导航:首页 > 无线连接 > 电脑小丑病毒是什么

电脑小丑病毒是什么

发布时间:2023-01-21 04:39:10

Ⅰ 蝙蝠侠小丑病毒有什么效果

最多的用处就是让人发笑之后笑死……

在游戏蝙蝠侠阿卡姆骑士中小丑的血液也包含一种病毒,作用就是让人慢慢变得小丑化,当然最终目的就是为了让蝙蝠侠闹心……

Ⅱ 电脑病毒有几种,各有什么危害

Ⅲ MSN病毒的病毒分析

该病毒属于MSN蠕虫变种,被感染的计算机会自动向MSN联系人发送诱惑文字消息和带毒压缩包,当对方接收并打开带毒压缩包中的病毒文件时,系统即成为新的受害者,并因此尝试感染另一台计算机。病毒大小为434,176 字节,通过MSN聊天工具进行传播。
被感染的计算机,病毒首先会在系统目录 %Windows%下生成含带病毒源体的F0538_jpg.zip压缩包,随后病毒自身开始在计算机中的%Windows%目录下创建副本chcp.exe 执行文件,并在注册表
HKEY_LOCAL_
分支下建立chcp.exe=%Windows%chcp.exe自启动项目,然后病毒开始修改注册分支
HKEY_LOCAL_ NTCurrentVersionWinlogon
下的SFCDisable=dword:ffffff9d 和SFCScan=dword:00000000值,进行关闭系统文件保护,并且更改
HKEY_LOCAL_
分支下的 WaitToKillServiceTimeout=的值为7000,达到更改自动关闭进程等待时间的效果。
完成上述后,病毒仍没有安静的等待,而是查找被感染的计算机中是否存在FTP目录,如果有则将原正常程序改名为backup.ftp、backup.tftp并复制到%System%microsoft目录下,随后在系统目录%System%下写入ftp.exe、tftp.exe、dllcachetftp.exe、dllcacheftp.exe可执行程序,做完一系列的手脚,病毒开始向MSN联系人发送诱惑型文字消息,并夹带毒包F0538_jpg.zip欺骗用户打开。
清除方法
中了此毒的用户也不要紧张,在了解了生存原理后要想清除该病毒也非难事,只要按照以下几个步骤实施即可将病毒清除出界,让系统中的MSN正常运行。
一、首先要进入注册表分支
HKEY_LOCAL_
下,将chcp.exe=%Windows%chcp.exe自建的随机启动项删除,完成后重启计算机。
二、进入%Windows%目录下将病毒源体文件chcp.exe及F0538_jpg.zip压缩包删除。
三、将目录%System%下的FTP破坏代替程序ftp.exe、tftp.exe、dllcachetftp.exe、dllcacheftp.exe删除,并将%System%microsoft目录下的backup.ftp、backup.tftp改回到目录%System%下。
四、删除注册表分支[HKEY_LOCAL_ NTCurrentVersionWinlogon]下的SFCDisable=dword:00000000键值,恢复系统文件保护。
五、最后将注册表[HKEY_LOCAL_]分支下的WaitToKillServiceTimeout=改为20000 从而恢复系统自动关闭进程等待时间的默认配置。
笔者按:在MSN病毒中变体有很多种如:MSN机器人、MSN小丑、MSN性感相册等,其原理都是利用MSN作为平台在同聊友沟通的同时发送病毒信息,通过MSN好友关系欺骗用户点击,然后再次传播,从而形成强大的传播途径。为了更好的处理此类病毒,这里建议用户加强计算机的先期保护如:开启杀软定时升库,安装安全类软件,不定期打入系统补丁等,并且多了解每日病毒动态,即时作好防范工作即可,一但用户被感染时应立即作出回应,利用手工删除或下载相应的专杀工具进行清理,以免让更多的用户成为受害者。
典型MSN病毒简介[b/]
1、病毒名称:I-Worm/DropBot
中文名:“MSN性感鸡”
病毒类型:蠕虫
影响平台:Windows NT/2000/XP
MSN性感鸡病毒I-Worm/MSN.DropBot是通过MSN传播的网络蠕虫,发作后向所有在线MSN联系人发送自身文件,并显示一张烧鸡图片,可以释放出“罗伯特”后门病毒,“罗伯特”病毒可以使用户系统可被黑客完全控制,成为“僵尸电脑”,并能够通过多种系统漏洞和弱口令传播,感染能力极强。其后续变种发作时,会显示美女或牙刷等图片。
2、病毒名称:I-Worm/MSN.Sofast
中文名:“MSN好快”
病毒类型:蠕虫
影响平台:Windows NT/000/XP
MSN好快病毒是通过MSN和P2P传播的网络蠕虫,发作后向所有在线MSN联系人发送自身文件。病毒还会屏蔽多数国外杀毒厂商的网站,使得电脑用户染毒后无法登陆。同时,病毒会结束多种杀毒软件和防火墙进程, 禁止注册表编辑器和任务管理器运行,通过复制到共享文件夹和P2P软件共享文件夹传播。
MSN病毒家簇透视
日前,一名为 “MSN小丑”的MSN病毒大面积爆发,再一次带出IM即时通信软件的安全问题。“MSN小丑”会自动向用户的MSN好友发送消息和病毒程序,并把900多家常用网站转向到某网站。MSN用户一旦中毒,系统将有崩溃的危险。这个病毒除了通过MSN传播外,还可能通过QQ传播。
MSN、QQ等即时通信软件成为人人必备的通信工具之时,也引导起了IM病毒的泛滥 ,MSN小丑爆发则是此类病毒危害的集中体现。据统计,这类病毒早在2003年就具有71%的增长幅度,发展速度之快让人始料不及。
MSN病家簇毒逐个数
2003年12月11日,江民截获Flooder.Msn.Convont,运行后发送的内容为:“今天我请你吃饭”或者“i love you, my baby”或者“I love you.darling”等,此类程序都是MSN恶作剧病毒虽然对系统没有破坏作用,但却能让人不胜其扰。
2004年4月出现的网络蠕虫“MSN射手”(MSN-Worm/Sinmsn.c)通过韩文版本的MSN Messenger进行传播,攻击了整个韩国全国的网络系统,这个病毒实际上是去年7月发现的一种“Sinmsn”病毒的变种。
2004年7月,江民公司截获“MSN轰炸机”(Flooder.MSN.Marry)病毒,病毒运行后会给MSN Messager中每个在线用户发送相同内容的消息,发送内容为“明天我结婚”, 与2003年12月Flooder.Msn.Convont病毒相似。
很快“轰炸机”病毒就有了新的变种——攻击机(Flooder.MSN.MsgSender)此恶作剧病毒运行后会给MSN Messager中每个在线用户发送相同内容的消息,发送内容为“今天我请你吃饭”。
如果说,以前出现的病毒,都是以恶作剧为主,并没有什么实质性的破坏力,那么这次爆发的“MSN小丑”病毒则是有史以来最厉害的MSN病毒。
对付MSN病毒需要以防为主
对于个人用户来讲,可以使用一些工具来对它进行防范。例如江民杀毒软件KV2005中有一项“即时通信监视”功能,就是专门监控过滤此类病毒,可以实时过滤扫描从MSN、QQ等即时通信工具传播的病毒,确保无毒聊天。它的使用方法非常简单,只要打开“实时监视”,选中“即时通信监视”即可。
此次 “MSN小丑”病毒爆发,笔者就亲身体现了此项功能的强大之处,一位中毒的好友发给我一个病毒文件,还没有进入硬盘之前,病毒即被全全过滤了。对于MSN等IM即时通信软件病毒,电脑用户除了平时要增强防范病毒意识,对通过即时通讯软件、邮箱等媒介传播的任何可执行程序文件(.exe .bat等),在未落实真实来源地和用途时,不要盲目打开。对不明来源的可执行程序立即删除,以防范于未然。
MSN病毒昨又出新变种大规模爆发,已有上万用户受感染。昨日下午,瑞星全球反病毒监测网截获一个快速传播的MSN病毒,并命名为“IRC波特变种BCG(Backdoor.Win32.IRCbot.Bcg)”病毒。瑞星反病毒工程师介绍说,该病毒侵入用户电脑后,会向MSN好友大量发送垃圾信息和病毒文件。昨天下午,向瑞星客户服务中心求助的中毒用户已有数百人,据估计实际中毒用户可能高达万人。
据瑞星技术部门分析,这个病毒就是之前预报的MSN病毒的新变种。该病毒会向好友发送:“NIHEWO!!!....QINGKAN:p(你和我!请看)”、“JIESHOUWODEZHAOPIAN:o!!(接收我的照片!)”等汉语拼音版本的诱惑性信息,随后会试图发送一个以“photo”、“picture”等名称开头的压缩文件,用户接收运行后就会中毒。
“裸照”病毒借MSN爆发 可能危及信息安全
“病毒!大家别搭理我!”昨日(30日),不少MSN用户换上了类似的签名。一个以接收图片为诱饵,通过MSN自动传播的病毒昨日出现大规模爆发。杀毒软件公司提示,该病毒可能危及信息安全。
接收好友文件后电脑中毒
昨日下午2时许,亦庄一家外资公司内,做财务工作的陈小姐看到MSN上一位好友发来的压缩文件,她接收保存后打开文件,MSN不断弹出对话窗口,自动向在线联系人转发这个文件,并附上“ZHE SHIWODELUOZHAO(这是我的裸照)”等语句诱导对方接收。
陈小姐赶紧寻找相关的杀毒软件,并将MSN的签名改成“病毒!大家别搭理我!!”截至下午5时30分,陈小姐还在单位为电脑杀毒。她说,虽然电脑的其它功能未受影响,但仍担心工作资料的安全性。
昨日下午,一些电脑中毒的市民通过手机短信提醒朋友不要接收其发送的文件。
微软MSN提醒拒收可疑文件
昨晚,金山软件公司工作人员李先生介绍,这个病毒是“MSN机器人”的变种,可能会自动连接远程的IRC(Internet RelayChat,互联网中继聊天)服务器,窃取中毒电脑内的信息。
“相当于给电脑装了个后门。”李先生说,该病毒昨日出现大规模爆发的现象,金山公司当天超过1/3的客服热线是反映此事。金山毒霸当天下午已更新病毒库,即使已经中毒,也可以查杀,熟悉电脑的用户还可以手动删除。
李先生介绍,自MSN等聊天工具流行以来,通过其传播的病毒就不断出现,包括“性感烤鸡”等形式。他分析,这类病毒表现明显,容易防范,应该会“来得快去得也快”。
昨晚,微软MSN提醒用户注意网络安全,不要接收可疑文件,并建议用户在MSN内设置“接收文件后使用病毒扫描程序检测”。

Ⅳ 什么是电脑病毒

简单的回答
1、什么是电脑病毒?
也许我们曾听人说过:“电脑有病毒了,赶紧找杀毒软件!”电脑又不是动物和人类,它怎么会有病毒呢?其实,所谓的电脑“病毒”,并不是生物学上的病毒,会导致接触电脑的人生病同,得感冒、肝炎之类的病,而是由人所编写的,存在电脑中的一种短小、特殊的程序,这种程序平时处于“安静”状态,并不马上发作,在一定情况下,它就会发作,对电脑系统造成破坏。例如,小球病毒就是一种电脑病毒,它发作时,会出现许多跳跃的小球,再提示“你的电脑成为石头!”接着,电脑中的数据就慢慢被破坏掉了。使计算机无法启动。另外,蠕虫病毒能通过网络邮件系统快速自动扩散传播,在短时间内造成大面积网络阻塞或造成世界的互联网络瘫痪。有一些病毒还可以通过网络任意控制你的计算机,并获得重要文件等等。电脑病毒能够像生物病毒一样,在许多电脑之间传播,危害极大。电脑可以通过软件盘、网络传播,使电脑“生病”。

2、病毒的特征:

(1)传染性:可通过各种途径传播。

(2) 隐藏性:计算机病毒总是以欺骗的方式隐藏在各种文件中。

(3)潜伏性

(4) 破坏性

(5)未知性:病毒的技术在不断更新,不断会有新的病毒产生。

3.传播途径:

(1)硬件设备

(2) 移动存储设备

(3)网络

4、电脑的病毒有许多种类,大体上可分为以下几类:

(1)引导型病毒

(2)可执行文件病毒

(3)宏病毒

(4)混合型病毒

(5)特洛伊木马型病毒

(6)Internet语言病毒

5、病毒的预防:

(1)不使用盗版或来历不明的软件

(2) 购买了新的机子、硬盘、软件等要进行病毒检测。

(3)随时注意各种异常现象。

(4)拥有一套正版杀毒软件。

(5)经常将防毒软件升级。
回答者:michealee3721

Ⅳ 世界上最早的电脑病毒

全球第一个电脑病毒在1988年11月2日由麻省理工学院(MIT)的学生Robert Tappan Morris撰写,因此病毒也被取名为Morris。总共仅99行程序代码,施放到当时网络上数小时,就有数以千计的UNIX服务器受到感染。但此软件原始用意并非用来瘫痪电脑,而是希望写作出可以自我复制的软件,但程式的循环没有处理好,使得服务器不断执行、复制Morris,最后死机。

Morris是第一个在网络上流传的病毒;最早发现病毒的纪录,则是1982年Xerox旗下Xerox Palo Alto实验中心里两位研究人员John Shoch和Jon Hupp,发现1个有缺陷的程序,会自动复制、传送到不同的服务器里,但这个病毒只在Xerox的实验中心里流窜,没有感染其他电脑。

Ⅵ 电脑病毒用什么方式入侵到电脑中的

jiayou
恶性程序码的类别中,电脑病毒和蠕虫是较具破坏力,因为它们有复制的能力,从而能够感染远方的系统。电脑病毒一般可以分成下列各类:

1.引导区电脑病毒
2. 文件型电脑病毒
3. 复合型电脑病毒
4.宏病毒
5. 特洛伊/特洛伊木马
6.蠕虫
其他电脑病毒/恶性程序码的种类和制作技巧
引导区电脑病毒

1.引导区电脑病毒是如此传播:隐藏在磁盘内,在系统文件启动以前电脑病毒已驻留在内存内。这样一来,电脑病毒就可完全控制DOS中断功能,以便进行病毒传播和破坏活动。那些设计在DOS或Windows3.1上执行的引导区病毒是不能够在新的电脑操作系统上传播,所以这类的电脑病毒已经比较罕见了。 Michelangelo是一种引导区病毒。它会感染引导区内的磁盘及硬盘内的MBR。当此电脑病毒常驻内存时,便会感染所有读取中及没有写入保护的磁盘。除此以外,Michelangelo会于3月6日当天删除受感染电脑内的所有文件。
2.文件型电脑病毒,又称寄生病毒,通常感染执行文件(.EXE),但是也有些会感染其它可执行文件,如DLL,SCR等等...每次执行受感染的文件时,电脑病毒便会发作:电脑病毒会将自己复制到其他可执行文件,并且继续执行原有的程序,以免被用户所察觉。
CIH会感染Windows95/98的.EXE文件,并在每月的26号发作日进行严重破坏。于每月的26号当日,此电脑病毒会试图把一些随机资料覆写在系统的硬盘,令该硬盘无法读取原有资料。此外,这病毒又会试图破坏FlashBIOS内的资料。

3.宏病毒 与其他电脑病毒类型的分别是宏病毒是攻击数据文件而不是程序文件。
宏病毒专门针对特定的应用软件,可感染依附于某些应用软件内的宏指令,它可以很容易透过电子邮件附件、软盘、文件下载和群组软件等多种方式进行传播如MicrosoftWord和Excel。宏病毒采用程序语言撰写,例如VisualBasic或CorelDraw,而这些又是易于掌握的程序语言。宏病毒最先在1995年被发现,在不久后已成为最普遍的电脑病毒。 JulyKiller这个电脑病毒通过VB宏在MSWord97文件中传播。一但打开染毒文件,这病毒首先感染共用范本(normal.dot),从而导致其它被打开的文件一一遭到感染。此电脑病毒的破坏力严重。如果当月份是7月时,这病毒就会删除c:\的所有文件。
4. 特洛伊或特洛伊木马是一个看似正当的程序,但事实上当执行时会进行一些恶性及不正当的活动。特洛伊可用作黑客工具去窃取用户的密码资料或破坏硬盘内的程序或数据。与电脑病毒的分别是特洛伊不会复制自己。它的传播技俩通常是诱骗电脑用户把特洛伊木马植入电脑内,例如通过电子邮件上的游戏附件等。 BackOrifice特洛伊木马于1998年发现,是一个Windows远程管理工具,让用户利用简单控制台或视窗应用程序,透过TCP/IP去远程遥控电脑。
5.蠕虫是另一种能自行复制和经由网络扩散的程序。它跟电脑病毒有些不同,电脑病毒通常会专注感染其它程序,但蠕虫是专注于利用网络去扩散。从定义上,电脑病毒和蠕虫是非不可并存的。随着互联网的普及,蠕虫利用电子邮件系统去复制,例如把自己隐藏于附件并于短时间内电子邮件予多个用户。有些蠕虫(如CodeRed),更会利用软件上的漏洞去扩散和进行破坏。 于1999年6月发现的Worm.ExploreZip是一个可复制自己的蠕虫。当执行时,它会把自己隐藏在附件,经电子邮件传送予通讯录内的收件人。在Windows环境下,若用户开启附件,就会自动执行蠕虫。在Windows95/98环境下,此蠕虫以Explore.exe为名,把自己复制到C:\windows\system目录,以及更改WIN.INI文件,以便系统每次启动时便会自动执行蠕虫。

预防篇
1. 提倡尊重知识产权的观念,支持使用合法原版的软件,拒绝使用翻版软件,只有这样才能确实降低使用者电脑发生中毒的机会.
2. 平日就要将重要的资料备份起来,毕竟解毒软体不能完全还原中毒的资料,只有靠自己的备份才是最重要的.
3. 建立一张紧急救援磁片,而且是“乾净及可开机的”,DOS的版本与硬盘相同,同时里面还要有以下程式:FDISK.EXE,FORMAT.COM,UNFORMAT.COM,SYS.COM,UNDELETE.EXE,SCANDISK.EXE,扫毒软体所备份的启动磁区及硬盘分割表档案.如果你有PCTOOLS或Norton Utility等软体,用它们来帮助你做一张紧急救援磁片,它们甚至可以还原CMOS资料,或是灾后重建资料.(别忘了贴上防写标签.)
4. 不要随便使用来历不明的档案或磁盘,就算要使用,先用扫毒软体扫一扫再用.
5. 准备一些好的防毒,扫毒,解毒软体,并且定期使用.
.建立正确病毒基本观念,了解病毒感染,发作的原理,亦可以提高个人的警惕.
治疗篇
请熟记以下的六字口诀:
1. 关(Step 1;关闭电源)
2. 开(Step 2;以乾净磁片开机)
3. 扫(Step 3;用防毒软体扫瞄病毒)
4. 除(Step 4;若侦测有病毒,则立即删除)
5. 救(Step 5;若侦测硬盘分割区或启动区有病毒时,可用"硬盘紧急救援磁片"救回资料,或用乾净DOS磁片中的FDISK指令,执行FDISK/MBR以救回硬盘分割区资料;另可在A槽中执行A>SYS C:(C为中毒磁盘)以救回资料;若不行就只有重新格式化硬盘了.
6. 防(Step 8;好了!您的电脑安全了.不过为了预防未来不再受到病毒之侵害,建议您经常更新你的防毒软件,以建立完善而且坚固的病毒防疫系统.

1、MSN小丑(MsnFunny),自动向用户的msn发送消息和病毒
2、Word文档杀手:破坏文档数据,记录管理员密码。
3、雏鹰(BBeagle):木马程序,电子邮件传播,监测系统时间,2004年2月25日则自动退出。
4、好大(Sobig):1分钟300封病毒邮件
5、红色代码(I-Worm Redcode):感染对象,服务器,修改服务器网站网页
6、蓝色代码(Bluecode):启动多个进程,系统运行速度非常慢,cpu占用率急速上升,甚至瘫痪
7、密码杀手2004:通过键盘记录技术截取几乎所有登录窗口的输入信息,通过电子邮件发送给病毒作者。
8、挪威客(Mydoom.e):疯狂发送带毒邮件,随机删除计算机数据。
9、网络天空(Netsky):带毒邮件大量传播,消耗网络资源,影响企业的邮件服务器
10、证券大盗(PSW.Soufan):特洛伊木马,盗取多家证券交易系统的交易账户和密码。记录键盘信息的同时通过屏幕快照将用户资料已图片形式发送。

Ⅶ 关于小丑病毒

“MSN小丑”病毒会自动向用户的MSN好友发送消息和病毒程序,发送“我见过最漂亮的视频MM”、“ 我们也来俗一把如何,看MM去”等信息,并把900多个人们经常登陆的网站自动转向到某网站。

而最让人头痛的是,该病毒会将自身复制成与系统文件相同的文件名,普通用户无法辨别正常正伪,手工清除十分困难。

Ⅷ 电脑病毒到底是什么

计算机病毒是一个程序,一段可执行码。就像生物病毒一样,计算机病毒有独特的复制能力。计算机病毒可以很快地蔓延,又常常难以根除。它们能把自身附着在各种类型的文件上。当文件被复制或从一个用户传送到另一个用户时,它们就随同文件一起蔓延开来。

除复制能力外,某些计算机病毒还有其它一些共同特性:一个被污染的程序能够传送病毒载体。当你看到病毒载体似乎仅仅表现在文字和图象上时,它们可能也已毁坏了文件、再格式化了你的硬盘驱动或引发了其它类型的灾害。若是病毒并不寄生于一个污染程序,它仍然能通过占据存贮空间给你带来麻烦,并降低你的计算机的全部性能。

可以从不同角度给出计算机病毒的定义。一种定义是通过磁盘、磁带和网络等作为媒介传播扩散,能“传染” 其他程序的程序。另一种是能够实现自身复制且借助一定的载体存在的具有潜伏性、传染性和破坏性的程序。还有的定义是一种人为制造的程序,它通过不同的途径潜伏或寄生在存储媒体(如磁盘、内存)或程序里。当某种条件或时机成熟时,它会自生复制并传播,使计算机的资源受到不同程序的破坏等等。这些说法在某种意义上借用了生物学病毒的概念,计算机病毒同生物病毒所相似之处是能够侵入计算机系统和网络,危害正常工作的“病原体”。它能够对计算机系统进行各种破坏,同时能够自我复制, 具有传染性。

所以, 计算机病毒就是能够通过某种途径潜伏在计算机存储介质(或程序)里, 当达到某种条件时即被激活的具有对计算机资源进行破坏作用的一组程序或指令集合。

1、最初"计算机病毒"这一概念的提出可追溯到七十年代美国作家雷恩出版的《P1的青春》一书,书中构思了一种能够自我复制,利用通信进行传播的计算机程序,并称之为计算机病毒。

2、贝尔实验室的三位年轻程序员也受到冯?诺依曼理论的启发,发明了“磁芯大战”游戏。

3、1983 年 11月,在一次国际计算机安全学术会议上,美国学者科恩第一次明确提出计算机病毒的概念,并进行了演示。

4、世界上公认的第一个在个人电脑上广泛流行的病毒是1986年初诞生的大脑(C-Brain)病毒,编写该病毒的是一对巴基斯坦兄弟,两兄弟经营着一家电脑公司,以出售自己编制的电脑软件为生。当时,由于当地盗版软件猖獗,为了防止软件被任意非法拷贝,也为了追踪到底有多少人在非法使用他们的软件,于是在1986年年初,他们编写了“大脑(Brain)”病毒,又被称为“巴基斯坦”病毒。该病毒运行在DOS操作系统下,通过软盘传播,只在盗拷软件时才发作,发作时将盗拷者的硬盘剩余空间吃掉。

5、1988年11月美国国防部的军用计算机网络遭受莫里斯病毒袭击,致使美国Internet网络上6000多计算机感染,直接经济损失9600万美元。莫里斯病毒是由康乃尔大学23岁的罗特?莫里斯制作。后来出现的各类蠕虫,都是仿造了莫里斯蠕虫,以至于人们将该病毒的编制者莫里斯称为“蠕虫之父”。

6、1999年 Happy99、美丽杀手(Melissa)等完全通过Internet传播的病毒的出现标志着Internet病毒将成为病毒新的增长点。其特点就是利用Internet的优势,快速进行大规模的传播,从而使病毒在极短的时间内遍布全球。

7、CIH病毒是继DOS病毒的第四类新型病毒,CIH这三个字母曾经代表着灾难。1998年8月从台湾传入大陆,共有三个主要版本:1.2版/1.3版/1.4版,发作时间分别是4月26日、6月26日、每月26日。该病毒是第一个直接攻击、破坏硬件的计算机病毒,是迄今为止破坏最为严重的病毒。
CIH病毒制造者 陈盈豪 曾有两次精神科门诊记录,被人们认为是“电脑鬼才”。

8、2000年的5月,通过电子邮件传播的"爱虫"病毒迅速在世界各地蔓延,更大规模的发作,造成全世界空前的计算机系统破坏。 I LOVE YOU爱虫病毒是使用VB Script程序语言编写的病毒,它主要是通过一封信件标题为“I LOVE YOU"的电子邮件传播的。一旦执行附加文件,病毒会获取Outlook通讯录的名单,并自动发出“I LOVE YOU”电子邮件,从而导致网络阻塞。破坏性:爱虫病毒的传播会导致网络瘫痪,病毒发作时,还会把*.mp3、*.jpg等10种文件改为*.vbs,并传染覆盖这些文件。
与爱虫病毒相似的网络病毒还有Melissa(美丽杀手病毒)等。

9、着名的“黑色星期五”病毒在逢13号的星期五发作。

10、2001年9月18日出现的Nimda病毒则是病毒演变过程中的另一个里程碑,它首次利用了系统中的漏洞对互联网发起攻击,具备了典型的黑客特征。它的出现意味着,混合着多种黑客手段的病毒从此诞生。
尼姆达是一种新型的、复杂的、发送大量邮件的蠕虫病毒,它通过网络进行传播。尼姆达病毒总是伪装成一封主题行空缺的电子邮件展开对计算机的侵袭。打开这封“来历不明”的电子邮件,就会发现随信有一个名为readme.exe(即可执行自述文件)的附件,如果该附件被打开,尼姆达就顺利地完成了侵袭电脑的第一步。接下来,该病毒不断搜索局域网内共享的网络资源,将病毒文件复制到用户计算机中,并随机选择各种文件作为附件,再按照用户储存在计算机里的邮件地址发送病毒,以此完成病毒传播的一个循环过程。

11、2002年,求职信Klez病毒,邮件病毒,主要影响微软的Outlook Express用户。

12、“附件在哪啊?你找到我吗?放心打开来,这是一个重要文件,可以查杀QQ病毒的专杀工具请查收附件。”如果你收到一封这样的电子邮件,千万不要打开,这是国内第一例中文混合型病毒,会导致电脑里的各种密码,包括操作系统、网络游戏、电子邮件的各种密码被窃取。

13、冲击波,2003年8月11日,冲击波席卷全球,利用微软网络接口RPC漏洞进行传播,造成众多电脑中毒,机器不稳定,重启,死机,部分网络瘫痪,没打过补丁的WINDOWS操作系统很难逃出它的魔爪。

14、震荡波:具有类似冲击波的表现形式,感染的系统重新启动计算机,原因是给蠕虫病毒导致系统文件lsess.Exe的崩溃。

15、小球病毒,作为Dos时代的老牌病毒,它也是国内流行起来的第一例电脑病毒。小球病毒可以险恶地控制电脑,使程序运行缓慢甚至无法运行。

特洛伊木马,一经潜入,后患无穷
据说在海湾战争中,美国防部一秘密机构曾对伊拉克的通讯系统进行了有计划的病毒攻击,一度使伊拉克的国防通讯陷于瘫痪。
1、MSN小丑(MsnFunny),自动向用户的msn发送消息和病毒。
2、Word文档杀手:破坏文档数据,记录管理员密码。
3、雏鹰(BBeagle):木马程序,电子邮件传播,监测系统时间,2004年2月25日则自动退出。
4、好大(Sobig):1分钟300封病毒邮件。
5、红色代码(I-Worm Redcode):感染对象,服务器,修改服务器网站网页。
6、蓝色代码(Bluecode):启动多个进程,系统运行速度非常慢,cpu占用率急速上升,甚至瘫痪。
7、密码杀手2004:通过键盘记录技术截取几乎所有登录窗口的输入信息,通过电子邮件发送给病毒作者。
8、挪威客(Mydoom.e):疯狂发送带毒邮件,随机删除计算机数据。
9、网络天空(Netsky):带毒邮件大量传播,消耗网络资源,影响企业的邮件服务器。
10、武汉男生:qq发送诱惑信息,盗取传奇密码以邮件形式发给盗密码者,并结束多种反病毒软件。
11、证券大盗(PSW.Soufan):特洛伊木马,盗取多家证券交易系统的交易账户和密码。记录键盘信息的同时通过屏幕快照将用户资料已图片形式发送。

“计算机病毒”与医学上的“病毒”不同,它不是天然存在的,是某些人利用计算机软、硬件所固有的脆弱性,编制成的具有特殊功能的程序,通常人们称之为电脑病毒。1994年2月18日,我国正式颁布实施了《中华人民共和国计算机信息系统安全保护[被屏蔽广告]
条例》,在《条例》第二十八条中明确指出:“计算机病毒,是指编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据,影响计算机使用,并能自我复制的一组计算机指令或者程序代码。”

计算机病毒之所以被称为“病毒”,主要是由于它有类似自然界病毒的某些特征。其主要特征有:(1)隐蔽性,指病毒的存在、传染和对数据的破坏过程不易为计算机操作人员发现;寄生性,计算机病毒通常是依附于其它文件而存在的;(2)传染性,指计算机病毒在一定条件下可以自我复制,能对其它文件或系统进行一系列非法操作,并使之成为一个新的传染源。这是病毒的最基本特征;(3)触发性,指病毒的发作一般都需要一个激发条件,可以是日期、时间、特定程序的运行或程序的运行次数等等,如臭名昭着的CIH病毒就发作于每个月的26日;(4)破坏性:指病毒在触发条件满足时,立即对计算机系统的文件、资源等运行进行干扰破坏;(5)不可预见性,指病毒相对于防毒软件永远是超前的,理论上讲,没有任何杀毒软件能将所有的病毒杀除。

从运作过程来看,计算机病毒可以分为三个部分,即病毒引导程序、病毒传染程序、病毒病发程序。从破坏程度来看,计算机病毒可分为良性病毒和恶性病毒;根据传播方式和感染方式,可分为引导型病毒、分区表病毒、宏病毒、文件型病毒、复合型病毒等。

计算机病毒的危害主要表现在三大方面,一是破坏文件或数据,造成用户数据丢失或毁损;二是抢占系统网络资源,造成网络阻塞或系统瘫痪;三是破坏操作系统等软件或计算机主板等硬件,造成计算机无法启动。

Ⅸ 中华五千年历史故事动画系列—小太极的科技篇

小丑(计算机病毒)
疯博士 这天大龙来到科技电子城参观,在那里参观时大龙看到一款游戏好像很好玩,
但是这款游戏他买不起,所以只好回家了
在商店门口大龙遇到了一个小丑,小丑在拿出一张光盘时说.这是什么?
大龙看了看说.游戏光盘和商店里的一样模样,
小丑说.你是不是很喜欢这款游戏, 我可以很便宜的卖给你
于是贪小便宜的大龙从小丑那里,买了来历不明的游戏回家了。
午夜大龙已经睡着了
而大龙在梦中看到了,
全市的计算机系统都遭到病毒的入侵,
造成各地的航空、道路、金融等混乱。
这时大龙被惊醒了,
大龙心想还好只是一场梦而已,
不放心的大龙叫出了小太极和精卫。
精卫说.怎么晚叫我们出来有什么事吗
于是大龙把梦见计算机病毒的事告诉了他们。
这时精卫说.那我们就到电脑里去看看,以便阻止病毒的破坏。
小太极通过他的小电脑,把大龙和精卫带入了电脑世界。
在电脑世界里大龙他们看到了,卖游戏光盘的小丑,原来他就是计算机病毒,
后来在疯博士的帮助下大龙他们终于打败了小丑。这个故事给了大龙一个深深的警惕:原来购买盗版软件,可真是一件害人又害己的行为啊!

Ⅹ 电脑病毒都分哪几种,都有什么样的危害

恶性程序码的类别中,电脑病毒和蠕虫是较具破坏力,因为它们有复制的能力,从而能够感染远方的系统。电脑病毒一般可以分成下列各类:

引导区电脑病毒
文件型电脑病毒
复合型电脑病毒
宏病毒
特洛伊/特洛伊木马
蠕虫
其他电脑病毒/恶性程序码的种类和制作技巧
引导区电脑病毒

90年代中期,最为流行的电脑病毒是引导区病毒,主要通过软盘在16位元磁盘操作系统(DOS)环境下传播。引导区病毒会感染软盘内的引导区及硬盘,而且也能够感染用户硬盘内的主引导区(MBR)。一但电脑中毒,每一个经受感染电脑读取过的软盘都会受到感染。

引导区电脑病毒是如此传播:隐藏在磁盘内,在系统文件启动以前电脑病毒已驻留在内存内。这样一来,电脑病毒就可完全控制DOS中断功能,以便进行病毒传播和破坏活动。那些设计在DOS或Windows3.1上执行的引导区病毒是不能够在新的电脑操作系统上传播,所以这类的电脑病毒已经比较罕见了。

典型例子:
Michelangelo是一种引导区病毒。它会感染引导区内的磁盘及硬盘内的MBR。当此电脑病毒常驻内存时,便会感染所有读取中及没有写入保护的磁盘。除此以外,Michelangelo会于3月6日当天删除受感染电脑内的所有文件。

文件型电脑病毒

文件型电脑病毒,又称寄生病毒,通常感染执行文件(.EXE),但是也有些会感染其它可执行文件,如DLL,SCR等等...每次执行受感染的文件时,电脑病毒便会发作:电脑病毒会将自己复制到其他可执行文件,并且继续执行原有的程序,以免被用户所察觉。

典型例子:
CIH会感染Windows95/98的.EXE文件,并在每月的26号发作日进行严重破坏。于每月的26号当日,此电脑病毒会试图把一些随机资料覆写在系统的硬盘,令该硬盘无法读取原有资料。此外,这病毒又会试图破坏FlashBIOS内的资料。

复合型电脑病毒

复合型电脑病毒具有引导区病毒和文件型病毒的双重特点。

宏病毒

与其他电脑病毒类型的分别是宏病毒是攻击数据文件而不是程序文件。

宏病毒专门针对特定的应用软件,可感染依附于某些应用软件内的宏指令,它可以很容易透过电子邮件附件、软盘、文件下载和群组软件等多种方式进行传播如MicrosoftWord和Excel。宏病毒采用程序语言撰写,例如VisualBasic或CorelDraw,而这些又是易于掌握的程序语言。宏病毒最先在1995年被发现,在不久后已成为最普遍的电脑病毒。

典型例子:
JulyKiller这个电脑病毒通过VB宏在MSWord97文件中传播。一但打开染毒文件,这病毒首先感染共用范本(normal.dot),从而导致其它被打开的文件一一遭到感染。此电脑病毒的破坏力严重。如果当月份是7月时,这病毒就会删除c:\的所有文件。

特洛伊/特洛伊木马

特洛伊或特洛伊木马是一个看似正当的程序,但事实上当执行时会进行一些恶性及不正当的活动。特洛伊可用作黑客工具去窃取用户的密码资料或破坏硬盘内的程序或数据。与电脑病毒的分别是特洛伊不会复制自己。它的传播技俩通常是诱骗电脑用户把特洛伊木马植入电脑内,例如通过电子邮件上的游戏附件等。

典型例子:
BackOrifice特洛伊木马于1998年发现,是一个Windows远程管理工具,让用户利用简单控制台或视窗应用程序,透过TCP/IP去远程遥控电脑。

蠕虫

蠕虫是另一种能自行复制和经由网络扩散的程序。它跟电脑病毒有些不同,电脑病毒通常会专注感染其它程序,但蠕虫是专注于利用网络去扩散。从定义上,电脑病毒和蠕虫是非不可并存的。随着互联网的普及,蠕虫利用电子邮件系统去复制,例如把自己隐藏于附件并于短时间内电子邮件予多个用户。有些蠕虫(如CodeRed),更会利用软件上的漏洞去扩散和进行破坏。

典型例子:
于1999年6月发现的Worm.ExploreZip是一个可复制自己的蠕虫。当执行时,它会把自己隐藏在附件,经电子邮件传送予通讯录内的收件人。在Windows环境下,若用户开启附件,就会自动执行蠕虫。在Windows95/98环境下,此蠕虫以Explore.exe为名,把自己复制到C:\windows\system目录,以及更改WIN.INI文件,以便系统每次启动时便会自动执行蠕虫。

管理工具,让用户利用简单控制台或视窗应用程序,透过TCP/IP去远程遥控电脑。

其他病毒/恶性程序码的种类和制作技巧

电脑病毒及防毒科技不断变更。因应用户转移至新的平台或新的科技,电脑病毒编写者会试图研制及传播新的电脑病毒。例如,在Java及LotusNotes平台上的电脑病毒已在近几年出现,其中首只Java病毒(Java.StrangeBrew)是在一九九八年九月上被发现的。所以,我们不应对于有关电脑病毒将会侵占新的电脑平台的报导,例如Macromedia、个人PDA、流动仪器或.NET等等而感到惊讶。

以下是现今电脑病毒普遍所采用的技巧:

ActiveContent
VBScript病毒
对于电脑病毒的发展,以下有一于趋势预计:

与软件上的保安漏洞更多结合
采用多种途径去散播
可感染多种不同的电脑平台
其实,以上所提出的预测己经发现在现今一些先进的电脑病毒中。例如在Nimda中,它会使用IIS和IE的保安漏洞去感染服务器和工作站。Nimda这种复杂的电脑病毒还采用多种途径去散播,其中包括电子邮件、网络上的共用资源、由CodeRedII所留下的后门、和通过浏览已感染了Nimda的服务器上的网页。此外,可以同时感染Windows和Linux的电脑病毒,已经在2001年被首次发现。

阅读全文

与电脑小丑病毒是什么相关的资料

热点内容
手机制作电脑启动u盘 浏览:335
苹果微信双开软件 浏览:331
安卓手机软件吧 浏览:737
平板电脑长时间没充电 浏览:942
方正电脑光盘重装系统 浏览:819
台式电脑组装机配置 浏览:408
鲁班电脑硬件配置 浏览:55
苹果采音软件 浏览:996
电脑上长的转折号在哪里 浏览:40
小米电脑怎么打开apk类型文件 浏览:882
苹果手机怎么上传视频到电脑 浏览:816
玩游戏配什么电脑 浏览:388
两个电脑屏幕有一个无信号 浏览:568
电脑wifi圆圈 浏览:261
电脑打灯怎么设置 浏览:931
电脑屏幕流星雨 浏览:135
手提电脑开机有反应但屏幕不亮 浏览:158
并联两个硬盘电脑不显示 浏览:494
电脑开机开一半就熄火 浏览:224
电脑第3阶段一直循环开机 浏览:472