为您找到与cih病毒的类型是什么相关的共200个结果:
计算机病入侵方式多,类型也多!那么计算机病毒类型有哪些呢?下面由读文网小编给你做出详细的计算机病毒类型介绍!希望对你有帮助!
1、木马病毒。
木马病毒其前缀是:Trojan,其共有特性以盗取用户信息为目的。
2、系统病毒。
系统病毒的前缀为:Win32、PE、Win95、W32、W95等。其主要感染windows系统的可执行文件。
3、蠕虫病毒。
蠕虫病毒的前缀是:Worm。其主要是通过网络或者系统漏洞进行传播
4、脚本病毒。
脚本病毒的前缀是:Script。其特点是采用脚本语言编写。
5、后门病毒。
后门病毒的前缀是:Backdoor。其通过网络传播,并在系统中打开后门。
6、宏病毒。
其实宏病毒是也是脚本病毒的一种,其利用ms office文档中的宏进行传播。
7.破坏性程序病毒。
破坏性程序病毒的前缀是:Harm。其一般会对系统造成明显的破坏,如格式化硬盘等。
8.、玩笑病毒。
玩笑病毒的前缀是:Joke。是恶作剧性质的病毒,通常不会造成实质性的破坏。
9.捆绑机病毒
捆绑机病毒的前缀是:Binder。这是一类会和其它特定应用程序捆绑在一起的病毒。
看了“ 计算机病毒有哪些类型”文章的还看了:
浏览量:3
下载量:0
时间:
计算机病毒也是有分类的!那么它是怎么样划分的呢?下面由读文网小编给你做出详细的计算机病毒类型划分方法介绍!希望对你有帮助!
1、按染象引导型、文件型、混合型、宏病毒,文件型病毒主要攻击象.COM及、EXE等执行文件;按其破坏性良性病毒、恶性病毒!
2、 按照病毒程序入侵系统途径计算机病毒四种类型:
操作系统型:种病毒见危害性
外壳型:种病毒主要隐藏合主程序周围且容易编写同容易检查删除
入侵型:种病毒病毒程序部插入合主程序破坏原程序种病毒编写比较困难
源码型:种病毒源程序编译前病毒程序插入高级语言编写源程序经编译执行程序合部种程序编写难度较旦插入其破坏性极
看了“计算机病毒类型如何划分 ”文章的还看了:
浏览量:2
下载量:0
时间:
计算机病毒有些什么类型呢?你知道病毒的几种类型?跟着小编去看看吧!下面由读文网小编给你做出详细的计算机病毒类型介绍!希望对你有帮助!
一、根据破坏性分
分良性病毒、恶性病毒、极恶性病毒、灾难性病毒。
二、根据病毒存在的媒体划分:
网络病毒——通过计算机网络传播感染网络中的可执行文件。
文件病毒——感染计算机中的文件(如:COM,EXE,DOC等)。
引导型病毒——感染启动扇区(Boot)和硬盘的系统引导扇区(MBR)。
还有这三种情况的混合型,例如:多型病毒(文件和引导型)感染文件和引导扇区两种目标,这样的病毒通常都具有复杂的算法,它们使用非常规的办法侵入系统,同时使用了加密和变形算法。
三、根据病毒传染渠道划分:
驻留型病毒——这种病毒感染计算机后,把自身的内存驻留部分放在内存(RAM)中,这一部分程序挂接系统调用并合并到操作系统中去,它处于激活状态,一直到关机或重新启动
非驻留型病毒——这种病毒在得到机会激活时并不感染计算机内存,一些病毒在内存中留有小部分,但是并不通过这一部分进行传染,这类病毒也被划分为非驻留型病毒。
四、根据破坏能力划分:
无害型——除了传染时减少磁盘的可用空间外,对系统没有其它影响。
无危险型——这类病毒仅仅是减少内存、显示图像、发出声音及同类影响。
危险型——这类病毒在计算机系统操作中造成严重的错误。
非常危险型——这类病毒删除程序、破坏数据、清除系统内存区和操作系统中重要的信息。
五、根据算法划分:
伴随型病毒——这类病毒并不改变文件本身,它们根据算法产生EXE文件的伴随体,具有同样的名字和不同的扩展名(COM),例如:XCOPY.EXE的伴随体是XCOPY-COM。病毒把自身写入COM文件并不改变EXE文件,当DOS加载文件时,伴随体优先被执行到,再由伴随体加载执行原来的EXE文件。
