为您找到与电脑病毒历史爆发事件有哪些 病毒知识图片相关的共200个结果:
电脑病毒历史爆发事件?今天读文网小编要跟大家介绍下电脑病毒历史爆发事件有哪些,下面就是读文网小编为大家整理到的资料,请大家认真看看!
1. CIH (1998年) 感染 Win95/98 中的可行性文件, 这种病毒在Windows环境下传播, 其实时性和隐蔽性都特别强, 变种可以重写 BIOS。大约在世界范围内造成了两千万到八千万美元的损失。
2.梅利莎 (Melissa,1999年) Melissa病毒是一种迅速传播的宏病毒, 它作为电子邮件的附件进行传播, 尽管Melissa病毒不会毁坏文件或其它资源, 但是它可能会使企业或其它邮件服务端程序停止运行, 因为它发出大量的邮件形成了极大的电子邮件信息流。1999年3月26日爆发, 感染了 15%-20% 的商业电脑, 带来了三千万到六千万美元的损失。
3. 爱虫 (I love you, 2000年) 和 Melissa 一样通过电子邮件传播, 而其破坏性要比 Melissa 强的多, 可以删除本地部分图片和文本, 大约造成了一千万到一千五百万美元的损失。
4. 红色代码 (Code Red, 2001年) Code Red 是一种蠕虫病毒, 本质上是利用了缓存区溢出攻击方式, 使用服务器的端口80进行传播, 而这个端口正是Web服务器与浏览器进行信息交流的渠道。与其它病毒不同的是, Code Red 并不将病毒信息写入被攻击服务器的硬盘, 它只是驻留在被攻击服务器的内存中。 大约在世界范围内造成了二百八十万美元的损失。
5. SQL Slammer (2003年) Slammer 是一款DDOS恶意程序, 透过一种全新的传染途径, 采取分布式阻断服务攻击感染服务器, 它利用 SQL Server 弱点采取阻断服务攻击1434端口并在内存中感染 SQL Server, 通过被感染的 SQL Server 再大量的散播阻断服务攻击与感染, 造成 SQL Server 无法正常作业或宕机, 使内部网络拥塞。和 Code Red 一样, 它只是驻留在被攻击服务器的内存中. 大约在世界范围内造成了五十万台服务器当机, 让韩国整个网络瘫痪了12个小时。
6. 冲击波 (Blaster, 2003年) 冲击波病毒是利用微软公司在当年7月21日公布的 RPC 漏洞进行传播的, 只要是计算机上有 RPC 服务并且没有打安全补丁的计算机都存在有 RPC 漏洞, 该病毒感染系统后, 会使计算机产生下列现象: 系统资源被大量占用, 有时会弹出 RPC 服务终止的对话框, 并且系统反复重启, 不能收发邮件、不能正常复制文件、无法正常浏览网页, 复制粘贴等操作受到严重影响, DNS 和 IIS 服务遭到非法拒绝等. 这个病毒该是近期国内比较熟悉一个大范围影响的病毒了。大约造成了二百万到一千万美元的损失, 而事实上受影响的电脑则是成千上万, 不计其数。
7. 大无极.F (Sobig.F, 2003年) 这是 Sobig 蠕虫的第5个变种, 具有非常强的感染能力, 因此将会发生庞大的电子邮件传输, 使全球各地的电子邮件服务器当机, 由于其特性, 还将会极其危险的泄漏本地数据。大约造成了五百万到一千万美元的损失, 有超过一百万台电脑受感染。
8. 贝革热 (Bagle, 2004年) Bagle 也被称为 Beagle, 是一种透过电子邮件散布的蠕虫病毒, 它通过远程访问网站利用电子邮件系统进行散布, 并在 Windows 系统建立 backdoor, 至今为止, 这个蠕虫可能是程度最严重, 传播范围最广泛的蠕虫病毒, 其影响仍然处于上升趋势。目前已经造成了上千万美元的损失, 而且仍然在继续。
9. MyDoom (2004年) 该病毒采用的是病毒和垃圾邮件相结合的战术, 可以迅速在企业电子邮件系统中传播开来, 导致邮件数量暴增, 从而阻塞网络。不管是病毒还是垃圾邮件, 无论哪一样在去年都给用户造成了足够多的烦恼, 而如今这两者的结合更是来势凶猛, 再加上大多数用户对此并不知情, 使得这种病毒的传播速度突破了原来的各种病毒的传播速度。根据 MessageLabs 调查公司的数据显示, 在MyDoom病毒发作的高峰时刻, 每10封邮件中就有一封被此种病毒感染, 而对于前一年肆虐的Sobig病毒, 每17封邮件中才会有一封邮件被感染。在其爆发最严重的时候, 让全球的网络速度大幅度价低。
10. 震荡波 (Sasser, 2004年) 震荡波病毒会在网络上自动搜索系统有漏洞的电脑, 并直接引导这些电脑下载病毒文件并执行, 因此整个传播和发作过程不需要人为干预。只要这些用户的电脑没有安装补丁程序并接入互联网, 就有可能被感染。这样子的发作特点很像当年的冲击波, 会让系统文件崩溃, 造成电脑反复重启。目前已经造成了上千万美元的损失。
CIH病毒历史:
CIH属恶性病毒,当其发作条件成熟时,其将破坏硬盘数据,同时有可能破坏BIOS程序。
1998年6月2日:首例CIH病毒在中国台湾被发现。
1998年6月6日:首例CIH病毒样品抵达DF反病毒实验室。
1998年6月6日:CIH病毒1.2版本出笼并为FSAV反病毒机构跟踪。
1998年6月12日:CIH病毒1.3版本出笼并为FSAV反病毒机构跟踪。
1998年6月26日:CIH病毒1.3版本首次发作,但危害较小。
1998年6月30日:CIH病毒1.4版本出笼并为FSAV反病毒机构跟踪。
1998年7月:CIH病毒通过受感染的盗版软件在网上传播。
1998年8月:“飞行大队长”游戏软件演示版受CIH病毒感染。
1998年8月:欧洲两种游戏杂志发送受CIH病毒感染的CD-ROM。
1998年8月26日:CIH病毒1.4版发作,媒体予以广泛关注。
1998年9月:YAMAHA公司发送第一批受CIH病毒感染的CD-ROM软件。
1998年10月:广为流传的SiN游戏软件演示版受CIH感染。
1999年3月:CIH病毒1.2版侵入IBM公司Aptiva型计算机。
1999年4月26日,CIH病毒1.2版首次发作,计算机业损失巨大。
电脑病毒历史爆发事件相关
浏览量:2
下载量:0
时间:
一些有关电脑病毒的知识你有去了解过吗?没有就跟着小编一起去看看吧!下面由读文网小编给你做出详细的有关电脑病毒知识介绍!希望对你有帮助!
很多时候大家已经用杀毒软件查出了自己的机子中了例如Backdoor. RmtBomb.12 、Trojan.Win32.SendIP.15 等等这些一串英文还带数字的病毒名,这时有些人就懵了,那么长一串的名字,怎么知道是什么病毒啊?
其实只要掌握一些病毒的命名规则,就能通过杀毒软件的报告中出现的病毒名来判断该病毒的一些公有的特性了。
世界上那么多的病毒,反病毒公司为了方便管理,他们会按照病毒的特性,将病毒进行分类命名。虽然每个反病毒公司的命名规则都不太一样,但大体都是采用一个统一的命名方法来命名的。
一般格式为:<病毒前缀>.<病毒名>.<病毒后缀>
病毒前缀是指一个病毒的种类,他是用来区别病毒的种族分类的。不同的种类的病毒,其前缀也是不同的。比如常见的木马病毒的前缀 Trojan ,蠕虫病毒的前缀是 Worm 等等还有其他的。
病毒名是指一个病毒的家族特征,是用来区别和标识病毒家族的,如以前著名的CIH病毒的家族名都是统一的“ CIH ”,还有近期闹得正欢的振荡波蠕虫病毒的家族名是“ Sasser ”。
病毒后缀是指一个病毒的变种特征,是用来区别具体某个家族病毒的某个变种的。一般都采用英文中的26个字母来表示,如Worm.Sasser.b就是指 振荡波蠕虫病毒的变种B,因此一般称为 “振荡波B变种”或者“振荡波变种B”。如果该病毒变种非常多(也表明该病毒生命力顽强 ^_^),可以采用数字与字母混合表示变种标识。
综上所述,一个病毒的前缀对于快速的判断该病毒属于哪种类型的病毒是有非常大的帮助的。通过判断病毒的类型,就可以对这个病毒有个大概的评估(当然这需要积累一些常见病毒类型的相关知识,这不在本文讨论范围)。而通过病毒名可以利用查找资料等方式进一步了解该病毒的详细特征。病毒后缀能知道现在在你机子里呆着的病毒是哪个变种。
下面附带一些常见的病毒前缀的解释(针对用得最多的Windows操作系统):
1、系统病毒
系统病毒的前缀为:Win32、PE、Win95、W32、W95等。这些病毒的一般公有的特性是可以感染windows操作系统的 *.exe 和 *.dll 文件,并通过这些文件进行传播。如CIH病毒。
2、蠕虫病毒
蠕虫病毒的前缀是:Worm。这种病毒的公有特性是通过网络或者系统漏洞进行传播,很大部分的蠕虫病毒都有向外发送带毒邮件,阻塞网络的特性。比如冲击波(阻塞网络),小邮差(发带毒邮件) 等。
3、木马病毒、黑客病毒
木马病毒其前缀是:Trojan,黑客病毒前缀名一般为 Hack 。木马病毒的公有特性是通过网络或者系统漏洞进入用户的系统并隐藏,然后向外界泄露用户的信息,而黑客病毒则有一个可视的界面,能对用户的电脑进行远程控制。木马、黑客病毒往往是成对出现的,即木马病毒负责侵入用户的电脑,而黑客病毒则会通过该木马病毒来进行控制。现在这两种类型都越来越趋向于整合了。一般的木马如QQ消息尾巴木马 Trojan.QQ3344 ,还有大家可能遇见比较多的针对网络游戏的木马病毒如 Trojan.LMir.PSW.60 。这里补充一点,病毒名中有PSW或者什么PWD之类的一般都表示这个病毒有盗取密码的功能(这些字母一般都为“密码”的英文“password”的缩写)一些黑客程序如:网络枭雄(Hack.Nether.Client)等。
4、脚本病毒
脚本病毒的前缀是:Script。脚本病毒的公有特性是使用脚本语言编写,通过网页进行的传播的病毒,如红色代码(Script.Redlof)。脚本病毒还会有如下前缀:VBS、JS(表明是何种脚本编写的),如欢乐时光(VBS.Happytime)、十四日(Js.Fortnight.c.s)等。
5、宏病毒
其实宏病毒是也是脚本病毒的一种,由于它的特殊性,因此在这里单独算成一类。宏病毒的前缀是:Macro,第二前缀是:Word、Word97、Excel、Excel97(也许还有别的)其中之一。凡是只感染WORD97及以前版本WORD文档的病毒采用Word97做为第二前缀,格式是:Macro.Word97;凡是只感染WORD97以后版本WORD文档的病毒采用Word做为第二前缀,格式是:Macro.Word;凡是只感染EXCEL97及以前版本EXCEL文档的病毒采用Excel97做为第二前缀,格式是:Macro.Excel97;凡是只感染EXCEL97以后版本EXCEL文档的病毒采用Excel做为第二前缀,格式是:Macro.Excel,依此类推。该类病毒的公有特性是能感染OFFICE系列文档,然后通过OFFICE通用模板进行传播,如:著名的美丽莎(Macro.Melissa)。
6、后门病毒
后门病毒的前缀是:Backdoor。该类病毒的公有特性是通过网络传播,给系统开后门,给用户电脑带来安全隐患。如54很多朋友遇到过的IRC后门Backdoor.IRCBot 。
7、病毒种植程序病毒
这类病毒的公有特性是运行时会从体内释放出一个或几个新的病毒到系统目录下,由释放出来的新病毒产生破坏。如:冰河播种者(Dropper.BingHe2.2C)、MSN射手(Dropper.Worm.Smibag)等。
8.破坏性程序病毒
破坏性程序病毒的前缀是:Harm。这类病毒的公有特性是本身具有好看的图标来诱惑用户点击,当用户点击这类病毒时,病毒便会直接对用户计算机产生破坏。如:格式化C盘(Harm.formatC.f)、杀手命令(Harm.Command.Killer)等。
9.玩笑病毒
玩笑病毒的前缀是:Joke。也称恶作剧病毒。这类病毒的公有特性是本身具有好看的图标来诱惑用户点击,当用户点击这类病毒时,病毒会做出各种破坏操作来吓唬用户,其实病毒并没有对用户电脑进行任何破坏。如:女鬼(Joke.Girlghost)病毒。
10.捆绑机病毒
捆绑机病毒的前缀是:Binder。这类病毒的公有特性是病毒作者会使用特定的捆绑程序将病毒与一些应用程序如QQ、IE捆绑起来,表面上看是一个正常的文件,当用户运行这些捆绑病毒时,会表面上运行这些应用程序,然后隐藏运行捆绑在一起的病毒,从而给用户造成危害。如:捆绑QQ(Binder.QQPass.QQBin)、系统杀手(Binder.killsys)等。以上为比较常见的病毒前缀,有时候还会看到一些其他的,但比较少见,这里简单提一下:
DoS:会针对某台主机或者服务器进行DoS攻击;
Exploit:会自动通过溢出对方或者自己的系统漏洞来传播自身,或者他本身就是一个用于Hacking的溢出工具;
HackTool:黑客工具,也许本身并不破坏你的机子,但是会被别人加以利用来用你做替身去破坏别人。
你可以在查出某个病毒以后通过以上所说的方法来初步判断所中病毒的基本情况,达到知己知彼的效果。在杀毒无法自动查杀,打算采用手工方式的时候这些信息会给你很大的帮助。
看了“有关电脑病毒知识有哪些 ”文章的还看了:
浏览量:2
下载量:0
时间:
电脑病毒在历史上有过过多的逗留,那么历史事件都有些什么呢?下面由读文网小编给你做出详细的计算机病毒历史事件介绍!希望对你有帮助!
计算机病毒历史事件1、 机器狗系列病毒
关键词:底层穿磁盘 感染系统文件
机器狗病毒因最初的版本采用电子狗的照片做图标而被网民命名为"机器狗",该病毒变种繁多,多表现为杀毒软件无法正常运行。该病毒的主要危害是充当病毒木马下载器,通过修改注册表,让大多数流行的安全软件失效,然后疯狂下载各种盗号工具或黑客工具,给广大网民的网络虚拟财产造成巨大威胁。
机器狗病毒直接操作磁盘以绕过系统文件完整性的检验,通过感染系统文件(比如explorer.exe,userinit.exe,winhlp32.exe等)达到隐蔽启动;通过底层技术穿透冰点、影子等还原系统软件导致大量网吧用户感染病毒,无法通过还原来保证系统的安全;通过修复SSDT、映像挟持、进程操作等方法使得大量的安全软件失去作用;联网下载大量的盗号木马。部分机器狗变种还会下载ARP恶意攻击程序对所在局域网(或者服务器)进行ARP欺骗影响网络安全。
计算机病毒历史事件2、AV终结者病毒系列
关键词:杀毒软件无法打开 反复感染
AV终结者最大特点是禁用所有杀毒软件以及大量的安全辅助工具,让用户电脑失去安全保障;破坏安全模式,致使用户根本无法进入安全模式清除病毒;强行关闭带有病毒字样的网页,只要在网页中输入"病毒"相关字样,网页遂被强行关闭,即使是一些安全论坛也无法登陆,用户无法通过网络寻求解决办法;在磁盘根目录下释放autorun.Inf,利用系统自播放功能,如果不加以清理,重装系统以后也可能反复感染。
2008年年末出现的"超级AV终结者"结合了AV终结者、机器狗、扫荡波、autorun病毒的特点,是金山毒霸"云安全"中心捕获的新型计算机病毒。它对用户具有非常大的威胁。它通过微软特大漏洞MS08067在局域网传播,并带有机器狗的穿还原功能,下载大量的木马,对网吧和局域网用户影响极大。
计算机病毒历史事件3、onlinegames系列
关键词:网游 盗号
这是一类盗号木马系列的统称,这类木马最大的特点就是通过ShellExecuteHooks启动,盗取流行的各大网络游戏(魔兽,梦幻西游等)的帐号从而通过买卖装备获得利益。这类病毒本身一般不会对抗杀毒软件,但经常伴随着超级Av终结者、机器狗等病毒出现。
计算机病毒历史事件4 、HB蝗虫系列木马
关键词:网游盗号
HB蝗虫病毒新型变种是金山毒霸"云安全"中心截获的年末最"牛"的盗号木马病毒。该系列盗号木马技术成熟,传播途径广泛,目标游戏非常的多(存在专门的生成器),基本囊括了市面上大多数的游戏,例如魔兽世界、大话西游onlineII、剑侠世界、封神榜II、完美系列游戏、梦幻西游、魔域等等。
该类木马主要通过网页挂马、流行病毒下载器传播。而传播此盗号木马的的下载器一般会对抗杀毒软件,造成杀毒软件不能打开、电脑反映速度变慢。
计算机病毒历史事件5 、扫荡波病毒
关键词:新型蠕虫 漏洞
这是一个新型蠕虫病毒。是微软"黑屏"事件后,出现的最具攻击性的病毒之一。"扫荡波"运行后遍历局域网的计算机并发起攻击,攻击成功后,被攻击的计算机会下载并执行一个下载者病毒,而下载者病毒还会下载"扫荡波",同时再下载一批游戏盗号木马。被攻击的计算机中"扫荡波"而后再向其他计算机发起攻击,如此向互联网中蔓延开来。据了解,之前发现的蠕虫病毒一般通过自身传播,而扫荡波则通过下载器病毒进行下载传播,由于其已经具备了自传播特性,因此,被金山毒霸反病毒工程师确认为新型蠕虫。
微软宣布"黑屏"后的第3天,紧急发布了MS08-067安全公告,提示用户注意一个非常危险的漏洞,而后利用该漏洞发动攻击的恶意程序不断涌现;10月24日晚,金山发布红色安全预警,通过对微软MS08-067漏洞进行详细的攻击原型模拟演示,证实了黑客完全有机会利用微软MS08-067漏洞发起远程攻击,微软操作系统面临大面积崩溃威胁;11月7日,金山再次发布预警,"扫荡波"病毒正在利用该漏洞进行大面积攻击;11月7日晚,金山已证实"扫荡波"实为一个新型蠕虫病毒,并发布周末红色病毒预警。
计算机病毒历史事件6、QQ盗圣
关键词:QQ盗号
这是QQ盗号木马系列病毒,病毒通常释放病毒体(类似于UnixsMe.Jmp,Sys6NtMe.Zys,)到IE安装目录(C:Program FilesInternet Explore),通过注册表Browser Helper Objects实现开机自启动。当它成功运行后,就把之前生成的文件注入进程,查找QQ登陆窗口,监视用户输入盗取的帐号和密码,并发送到木马种植者指定的网址。
计算机病毒历史事件7、RPC盗号者
关键词:不能复制粘贴
该系列木马采用替换系统文件,达到开机启动的目的,由于替换的是RPC服务文件rpcss.dll ,修复不当,会影响系统的剪切板、上网等功能。部分版本加入了反调试功能,导致开机的时候系统加载缓慢。
计算机病毒历史事件8、伪QQ系统消息
关键词:QQ系统消息,杀毒软件不能使用
经金山毒霸"云安全"检测为钓鱼程序,病毒最大的特点是伪装QQ系统消息,用户一旦点击,钱财及电脑安全将面临巨大威胁。
该病毒的综合破坏能力比较强,它利用AUTO技术自动传播,当进入电脑后就运行自带的对抗模块,尝试映像劫持或直接关闭用户系统中的安全软件。病毒还带有下载器的功能,可下载其它木马到电脑中运行。
计算机病毒历史事件9、QQ幽灵
关键词:QQ 木马下载器
此病毒查找QQ安装目录,并在其目录释放一个精心修改psapi.dll,当QQ启动的时候将会将这个dll文件加载(程序加载dll文件的顺序1:应用程序的安装目录2:当前的工作目录3:系统目录4:路径变量),从而执行恶意代码下载大量病毒到用户电脑。
计算机病毒历史事件10、磁碟机
关键词:无法彻底清除 隐蔽
磁碟机与AV终结者、机器狗极为相似。最大特点是导致大量用户杀毒软件和安全工具无法运行,进入安全模式后出现蓝屏现象;而且更为严重的是,由于Exe文件被感染,重装系统仍无法彻底清除。
磁碟机病毒主要通过网站挂马、U盘、局域网内的ARP传播等方式进行传播,而且非常隐蔽,病毒在传播过程中,所利用的技术手段都是用户甚至杀毒软件无法截获的。病毒一旦在用户电脑内成功运行后,会自动下载自己的最新版本以及大量的其他一些木马到本地运行,盗取用户虚拟资产和其他机密信息;同时该病毒会感染用户机器上的exe文件,包括压缩包内的exe文件,并会通过UPX加壳,导致用户很难彻底清除。
看了“计算机病毒历史事件有哪些”文章的还看了:
浏览量:2
下载量:0
时间:
电脑病毒也许你会了解一点,那么电脑病毒的相关知识你了解多少呢?下面由读文网小编给你做出详细的电脑病毒相关知识介绍!希望对你有帮助!
以后再碰上需要重装系统的机器,建议你如下操作:
1.将硬盘上所有分区全部格式化一次后重装系统(最好安装XP);
2.系统安装好后,装好各种驱动,并设置好;
3.安装杀软和防火墙;
4.用|流氓软件清理助手|到安全模式下去扫描清理下系统里的流氓软件,用Upiea的“插件免疫”功能为你的系统进行免疫的操作;
4.上网。在第一时间里升级杀软和防火墙的病毒。
5.结束后。挂到Windows Update上去打齐补丁。
6.Ghost。并最好将镜像文件刻录到光盘上保存。
7.给使用者建立一个低权限的用户(比如只有打印、上网等简单的功能)
这样以后,你的维护就相对简单些了。
看了“电脑病毒相关知识有哪些”文章的还看了:
浏览量:3
下载量:0
时间:
历史上电脑病毒出现的电脑病毒事件,你知道有哪些吗?小编来告诉你!下面由读文网小编给你做出详细的电脑病毒事件介绍!希望对你有帮助!
8 “震荡波(Sasser)” 爆发年限:2004年4月
震荡波(2004年)于2004年4月30日爆发,短短的时间内就给全球造成了数千万美元的损失,也让所有人记住了04年的4月,该病毒为I-Worm/Sasser.a的第三方改造版本。与该病毒以前的版本相同,也是通过微软的最新LSASS漏洞进行传播,我们及时提醒广大用户及时下载微软的补丁程序来预防该病毒的侵害。如果在纯DOS环境下执行病毒文件,会显示出谴责美国大兵的英文语句。
震荡波感染的系统包括Windows 2000、Windows Server 2003和Windows XP,病毒运行后会巧妙的将自身复制为%WinDir%napatch.exe,随机在网络上搜索机器,向远程计算机的445端口发送包含后门程序的非法数据,远程计算机如果存在MS04-011漏洞,将会自动运行后门程序,打开后门端口9996。
损失估计:5亿——10亿美元
浏览量:2
下载量:0
时间:
电脑发展历史是怎么样的?你知道吗?小编来告诉你吧!下面由读文网小编给你做出详细的电脑病毒发展历史介绍!希望对你有帮助!
产生年限一般认为在1986-1989年之间,由于当时计算机的应用软件少,而且大多是单机运行,因此病毒没有大量流行,种类也很有限,病毒的清除工作相对来说较容易。
主要特点是:攻击目标较单一;主要通过截获系统中断向量的方式监视系统的运行状态,并在一定的条件下对目标进行传染;病毒程序不具有自我保护的措施,容易被人们分析和解剖。
浏览量:3
下载量:0
时间:
历史上电脑病毒大事件有哪些呢?危害又有多大?下面由读文网小编给你做出详细的电脑病毒大事件介绍!希望对你有帮助!
“冲击波(Blaster)” 爆发年限:2003年夏季(最厉害)
冲击波(2003年)于2003年8月12日被瑞星全球反病毒监测网率先截获。病毒运行时会不停地利用IP扫描技术寻找网络上系统为Win2K或XP的计算机,找到后利用DCOM RPC缓冲区漏洞攻击该系统,一旦成功,病毒体将会被传送到对方计算机中进行感染,使系统操作异常、不停重启、甚至导致系统崩溃。
另外该病毒还会对微软的一个升级网站进行拒绝服务攻击,导致该网站堵塞,使用户无法通过该网站升级系统。在8月16日以后,该病毒还会使被攻击的系统丧失更新该漏洞补丁的能力。
损失估计:数百亿美元
浏览量:2
下载量:0
时间:
世界上著名的电脑病毒事件有哪些!它们的危害你知道吗!跟着读文网小编一起去了解了解吧!下面由读文网小编给你做出详细的世界上著名的电脑病毒事件介绍!希望对你有帮助!
网游大盗(2007年)是一例专门盗取网络游戏帐号和密码的病毒,其变种wm是典型品种。英文名为Trojan/PSW.GamePass.jws的“网游大盗”变种jws是“网游大盗”木马家族最新变种之一,采用VisualC++编写,并经过加壳处理。“网游大盗”变种jws运行后,会将自我复制到Windows目录下,自我注册为“Windows_Down”系统服务,实现开机自启。
该病毒会盗取包括“魔兽世界”、“完美世界”、“征途”、等多款网游玩家的帐户和密码,并且会下载其它病毒到本地运行。玩家计算机一旦中毒,就可能导致游戏帐号、装备等丢失。在07年轰动一时,网游玩家提心吊胆。
损失估计:千万美元
自从第一个计算机病毒爆发以来,已经过去了20年左右的时间。而就在这20年的时间里,病毒的种类越来越多,破坏力也越来越强。网易数码今日列举出的10大病毒是从众多病毒中挑选出来的病毒之王,当然还有很多其他类的病毒并没有在我们的专题之列,但这并不代表这些病毒就可以被我们轻易的忘记。
上个世纪80年代上半期,计算机病毒只是存在于实验室中。尽管也有一些病毒传播了出去,但绝大多数都被研究人员严格地控制在了实验室中。随后,“大脑”(Brain)病毒出现了。1986年年初,人们发现了这种计算机病毒,它是第一个PC病毒,也是能够自我复制的软件,并通过5.2英寸的软盘进行广泛传播。按照今天的标准来衡量,Brain的传播速度几乎是缓慢地爬行,但是无论如何,它也称得上是我们目前为之困扰的更有害的病毒、蠕虫和恶意软件的鼻祖。
从第一例简单的代码病毒,到今日轰动一时的“熊猫烧香”,无一不给人们的计算机应用敲响了警钟。根据网易数码的调查,很多计算机病毒的制作者写出病毒仅仅是为了好玩,或者是想证明一下自己,但是这些病毒流传开来之后,带给人们的损失却是数以亿计。
看了“世界上著名的电脑病毒事件是什么”文章的还看了:
浏览量:3
下载量:0
时间:
你有详细的去了解过电脑病毒吗!知道什么是电脑病毒和病毒来源等等嘛!下面由读文网小编给你做出详细的电脑病毒知识介绍!希望对你有帮助!
(1)传染性:可通过各种途径传播。
(2) 隐藏性:计算机病毒总是以欺骗的方式隐藏在各种文件中。
(3)潜伏性
(4) 破坏性
(5)未知性:病毒的技术在不断更新,不断会有新的病毒产生。
浏览量:2
下载量:0
时间:
世界史有众多的电脑病毒,危害着我们的电脑,影响着我们!下面由读文网小编给你做出详细的电脑病毒重大事件介绍!希望对你有帮助!
电脑病毒重大事件1、最初"计算机病毒"这一概念的提出可追溯到七十年代美国作家雷恩出版的《P1的青春》一书,书中构思了一种能够自我复制,利用通信进行传播的计算机程序,并称之为计算机病毒。
电脑病毒重大事件2、贝尔实验室的三位年轻程序员也受到冯?诺依曼理论的启发,发明了"磁芯大战"游戏。
电脑病毒重大事件3、1983 年 11月,在一次国际计算机安全学术会议上,美国学者科恩第一次明确提出计算机病毒的概念,并进行了演示。
电脑病毒重大事件4、世界上公认的第一个在个人电脑上广泛流行的病毒是1986年初诞生的大脑(C-Brain)病毒,编写该病毒的是一对巴基斯坦兄弟,两兄弟经营着一家电脑公司,以出售自己编制的电脑软件为生。当时,由于当地盗版软件猖獗,为了防止软件被任意非法拷贝,也为了追踪到底有多少人在非法使用他们的软件,于是在1986年年初,他们编写了"大脑(Brain)"病毒,又被称为"巴基斯坦"病毒。该病毒运行在DOS操作系统下,通过软盘传播,只在盗拷软件时才发作,发作时将盗拷者的硬盘剩余空间吃掉。
电脑病毒重大事件5、1988年11月美国国防部的军用计算机网络遭受莫里斯病毒袭击,致使美国Internet网络上6000多计算机感染,直接经济损失9600万美元。莫里斯病毒是由康乃尔大学23岁的罗特?莫里斯制作。后来出现的各类蠕虫,都是仿造了莫里斯蠕虫,以至于人们将该病毒的编制者莫里斯称为"蠕虫之父"。
电脑病毒重大事件6、1999年 Happy99、美丽杀手(Melissa)等完全通过Internet传播的病毒的出现标志着Internet病毒将成为病毒新的增长点。其特点就是利用Internet的优势,快速进行大规模的传播,从而使病毒在极短的时间内遍布全球。
电脑病毒重大事件7、CIH病毒是继DOS病毒的第四类新型病毒,CIH这三个字母曾经代表着灾难。1998年8月从台湾传入大陆,共有三个主要版本:1.2版/1.3版/1.4版,发作时间分别是4月26日、6月26日、每月26日。该病毒是第一个直接攻击、破坏硬件的计算机病毒,是迄今为止破坏最为严重的病毒。
CIH病毒制造者 陈盈豪 曾有两次精神科门诊记录,被人们认为是"电脑鬼才"。
电脑病毒重大事件8、2000年的5月,通过电子邮件传播的"爱虫"病毒迅速在世界各地蔓延,更大规模的发作,造成全世界空前的计算机系统破坏。 I LOVE YOU爱虫病毒是使用VB Script程序语言编写的病毒,它主要是通过一封信件标题为"I LOVE YOU"的电子邮件传播的。一旦执行附加文件,病毒会获取Outlook通讯录的名单,并自动发出"I LOVE YOU"电子邮件,从而导致网络阻塞。破坏性:爱虫病毒的传播会导致网络瘫痪,病毒发作时,还会把*.mp3、*.jpg等10种文件改为*.vbs,并传染覆盖这些文件。
与爱虫病毒相似的网络病毒还有Melissa(美丽杀手病毒)等。
电脑病毒重大事件9、着名的"黑色星期五"病毒在逢13号的星期五发作。
电脑病毒重大事件10、2001年9月18日出现的Nimda病毒则是病毒演变过程中的另一个里程碑,它首次利用了系统中的漏洞对互联网发起攻击,具备了典型的黑客特征。它的出现意味着,混合着多种黑客手段的病毒从此诞生。
尼姆达是一种新型的、复杂的、发送大量邮件的蠕虫病毒,它通过网络进行传播。尼姆达病毒总是伪装成一封主题行空缺的电子邮件展开对计算机的侵袭。打开这封"来历不明"的电子邮件,就会发现随信有一个名为readme.exe(即可执行自述文件)的附件,如果该附件被打开,尼姆达就顺利地完成了侵袭电脑的第一步。接下来,该病毒不断搜索局域网内共享的网络资源,将病毒文件复制到用户计算机中,并随机选择各种文件作为附件,再按照用户储存在计算机里的邮件地址发送病毒,以此完成病毒传播的一个循环过程。
电脑病毒重大事件11、2002年,求职信Klez病毒,邮件病毒,主要影响微软的Outlook Express用户。
电脑病毒重大事件12、"附件在哪啊?你找到我吗?放心打开来,这是一个重要文件,可以查杀QQ病毒的专杀工具请查收附件。"如果你收到一封这样的电子邮件,千万不要打开,这是国内第一例中文混合型病毒,会导致电脑里的各种密码,包括操作系统、网络游戏、电子邮件的各种密码被窃取。
电脑病毒重大事件13、冲击波,2003年8月11日,冲击波席卷全球,利用微软网络接口RPC漏洞进行传播,造成众多电脑中毒,机器不稳定,重启,死机,部分网络瘫痪,没打过补丁的WINDOWS操作系统很难逃出它的魔爪。
电脑病毒重大事件14、震荡波:具有类似冲击波的表现形式,感染的系统重新启动计算机,原因是给蠕虫病毒导致系统文件lsess.Exe的崩溃。
电脑病毒重大事件15、小球病毒,作为Dos时代的老牌病毒,它也是国内流行起来的第一例电脑病毒。小球病毒可以险恶地控制电脑,使程序运行缓慢甚至无法运行。
看了“电脑病毒重大事件介绍”文章的还看了:
浏览量:2
下载量:0
时间:
你有去详细的了解过电脑病毒吗!计算机病毒实质上是一种人为蓄意制造的、以破坏计算机软硬件系统为目的的程序,下面由读文网小编给你做出详细的电脑病毒介绍!希望对你有帮助!
主动预防计算机病毒,可以大大遏制计算机病毒的传播和蔓延。但是,目前还不可能完全预防计算机病毒。因此在“预防为主”的同时,不能忽略病毒的清除。
发现病毒是清除病毒的前提条件。计算机病毒的一般检测方法有以下两种。
1、人工检测。人工检测是指通过DEBUG、PCTOOLS、NORTON等工具软件提供的功能进行病毒的检测。这种方法比较复杂,因而不易普及。
2、自动检测。自动检测是指通过一些专门的诊断、查毒软件(如瑞星、KVW3000等)来扫描检查系统或软盘是否有毒的方法。自动检测比较简单,一般用户都可以进行,这是最常用的方法。
电脑就是:近来,还有一种关于电脑的说法很流行,说电脑不过是一种新的家用电器,就像电视机、照相机、录像机一样。一些电脑厂商为了迎合这种说法,甚至把电脑银灰色的色彩和方正的形状加以改变,以便让它向家用电器“看齐”。
的确,在很多人的心目中,电脑像电视能出画面、收录机能出声音、游戏机能玩游戏一样,只不过它的功能多一些———既能玩游戏、听音乐、看VCD,还能用来打字、画画……
然而,我的看法却不敢与上述观点苟同。我以为,把电脑当做单纯的计算机来看的人,未免太小瞧电脑了,计算和处理数据只不过是它众多能力的一种;而那些千方百计把电脑往家用电器里归类的人,有许多是推销电脑的厂商,目的是为了让老百姓们能像轻轻松松买家用电器一样轻轻松松买电脑。这种说法的初衷可以理解,但实际情形却并非如此。
我总感觉,那些拼命把电脑往“家用电器”里推的人,就像掩耳盗铃的古人一样,是在自欺欺人(也许我这话说重了,如果因此而冒犯了什么人,请多多海涵)。好像只要把电脑往家用电器里一推,人们就可以继续居高临下地藐视一切,可以随意处置这些只要没有电就一筹莫展的铁家伙。如果你也真的这样想,就大错特错了。这里可以用上大家熟知的电影里的一句话:“我们以往的教训,就在于轻敌呦!”
电脑在我的心目中,既是一位神秘的天使,又像一个凶恶的魔鬼。说她是天使,是因为她是那样的神奇,你根本无法猜测她的本事究竟有多大,许多人类做不了的事,她干起来却是信手拈来,毫不费力,尽管她是人类“造”出来的。而说它像恶魔,是因为它对人类引以为自豪并赖以为生的技能、技巧的摧毁和对人的淘汰是那样的干净彻底,毫不留情。
记得我初到报社的时候,经常到铅字排版车间看师傅捡字组版。每当发现个别不常用的铅字没有时,就让老师傅用手工现刻一个铅字。当时看到刻字师傅那一手既精湛又标准的刻字手艺,真打心眼儿里钦佩。
然而没几年,电脑来了,铅与火被光与电取代,阴暗脏乱的铅字排版车间变成了窗明几亮、清静舒适的激光照排车间。与此同时,那些绝技高超的老师傅也因电脑的到来而没有了用武之地,那些能快速从满是反字的铅字架上捡字的高手,面对小小的电脑键盘却无计可施……
类似的情景并不仅仅出现在印刷业,在电脑已被广泛应用的各个行业,都有人让电脑从原来的辉煌宝座上被无情地驱赶下来:金融行业的“数钞能手”、电信业的“活电话簿”、教育界的“活字典”,还有那些“心算超人”、“发电报能手”……在电脑的面前,全都黯然失色,不值一提!
面对信息社会已经发生的这一切,你还敢说电脑不过是一种家用电器吗?哪一种家用电器能有电脑这样的神通?又有哪一种家用电器能像电脑这样让人感到振奋或恐惧?
当今世界,与电脑相关的信息产业突飞猛进地发展,电脑网络正越来越紧地把世界各地的人们“网”在一起,地球已变得越来越小。如今只要有台电脑,你足不出户,就可以“坐地日行八万里,巡天遥看一千河”,尽览全球各个角落发生的各种新闻,与世界各国的认识的和不认识的人打交道……
电脑在改变着世界,也在改变着每一个人的学习方式、工作方式和生活方式,她是一场实实在在的革命!你不会画画吗?不要紧,你用电脑制作出来的作品,一点不比那些美术大师差;你不会弹琴吗?
不要怕,用电脑演奏的钢琴曲,连世界顶级高手也望尘莫及;走进如雨后春笋般出现的广告公司,你还能看到以往那种“一只画笔打天下”的景致吗?看着那一台台闪烁着异彩画面的电脑,哪一种家用电器能让你有这种欣喜感和危机感?
看了“详细电脑病毒知识介绍”文章的还看了:
浏览量:2
下载量:0
时间:
历史上最厉害,最严重的十大电脑病毒是哪十大!下面由读文网小编给你做出详细的历史上最厉害的十大电脑病毒介绍!希望对你有帮助!
1. CIH(1998年)感染Win95/98中的可行性文件,这种病毒在Windows环境下传播,其实时性和隐蔽性都特别强,变种可以重写BIOS.大约在世界范围内造成了两千万到八千万美元的损失。
2. 梅利莎(Melissa,1999年)Melissa病毒是一种迅速传播的宏病毒,它作为电子邮件的附件进行传播,尽管Melissa病毒不会毁坏文件或 其它资源,但是它可能会使企业或其它邮件服务端程序停止运行,因为它发出大量的邮件形成了极大的电子邮件信息流。1999年3月26日爆发,感染了 15%-20%的商业电脑,带来了三千万到六千万美元的损失。
3.爱虫(I love you,2000年)和Melissa一样通过电子邮件传播,而其破坏性要比Melissa强的多,可以删除本地部分图片和文本,大约造成了一千万到一千五百万美元的损失。
4. 红色代码(Code Red,2001年)Code Red是一种蠕虫病毒,本质上是利用了缓存区溢出攻击方式,使用服务器的端口80进行传播,而这个端口正是Web服务器与浏览器进行信息交流的渠道。与其 它病毒不同的是,Code Red并不将病毒信息写入被攻击服务器的硬盘,它只是驻留在被攻击服务器的内存中。大约在世界范围内造成了二百八十万美元的损失。
5. SQL Slammer(2003年)Slammer是一款DDOS恶意程序,透过一种全新的传染途径,采取分布式阻断服务攻击感染服务器,它利用SQL Server弱点采取阻断服务攻击1434端口并在内存中感染SQL Server,通过被感染的SQL Server再大量的散播阻断服务攻击与感染,造成SQL Server无法正常作业或宕机,使内部网络拥塞。和Code Red一样,它只是驻留在被攻击服务器的内存中。大约在世界范围内造成了五十万台服务器当机,让韩国整个网络瘫痪了12个小时。
6. 冲击波(Blaster,2003年)冲击波病毒是利用微软公司在当年7月21日公布的RPC漏洞进行传播的,只要是计算机上有RPC服务并且没有打安全 补丁的计算机都存在有RPC漏洞,该病毒感染系统后,会使计算机产生下列现象:系统资源被大量占用,有时会弹出RPC服务终止的对话框,并且系统反复重 启,不能收发邮件、不能正常复制文件、无法正常浏览网页,复制粘贴等操作受到严重影响,DNS和IIS服务遭到非法拒绝等。这个病毒该是近期国内比较熟悉 一个大范围影响的病毒了。大约造成了二百万到一千万美元的损失,而事实上受影响的电脑则是成千上万,不计其数。
7. 霸王虫(Sobig.F,2003年)这是Sobig蠕虫的第5个变种,具有非常强的感染能力,因此将会发生庞大的电子邮件传输,使全球各地的电子邮件服 务器当机,由于其特性,还将会极其危险的泄漏本地数据。大约造成了五百万到一千万美元的损失,有超过一百万台电脑受感染。
8. 贝革热(Bagle,2004年)Bagle也被称为Beagle,是一种透过电子邮件散布的蠕虫病毒,它通过远程访问网站利用电子邮件系统进行散布,并 在Windows系统建立backdoor,至今为止,这个蠕虫可能是程度最严重,传播范围最广泛的蠕虫病毒,其影响仍然处于上升趋势。目前已经造成了上 千万美元的损失,而且仍然在继续。
9. MyDoom(2004年)该病毒采用的是病毒和垃圾邮件相结合的战术,可以迅速在企业电子邮件系统中传播开来,导致邮件数量暴增,从而阻塞网络。不管是 病毒还是垃圾邮件,无论哪一样在去年都给用户造成了足够多的烦恼,而如今这两者的结合更是来势凶猛,再加上大多数用户对此并不知情,使得这种病毒的传播速 度突破了原来的各种病毒的传播速度。根据MessageLabs调查公司的数据显示,在MyDoom病毒发作的高峰时刻,每10封邮件中就有一封被此种病 毒感染,而对于前一年肆虐的Sobig病毒,每17封邮件中才会有一封邮件被感染。在其爆发最严重的时候,让全球的网络速度大幅度价低。
10. 震荡波(Sasser,2004年)震荡波病毒会在网络上自动搜索系统有漏洞的电脑,并直接引导这些电脑下载病毒文件并执行,因此整个传播和发作过程不需 要人为干预。只要这些用户的电脑没有安装补丁程序并接入互联网,就有可能被感染。这样子的发作特点很像当年的冲击波,会让系统文件崩溃,造成电脑反复重 启。目前已经造成了上千万美元的损失。
看了“历史最厉害十大电脑病毒”文章的还看了:
浏览量:2
下载量:0
时间:
发生在我国的电脑病毒事件有哪些呢!下面由读文网小编为您提供事件的来源,希望能帮助您。
专家介绍,“熊猫烧香”2006年11月中旬被首次发现,短短两个月时间,新老变种已达700多种,据江民反病毒预警中心监测到的数据显示,“熊猫烧香”病毒2006年12月一举闯入病毒排名前20名,2007年1月份更是有望进入前10名。疫情最严重的地区分别为:广东、山东、江苏、北京和辽宁。
针对该病毒,江民杀毒软件KV系列已紧急升级,用户升级到最新病毒库即可有效防范该病毒于系统之外。江民“熊猫烧香”专杀工具已同步更新,未安装杀毒软件的用户可以登陆江民网站下载杀毒。此外,针对“熊猫烧香”变种频繁的特征,江民杀毒软件KV2007主动防御规则库可彻底防范“熊猫烧香”及其变种,用户可以登陆江民反病毒论坛下载使用。
此外学生寒假开始,上网人群短期内集中上升,病毒的传播速度也空前加快,所以用户在进行上网的过程中要更加警惕病毒的入侵。据了解,前几天在网络上出现了“熊猫烧香”作者声称不再有变种出现,而“金猪”的出现再次粉碎了人们的美梦,再次将人们拉回到熊猫烧香的梦魇之中。专家称,按照当时“熊猫烧香”破坏程度,威胁将延伸至春节。
专家提醒大家,遇到“金猪”不要心慌,
熊猫烧香变身“金猪报喜”
“熊猫烧香”余毒未尽,新变种接踵而来。据悉,熊猫烧香已改头换面变成新病毒“金猪报喜”。江民、瑞星、金山等反病毒公司已经陆续截获大量“金猪报喜”病毒的报告,而这一病毒甚至可以清除用户机器里原有的“熊猫烧香”病毒,并自动取而代之。
由于“熊猫烧香”病毒作者不断更新变种程序,众多杀毒软件无法跟随病毒的发展速度。而出现的“金猪报喜”病毒图表,同样是可爱的小动物,但危害却在与“熊猫烧香”一样感染EXE文件外,还能感染RAR跟ZIP等格式文件。据悉当时2008年几家反病毒厂商尚未推出针对“金猪报喜”的专杀工具。
由于春节临近,更多新 病毒可能集中出现,因此反病毒专家提醒用户要加强警惕,及时升级 杀毒软件,不要随便点击莫名来历文件。
最虔诚的病毒--熊猫烧香
对于这个在06年给人们带来黑色记忆的病毒,其成因只因为作者为了炫耀自己而产生,其借助U盘的传播方式也引领新的反病毒课题,但这一切都没有其LOGO的熊猫给人的印象深刻,熊猫拿着三根香虔诚的祈祷什么?这给很多人以遐想。所以最虔诚的病毒只能颁给举着香在祈祷的熊猫。
2007年9月24日,“熊猫烧香”案一审宣判,主犯李俊被判刑4年。庭审中,李俊的辩护律师王万雄出示了一份某网络公司发给李俊的邀请函,请他担任公司的技术总监。据悉,案发后已有不下10家网络大公司跟李俊联系,欲以100万年薪邀请其加入(见9月25日《长江商报》)。
熊猫烧香传播性极高,
看了“电脑病毒事件”此文
浏览量:2
下载量:0
时间:
有关电脑病毒和进程的八点知识,你知道多少个呢!下面由读文网小编给你做出详细的有关电脑病毒和进程的八点知识介绍!希望对你有帮助!
DLL是Dynamic Link Library的缩写,意为动态链接库。在Windows中,许多应用程序并不是一个完整的可执行文件,它们被分割成一些相对独立的动态链接库,即DLL文件,放置于系统中。当我们执行某一个程序时,相应的DLL文件就会被调用。一个应用程序可有多个DLL文件,一个DLL文件也可能被几个应用程序所共用,这样的DLL文件被称为共享DLL文件。DLL文件一般被存放在C:WindowsSystem目录下。
1、如何了解某应用程序使用哪些DLL文件
右键单击该应用程序并选择快捷菜单中的“快速查看”命令,在随后出现的“快速查看”窗口的“引入表”一栏中你将看到其使用DLL文件的情况。
2、如何知道DLL文件被几个程序使用
运行Regedit,进入HKEY_LOCAL_MACHINESoftwareMicrosrftWindowsCurrent-
ersionSharedDlls子键查看,其右边窗口中就显示了所有DLL文件及其相关数据,其中数据右边小括号内的数字就说明了被几个程序使用,(2)表示被两个程序使用,(0)则表示无程序使用,可以将其删除
。
3、如何解决DLL文件丢失的情况
有时在卸载文件时会提醒你删除某个DLL文件可能会影响其他应用程序的运行。所以当你卸载软件时,就有可能误删共享的DLL文件。一旦出现了丢失DLL文件的情况,如果你能确定其名称,可以在Sysbckup(系统备份文件夹)中找到该DLL文件,将其复制到System文件夹中。如果这样不行,在电脑启动时又总是出现“***dll文件丢失……”的提示框,你可以在“开始/运行”中运行Msconfig,进入系统配置实用程序对话框以后,单击选择“System.ini”标签,找出提示丢失的DLL文件,使其不被选中,这样开机时就不会出现错误提示了。
rundll的功能是以命令列的方式呼叫Windows的动态链结库。
Rundll32.exe与Rundll.exe的区别就在于前者是呼叫32位的链结库,后者是用于16位的链结库。
rundll32.exe是专门用来调用dll文件的程序。
如果用的是Win98,rundll32.exe一般存在于Windows目录下;
如果用的WinXP,rundll32.exe一般存在于WindowsSystem32目录下。
若是在其它目录,就可能是一个木马程序,它会伪装成rundll32.exe。
看了“有关电脑病毒和进程的七点知识”文章的还看了:
浏览量:3
下载量:0
时间:
如何才能预防电脑病毒呢!你知道怎么做吗!下面由读文网小编给你做出详细的预防电脑病毒知识介绍!希望对你有帮助!
计算机病毒不但本身具有破坏性,更有害的是具有传染性,一旦病毒被复制或产生变种,其速度之快令人难以预防。传染性是病毒的基本特征。在生物界,病毒通过传染从一个生物体扩散到另一个生物体。在适当的条件下,它可得到大量繁殖,并使被感染的生物体表现出病症甚至死亡。同样,计算机病毒也会通过各种渠道从已被感染的计算机扩散到未被感染的计算机,在某些情况下造成被感染的计算机工作失常甚至瘫
痪。与生物病毒不同的是,计算机病毒是一段人为编制的计算机程序代码,这段程序代码一旦进入计算机并得以执行,它就会搜寻其他符合其传染条件的程序或存储介质,确定目标后再将自身代码插入其中,达到自我繁殖的目的。只要一台计算机染毒,如不及时处理,那么病毒会在这台电脑上迅速扩散,计算机病毒可通过各种可能的渠道,如软盘、硬盘、移动硬盘、计算机网络去传染其他的计算机。当您在一台机器上发现了病毒时,往往曾在这台计算机上用过的软盘已感染上了病毒,而与这台机器相联网的其他计算机也许也被该病毒染上了。是否具有传染性是判别一个程序是否为计算机病毒的最重要条件。
浏览量:3
下载量:0
时间: