为您找到与电脑病毒主要破坏相关的共200个结果:
预防电脑病毒方法有很多!那么主要的方法有哪些呢?下面由读文网小编给你做出详细的预防电脑病毒主要方法介绍!希望对你有帮助!
一、取消文件夹隐藏共享
如果你使用了Windows 2000/XP系统,右键单击C盘或者其他盘,选择"共享",你会惊奇地发现它已经被设置为“共享该文件夹”,而在“网上邻居”中却看不到这些内容,这是怎么回事呢?
原来,在默认状态下,Windows 2000/XP会开启所有分区的隐藏共享,从“控制面板/管理工具/计算机管理”窗口下选择“系统工具/共享文件夹/共享”,就可以看到硬盘上的每个分区名后面都加了一个“$”。
但是只要键入“\计算机名或者IPC$”,系统就会询问用户名和密码,遗憾的是,大多数个人用户系统Administrator的密码都为空,入侵者可以轻易看到C盘的内容,这就给网络安全带来了极大的隐患。
怎么来消除默认共享呢?方法很简单,打开 注册表 编辑器,进入“HKEY_LOCAL_MACHINESYSTEMCurrentControlSetSevicesLanmanworkstation
parameters”,新建一个名为“AutoShareWKs”的双字节值,并将其值设为“0”,然后重新启动电脑,这样共享就取消了。
二、拒绝 恶意代码
恶意网页成了宽带的最大威胁之一。以前使用Modem,因为打开网页的速度慢,在完全打开前关闭恶意网页还有避免中招的可能性。现在宽带的速度这么快,所以很容易就被恶意网页攻击。
一般恶意网页都是因为加入了用编写的恶意代码才有破坏力的。这些恶意代码就相当于一些小程序,只要打开该网页就会被运行。所以要避免恶意网页的攻击只要禁止这些恶意代码的运行就可以了。
运行IE浏览器,点击“工具/Internet选项/安全/自定义级别”,将安全级别定义为“安全级-高”,对“ActiveX控件和插件”中第2、3项设置为“禁用”,其它项设置为“提示”,之后点击“确定”。这样设置后,当你使用IE浏览网页时,就能有效避免恶意网页中恶意代码的攻击。
三、封死黑客的“后门”
俗话说“无风不起浪”,既然黑客能进入,那说明系统一定存在为他们打开的“后门”,只要堵死这个后门,让黑客无处下手,便无后顾之忧!
1.删掉不必要的协议
对于服务器和主机来说,一般只安装TCP/IP协议就够了。鼠标右击“网络邻居”,选择“属性”,再鼠标右击“本地连接”,选择“属性”,卸载不必要的协议。其中NETBIOS是很多安全缺陷的根源,对于不需要提供文件和打印共享的主机,还可以将绑定在TCP/IP协议的NETBIOS关闭,避免针对NETBIOS的攻击。选择“TCP/IP协议/属性/高级”,进入“高级TCP/IP设置”对话框,选择“WINS”标签,勾选“禁用TCP/IP上的NETBIOS”一项,关闭NETBIOS。
2.关闭“文件和打印共享”
文件和打印共享应该是一个非常有用的功能,但在不需要它的时候,也是黑客入侵的很好的安全漏洞。所以在没有必要“文件和打印共享”的情况下,我们可以将它关闭。用鼠标右击“网络邻居”,选择“属性”,然后单击“文件和打印共享”按钮,将弹出的“文件和打印共享”对话框中的两个复选框中的钩去掉即可。
虽然“文件和打印共享”关闭了,但是还不能确保安全,还要修改注册表,禁止它人更改“文件和打印共享”。打开注册表编辑器,选择“HKEY_CURRENT_USERSoftware Microsoft WindowsCurrentVersionPoliciesNetWork”主键,在该主键下新建DWORD类型的键值,键值名为“NoFileSharingControl”,键值设为“1”表示禁止这项功能,从而达到禁止更改“文件和打印共享”的目的;键值为“0”表示允许这项功能。这样在“网络邻居”的“属性”对话框中“文件和打印共享”就不复存在了。
3.把Guest账号禁用
有很多入侵都是通过这个账号进一步获得管理员密码或者权限的。如果不想把自己的计算机给别人当玩具,那还是禁止的好。打开控制面板,双击“用户和密码”,单击“高级”选项卡,再单击“高级”按钮,弹出本地用户和组窗口。在Guest账号上面点击右键,选择属性,在“常规”页中选中“账户已停用”。另外,将Administrator账号改名可以防止黑客知道自己的管理员账号,这会在很大程度上保证计算机安全。
4.禁止建立空连接
在默认的情况下,任何用户都可以通过空连接连上服务器,枚举账号并猜测密码。因此,我们必须禁止建立空连接。方法有以下两种:
方法一是修改注册表:打开注册表“HKEY_LOCAL_MACHINESystemCurrentControlSetControlLSA”,将DWORD值“RestrictAnonymous”的键值改为“1”即可。
最后建议大家给自己的系统打上补丁, 微软 那些没完没了的补丁还是很有用的!
四、隐藏IP地址
黑客经常利用一些网络探测技术来查看我们的主机信息,主要目的就是得到网络中主机的IP地址。IP地址在网络安全上是一个很重要的概念,如果攻击者知道了你的IP地址,等于为他的攻击准备好了目标,他可以向这个IP发动各种进攻,如DoS( 拒绝服务 )攻击、Floop溢出攻击等。隐藏IP地址的主要方法是使用代理服务器。
与直接连接到Internet相比,使用代理服务器能保护上网用户的IP地址,从而保障上网安全。代理服务器的原理是在客户机(用户上网的计算机)和远程服务器(如用户想访问远端WWW服务器)之间架设一个“中转站”,当客户机向远程服务器提出服务要求后,代理服务器首先截取用户的请求,然后代理服务器将服务请求转交远程服务器,从而实现客户机和远程服务器之间的联系。很显然,使用代理服务器后,其它用户只能探测到代理服务器的IP地址而不是用户的IP地址,这就实现了隐藏用户IP地址的目的,保障了用户上网安全。提供免费代理服务器的网站有很多,你也可以自己用代理猎手等工具来查找。
五、关闭不必要的端口
黑客在入侵时常常会扫描你的计算机端口,如果安装了端口监视程序(比如Netwatch),该监视程序则会有警告提示。如果遇到这种入侵,可用 工具软件 关闭用不到的端口,比如,用“Norton Internet Security”关闭用来提供网页服务的80和443端口,其他一些不常用的端口也可关闭。
六、更换管理员帐户
Administrator帐户拥有最高的系统权限,一旦该帐户被人利用,后果不堪设想。黑客入侵的常用手段之一就是试图获得Administrator帐户的密码,所以我们要重新配置Administrator帐号。
首先是为Administrator帐户设置一个强大复杂的密码,然后我们重命名Administrator帐户,再创建一个没有管理员权限的Administrator帐户欺骗入侵者。这样一来,入侵者就很难搞清哪个帐户真正拥有管理员权限,也就在一定程度上减少了危险性。
七、杜绝Guest帐户的入侵
Guest帐户即所谓的来宾帐户,它可以访问计算机,但受到限制。不幸的是,Guest也为黑客入侵打开了方便之门!网上有很多文章中都介绍过如何利用Guest用户得到管理员权限的方法,所以要杜绝基于Guest帐户的系统入侵。
禁用或彻底删除Guest帐户是最好的办法,但在某些必须使用到Guest帐户的情况下,就需要通过其它途径来做好防御工作了。首先要给Guest设一个强壮的密码,然后详细设置Guest帐户对物理路径的访问权限。举例来说,如果你要防止Guest用户可以访问tool文件夹,可以右击该文件夹,在弹出菜单中选择“安全”标签,从中可看到可以访问此文件夹的所有用户。删除管理员之外的所有用户即可。或者在权限中为相应的用户设定权限,比方说只能“列出文件夹目录”和“读取”等,这样就安全多了。
八、安装必要的安全软件
我们还应在电脑中安装并使用必要的防黑软件,杀毒软件和 防火墙 都是必备的。在上网时打开它们,这样即便有黑客进攻我们的安全也是有保证的。
九、防范木马程序
木马程序会窃取所植入电脑中的有用信息,因此我们也要防止被黑客植入木马程序,常用的办法有:
● 在下载文件时先放到自己新建的文件夹里,再用杀毒软件来检测,起到提前预防的作用。
● 在“开始”→“程序”→“启动”或“开始”→“程序”→“Startup”选项里看是否有不明的运行项目,如果有,删除即可。
● 将注册表里 HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindowsCurrentVersionRun下的所有以“Run”为前缀的可疑程序全部删除即可。
看了“ 预防电脑病毒主要方法是什么”文章的还看了:
浏览量:2
下载量:0
时间:
电脑病毒的危害很大,影响也很大,那么它会破坏我们的cpu吗?下面由读文网小编给你做出详细的电脑病毒是否会破坏cpu说法介绍!希望对你有帮助!
病毒只会在操作系统上发作.CPU只是系统的的一个硬件.硬件是不会被破坏的,破坏的只是使用这硬件的系统.所以CPU只负毒处理数据,不管是不是病毒,CPU一样处理.
CPU防毒技术只是维持CPU本身处理能力的技术,即是防止CPU处理数据不过来.
所以CPU理论上是可以被病毒令其处理至瘫痪,但实际上现在的CPU是很难被做到的.因为CPU本身有这样的防毒技术.攻击CPU比攻击系统难上十倍以上不止.所以病毒不会设计去攻击CPU的.
看了“电脑病毒是否会破坏cpu呢”文章的还看了:
浏览量:5
下载量:0
时间:
朋友们一直在怀疑,电脑病毒到底会不会破坏我们的电脑硬件呢?如果能,又是怎么样破坏的呢?下面由读文网小编给你做出详细的电脑病毒是否会破坏硬件介绍!希望对你有帮助!
破坏显示器
众所周知,每台显示器都有自已的带宽和最高分辨率、场频。早期生产的14英寸彩色显示器,带宽大约只有35-45MHz,对应的最高分辩率为 1024×768@60Hz场频;目前的14英寸彩色显示器,带宽大都有60MHz,对应的最高分辨率为1024×768@75Hz场频;15英寸彩色显示器(高档的),带宽有110MHz,对应的最高分辨率为1280×1024@85Hz场频。大家可以查看一下显示器的说明书,上面都有场频与最高分辨率的配合。若其中有一项超过,就会出现花屏,严重了就会烧坏显示器。病毒可以通过篡改显示参数来破坏显示器(如把分辨率、场院频改到显卡能支持的最高档等)。虽然新型显示器有DDC标准化与系统联络,但病毒想钻空子并不难。所以大家如果发现在使用过程中显示器出现了花屏,要立即关掉显示器的电源,重新启动后进入安全模式再找原因。
看了“电脑病毒会不会破坏硬件”文章的还看了:
浏览量:3
下载量:0
时间:
提到电脑病毒,广大的用户们就十分的担心受怕,祸害了多少电脑,电脑病毒破坏性有多大呢?下面由读文网小编给你做出详细的电脑病毒破坏性介绍!希望对你有帮助!
1、掩盖技术:不断修改标志、传染方式、表现方式,
A 不通过传统的方式,如以热键激活取代中断激活方式
Alabama病毒可拦截INT 9,若发现用户使用热启动时,则调用其内部的Bootstrap子程序启动计算机,是自己继续潜伏在内存。
B 避开中断请求而直接调用中断服务过程
C 用中断请求INT 27H或INT31H来合法获取内存
D 不将非法占用的区域标为坏簇,而标为已分配的簇
2、造假技术
修改文件长度:如Zero Bug病毒
3、加密技术
对病毒源码加密:1701
1206病毒利用自身修改技术,每次传染后都有变化。
4、自灭技术
Yankee Doodle病毒驻留内存后,若发现被传染的文件有被分析的可能,则用Debug调被传染的文件用Q命令删除。
5、嵌入技术
拼接,成为合法程序的一部分,得到系统的认可
例:EDDIE病毒将自己隐藏在操作系统中,随操作系统启动按随机格式复制成其他的程序。
6、反动态跟踪技术
Pakistani病毒驻留内存后,可通过INT 13H监视用户读取引导扇区的操作,当用户用debug读取0逻辑扇区时,病毒将存于它处的引导扇区显示出来
看了“电脑病毒有什么破坏性”文章的还看了:
浏览量:3
下载量:0
时间:
电脑病毒到处是,又难杀除,容易造成我们的财产损失,那么电脑病毒都有什么破坏呢?下面由读文网小编给你做出详细的电脑病毒破坏介绍!希望对你有帮助!
病毒进驻内存后不但干扰系统运行,还影响计算机速度,主要表现在:
(1)病毒为了判断传染激发条件,总要对计算机的工作状态进行监视, 这相对于计算机的正常运行状态既多余又有害。
(2)有些病毒为了保护自己,不但对磁盘上的静态病毒加密,而且进驻内存后的动态病毒也处在加密状态,CPU每次寻址到病毒处时要运行一段解密程序把加密的病毒解密成合法的CPU指令再执行;而病毒运行结束时再用一段程序对病毒重新加密。这样CPU额外执行数千条以至上万条指令。
(3)病毒在进行传染时同样要插入非法的额外操作,特别是传染软盘时不但计算机速度明显变慢, 而且软盘正常的读写顺序被打乱,发出刺耳的噪声。
浏览量:2
下载量:0
时间:
计算机病毒是编制或者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码被。下面由读文网小编给你做出详细的电脑病毒主要危害介绍!希望对你有帮助!
1.计算机系统运行速度减慢。
2.计算机系统经常无故发生死机。
3.计算机系统中的文件长度发生变化。
4.计算机存储的容量异常减少。
5.系统引导速度减慢。
6.丢失文件或文件损坏。
7.计算机屏幕上出现异常显示。
8.计算机系统的蜂鸣器出现异常声响。
9.磁盘卷标发生变化。
10.系统不识别硬盘。
11.对存储系统异常访问。
12.键盘输入异常。
13.文件的日期、时间、属性等发生变化。
14.文件无法正确读取、复制或打开。
15.命令执行出现错误。
16.虚假报警。
17.换当前盘。有些病毒会将当前盘切换到C盘。
18.时钟倒转。有些病毒会命名系统时间倒转,逆向计时。
19.WINDOWS操作系统无故频繁出现错误。
20.系统异常重新启动。
21.一些外部设备工作异常。
22.异常要求用户输入密码。
23.WORD或EXCEL提示执行“宏”。
24.是不应驻留内存的程序驻留内存。
看了“电脑病毒主要危害有哪些”文章的还看了:
浏览量:2
下载量:0
时间:
电脑病毒是很强大的,破坏力也是极强!下面由读文网小编给你做出详细的电脑病毒破坏力介绍!希望对你有帮助!