“蠕虫”型病毒——通过计算机网络传播,不改变文件和资料信息,利用网络从一台机器的内存传播到其它机器的内存,计算机将自身的病毒通过网络发送。有时它们在系统存在,一般除了内存不占用其它资源。
寄生型病毒——除了伴随和“蠕虫”型,其它病毒均可称为寄生型病毒,它们依附在系统的引导扇区或文件中,通过系统的功能进行传播,按其算法不同还可细分为以下几类。
练习型病毒,病毒自身包含错误,不能进行很好的传播,例如一些病毒在调试阶段。
诡秘型病毒,它们一般不直接修改DOS中断和扇区数据,而是通过设备技术和文件缓冲区等对DOS内部进行修改,不易看到资源,使用比较高级的技术。利用DOS空闲的数据区进行工作。
变型病毒(又称幽灵病毒),这一类病毒使用一个复杂的算法,使自己每传播一份都具有不同的内容和长度。它们一般的作法是一段混有无关指令的解码算法和被变化过的病毒体组成。
看了“计算机病毒类型有哪些呢”文章的还看了:
浏览量:2
下载量:0
时间:
人也有类型之分,病毒也有分,那么常见的计算机病毒类型有哪些呢?下面由读文网小编给你做出详细的常见的计算机病毒类型介绍!希望对你有帮助!
这次给大家带来的是“DOS病毒”、“Windows病毒”、“入侵型病毒”、“嵌入式病毒”、“外壳类病毒”和“病毒制造工具”。
病毒生成工具:
通常是以菜单形式驱动,只要是具备一点计算机知识的人,利用病毒生成工具就可以像点菜一样轻易地制造出计算机病毒,而且可以设计出非常复杂的具有偷盗和多形性特征的病毒。
看了“常见的计算机病毒类型有哪些”文章的还看了:
浏览量:4
下载量:0
时间:
计算机病毒是指编制或者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用,并能自我复制的一组计算机指令或者程序代码。下面由读文网小编给你做出详细的电脑病毒类型及介绍!希望对你有帮助!
可用自身代替正常程序中的部分模块或堆栈区。因此这类病毒只攻击某些特定程 序,针对性强。一般情况下难以发现,清除起来较困难。
浏览量:2
下载量:0
时间:
从电脑病毒的基本类型来分,计算机病毒可以分为系统引导型病毒、可执行文件型病毒、宏病毒、混合型病毒、特洛伊木马型病毒和Internet语言病毒等等。下面由读文网小编给你做出详细的电脑病毒的类型介绍!希望对你有帮助!
宏病毒是利用宏语言编制的病毒,宏病毒充分利用宏命令的强大系统调用功能,实现某些涉及系统底层操作的破坏。宏病毒仅感染Windows系统下用Word、Excel、Access、PowerPoint等办公自动化程序编制的文档以及Outlook express邮件等,不会感染给可执行文件。
浏览量:2
下载量:0
时间:
从计算机病毒的基本类型来分,计算机病毒可以分为系统引导型病毒、可执行文件型病毒、宏病毒、混合型病毒、特洛伊木马型病毒和Internet语言病毒等等。下面由读文网小编给你做出详细的电脑病毒类型介绍!希望对你有帮助!
宏病毒是利用宏语言编制的病毒,宏病毒充分利用宏命令的强大系统调用功能,实现某些涉及系统底层操作的破坏。宏病毒仅感染Windows系统下用Word、Excel、Access、PowerPoint等办公自动化程序编制的文档以及Outlook express邮件等,不会感染给可执行文件。
浏览量:3
下载量:0
时间:
这个各有各的说法,不过绝大多数人认为,曾经最厉害的病毒要属CIH (1998年)该计算机病毒属于W32家族,感染Window* 95/98中以**E为后缀的可行性文件。下面由读文网小编给你做出详细的最厉害cih电脑病毒介绍!希望对你有帮助!
它具有极大的破坏性,可以重写BIOS使之无用(只要计算机的微处理器是Pentium Intel 430TX),其后果是使用户的计算机无法启动,唯一的解决方法是替换系统原有的芯片(chip),该计算机病毒于4月26日发作,它还会破坏计算机硬盘中的所以信息。该计算机病毒不会影响MS/DOS、Windows 3.x和Windows NT操作系统。
CIH可利用所有可能的途径进行传播:软盘、CD-ROM、Internet、FTP下载、电子邮件等。被公认为是有史以来最危险、破坏力最强的计算机病毒之一。1998年6月爆发于中国台湾,在全球范围内造成了2000万-8000万美元的损失。不过现在绝大多数的主板都是不可能被此病毒感染的。
熊猫烧香是仿照外国人的机器狗也是。最厉害的电脑病毒就是
CIH (1998年) 该计算机病毒属于W32家族,感染Window* 95/98中以**E为后缀的可行性文件。
它具有极大的破坏性,可以重写BIOS使之无用(只要计算机的微处理器是Pentium Intel 430TX),其后果是使用户的计算机无法启动,唯一的解决方法是替换系统原有的芯片(chip),该计算机病毒于4月26日发作,它还会破坏计算机硬盘中的所以信息。该计算机病毒不会影响MS/DOS、Windows 3.x和Windows NT操作系统。
CIH可利用所有可能的途径进行传播:软盘、CD-ROM、Internet、FTP下载、电子邮件等。被公认为是有史以来最危险、破坏力最强的计算机病毒之一。1998年6月爆发于中国台湾,在全球范围内造成了2000万-8000万美元的损失。
出去吃了早餐,然后开始一天的工作,但是和客户的交谈似乎不对劲,怎么聊天记录不见了。原来系统被改为2005年,于是旺旺自动把它当成前年的记录了。开始还没留意。但是连续改了几次系统时间都不行,我就知道中毒了。于是调动毒霸狂杀,我的毒霸是电信送的正版,病毒库还升级到昨天的。竟然无济于事!杀了还有,不停的提示有木马。根本奈何不了这个病毒。于是上网搜索一下,关于这个病毒的报告倒是不少,但是都是过时的,报道说这个病毒会把系统改为2004年,但是我这个是改为2005年的升级版了。
他这样做的目的是,修改到2年前的时间后,系统上的杀毒软件通常都没法工作,卡巴斯基或者毒霸都完全不能对付它。 当时有一遍报道还挺有办法的。他指出是修改了系统的权限。把所有能修改时间的用户都删除。这样病毒就没法再修改系统了。因为无论是那个用户都没有修改时间的权利了。
但是我们可以重新启动后在bios里面修改时间。于是我兴冲冲的学了去,谁知道进入系统后,依然被病毒修改了时间。shit,现在我自己要修改系统时间都没有权限,反而病毒有!这个升级版实在太强了,斗了半夜,没办法了。网上又没有新的杀毒软件对付它,于是只好出绝招,重装系统。
用克隆盘重装系统很快搞定。只是跟着要装一大堆东西。淘宝证书,银行证书。软件等等。结果今天还是继续在店铺过夜
看过“史上最强病毒CIH介绍 ”人还看了:
浏览量:2
下载量:0
时间:
计算机病毒(Computer Virus)在《中华人民共和国计算机信息系统安全保护条例》中被明确定义,病毒指“编制者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码”。常见的电脑病毒有以下几种。
捆绑机病毒的前缀是:Binder。这类病毒的公有特性是病毒作者会使用特定的捆绑程序将病毒与一些应用程序如QQ、IE捆绑起来,表面上看是一个正常的文件,当用户运行这些捆绑病毒时,会表面上运行这些应用程序,然后隐藏运行捆绑在一起的病毒,从而给用户造成危害。如:捆绑QQ(Binder.QQPass.QQBin)、系统杀手(Binder.killsys)等。
了解了以上十种电脑病毒的类型后希望对您有收获!
浏览量:2
下载量:0
时间:
如果我们的电脑硬盘中了CIH电脑病毒,那该怎么办!就这样干看着吗!那是没用的!下面就由读文网小编来教你解决方法!方法具体如下,希望能够帮到你!
当用户的硬盘数据一旦被CIH病毒破坏后,使用KV3000的F10功能,可修复的程度如下:
1.C盘容量为2.1G以上,原FAT表是32位的,C分区的修复率为98%,D,E,F等分区的修复率为99%,配合手工C,D,E,F等分区的修复率为100%。
2.硬盘容量为2.1G以下,原FAT表是16位的,C分区的修复率为0%,D,E,F等分区的修复率为99%,配合手工C,D,E,F等分区的修复率为100%。因为原C盘是16位的短FAT表,所以C盘的FAT表和根目录下的文件目录都被CIH病毒乱码覆盖了。KV3000可以把C盘找回来,虽然根目录的文件名字已被病毒乱码覆盖看不见了,但文件的内容影像还存储在C盘内的某写扇区上。推荐用KV3000找回C盘,再用文件修复软件TIRAMISU.EXE可将C盘内的部分文件影象找回来(需要了解这个软件的朋友可以访问Ontrack公司的主页 是不是在这个网站上找不到有关TIRAMISU的内容?呵呵,其实现在TIRAMISU已经被整合到Ontrack公司的旗舰产品—EasyRecovery中。相关的详细介绍可以参照下文中的“分区表破坏”),如果原存放文件影象的簇是相连的,找回的文件就完整无损。
但对于FAT16的C盘是不是中了CIH就没救呢?您还是可以尝试一下FIXMBR,FIXMBR是一个DOS应用程序,完全遵守DOS的程序的操作规范。如果执行FIXMBR/?即可得到FIXMBR的帮助信息。如下: Usage : FIXMBR [DriveNo] [/A] [/D] [/P] [/Z] [/H] DriveNo Hard disk scope 0-3 , default is all drive (指硬盘号,0表示第一个硬盘) /A Active DOS partition(激活基本DOS分区) /P Display partition(显示DOS分区的结构) /D Display MBR(显示主引导记录内容) /Z Zero MBR(将主引导记录填零) 缺省的情况下将检查MBR结构,如果不正常将提示是否修复。回答“Y”后将搜索分区。 如果搜索到分区后将提示是否修改MBR,回答“Y”后就将修复完成。如果这时出现死机现象,请将BIOS中的防病毒功能禁止后再做。 缺省的状态下将搜索所有已经存在的硬盘,并完成以上操作。如果完成的结果不对,可以用/Z参数将结果清空后重新启动,就可以恢复到原来的状态。但它不支持WinNT和Linux的分区,对FAT32分区表支持也有限。它可以通过全盘搜索决定硬盘分区,并重新构造主引导扇区。由于软件只修改主引导扇区记录,对其他扇区不进行写操作,故一般不会带来不安全目录(如果修复得不理想,请DiskEdit等工具进行手工修复)。注意:FIXMBR是一个比较老的程序。
由于病毒破坏硬盘的方式实在太多,而且大部分破坏都无法用一般软件轻易修复(如果您喜欢使用DiskEdit等磁盘扇区编辑工具,对某些情况还有一线希望),所以我们最好的办法就是安一个好的杀毒软件。下面我们来看看病毒在哪方面的破坏不能恢复呢?分区表破坏,可能是数据损坏中除了物理损坏最严重的一种灾难性破坏。其原因主要有以下几种:
1.个人无操作删除分区,只要没有进行其他的操作完全可以恢复。
2.安装多系统引导软件或采用第三方分区工具,有恢复的可能。
3.病毒破坏可以部分或者全部恢复。
4.利用Ghost克隆分区/硬盘破坏,只可以部分恢复或者不能恢复(用Ghost的朋友要小心了)。
据国外的一个主业数据恢复公司调查,数据损坏以后很大程度上是可以恢复的。之所以有很多不能恢复的实例存在,90%以上是由于用户在后来的恢复过程中有无操作,从而造成了更大的破坏。所以希望朋友们牢记以下2点:
1.在硬盘数据出现后,请立即关机,不要再对硬盘进行任何写操作,那样会增大修复的难度,也影响到修复的成功率。
2.每一步操作都应该是可逆的(就像Norton Disk Doctor中的Undo功能)或者对故障硬盘是只读的(大名鼎鼎的EasyRecovery和Lost&Found都是这种工作原理)。
如果在遇到以上情况,可以用以上这个软件,这个软件包含在Norton Utility系列工具中,功能十分强大,可以恢复分区记录,FAT表,需要注意的是它对硬盘的操作不是只读的,因此需要每一步都做好Undo文件,这样即使误操作也可以恢复,Norton Disk Doctor配合DiskEdit在分区表不能恢复时也可以恢复部分文件,可惜Norton Disk Doctor不支持NTFS分区,这不能不说好是它的一大遗憾之处。
看了此文电脑中了CIH病毒该怎样修复
浏览量:4
下载量:0
时间:
计算机病毒(Computer Virus)在《中华人民共和国计算机信息系统安全保护条例》中被明确定义,病毒指“编制者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码”。[3] 计算机病毒与医学上的“病毒”不同,计算机病毒不是天然存在的,是人利用计算机软件和硬件所固有的脆弱性编制的一组指令集或程序代码。它能潜伏在计算机的存储介质(或程序)里,条件满足时即被激活,通过修改其他程序的方法将自己的精确拷贝或者可能演化的形式放入其他程序中。从而感染其他程序,对计算机资源进行破坏,所谓的病毒就是人为造成的,对其他用户的危害性很大。
CIH病毒是一位名叫陈盈豪的台湾大学生所编写的,其字母就是他名字的缩写。CIH的载体是一个名为“ICQ中文Ch_at模块”的工具,并以热门盗版光盘游戏如“古墓奇兵”或Windows95/98为媒介,经互联网各网站互相转载,使其迅速传播。目前传播的主要途径主要通过Internet和电子邮件,当然随着时间的推移,其传播主要仍将通过软盘或光盘途径。
CIH病毒,别名Win95.CIHSpacefillerWin32.CIH PE_CIH等,属文件型病毒,使用面向Windows的VxD技术编制,主要感染Windows 95/98下的可执行文件,并且在DOS、Windows3.2及Windows NT中无效。正是因为CIH病毒独特地使用了VxD技术,使得这种病毒在Windows环境下传播,其实时性和隐蔽性都特别强,使用一般反病毒软件很难发现这种病毒在系统中的传播。
CIH病毒出现至今已有至少v1.0、v1.1、v1.2、v1.3、v1.4等5个版本。目前最流行的是v1.2版本。v1.O版本是最初的CIH版本,不具破坏性,感染Windows PE可执行文件。
预防电脑病毒
病毒的传染无非是两种方式:一是网络,二是软盘与光盘。如今由于电子邮件的盛行,通过互联网传递的病毒要远远高于后者。
1、不要轻易下载小网站的软件与程序。
2、不要光顾那些很诱惑人的小网站,因为这些网站很有可能就是网络陷阱。
3、不要随便打开某些来路不明的E-mail与附件程序。
4、安装正版杀毒软件公司提供的防火墙,并注意时时打开着。
5、不要在线启动、阅读某些文件,否则您很有可能成为网络病毒的传播者。
6、经常给自己发封E-mail,看看是否会收到第二封未属标题及附带程序的邮件。
浏览量:2
下载量:0
时间:
世界第一电脑病毒它的破坏性是极大的,当你的电脑中了此类病毒,我们该怎么办呢!怎么预防呢!不要紧,读文网小编这里有解决方法如下,希望能够帮助到你!谢谢。
系统中感染了CIH病毒时,由于病毒时刻在监视系统中的文件使用情况,造成系统效率降低,而且有些自解压文件在病毒感染后被破坏,清除病毒后也不能使用,尤其是病毒发作时造成的破坏,后果更为严重。目前,防止CIH病毒的传染和破坏主要有两种方法:一是实时监测,不让病毒进入系统,如KILL98就采用了这种方法,其优点是比较安全,但影响系统的速度,有可能误报,而且对使用染有病毒的文件不方便。二是定期对系统进行病毒检查,清除文件中的病毒,这种方法比较简单,系统效率影响不大,但安全性不高。
实际上,CIH病毒第一次进入机器内存时,系统中感染病毒的文件是很少的,只是由于未能及时发现,才使病毒得以传播和蔓延。许多杀毒软件在检查文件中的病毒特征时,由于病毒代码先于杀毒软件获得文件的操作权,从而将病毒代码写进文件中,这就造成了系统中几乎所有的32位可执行文件都感染了CIH病毒的现象。
文件中的CIH病毒的检测比较简单,只要从32位可执行文件的PE文件头的偏移28H处获得程序的入口地址,对入口程序段进行扫描即可。
根据CIH病毒在感染文件前对病毒特征的判别,我们可以人为地在PE格式的EXE文件头的前一个字节的位置处写上55H或一个非零值,以骗过病毒对文件是否染毒的判别。而大多数杀毒软件在杀毒后,保留了文件头中的病毒特征,相当于对这些文件进行了免疫。
由于病毒主要来源于因特网和光盘,光盘文件上的病毒无法清除,始终是系统的隐患,而使用第一种方法则有可能使用户从网上下载文件失败,造成不必要的损失。根据对病毒代码的分析,我们介绍一种方法,它既不影响系统效率,也能使用户放心地使用网上下载的文件和光盘上的文件。
看了此文电脑病毒CIH破坏性及预防办法
浏览量:3
下载量:0
时间:
CIH病毒属文件型病毒,杀伤力极强,其别名有Win95.CIH、Spacefiller、Win32.CIH、PE_CIH,它主 要感染Windows95/98下的可执行文件,下面读文网小编就带你具体的看看CIH的版本有哪些!希望能够帮助你基本认识CIH病毒!
当其发展到v1.1版本时,病毒长度为796字节,此版本的CIH病毒具有可判断WinNT软件的功能,一旦判断用户运行的是WinNT,则不发生作用,进行自我隐藏,以避免产生错误提示信息,同时使用了更加优化的代码,以缩减其长度。此版本的CIH另外一个优秀点在于其可以利用WIN PE类可执行文件中的“空隙”,将自身根据需要分裂成几个部分后,分别插入到PE类可执行文件中,这样做的优点是在感染大部分WINPE类文件时, 不会导致文件长度增加。
浏览量:2
下载量:0
时间:
电脑病毒CIH来源于哪里呢!又会有什么感染特征呢!有了特征我们就能做出基本的预防了,下面由读文网小编给你做出详细的介绍!希望对你有帮助!欢迎回访,谢谢。
CIH病毒是一位名叫陈盈豪的台湾大学生所编写的,从台湾传入大陆地区的。CIH的载体是一个名为“ICQ中文Chat模块”的工具,并以热门盗版光盘游戏如“古墓奇兵”或Windows95/98为媒介,经互联网各网站互相转载,使其迅速传播。目前传播的主要途径主要通过Internet和电子邮件,当然随着时间的推移,其传播主要仍将通过软盘或光盘途径。
看了此文电脑病毒CIH特征及来源
浏览量:6
下载量:0
时间:
主板BIOS被CIH病毒破坏后会出现什么现象?被CIH病毒破坏怎么解决? 下面是读文网小编整理的一些关于怎么解决CIH病毒破坏的相关资料,供你参考。
一般如果电脑联网的话一般通过杀毒软件查杀即可杀掉该病毒,对bios的设置首先用户应该确定自己计算机主板的BIOS是那种类型的,如果是不可升级型的,用户只需对改回去的CMOS的参数进行重新设置即可。如果用户的计算机BIOS是可升级型的。如果出现 CIH病毒发作的症状,不要重新启动计算机从C盘引导系统,而应该及时进入CMOS设置程序,将系统引导盘设置为a盘然后A 盘引导系统,
当然上面说有杀毒软件查杀,但是杀毒软件可能对系统软件造成破坏后该怎样办呢?首先使用杀毒软件对硬盘进行彻底杀毒,之后再对系统软件和应用软件进行重新安装。可以在被CIH病毒破坏的基础上直接安装,这种方法较简单,但会造成硬盘空间的浪费,因为这将带来一些垃圾文件;另一种方法是将用户的重要数据进行备分,之后对硬盘进行格式化,重新安装系统程序和应用程序,这样能节省硬盘空间。
看过文章“怎么解决CIH病毒破坏”
浏览量:2
下载量:0
时间:
下面读文网小编带大家走进认识世界第一电脑病毒中!希望朋友们能够重视病毒防范,超强破坏力的病毒我们要认真学习消灭!
当然,CIH对BIOS的破坏,也并非想像中的那么可怕。 现在PC机基本上使用两种只读存储器存放BIOS数据,一种是使用传统的ROM或EPROM,另一种就是E2PROM。厂家事先将BIOS以特殊手段“烧”入(又称“固化”)到这些存储器中,然后将它们安装在PC机里。当我们打开计算机电源时,BIOS中程序和数据首先被执行、加载,使得我们的系统能够正确识别机器里安装的各种硬件并调用相应的驱动程序,然后硬盘再开始引导操作系统。
固化在ROM或EPROM中的数据,只有施加以特殊的电压或使用紫外线才有可能被清除,这就是为什么我们打开有些计算机机箱时,可能会看到有块芯片上贴着一小块银色或黑色纸块的原因——防止紫外线清除BIOS数据。要清除存储在这类只读存储器中的数据,仅靠计算系统内部的电压是不够的。所以,仅使用这种只读存储器存储BIOS数据的用户,就没有必要担心CIH病毒会破坏BIOS。 但最新出产的计算机,特别是Pentium以上的计算机基本上都使用了E2PROM存储部分BIOS。E2PROM又名“电可改写只读存储器”。
一般情况下,这种存储器中的数据并不会被用户轻易改写,但只要施加特殊的逻辑和电压,就有可能将E2PROM中的数据改写掉。使用PC机的CPU逻辑和计算机内部电压就可轻易实现对E2PROM的改写,这正是我们通过软件升级BIOS的原理,也是CIH破坏BIOS的基本方法。
改写E2PROM内的数据需要一定的逻辑条件,不同PC机系统对这种条件的要求可能并不相同,所以CIH并不会破坏所有使用E2PROM存储BIOS的主板,目前报道的只有技嘉和微星等几种5V主板,这并不是说这些主板的质量不好,只不过其E2PROM逻辑正好与CIH吻合,或者CIH的编制者也许就是要有目的地破坏某些品牌的主板。 所以,要判断CIH对您的主板究竟有没有危害,首先应该判别您的BIOS是仅仅烧在ROM/EPROM之中,还是有一部分使用了E2PROM。 需要注意的是,虽然CIH并不会破坏所有BIOS,但CIH在“黑色”的26日摧毁硬盘上所有数据远比破坏BIOS要严重得多——这是每个感染CIH病毒的用户不可避免的。
看了此文电脑病毒CIH历史及破坏力
浏览量:2
下载量:0
时间:
CIH属恶性病毒,当其发作条件成熟时,其将破坏硬盘数据,同时有可能破坏BIOS程序,下面由读文网小编给你做出详细的介绍CIH电脑病毒的发展特征及大事件!希望对你有帮助!
(1998-2004年)
电脑感染CIH病毒1998年6月2日:台湾传出首例CIH病毒报告
1998年6月6日:发现CIH V1.2版本
1998年6月12日:发现CIH V1.3版本
1998年6月26日:CIH V1.3版本造成一定程度的破坏
1998年6月30日:发现CIH V1.4版本
1998年7月:在INTERNET 环境中发现一个基于WIN98系统的分布感染实例
1998年7月26日:CIH病毒开始在美国大面积传播
1998年8月:在Wing Commander 游戏站点发现DEMO被感染
1998年8月:两家欧洲的PC游戏杂志光盘被发现感染CIH
1998年8月26日:CIH 1.4 版本爆发, 首次在全球蔓延
1998年8月31日:公安部发出紧急通知,新华社、中央台新闻联播全文播发
1998年9月:Yamaha为某个类型的CD-R驱动编写的软件被感染CIH
1998年10月:一个在全球发行的游戏SiN的DEMO版被发现感染CIH
1999年3月:CIH 1.2 版本被发现在IBM 的Aptiva 机器中预装
1999年4月26:CIH 1.2 版本首次大范围爆发 全球超过六千万台电脑被不同程度破坏
2000年4月26:CIH 1.2 版本第二次大范围爆发,全球损失超过十亿美元
2001年4月26:CIH 第三次大范围爆发。仅北京就有超过六千台电脑遭CIH破坏
2002年4月26日:CIH病毒再次爆发,数千台电脑遭破坏
2003年4月26日:仍然有100多个CIH病毒的受害者
看了此文电脑病毒CIH发作特征及大事件
浏览量:2
下载量:0
时间:
电脑病毒出现现象有什么呢,读文网小编我只能大致说下,因为这个也是要看病毒的类型来说。下面由读文网小编给你做出介绍!希望对你有帮助!
1、电脑出现异常,如黑屏、蓝屏、死机、文件打不开等等
2、占用资源。有不明文件占用空间等
3、电脑速度变慢,变卡
4、帐号丢失。病毒或木马,会通过入侵电脑,伺机盗取账号密码的恶意程序,它是电脑病毒中一种。通常木马会自动运行,在你的上网过程中,如果登录网银、聊天账号等,你的个人安全信息都会被窃取,从而导致用户账号被盗用、财产遭受损失。
一般情况下,轻的会经常弹出一些网页,拖慢网速;稍重的则会修改你的注册表,使文件无法正常使用;更严重的甚至会造成你的硬盘格式化,机器瘫痪。
预防中毒
1.更新系统补丁,避免病毒通过系统漏洞感染计算机;
2.设置强壮管理员登录密码(8位以上),且定期更换密码;
3.及时更新杀毒软件,并定期的进行全盘杀毒;
4.不要随意打开陌生的电子邮件和好友发来的陌生链接;
5.不要随意下载功能插件;
6.尽量到正规门户网站下载软件程序;
7.不要随意下载“破解版”、“汉化版”程序;
8.某些正常软件安装程序中可能也会捆绑恶意程序,安装时须谨慎;
9.接入移动存储设备时,不要双击打开,选择鼠标右键的打开方式。
中毒后的处理
防止以及发现病毒的方法,就是安装安全软件,然后查毒。
建议赶快重新查杀,或进行安全模式下全盘杀毒,安全模式下,将该目录的所有文件按修改时间重新排列,将该病毒以及修改时间和病毒一样的文件删除(先纪录名字)。安全模式下,在运行中输入msconfig,在“启动”中将除了ctfmon之外的所有项目的勾去掉。在安全模式下,把刚才的名字一个一个在注册表中查找一遍,一样路径和名称的键都删除。
推荐你可以试试腾讯电脑管家,他拥有云查杀引擎、反病毒引擎、金山云查杀引擎、AVIRA查杀引擎、小红伞和查杀修复引擎等世界一流杀毒软件内嵌杀毒引擎!保证杀毒质量。
如果遇到顽固木马,可以进入安全模式杀毒看看,可以用腾讯电脑管家——首页——工具箱——顽固木马克星(强力查杀功能),也可以试试文件粉碎哟。
温馨提示:如果遇到木马或病毒杀不掉,一般是由于木马病毒正在运行,或者有其他的病毒进程守护,造成的。如果遇到这类隐藏性很高的、又释放驱动的病毒,很难处理。所以要先对病毒灭活,杀掉活体病毒之后就很容易查杀了。
如果不能解决,就只能重装系统了。
看过“电脑病毒类型 ”人还看了:
浏览量:2
下载量:0
时间: