以静静地躲在磁盘或磁带里呆上几天,甚至几年,一旦时机成熟,得到运行机会,就又要四处、扩散,继续危害。潜伏性的第二种表现是指,计算机病毒的内部往往有一种触发机制,不满足触发条件时,计算机病毒除了传染外不做什么破坏。触发条件一旦得到满足,有的在屏幕上显示、图形或特殊标识,有的则执行破坏系统的操作,如格式化磁盘、删除磁盘文件、对数据文件做加密、封锁键盘以及使系统死锁等。
计算机病毒史隐蔽性
计算机病毒具有很强的隐蔽性,有的可以通过病毒软件检查出来,有的根本就查不出来,有的时隐时现、变化无常,这类病毒处理起来通常很困难。
计算机病毒史可触发性
病毒因某个事件或数值的出现,诱使病毒实施感染或进行攻击的特性称为可触发性。为了隐蔽自己,病毒必须潜伏,少做动作。如果完全不动,一直潜伏的话,病毒既不能感染也不能进行破坏,便失去了杀伤力。病毒既要隐蔽又要维持杀伤力,它必须具有可触发性。病毒的触发机制就是用来控制感染和破坏动作的频率的。病毒具有预定的触发条件,这些条件可能是时间、日期、文件类型或某些特定数据等。病毒运行时,触发机制检查预定条件是否满足,如果满足,感染或破坏动作,使病毒进行感染或攻击;如果不满足,使病毒继续潜伏。
计算机病毒史电脑病毒的老祖宗——核心大战(core war)
早在1949年,距离第一部商用电脑的出现还有好几年时, 电脑先驱者德国科学家冯·诺伊曼(John Von Neumann) 在他所提出的一篇论文《复杂自动装置的理论及组织的进行》中,就已把病毒程式的蓝图勾勒出来了,当时绝大部份的电脑专家都无法想像这种会自我繁殖的程式是可能的。只有少数几个科学家默默地研究冯·诺伊曼所提出的概念。直到十年后,在美国电话电报公司(AT&T) 的贝尔(Bell)实验室中,三个年轻的程序员道格拉斯·麦基尔罗伊(H,Douglas McIlroy)、 维克多·维索特斯克(Victor Vysottsky)以及罗伯特.莫里斯(Robert T. Morris),当时三人年纪都只有二十多岁,常在工作后留在实验室里玩起他们自己创造的电子游戏,这种电子游戏叫做“核心大战(core war)”。
附注: Robert T. Morris就是后来写了一个Worm病毒把Internet搞的天翻地覆的那个Robert T.Morris Jr.的爸爸,当时大Morris刚好是负责Arpanet网路安全。
计算机病毒史核心大战的玩法
如下:双方各编一组再生程序,输入同一部电脑中,这两套程序在电脑的记忆系统内互相追杀,有时它们会设下一些关卡,有时会停下来修理(重新写)被对方破坏的几行指令,当它被困时,也可以把自己复制一次,逃离险境。
这个游戏的特点,在于双方的程序进入计算机内存后,玩游戏的人只能看著上显示的战况,而不能做任何更改,一直到某一方的程序被另一方的程序完全“吃掉”为止。
计算机病毒史核心大战定义
核心大战是个笼统的名称,事实上还可细分成好几种,麦基尔罗伊所写的叫“达尔文”这包含了“[物竞天择,适者生存”的意思。它的游戏规则跟以上所描述的最接近,双方以汇编语言(Assembly Language)各编一组再生程序,叫有机体(organism),这两个“有机体”在电脑里争斗不休,直到一方把另一方杀掉而取代之,便算分出胜负。在比赛时 Morris经常击败对手。
计算机病毒史爬行者的程序(Creeper)
爬行者的程序(Creeper),每一次把它读出时,它便自己复制一个副本。此外,它也会从一部电脑“爬”到另一部与其连网的电脑。很快地电脑中原有资料便被这些爬行者挤掉了。爬行者的唯一生存目地是繁殖。
为了对付“爬行者”,有人便写出了“收割者(Reaper)”。它的唯一生存目的便是找到爬行者,把它们毁灭掉。当所有爬行者都被收割掉之后,收割者便执行程序中最后一项指令:毁灭自己,从电脑中消失。
“侏儒(Dwarf)”并没有“达尔文”等程序那样聪明,却是个极端危险的家伙,它在内存系统中迈进,每到第五个地址(address)便把那里所储存的东西变为零,使得原来的正常程序停止。
最奇特的就是一个叫“印普(Imp)”的战争程式了,它只有一行指令,那就是MOV 01.MOV代表“MOVE”即移动的意思。它把身处的地址中所载的“0”写(移)到下一个地址中,当印普展开行动之后,电脑中原有的每一行指令都被改为“MOV 01”。换句话说,屏光幕上留下一大堆“MOV 01”。
“双子星(Germini)”也是个有趣的家伙,它的作用只有一个:把自己复制,送到下一百个地址后,便抛弃掉“正本”。
计算机病毒史从双子星衍生出一系列的程序
“牺牲者(Juggeraut)”把自己复制后送到下十个地址之后,而“大雪人(Bigfoot)”则把正本和复制品之间的地址定为某一个大质数,想抓到大雪人可是非常困难的。此外,还有全录(Xerox)柏路阿图研究中心的约翰.索殊(John F.Shoch)所写的[](Worm),它的目的是要控制侵入的电脑。
1975年,美国科普作家约翰·布鲁勒尔(John Brunner)写了一本名为《震荡波骑士》(Shock Wave Rider)的书,该书第一次描写了在信息社会中,计算机作为正义和邪恶双方斗争的工具的故事,成为当年最佳畅销书之一。
1977年夏天,托马斯·捷·瑞安(Thomas.J.Ryan)的科幻小说《P-1的春天》(The Adolescence of P-1)成为美国的畅销书,作者在这本书中描写了一种可以在计算机中互相传染的病毒,病毒最后控制了7,000台计算机,造成了一场灾难。
日,弗雷德·科恩(Fred Cohen)博士研制出一种在运行过程中可以复制自身的破坏性程序,伦·艾德勒曼(Len Adleman)将它命名为计算机病毒(computer viruses),并在每周一次的讨论会上正式提出,8小时后专家们在VAX11/750计算机系统上运行,第一个病毒实验成功,一周后又获准进行5个实验的演示,从而在实验上验证了计算机病毒的存在。
在那些日子里,由于电脑都没有联网,因此并不会出现小莫里斯所引起的病毒瘟疫。如果有某部电脑受到“感染”失去控制,工作人员只需把它关掉便可。但是当电脑网络逐渐成为社会结构的一部份后,一个自我复制的病毒程序便很可能带来无穷的祸害了。因此长久以来,懂的玩“”游戏的电脑工作者都严守一项不成文的规定:不对大众公开这些程序的内容。
1983年,这项规定被打破了。科恩.汤普逊(Ken Thompson)是当年一项杰出电脑奖得奖人,在颁奖典礼上,他作了一个演讲,不但公开地证实了电脑病毒的存在,而且还告诉所有听众怎样去写自己的病毒程序。
1984年,《科学美国人》月刊(Scientific American)的专栏作家杜特尼(A. K. Dewdney)在五月号写了第一篇讨论“”的文章,并且只要寄上两块美金,任何读者都可以收到他所写的有关写程序的纲要,在自己家中的电脑中开辟战场。
在1985年三月份的《科学美国人》里,杜特尼再次讨论“”和病毒。在文章的开头他便说:“当去年五月有关‘’的文章印出来时,我并没有想过我所谈论的是那么严重的题目”。文中并第一次提到“病毒”这个名称。他说,意大利的罗勃吐.些鲁帝(Roberto Cerruti)和马高.么鲁顾帝(Marco Morocutti)发明了一种破坏软件的方法,他们想用病毒而不是,来使得苹果二号电脑受感染。
Cerruti写了一封信给杜特尼,信内说:“Marco想写一个像病毒一样的程序,可以从一部苹果电脑传染到另一部苹果电脑,可是我们没法这样做。这病毒要先使磁盘受到感染,而电脑只是媒介,这样病毒就可以从一张磁盘传染到另一张磁盘了。”
1986年初,在巴基斯坦的拉合尔(Lahore),巴锡特(Basit)和阿姆杰德(Amjad)两兄弟经营着一家IBM-PC机及其的小商店。他们编写了Pakistan病毒,即Brain。在一年内流传到了世界各地。
日,一种苹果机的病毒发作,这天受感染的苹果机停止工作,只显示&向所有苹果电脑的使用者宣布和平的信息&。以庆祝苹果机生日。
日,美国六千多台计算机被病毒感染,造成Internet不能正常运行。这是一次非常典型的计算机计算机网络的事件,迫使美国政府立即作出反应,国防部成立了计算机应急行动小组。这次事件中遭受攻击的包括5个计算机中心和12个地区结点,连接着政府、大学、研究所和拥有政府合同的250,000台计算机。这次病毒事件,计算机系统直接经济损失达9600万美元。这个病毒程序设计者是罗伯特·莫里斯(Robert T.Morris),当年23岁,是在康乃尔大学攻读学位的研究生。
罗伯特·莫里斯设计的病毒程序利用了系统存在的弱点。正由于罗伯特·莫里斯成了入侵ARPANET网的最大的电子入侵者,而获准参加康乃尔大学的毕业设计,并获得哈佛大学Aiken中心的特权。但他也因此被判3年缓刑,罚款1万美元,他还被命令进行400小时的新区服务。
1988年底,在中国的国家统计部门发现的是中国第一次病毒经历。
计算机病毒史网易电子杂志《网络时代》
关于电脑病毒的出现作如下总结(已略作改动):
第一个计算机病毒发现于1981年,是一个苹果机病毒,但它不破坏数据。3年后,第一个与IBM PC兼容的DOS病毒出现。它会在硬盘的和写入大量垃圾,从而也就破坏了保存于硬盘中的数据。在它之后,更多的病毒便涌现了出来。
直到年,病毒仍是一个稀有事物,但这种情形被3个著名的病毒的出现改变了,它们是耶路撒冷,米开朗基罗和醉酒(stoned)。通过媒体的炒作,人们的心理充满了恐惧,开始到处寻求帮助。在这种气氛下,开发反病毒软件的公司如雨后春笋般纷纷冒出,病毒真正成为了计算机领域令人关注的问题。
计算机病毒史索非亚成为世界病毒的中心()
在“铁幕”落下后,欧洲前社会主义国家成为了病毒云集的地方,其中尤以保加利亚为最。索非亚成为了制造新病毒的肥沃土壤。连制造病毒更有效的工具也出自这里。
计算机病毒史今天(梅丽莎,CIH,EⅥL,.....)
CIH是9x病毒,只攻击win98。话是如此,但还是别轻易运行为好。
CIH病毒,别名Win95.CIHSpacefillerWin32.CIH PE_CIH等,属,使用面向Windows的VxD技术编制,主要感染Windows 95/98下的,并且在DOS、Windows3.2及Windows NT中无效。正是因为CIH病毒独特地使用了VxD技术,使得这种病毒在Windows环境下传播,其实时性和隐蔽性都特别强,使用一般反病毒软件很难发现这种病毒在系统中的传播。
清除历史记录关闭身为作家也是展出策划人的Bas van de Poel策划了“危险的思想”艺术展,在计算机病毒这个展类里,我们看到画家们将计算史上最凶残的病毒用MS-DOS风格展现在画作中。
“它们(病毒)窃取我们的文件,让我们的硬件崩溃,甚至还残害人类的生命。我们不断扫描、封锁它们,我们竭尽所能避免电脑感染。电脑病毒,我们讨厌它们,尽管如此,我们还是被他们的邪恶行径所吸引。”“危险的思想”网站上写道。将令人生厌的计算机病毒拟人化成一个长着大胡子的坏蛋,好玩。下面展示的是艺术家对各种计算机病毒的诠释,连同介绍。
DOS植入病毒,艺术家 Karborn
DOS植入病毒是一张高分辨率的照片,照片中一位金发美女浑身光溜溜。鉴于DOS时代用文本模式显示视频,这张图片的分辨率真的很了不起。中了这个病毒,只要你重启计算机,就会发现你硬盘里所有的资料都被这个金发宝贝给删了。
Lichen病毒,艺术家Jonathan Zawada
DOS病毒Lichen会感染.COM 和.EXE后缀名的文件,感染后不会马上发作,有一个月的潜伏期。只要病毒探测到键盘1分钟没有活动,就会发作,显示屏上会显示苔藓一样的图像,如果非要形容,就像崩裂的氪星石。
LSD病毒,艺术家Clay Hickson
LSD这个病毒实在是玩得太过火……病毒会重写当前目录,并显示一段High地不行的视频特效。随后显示一条消息:日【TeMpEsT -94】LSD病毒1.0,代码作者死亡经销商。
骷髅病毒,艺术家Anthony Burrill
骷髅病毒只会感染运行塞班操作系统的诺基亚手机,感染后,木马病毒会替换掉所有app的图标,替换成剥下的头皮,同时病毒占用大量资源,耗光电池。骷髅病毒会向所有手机联系人发送恶意链接,包括你的前女友和你的Boss。中此病毒的下场是高昂的话费账单,搞不好还会有人狠狠地报复你。
Sircam 病毒,艺术家Alyar Aynetchi
Sircam病毒,也叫“How Are You”病毒,是Windows平台病毒,通过电子邮件传播。Sircam会随意选择.DOC 和 .XLS后缀名文件进行感染,并将这些感染文件发送给你的Outlook联系人。病毒会把你没有发送的小情书、勒索信和暗杀黑名单这种极为私人的文件发送给不该收到的人,后果很可怕。
本文译自 ,由译者
基于创作共用协议(BY-NC)发布。
给这篇稿打赏,让译者更有动力
支付宝打赏 [x]
您的大名:
打赏金额:
11:44:19 :
11:30:40 :
11:17:16 :
11:18:18 :
11:18:14 :
11:21:41 :
11:17:30 :
11:31:06 :
11:41:54 :纠纷处理 (9:00-18:00)
图书审核 (9:00-18:00)
抱歉,您要找的页面不存在。如何查杀潜伏性的恶意链接
恶意链接在每个网页的代码最后一行加了一条链接恶意网页的代码。每次删完后过几天又有。应该是写有篡改的脚本。要怎么把它找出来删掉呢?因为它只是脚本,杀毒软件也查不出来。
08-12-12 &匿名提问
木马是一种基于远程控制的病毒程序,该程序具有很强的隐蔽性和危害性,它可以在人不知鬼不觉的状态下控制你或者监视你。木马实在是“淘气”,它可不管你是否欢迎,只要它高兴,它就会想法设法地闯到你“家”中来的!哎呀,那还了得,赶快看看自己的电脑中有没有木马,说不定正在“家”中兴风作浪呢!那我怎么知道木马在哪里呢,相信不熟悉木马的菜鸟们肯定想知道这样的问题。下面就是木马潜伏的诡招!1、集成到程序中其实木马也是一个服务器-客户端程序,它为了不让用户能轻易地把它删除,就常常集成到程序里,一旦用户激活木马程序,那么木马文件和某一应用程序捆绑在一起,然后上传到服务端覆盖原文件,这样即使木马被删除了,只要运行捆绑了木马的应用程序,木马又会被安装上去了。绑定到某一应用程序中,如绑定到系统文件,那么每一次Windows启动均会启动木马。2、隐藏在配置文件中木马实在是太狡猾,知道菜鸟们平时使用的是图形化界面的操作系统,对于那些已经不太重要的配置文件大多数是不闻不问了,这正好给木马提供了一个藏身之处。而且利用配置文件的特殊作用,木马很容易就能在大家的计算机中运行、发作,从而偷窥或者监视大家。不过,现在这种方式不是很隐蔽,容易被发现,所以在 Autoexec.bat和Config.sys中加载木马程序的并不多见,但也不能因此而掉以轻心哦。3、潜伏在Win.ini中木马要想达到控制或者监视计算机的目的,必须要运行,然而没有人会傻到自己在自己的计算机中运行这个该死的木马。当然,木马也早有心理准备,知道人类是高智商的动物,不会帮助它工作的,因此它必须找一个既安全又能在系统启动时自动运行的地方,于是潜伏在Win.ini中是木马感觉比较惬意的地方。大家不妨打开Win.ini来看看,在它的[windows]字段中有启动命令“load=”和“run=”,在一般情况下“=”后面是空白的,如果有后跟程序,比方说是这个样子:run=c:\windows\file.exeload=c:\windows\file.exe这时你就要小心了,这个 file.exe很可能是木马哦。4、伪装在普通文件中这个方法出现的比较晚,不过现在很流行,对于不熟练的windows操作者,很容易上当。具体方法是把可执行文件伪装成图片或文本——在程序中把图标改成Windows的默认图片图标,再把文件名改为*.jpg.exe,由于Win98默认设置是“不显示已知的文件后缀名”,文件将会显示为*.jpg,不注意的人一点这个图标就中木马了(如果你在程序中嵌一张图片就更完美了)。5、内置到注册表中 注册表由于比较复杂,木马常常喜欢藏在这里快活,赶快检查一下,有什么程序在其下,睁大眼睛仔细看了,别放过木马:HKEY_LOCAL_MACHINE\Software\Microsoft \Windows\CurrentVersion下所有以“run”开头的键值;HKEY_CURRENT_USER\Software\ Microsoft\Windows\CurrentVersion下所有以“run”开头的键值;HKEY-USERS\.Default\ Software\Microsoft\Windows\CurrentVersion下所有以“run”开头的键值。查杀办法就是如果你懂技术的话,就去检查我上面说的地方,如果有,肯定能查出毒来,如果你是菜鸟或者只是普通的用户,那还是算了吧,用安全软件最好不过了。可是目前的安全软件大多数也不是觉得安全的,杀了再中,再杀,相信大家都是这样忙乎的吧。现在就推荐大家现在最先进的防木马病毒技术“云安全”计划。“云安全”计划对传统的防毒杀毒模式进行了革新,发动了群众的力量,只要你加入了云安全计划,你的电脑不仅是病毒检查点,同时也是别人的保护点,相当于网络上其它加入云安全的用户都在为你检查病毒。如果有10万个人加入云安全,就有10万个人为你检查病毒。而且能对最新的木马病毒进行拦截,这是传统的安全软件无法做到的。加入云安全的方法也很简单,下载个瑞星杀毒软件或者瑞星卡卡助手,就能加入云安全。用这两种方法,你的电脑基本上就能保证安全了。  
请登录后再发表评论!
换个杀毒软件试试吧
请登录后再发表评论!
计算机病毒的发展从DOS时代走到了Windows时代,从引导区病毒走到了网络病毒时代,从病毒作俑者自我炫耀的时代走到了以经济利益为目的的时代。这其中经历了不过短短的20年。为什么短短的20年病毒的发展如此迅速,现在的病毒主要是哪些类型,对我们会造成哪些危害,我们需要做什么准备?作为信息时代的守护神——信息管理者,你准备好了吗?
病毒发展历经几代,最初80年代以破坏磁盘的引导扇区而诞生的病毒为起始,到90年代主要针对Windows的文件型病毒;随着互联网时代的到来,越来越多的病毒通过Email的方式进行传播,速度快、涉及面广,难于根治,再有利用系统漏洞进行传播的病毒也是非常难缠的;随后是以间谍软件、网络钓鱼为代表的恶意软件时代,这一时期的恶意软件的经济利益目的已经十分明显。
但是未来的病毒是什么样的?我们不能预知未来,但有一点可以肯定:其传播的范围会越来越广,病毒的自我隐藏将更加隐秘,其目的将直接体现为经济利益。这一点我们从现在逐渐受关注的僵尸网络可以看出苗头。
根据病毒的发展史,结合我们现在的互联网时代可以看出,我们当前面临的主要是下面几方面的威胁:通过系统漏洞传播的病毒将会越来越多,“零天攻击”离我们已经越来越近;间谍软件、网络钓鱼、玩笑程序、非法拨号等;利用互联网传播的垃圾邮件、非法内容日益增多。
从企业目前面临的问题,需要怎样防护?通过什么方式防护?是解决上述问题的首要关键。根据上面的问题我们可以看出,大量的威胁都是来自于互联网,而企业连接互联网必然会有一个出口,如果需要根治这些问题,需要首先从网关防护开始。究竟从网关处怎样防护呢?
一、从企业网络防病毒的角度去看
企业应用最广的互联网应用主要有:网页浏览、FTP上传下载、收发Email、网络新闻查看等。病毒制造者充分利用了企业的这些日常应用,将病毒隐藏在这些应用中,当HTTP协议浏览网页,通过FTP下载,通过SMTP发送邮件,通过POP3、IMAP4收取邮件的时候。看似正常的一个数据包,其实是一个病毒。
二、针对恶意软件的防护
恶意软件通常在用户的系统里具有潜伏性、隐蔽性,如果通过防病毒软件进行查杀,很难将其彻底清除,需要一种行之有效的防护措施。而通过网关防护将是一种更加理想的方式,对清除间谍软件、玩笑程序、非法拨号器、网络钓鱼等效果非常理想。
三、针对垃圾邮件、内容过滤、Web过滤的防护
从上面的问题我们了解到,垃圾邮件严重占用网络带宽,影响员工工作效率。
在恶意软件、网络病毒层出不穷的时代,看好自己的“大门”显得尤为重要,只有真正起到了防护作用,才能充分保障您的信息资产。
请登录后再发表评论!

我要回帖

更多关于 计算机病毒 的文章

 

随机推荐