会的,例如早先著名的,以破坏计算机硬件而名扬全球的CIH病毒。
病毒就是恶意软件,软件一般影响不到硬件的。但是可以通过修改一些硬件参数,例如:
超外频、加电压破坏CPU、显卡、内存等
目前新型主板采用“软跳线”的越来越多,这正好给病毒以可乘之机。所谓“软跳线”是指在BIOS中就能改动CPU的电压、外频和倍频。病毒可以通过改BIOS参数,加高CPU电压使其过热而烧坏,或提高CPU的外频,使CPU和显卡、内存等外设超负荷工作而过热烧坏。(不过,目前很多主板都有CPU温度监测功能,超温后立即降频报警,可以基本杜绝烧坏硬件的情况发生。)
例如,很多中高档显卡等都可以手动改变其芯片的频率,并且改的方法更简单:在Windows 注册表里改。病毒改动了“显频”,显卡也就容易超负荷工作而烧坏。
不过,这类破坏硬件的病毒基本很少见。
现在的病毒木马主要是以盗号等牟利手段为主。
看了“电脑病毒破坏力怎么样”文章的还看了:
浏览量:2
下载量:0
时间:
无恶不作的电脑病毒有哪些传播途径呢!你知道吗!下面由读文网小编给你做出详细的电脑病毒传播途径介绍!希望对你有帮助!
1.软盘
软盘作为最常用的交换媒介,在计算机应用的早期对病毒的传播发挥了巨大的作用,因那时计算机应用比较简单,可执行文件和数据文件系统都较小,许多执行文件均通过软盘相互拷贝、安装,这样病毒就能通过软盘传播文件型病毒;另外,在软盘列目录或引导机器时,引导区病毒会在软盘与硬盘引导区互相感染。因此软盘也成了计算机病毒的主要寄生的“温床”。
2.光盘
光盘因为容量大,存储了大量的可执行文件,大量的病毒就有可能藏身于光盘,对只读式光盘,不能进行写操作,因此光盘上的病毒不能清除。以谋利为目的非法盗版软件的制作过程中,不可能为病毒防护担负专门责任,也决不会有真正可靠可行的技术保障避免病毒的传入、传染、流行和扩散。当前,盗版光盘的泛滥给病毒的传播带来了极大的便利。
3.硬盘
由于带病毒的硬盘在本地或移到其他地方使用、维修等,将干净的软盘传染并再扩散。
4.BBS
电子布告栏(BBS)因为上站容易、投资少,因此深受大众用户的喜爱。BBS是由计算机爱好者自发组织的通讯站点,用户可以在BBS上进行文件交换(包括自由软件、游戏、自编程序)。由于BBS站一般没有严格的安全管理,亦无任何限制,这样就给一些病毒程序编写者提供了传播病毒的场所。各城市BBS站间通过中心站间进行传送,传播面较广。随着BBS在国内的普及,给病毒的传播又增加了新的介质。
看了“电脑病毒的主要传播途径”文章的还看了:
浏览量:3
下载量:0
时间:
电脑病毒破坏力很强大,下面由读文网小编带你去了解电脑病毒的破坏力!
首次发现日期是一九九八年九月,会感染属Java类别的档案。但这种病毒只会影响独立的Java应用程式档案,以微应用程式执行的档案则不受感染。 ActiveX 跟Java的情况一样,ActiveX 被视为将会受病毒入侵的操作平台。若就设计方面将两者比较,在 ActiveX 扩散病毒的机会较Java为大。基本上,ActiveX 是 Object Linking and Embedding的精简版本,会直接接触电脑的 Windows 系统,因此可连接到任何的系统功能Visual Basic编写病毒的人若要成功编写一种可感染其他电脑的病毒,必须对电脑的基本操作具备相当程度的知识。但随著 Microsoft Office 内巨集的出现,编写病毒的工具已准备就绪,而编写的人毋须具备很多资讯科技知识也能胜任。
同样,VB Script 病毒所发挥作用的操作环境很快便会普及,扩散也甚为容易。 VB Script 病毒已对电脑用户构成真正威胁。微软公司的原意是包括一种功能强大而易於使用的语言以便轻易取用 Windows 98/NT 系统内的资源。
VB Script 是以人类可阅读的方式编写,所以易於明白。正是这个原因,很多并没有具备高深资讯科技知识的编写病毒的人也可侵入这个领域。 以 VB Script 编写的程式的第一代病毒藏在以 HTML 编写的网页内,经由互联网扩散开去。现时散播力强的 VB Script 编写的病毒通常以寄发电子邮件的方式扩散,按用户地址册所列的电邮地址把病毒程式一同寄出。用户执行附件中的程式时,便会帮助病毒扩散。 Lotus Notes Lotus Notes 用户众多,会是编写病毒的人针对的软件。
浏览量:4
下载量:0
时间:
世界第一电脑病毒它的破坏性是极大的,当你的电脑中了此类病毒,我们该怎么办呢!怎么预防呢!不要紧,读文网小编这里有解决方法如下,希望能够帮助到你!谢谢。
系统中感染了CIH病毒时,由于病毒时刻在监视系统中的文件使用情况,造成系统效率降低,而且有些自解压文件在病毒感染后被破坏,清除病毒后也不能使用,尤其是病毒发作时造成的破坏,后果更为严重。目前,防止CIH病毒的传染和破坏主要有两种方法:一是实时监测,不让病毒进入系统,如KILL98就采用了这种方法,其优点是比较安全,但影响系统的速度,有可能误报,而且对使用染有病毒的文件不方便。二是定期对系统进行病毒检查,清除文件中的病毒,这种方法比较简单,系统效率影响不大,但安全性不高。
实际上,CIH病毒第一次进入机器内存时,系统中感染病毒的文件是很少的,只是由于未能及时发现,才使病毒得以传播和蔓延。许多杀毒软件在检查文件中的病毒特征时,由于病毒代码先于杀毒软件获得文件的操作权,从而将病毒代码写进文件中,这就造成了系统中几乎所有的32位可执行文件都感染了CIH病毒的现象。
文件中的CIH病毒的检测比较简单,只要从32位可执行文件的PE文件头的偏移28H处获得程序的入口地址,对入口程序段进行扫描即可。
根据CIH病毒在感染文件前对病毒特征的判别,我们可以人为地在PE格式的EXE文件头的前一个字节的位置处写上55H或一个非零值,以骗过病毒对文件是否染毒的判别。而大多数杀毒软件在杀毒后,保留了文件头中的病毒特征,相当于对这些文件进行了免疫。
由于病毒主要来源于因特网和光盘,光盘文件上的病毒无法清除,始终是系统的隐患,而使用第一种方法则有可能使用户从网上下载文件失败,造成不必要的损失。根据对病毒代码的分析,我们介绍一种方法,它既不影响系统效率,也能使用户放心地使用网上下载的文件和光盘上的文件。
看了此文电脑病毒CIH破坏性及预防办法
浏览量:3
下载量:0
时间:
计算机病毒是指编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据,影响计算机使用,那么电脑病毒的分类和破坏行为有哪些呢!下面由读文网小编给你做出详细的介绍!希望对你有帮助!
(1)单机病毒。这类病毒自身不会通过网络传播,主要在交换文件时传播。传染媒介一般是软盘、U盘、移动硬盘或光盘等。
(2)网络病毒。这类病毒主要通过网络传播,如通过电子邮件和网页等传播。网络病毒的传播速度更快、范围更广,造成的危害更大。
浏览量:3
下载量:0
时间:
下面读文网小编带大家走进认识世界第一电脑病毒中!希望朋友们能够重视病毒防范,超强破坏力的病毒我们要认真学习消灭!
当然,CIH对BIOS的破坏,也并非想像中的那么可怕。 现在PC机基本上使用两种只读存储器存放BIOS数据,一种是使用传统的ROM或EPROM,另一种就是E2PROM。厂家事先将BIOS以特殊手段“烧”入(又称“固化”)到这些存储器中,然后将它们安装在PC机里。当我们打开计算机电源时,BIOS中程序和数据首先被执行、加载,使得我们的系统能够正确识别机器里安装的各种硬件并调用相应的驱动程序,然后硬盘再开始引导操作系统。
固化在ROM或EPROM中的数据,只有施加以特殊的电压或使用紫外线才有可能被清除,这就是为什么我们打开有些计算机机箱时,可能会看到有块芯片上贴着一小块银色或黑色纸块的原因——防止紫外线清除BIOS数据。要清除存储在这类只读存储器中的数据,仅靠计算系统内部的电压是不够的。所以,仅使用这种只读存储器存储BIOS数据的用户,就没有必要担心CIH病毒会破坏BIOS。 但最新出产的计算机,特别是Pentium以上的计算机基本上都使用了E2PROM存储部分BIOS。E2PROM又名“电可改写只读存储器”。
一般情况下,这种存储器中的数据并不会被用户轻易改写,但只要施加特殊的逻辑和电压,就有可能将E2PROM中的数据改写掉。使用PC机的CPU逻辑和计算机内部电压就可轻易实现对E2PROM的改写,这正是我们通过软件升级BIOS的原理,也是CIH破坏BIOS的基本方法。
改写E2PROM内的数据需要一定的逻辑条件,不同PC机系统对这种条件的要求可能并不相同,所以CIH并不会破坏所有使用E2PROM存储BIOS的主板,目前报道的只有技嘉和微星等几种5V主板,这并不是说这些主板的质量不好,只不过其E2PROM逻辑正好与CIH吻合,或者CIH的编制者也许就是要有目的地破坏某些品牌的主板。 所以,要判断CIH对您的主板究竟有没有危害,首先应该判别您的BIOS是仅仅烧在ROM/EPROM之中,还是有一部分使用了E2PROM。 需要注意的是,虽然CIH并不会破坏所有BIOS,但CIH在“黑色”的26日摧毁硬盘上所有数据远比破坏BIOS要严重得多——这是每个感染CIH病毒的用户不可避免的。
看了此文电脑病毒CIH历史及破坏力
浏览量:2
下载量:0
时间:
电脑病毒有千万万个,它的破坏程度到底有多大呢!下面跟着读文网小编一起前去探讨探讨吧!希望对你有帮助!
美国《Techweb》网站日前评出了20年来,破坏力最大的10种计算机病毒: 1. CIH (1998年) 该计算机病毒属于W32家族,感染Window* 95/98中以**E为后缀的可行性文件。它具有极大的破坏性,可以重写BIOS使之无用(只要计算机的微处理器是Pentium Intel 430TX),其后果是使用户的计算机无法启动,唯一的解决方法是替换系统原有的芯片(chip),该计算机病毒于4月26日发作,它还会破坏计算机硬盘中的所以信息。该计算机病毒不会影响MS/DOS、Windows 3.x和Windows NT操作系统。
CIH可利用所有可能的途径进行传播:软盘、CD-ROM、Internet、FTP下载、电子邮件等。被公认为是有史以来最危险、破坏力最强的计算机病毒之一。1998年6月爆发于中国台湾,在全球范围内造成了2000万-8000万美元的损失。
2.梅利莎(Melissa,1999年) 这个病毒专门针对微软的电子邮件服务器和电子邮件收发软件,它隐藏在一个Word97格式的文件里,以附件的方式通过电子邮件传播,善于侵袭装有Word97或Word2000的计算机。它可以攻击Word97的注册器并修改其预防宏病毒的安全设置,使它感染的文件所具有的宏病毒预警功能丧失作用。 在发现Melissa病毒后短短的数小时内,该病毒即通过因特网在全球传染数百万台计算机和数万台服务器, 因特网在许多地方瘫痪。1999年3月26日爆发,感染了15%-20%的商业PC,给全球带来了3亿-6亿美元的损失。
3. I love you (2000年) 2000年5月3日爆发于中国香港,是一个用VBScript编写,可通过E-Mail散布的病毒,而受感染的电脑平台以Win95/98/2000为主。给全球带来100亿-150亿美元的损失。
4. 红色代码 (Code Red,2001年) 该病毒能够迅速传播,并造成大范围的访问速度下降甚至阻断。这种病毒一般首先攻击计算机网络的服务器,遭到攻击的服务器会按照病毒的指令向政府网站发送大量数据,最终导致网站瘫痪。其造成的破坏主要是涂改网页,有迹象表明,这种蠕虫有修改文件的能力。2001年7月13日爆发,给全球带来26亿美元损失。
5. SQL Slammer (2003年) 该病毒利用SQL SERVER 2000的解析端口1434的缓冲区溢出漏洞对其服务进行攻击。2003年1月25日爆发,全球共有50万台服务器被攻击,但造成但经济损失较小。
6. 冲击波(Blaster,2003年) 该病毒运行时会不停地利用IP扫描技术寻找网络上系统为Win2K或XP的计算机,找到后就利用DCOM RPC缓冲区漏洞攻击该系统,一旦攻击成功,病毒体将会被传送到对方计算机中进行感染,使系统操作异常、不停重启、甚至导致系统崩溃。另外,该病毒还会对微软的一个升级网站进行拒绝服务攻击,导致该网站堵塞,使用户无法通过该网站升级系统。2003年夏爆发,数十万台计算机被感染,给全球造成20亿-100亿美元损失。
7. 大无极.F(Sobig.F,2003年) Sobig.f是一个利用互联网进行传播的病毒,当其程序被执行时,它会将自己以电子邮件的形式发给它从被感染电脑中找到的所有邮件地址。在被执行后,Sobig.f病毒将自己以附件的方式通过电子邮件发给它从被感染电脑中找到的所有邮件地址,它使用自身的SMTP引擎来设置所发出的信息。此蠕虫病毒在被感染系统中的目录为C:WINNTWINPPR32.EXE。2003年8月19日爆发,为此前Sobig变种,给全球带来50亿-100亿美元损失。
8. 贝革热(Bagle,2004年) 该病毒通过电子邮件进行传播,运行后,在系统目录下生成自身的拷贝,修改注册表键值。病毒同时具有后门能力。2004年1月18日爆发,给全球带来数千万美元损失。
9. MyDoom (2004年) MyDoom是一种通过电子邮件附件和P2P网络Kazaa传播的病毒,当用户打开并运行附件内的病毒程序后,病毒就会以用户信箱内的电子邮件地址为目标,伪造邮件的源地址,向外发送大量带有病毒附件的电子邮件,同时在用户主机上留下可以上载并执行任意代码的后门(TCP 3127 到3198范围内)。2004年1月26日爆发,在高峰时期,导致网络加载时间慢50%以上。
10. Sasser (2004年) 该病毒是一个利用微软操作系统的Lsass缓冲区溢出漏洞( MS04-011漏洞信息)进行传播的蠕虫。由于该蠕虫在传播过程中会发起大量的扫描,因此对个人用户使用和网络运行都会造成很大的冲击。2004年4月30日爆发,给全球带来数千万美元损
还有熊猫烧香 这些国内的
浏览量:2
下载量:0
时间:
在计算机病毒出现的初期,说到计算机病毒的危害,往往注重于病毒对信息系统的直)接破坏作用,比如格式化硬盘、删除文件数据等,并以此来区分恶性病毒和良性病毒。下面由读文网小编给你做出详细的电脑病毒危害介绍!希望对你有帮助!
兼容性是计算机软件的一项重要指标,兼容性好的软件可以在各种计算机环境下运行,反之兼容性差的软件则对
运行条件“挑肥拣瘦”,要求机型和操作系统版本等。病毒的
编制者一般不会在各种计算机环境下对病毒进行测试,因此病毒的兼容性较差,常常导致
死机。
浏览量:3
下载量:0
时间:
你的硬件是否有损坏呢!有可能是电脑病毒搞得鬼哦!下面由读文网小编告诉你会破坏什么!
电脑病毒破坏什么硬件:
CIH病毒,首例破坏硬件的病毒。会破坏主板BIOS,导致硬件损坏。
1.破坏显示器
众所周知,每台显示器都有自已的带宽和最高分辨率、场频。早期生产的14英寸彩色显示器,带宽大约只有35-45MHz,对应的最高分辩率为1024×768@60Hz场频;目前的14英寸彩色显示器,带宽大都有60MHz,对应的最高分辨率为1024×768@75Hz场频;15英寸彩色显示器(高档的),带宽有110MHz,对应的最高分辨率为1280×1024@85Hz场频。大家可以查看一下显示器的说明书,上面都有场频与最高分辨率的配合。若其中有一项超过,就会出现花屏,严重了就会烧坏显示器。病毒可以通过篡改显示参数来破坏显示器(如把分辨率、场院频改到显卡能支持的最高档等)。虽然新型显示器有DDC标准化与系统联络,但病毒想钻空子并不难。所以大家如果发现在使用过程中显示器出现了花屏,要立即关掉显示器的电源,重新启动后进入安全模式再找原因。
2.超外频、加电压破坏CPU、显卡、内存等
目前新型主板采用“软跳线”的越来越多,这正好给病毒以可乘之机。所谓“软跳线”是指在BIOS中就能改动CPU的电压、外频和倍频。病毒可以通过改BIOS参数,加高CPU电压使其过热而烧坏,或提高CPU的外频,使CPU和显卡、内存等外设超负荷工作而过热烧坏。这类事件的前兆就是死机。所以,如果发现机器经常死机,就要赶紧到CMOS中看看以上参数是否有改动。可喜的是,目前很多主板都有CPU温度监测功能,超温后立即降频报警,可以基本杜绝烧坏硬件的情况发生。
3.超“显频”破坏显卡
目前很多中高档显卡等都可以手动改变其芯片的频率,并且改的方法更简单:在Windows 注册表里改。病毒改动了“显频”,显卡也就容易超负荷工作而烧坏。这种事件的前兆也是死机。所以,死机时也不要忽视对“显频”的检查。另外还有一种减少烧坏显卡的可能性的办法,那就是……(什么?你已经安了两个风扇了!?)
4.破坏光驱
光驱中的光头在读不到信号时就会加大激光发射功率,这样长期下去对光驱的寿命极为不利。有人做实验,让正常的光驱不停的读取一张划痕很多,信号较弱的光盘,28小时以后光驱就完蛋了。病毒可以让光头走到盘片边缘无信号区域不停的读盘,结果光头读不到信号,便加大发射功率不停地读,要不了几天,光驱就要“No Disc”了。所以要经常注意光驱灯的闪亮情况,判断光驱是否在正常工作。
浏览量:3
下载量:0
时间:
从广义上定义,凡能够引起计算机故障,破坏计算机数据的程序统称为计算机病毒。下面由读文网小编给你做出详细的介绍!希望对你有帮助!
介绍如下:
依据此定义,诸如逻辑炸弹,蠕虫等均可称为计算机病毒。 1994年2月18日,我国正式颁布实施了《中华人民共和国计算机信息系统安全保护条例》,在《条例》第二十八条中明确指出:“计算机病毒,是指编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据,影响计算机使用,并能自我复制的一组计算机指令或者程序代码。”此定义具有法律性、权威性。
在计算机病毒出现的初期,说到计算机病毒的危害,往往注重于病毒对信息系统的直)接破坏作用,比如格式化硬盘、删除文件数据等,并以此来区分恶性病毒和良性病毒。其实这些只是病毒劣迹的一部分,随着计算机应用的发展,人们深刻地认识到凡是病毒都可能对计算机信息系统造成严重的破坏。
我觉得有很多的电脑用家,当听到『电脑病毒』时都闻毒而色变.其中有些或者真是曾身受其害,但更多的是因为夸张的道听途说而致人人自危.不但担惊受怕,更多的是钱包受损(商人的圈套).
病毒对电脑的危害是众所周知的,轻则影响机器速度,重则破坏文件或造成死机。为方便随时对电脑进行保养和维护,必须准备工具,如干净的dos启动盘或windows98启动盘,以及杀病毒和磁盘工具软件等,以应付系统感染病毒或硬盘不能启动等情况。此外还应准备各种配件的驱动程序,如光驱、声卡、显示卡、modem等。软驱和光驱的清洗盘及其清洗液等
看了此文电脑病毒的破坏性
浏览量:4
下载量:0
时间:
电脑病毒的破坏力极大!你知道吗!下面由读文网小编带你去看看电脑病毒的破坏力吧!
在你运行时超出你电脑的原本的运行范围.比如你的内存只有512M,但病毒可以超出这个数字,这样你的电脑有可能就不能运行,如果不把病毒清理掉的话,你再强制运行电脑的话就有可能把你的内存烧坏. 特别是BIOS 等一些心片,很容易烧坏的.
想要理解病毒破坏系统的原理,就先应该知道电脑是怎么运行的,电脑是考二进制的数字排列起来的各种组合运行的。也就是所说的高电位与低电位,系统是开发团队编写的程序在电脑里边进行编译与运行得出来的产物。病毒就可想而知了,其实也就是些代码,让计算机理解错误本来程序的意思,编译与运行成病毒想要达到的效果,从而破坏计算机进程的。
电脑病毒就是一段程序,程序在设计条件下开始运行,执行程序编者的某些意图,如获取某些密码/删除重要文件/破坏注册表/将正常文件替换成含有病毒代码的文件/格式化硬盘/清除主板cmos芯片中的信息等.其中,最后一种可以破坏电脑硬件,比如,赫赫有名的CIH病毒,它就是通过改写主板芯片信息达到破坏目的,但大多数病毒只会造成软件问题,如操作系统无法正常启动/启动变慢/窃取资料等,后者一般可以通过格式化c盘重装系统/ghost还原干净备份/软件杀毒等方式彻底清除.电脑病毒破坏电脑的方式有很多。大部分电脑病毒都是隐藏破坏性的,都会在系统里占用非常多的内存和CPU吧电脑烧坏有的则可以删除系统重要运行库来是系统错误。还有极少数会超频显卡和CPU+内存来让很多硬件烧坏
1、检查声卡、连接线,以及音箱等设备是否连接正常;运行杀毒软件进行杀毒; 2、右击“我的电脑”----“属性”---“硬件”----“设备管理器”,打开“声音、视频和游戏控制器”有无问题,即看前面有没有出现黄色的“?”。如有,重新安装这个设备的驱动程序进行解决;
3、有声音但不见小喇叭时,打开控制面板----声音和视频设备----音量,在“将音量图标放入任务栏”前打上对号;
4、无声音又无小喇叭时,打开控制面板----添加与删除程序----添加删除Windows组件,在“附件和工具”前打对号,点击“下一步”,然后,关机重启,系统会提示安装新硬件,按照提示进行安装即可;
5、卸载声卡驱动程序,重新进行安装或升级声频驱动程序;
6、当安装声卡驱动程序时出现“找不着AC晶片”提示,有可能是电脑中毒,或者因违规操作误删了声卡驱动程序,抑或是内部软件冲突。解决的办法是重装系统和驱动程序。
7、干脆不予理睬,关机后等待一段时间后再重新开机,有时声音问题会自行解决。不妨你可以试试
病毒是黑客编写的一种程序,通过计算机漏洞破坏系统里面的文件,导致计算机不能正常使用。
要使电脑少中毒,必须遵循以下几个原则:
1、安装一款好的防毒软件。比如360杀毒简单方便,对系统的病毒防护和修复功能都很好。
2、养成良好的使用习惯。下载软件到官方网页,或者到自己熟悉的网站下载,不要浏览不良网站,不要随意打开陌生人的邮箱、网址链接等。
、再一个就是系统漏洞要修补好,这样也可以提高系统安全系数,用360安全卫士就可以很方便的修补系统漏洞了。
浏览量:2
下载量:0
时间:
电脑病毒的破坏行为 计算机病毒的破坏行为体现了病毒的杀伤能力。下面由读文网小编给你做出详细的电脑病毒破坏行为介绍!希望对你有帮助!欢迎回访读文网网站,谢谢!
病毒会干扰系统的正常运行,以此做为自己的破坏行为。此类行为也是花样繁多,可以列举下述诸方式:不执行命令、干扰内部命令的执行、虚假报警、打不开文件、内部栈溢出、占用特殊数据区、换现行盘、时钟倒转、重启动、死机、强制游戏、扰乱串并行口。
浏览量:2
下载量:0
时间: