为您找到与电脑蠕虫病毒是什么病毒相关的共200个结果:
蠕虫电脑病毒无处不在,危害甚大,你了解它吗?下面由读文网小编给你做出详细的蠕虫病毒介绍!希望对你有帮助!
(1)选购合适的杀毒软件。网络蠕虫病毒的发展已经使传统的杀毒软件的“文件级实时监控系统”落伍,杀毒软件必须向内存实时监控和邮件实时监控发展!另外,面对防不胜防的网页病毒,也使得用户对杀毒软件的要求越来越高!
(2)经常升级病毒库,杀毒软件对病毒的查杀是以病毒的特征码为依据的,而病毒每天都层出不穷,尤其是在网络时代,蠕虫病毒的传播速度快、变种多,所以必须随时更新病毒库,以便能够查杀最新的病毒。
(3)提高防杀毒意识。不要轻易去点击陌生的站点,有可能里面就含有恶意代码!
(4)当运行IE时,点击“工具→Internet选项→安全→ Internet区域的安全级别”,把安全级别由“中”改为“高” 。因为这一类网页主要是含有恶意代码的ActiveX或Applet、 JavaScript的网页文件 。所以在IE设置中将ActiveX插件和控件、Java脚本等全部禁止,就可以大大减少被网页恶意代码感染的几率。具体方案是:在IE窗口中点击“工具”→“Internet选项”,在弹出的对话框中选择“安全”标签,再点击“自定义级别”按钮,就会弹出“安全设置”对话框,把其中所有ActiveX插件和控件以及与Java相关全部选项选择“禁用”。但是,这样做在以后的网页浏览过程中有可能会使一些正常应用ActiveX的网站无法浏览。
(5)不随意查看陌生邮件,尤其是带有附件的邮件。由于有的病毒邮件能够利用ie和outlook的漏洞自动执行,所以计算机用户需要升级ie和outlook程序,及常用的其他应用程序。
看了“蠕虫电脑病毒是什么”文章的还看了:
浏览量:2
下载量:0
时间:
于2007年首次出现的风暴蠕虫能够感染计算机,使电子邮件收件箱和邮件服务器充斥着垃圾邮件。这种风暴蠕虫近期又重新出现,但第一时间阻止风暴蠕虫的研究人员表示,最新的变种可能不会构成重大威胁。下面由读文网小编给你做出详细的风暴蠕虫介绍!希望对你有帮助!
蜜网项目研究所的恶意软件分析师Felix Leder指出,新的href="hxxps://www.honeynet.org/node/539">风暴变种中包含错误,使其更容易破解。Leder是审查原暴风蠕虫组织的一员,他找到了破解新变种的方法,他说新的变种中包含有大约三分之二的原风暴代码
Leder在SearchSecurity.com网站的采访中说道,“到目前为止,它看起来并没有那些HTTP僵尸网络危险。由于旧的协议问题,它没有Conficker、Zeus,或其他蠕虫危险。 ”
Leder说,恶意软件研究人员仍在努力确定最新变种的大小。新的蠕虫复制了旧的风暴蠕虫中几乎所有的代码,只做了很小一部分的调整。它的新作者用HTTP方法来替代之前的点对点命令和控制通信方法。最新的风暴变种设计是用来接收来自荷兰的命令和控制服务器的命令的。
Leder说,新变种舍弃了点对点方法,这使它更难从企业网络合法流量中发现。一个研究团队,其中包括Leder、Tillmann Werner和Mark Schloesser,分析了早期的代码库,并开发了一个能有效清除整个原风暴僵尸网络的工具。
Leder解释说,“对于新变种,我们并不感到意外。事实上,他们重新使用旧协议,所以具有旧协议存在的所有问题。新的暴风变种可以很容易被HTTP用户代理的输入错误发现。”
Leder说,目前还不清楚新的恶意软件是否有新的关系或是由同一恶意软件编写者所修改。恶意软件作者在不断改变他们的战术,迫使安全厂商更新防垃圾邮件引擎来检测各种形式的垃圾邮件。风暴是第一个在垃圾邮件中产生PDF文件的蠕虫,这样可以躲避反病毒软件的检测,欺骗用户相信它是一个商业信函电子邮件。
独立僵尸网络研究机构(Shadowserver基金会)的安全专家Steven Adair表示,他们的honeypot在4月13日收集了第一个恶意软件变种。Adair说,新的风暴蠕虫病毒是通过路过式下载传播的,其他攻击通常由自动攻击工具包执行。
Adair说,“它使用一个单一的IP地址,这使它更容易被撤下,现在我可以说这是一个相当低的威胁,因为它不是很普遍。它不使用P2P基础设施,也不使用快速通量DNS技巧
CA公司研究工程师Ricardo Robielos III在博客中写道,新的风暴蠕虫病毒的代码与旧的类似,它包含一个发送垃圾邮件的电子邮件模板列表。新的风暴蠕虫发出大量的制药和成人约会垃圾邮件。
Robielos写道,“这个Win32/Pecoan(又称为Storm、Nuwar、Zhelatin、Dorf)变种目前处于活跃状态,正在向目标收件人发出大量的垃圾邮件。该蠕虫的作者也利用许多免费的URL缩短服务来伪装成URL重定向链接到垃圾邮件正文。”
看了“电脑病毒风暴蠕虫危害大吗”文章的还看了:
浏览量:2
下载量:0
时间:
一长串饶舌的名字,读起来就像是在报道“美国职业拳击”中的某个片断。Klez、Blaster、Slammer、Sasser、Zotob……,这些计算机病毒和蠕虫,都齐刷刷地对准了微软的Windows操作系统的用户。下面由读文网小编给你做出详细的电脑病毒和蠕虫病毒的历史回放介绍!希望对你有帮助!
它借助于微软Internet信息服务器(IIS)Web服务器上的一个漏洞传播。该病毒利用随IIS发布的索引软件中的一个漏洞,使网站上出现“Hacked By Chinese!”的字样,在很大范围内引起了恐慌。红色代码通过在Internet上的IIS服务器中寻找更多漏洞来传播自己,8月份,对包括白宫在内的数个美国政府网站发起了拒绝服务攻击。
此后不到一个月,出现了一个新变种,称为红色代码二号(Code Red II),引发了更大破坏。
被SirCam和红色代码搞得晕头转向的Windows用户还没清醒过来,Klez就出击了。该病毒依赖于电子邮件,利用微软的Internet Explorer浏览器中的一个漏洞,向Outlook及Outlook Express用户发起进攻。
因为Klez要求用户点击一个电子邮件附件才可能发挥作用,所以这次带来的危害比较有限。但随后的变种病毒用假冒的发送方地址诱骗用户,这让人们首次认识到病毒作者为了躲避追击会变换伎俩。后来,假冒电子邮件地址就成了一种标准的诱骗技术,用来攻击非专业的电子邮件Windows用户。
浏览量:2
下载量:0
时间:
Mac电脑出现恐怖蠕虫病毒Thunderstrike 2怎么办!有什么好的解决方法呢!下面由读文网小编给你做出详细的Mac电脑现恐怖蠕虫病毒Thunderstrike 2解决方法介绍!希望对你有帮助!
一旦感染上此恶意软件,Mac电脑会在ROM层级固件上感染,目前仅有通过硬件层级的方法才能彻底一出固件,据研究者报道苹果仍未有完全修复这些漏洞,五个可利用的相关漏洞中,仍有三个漏洞苹果未做出反应措施。
看过“电脑现恐怖蠕虫病毒Thunderstrike 2解决方法”人还看了:
浏览量:2
下载量:0
时间:
蠕虫病毒是自包含的程序(或是一套程序),它能传播它自身功能的拷贝或它的某些部分到其他的计算机系统中(通常是经过网络连接)。下面由读文网小编给你做出详细的蠕虫电脑病毒介绍!希望对你有帮助!
“尼姆亚”病毒就是蠕虫病毒的一种,2007年1月流行的“熊猫烧香”以及其变种也是蠕虫病毒。这一病毒利用了微软视窗操作系统的漏洞,计算机感染这一病毒后,会不断自动拨号上网,并利用文件中的地址信息或者网络共享进行传播,最终破坏用户的大部分重要数据。
2形成原因编辑
漏洞攻击
利用操作系统和应用程序的漏洞主动进行攻击
此类病毒主要是“红色代码”和“尼姆亚”,以及依然肆虐的“求职信”等。由于IE浏览器的漏洞(IFRAMEEXECCOMMAND),使得感染了“尼姆亚”病毒的邮件在不去手工打开附件的情况下病毒就能激活,而此前即便是很多防病毒专家也一直认为,带有病毒附件的邮件,只要不去打开附件,病毒不会有危害。“红色代码”是利用了微软IIS服务器软件的漏洞(idq.dll远程缓存区溢出)来传播,SQL蠕虫王病毒则是利用了微软的数据库系统的一个漏洞进行大肆攻击。
方式多样
如“尼姆亚”病毒和”求职信”病毒,可利用的传播途径包括文件、电子邮件、Web服务器、网络共享等等。
制作技术
与传统的病毒不同的是,许多新病毒是利用当前最新的编程语言与编程技术实现的,易于修改以产生新的变种,从而逃避反病毒软件的搜索。另外,新病毒利用Java、ActiveX、VBScript等技术,可以潜伏在HTML页面里,在上网浏览时触发。
黑客技术
与黑客技术相结合,潜在的威胁和损失更大
蠕虫病毒相关漫画以红色代码为例,感染后的机器的web目录的scripts下会生成一个root.exe,可以远程执行任何命令,从而使黑客能够再次进入。蠕虫和普通病毒不同的一个特征是蠕虫病毒往往能够利用漏洞,这里的漏洞或者说是缺陷,可以分为两种,即软件上的缺陷和人为的缺陷。软件上的缺陷,如远程溢出、微软IE和Outlook的自动执行漏洞等等,需要软件厂商和用户共同配合,不断地升级软件。而人为的缺陷,主要指的是计算机用户的疏忽。这就是所谓的社会工程学(socialengineering),当收到一封邮件带着病毒的求职信邮件时候,大多数人都会抱着好奇去点击的。对于企业用户来说,威胁主要集中在服务器和大型应用软件的安全上,而对个人用户而言,主要是防范第二种缺陷。
在以上分析的蠕虫病毒中,只对安装了特定的微软组件的系统进行攻击,而对广大个人用户而言,是不会安装IIS(微软的因特网服务器程序,可以允许在网上提供web服务)或者是庞大的数据库系统的。因此,上述病毒并不会直接攻击个人用户的电脑(当然能够间接的通过网络产生影响)。但接下来分析的蠕虫病毒,则是对个人用户威胁最大,同时也是最难以根除,造成的损失也更大的一类蠕虫病毒。对于个人用户而言,威胁大的蠕虫病毒采取的传播方式,一般为电子邮件(Email)以及恶意网页等等。 对于利用电子邮件传播的蠕虫病毒来说,通常利用的是各种各样的欺骗手段诱惑用户点击的方式进行传播。恶意网页确切地讲是一段黑客破坏代码程序,它内嵌在网页中,当用户在不知情的情况下打开含有病毒的网页时,病毒就会发作。这种病毒代码镶嵌技术的原理并不复杂,所以会被很多不良企图者利用,在很多黑客网站竟然出现了关于用网页进行破坏的技术的论坛,并提供破坏程序代码下载,从而造成了恶意网页的大面积泛滥,也使越来越多的用户遭受损失。对于恶意网页,常常采取vbscript和javascript编程的形式,由于编程方式十分的简单,所以在网上非常的流行。
Vbscript是由微软操作系统的wsh(WindowsScriptingHostWindows脚本主机)解析并执行的,由于其编程非常简单,所以此类脚本病毒在网上疯狂传播,疯狂一时的爱虫病毒就是一种vbs脚本病毒,然后伪装成邮件附件诱惑用户点击运行。更为可怕的是,这样的病毒是以源代码的形式出现的,只要懂得一点关于脚本编程的人就可以修改其代码,形成各种各样的变种。
看过“蠕虫电脑病毒介绍 ”人还看了:
浏览量:2
下载量:0
时间:
被F-Secure称为Storm Worm(风暴蠕虫)的这一特洛伊木马病毒只要一攻击要电脑用户,电脑就会瘫痪!下面由读文网小编给你做出详细的风暴蠕虫介绍介绍!希望对你有帮助!
Full Clip.exe
Full Story.exe
Read More.exe
Video.exe
F-Secure告诫电子邮件用户打开邮件的时候需要谨慎,同时要安装反病毒软件。F-Secure表示,风暴蠕虫病毒属于木马类型,受感染的计算机将被远程控制作为“肉机”,来进行诸如“拒绝服务”等类型的攻击或者数据迁移。
看过“ 电脑病毒风暴蠕虫”人还看了:
浏览量:3
下载量:0
时间:
那么电脑病毒蠕虫的危害有哪些呢!读文网小编就来告诉你!
1、建议用户立即针对自己计算机安装的操作系统,找到相应的安全漏洞补丁,下载并安装。遏制利用这些漏洞进行传播的病毒,减少病毒给计算机用户带来的危害。
2、由于邮件病毒的特征较为鲜明,信体内容为空或有简短的英文,并带有带毒附件。还是请用户了解病毒邮件的基本特征,并谨慎处理,尤其对邮件的附件,不要随便运行。
3、提醒广大计算机用户升级杀毒软件,启动"实时监控"和"个人防火墙",做好预防工作。下面对该病毒进行介绍。希望引起用户注意,不要随便登录不明网站,同时对OICQ中好友发送过来的消息要谨慎处理。
浏览量:2
下载量:0
时间:
你知道什么是电脑病毒蠕虫吗!读文网小编做出了详细的介绍哦!希望对你有帮助!谢谢
此类病毒主要是“红色代码”和“尼姆亚”,以及至今依然肆虐的”求职信”等。由于IE浏览器的漏洞(IFRAME EXECCOMMAND),使得感染了“尼姆亚”病毒的邮件在不去手工打开附件的情况下病毒就能激活,而此前即便是很多防病毒专家也一直认为,带有病毒附件的邮件,只要不去打开附件,病毒不会有危害。“红色代码”是利用了微软IIS服务器软件的漏洞(idq.dll远程缓存区溢出)来传播,SQL蠕虫王病毒则是利用了微软的数据库系统的一个漏洞进行大肆攻击。
浏览量:4
下载量:0
时间:
蠕虫病毒是一种常见的计算机病毒,它常驻于一台或多台机器中,通常它会扫描其他机器是否有感染同种计算机蠕虫,如果没有,就会通过其内建的传播手段进行感染,以达到使计算机瘫痪的目的,下面由读文网小编给你做出详细的介绍!希望对你有帮助!
如“尼姆亚”病毒和”求职信”病毒,可利用的传播途径包括文件、电子邮件、Web服务器、网络共享等等。
制作技术
与传统的病毒不同的是,许多新病毒是利用当前最新的编程语言与编程技术实现的,易于修改以产生新的变种,从而逃避反病毒软件的搜索。另外,新病毒利用Java、ActiveX、VBScript等技术,可以潜伏在HTML页面里,在上网浏览时触发。
黑客技术
与黑客技术相结合,潜在的威胁和损失更大
蠕虫病毒相关漫画以红色代码为例,感染后的机器的web目录的scripts下会生成一个root.exe,可以远程执行任何命令,从而使黑客能够再次进入。蠕虫和普通病毒不同的一个特征是蠕虫病毒往往能够利用漏洞,这里的漏洞或者说是缺陷,可以分为两种,即软件上的缺陷和人为的缺陷。软件上的缺陷,如远程溢出、微软IE和Outlook的自动执行漏洞等等,需要软件厂商和用户共同配合,不断地升级软件。而人为的缺陷,主要指的是计算机用户的疏忽。这就是所谓的社会工程学(socialengineering),当收到一封邮件带着病毒的求职信邮件时候,大多数人都会抱着好奇去点击的。对于企业用户来说,威胁主要集中在服务器和大型应用软件的安全上,而对个人用户而言,主要是防范第二种缺陷。
在以上分析的蠕虫病毒中,只对安装了特定的微软组件的系统进行攻击,而对广大个人用户而言,是不会安装IIS(微软的因特网服务器程序,可以允许在网上提供web服务)或者是庞大的数据库系统的。因此,上述病毒并不会直接攻击个人用户的电脑(当然能够间接的通过网络产生影响)。但接下来分析的蠕虫病毒,则是对个人用户威胁最大,同时也是最难以根除,造成的损失也更大的一类蠕虫病毒。对于个人用户而言,威胁大的蠕虫病毒采取的传播方式,一般为电子邮件(Email)以及恶意网页等等。 对于利用电子邮件传播的蠕虫病毒来说,通常利用的是各种各样的欺骗手段诱惑用户点击的方式进行传播。恶意网页确切地讲是一段黑客破坏代码程序,它内嵌在网页中,当用户在不知情的情况下打开含有病毒的网页时,病毒就会发作。这种病毒代码镶嵌技术的原理并不复杂,所以会被很多不良企图者利用,在很多黑客网站竟然出现了关于用网页进行破坏的技术的论坛,并提供破坏程序代码下载,从而造成了恶意网页的大面积泛滥,也使越来越多的用户遭受损失。对于恶意网页,常常采取vbscript和javascript编程的形式,由于编程方式十分的简单,所以在网上非常的流行。
Vbscript是由微软操作系统的wsh(WindowsScriptingHostWindows脚本主机)解析并执行的,由于其编程非常简单,所以此类脚本病毒在网上疯狂传播,疯狂一时的爱虫病毒就是一种vbs脚本病毒,然后伪装成邮件附件诱惑用户点击运行。更为可怕的是,这样的病毒是以源代码的形式出现的,只要懂得一点关于脚本编程的人就可以修改其代码,形成各种各样的变种。
3区别介绍编辑
蠕虫也是一种病毒,因此具有病毒的共同特征。一般的病毒是需要的寄生的,它可以通过自己指令的执行,把自己的指令代码写到其他程序的体内,而被感染的文件就被称为”宿主”,例如,windows下可执行文件的格式为pe格式(Portable Executable),当需要感染pe文件时,在宿主程序中,建立一个新节,把病毒代码写到新节中,修改的程序入口点等,这样,宿主程序执行的时候,就可以先执行病毒程序,病毒程序运行完之后,再把控制权交给宿主原来的程序指令。可见,病毒主要是感染文件,当然也还有像DIRII这种链接型病毒,还有引导区病毒。引导区病毒他是感染磁盘的引导区,如果是软盘被感染,这张软盘用在其他机器上后,同样也会感染其他机器,所以传播方式也是用软盘等方式。
随着网络和病毒编写技术的发展,综合利用多种途径的蠕虫也越来越多,比如有的蠕虫病毒就是通过电子邮件传播,同时利用系统漏洞侵入用户系统。还有的病毒会同时通过邮件、聊天软件等多种渠道传播。
4造成损失编辑
蠕虫病毒相关漫画1988年一个由美国CORNELL大学研究生莫里斯编写的蠕虫病毒蔓延造成了数千台计算机停机,蠕虫病毒开始现身网络;而后来的红色代码,尼姆达病毒疯狂的时候,造成几十亿美元的损失;北京时间2003年1月26日,一种名为“2003蠕虫王”的电脑病毒迅速传播并袭击了全球,致使互联网网路严重堵塞,作为互联网主要基础的域名服务器(DNS)的瘫痪造成网民浏览互联网网页及收发电子邮件的速度大幅减缓,同时银行自动提款机的运作中断,机票等网络预订系统的运作中断,信用卡等收付款系统出现故障!专家估计,此病毒造成的直接经济损失至少在12亿美元以上。
病毒名称出现时间造成损失
莫里斯蠕虫1988年6000多台计算机停机,直接经济损失达9600万美元!
美丽杀手1999年政府部门和一些大公司紧急关闭了网络服务器,经济损失超过12亿美元!
爱虫病毒2000年5月众多用户电脑被感染,损失超过100亿美元以上。
红色代码2001年7月网络瘫痪,直接经济损失很大。
求职信2001年12月大量病毒邮件堵塞服务器,损失达数百亿美元。
Sql蠕虫王2003年1月网络大面积瘫痪,银行自动提款机运做中断,直接经济损失超过26亿美元。
2号病毒2012年3月北京某公司内部网络大面积瘫痪,公司紧急关闭网络服务器,直接经济损失无法估算,大量内部机密文件丢失外漏。
5病毒变种编辑
国家计算机病毒应急处理中心通过对互联网的监测发现,出现一种蠕虫变种worm_beagle.ei。该变种会开辟新线程、创建套接字和监听网络连接请求。
这一新蠕虫变种运行后,会自身拷贝到受感染操作系统的指定文件夹中,并重命名。与此同时,它会创建多个互斥对象,删除系统指定的注册表项,提升当前进程权限,添加自身程序到注册表启动项以实现开机启动。
另外,该变种遍历所有非可移动磁盘,查找受感染操作系统中名字带有“shar”字样的目录,并将其拷贝到该目录下重命名为多个可执行文件等病毒文件,最终导致受感染操作系统被恶意操作控制。
看了此文电脑病毒蠕虫病毒
浏览量:2
下载量:0
时间:
蠕虫病毒是一种常见的计算机病毒。它是利用网络进行复制和传播,传染途径是通过网络和电子邮件。下面读文网小编就为大家介绍一下关于电脑中了蠕虫病毒的解决方法吧,欢迎大家参考和学习。
与一般病毒不同,蠕虫不需要将其自身附着到宿主程序,有两种类型的蠕虫:主机蠕虫与网络蠕虫。主计算机蠕虫完全包含在它们运行的计算机中,并且使用网络的连接仅将自身拷贝到其他的计算机中,主计算机蠕虫在将其自身的拷贝加入到另外的主机后,就会终止它自身(因此在任意给定的时刻,只有一个蠕虫的拷贝运行),这种蠕虫有时也叫"野兔",蠕虫病毒一般是通过1434端口漏洞传播。
1.中止进程
按“Ctrl+Alt+Del”组合键,在“Windows 任务管理器”中选择“进程”选项卡,查找“msblast.exe”(或“teekids.exe”、“penis32.exe”),选中它,然后,点击下方的“结束进程”按钮。
提示:如不能运行“Windows 任务管理器”,可以在“开始→运行”中输入“cmd”打开“命令提示符”窗口,输入以下命令“taskkill.exe /im msblast.exe”(或“taskkill.exe /im teekids.exe”、“taskkill.exe /im penis32.exe”)。
2.删除病毒体
依次点击“开始→搜索”,选择“所有文件和文件夹”选项,输入关键词“msblast.exe”,将查找目标定在操作系统所在分区。搜索完毕后,在“搜索结果”窗口将所找到的文件彻底删除。然后使用相同的方法,查找并删除“teekids.exe“和“penis32.exe”文件。
提示:在Windows XP系统中,应首先禁用“系统还原”功能,方法是:右击“我的电脑”,选择“属性”,在“系统属性”中选择“系统还原”选项卡,勾选“在所有驱动器上关闭系统还原”即可。
如不能运行“搜索”,可以在“开始→运行”中输入“cmd”打开“命令提示符” 窗口,输入以下命令:
“del 系统盘符winntsystem32msblast.exe”(Windows 2000系统)或“del系统盘符windowssystemmsblast.exe”(Windows XP系统)
3.修改注册表
点击“开始→运行”,输入“regedit”打开“注册表编辑器”,依次找到“HKEY_LOCAL_MACHINESOFTWARE MicrosoftWindowsCurrentVersionRun”,删除“windows auto update=msblast.exe”(病毒变种可能会有不同的显示内容)。
4.重新启动计算机
重启计算机后,“冲击波”(也就是蠕虫病毒)病毒就已经从系统中完全清除了。
浏览量:1
下载量:0
时间:
蠕虫病毒是一种常见的计算机病毒。它是利用网络进行复制和传播,传染途径是通过网络和电子邮件。最初的蠕虫病毒定义是因为在DOS环境下,病毒发作时会在屏幕上出现一条类似虫子的东西,胡乱吞吃屏幕上的字母并将其改形。
怎样制作电脑蠕虫病毒是自包含的程序(或是一套程序),它能传播它自身功能的拷贝或它(蠕虫病毒)的某些部分到其他的计算机系统中(通常是经过网络连接)。请注意,与一般病毒不同,蠕虫不需要将其自身附着到宿主程序,它是一种独立智能程序。有两种类型的蠕虫:主机蠕虫与网络蠕虫。主计算机蠕虫完全包含(侵占)在它们运行的计算机中,并且使用网络的连接仅将自身拷贝到其他的计算机中,主计算机蠕虫在将其自身的拷贝加入到另外的主机后,就会终止它自身(因此在任意给定的时刻,只有一个蠕虫的拷贝运行),这种蠕虫有时也叫"野兔",蠕虫病毒一般是通过1434端口漏洞传播。
比如近几年危害很大的“尼姆亚”病毒就是蠕虫病毒的一种,去年春天流行“熊猫烧香”以及其变种也是蠕虫病毒。这一病毒利用了微软视窗操作系统的漏洞,计算机感染这一病毒后,会不断自动拨号上网,并利用文件中的地址信息或者网络共享进行传播,最终破坏用户的大部分重要数据。 蠕虫病毒的一般防治方法是:使用具有实时监控功能的杀毒软件,并且注意不要轻易打开不熟悉的邮件附件。蠕虫是怎么发作的? 如何采取有效措施防范蠕虫?
一、利用操作系统和应用程序的漏洞主动进行攻击蠕虫病毒主要是“红色代码”和“尼姆亚”,以及至今依然肆虐的”求职信”等。由于IE浏览器的漏洞(IFRAME EXECCOMMAND),使得感染了“尼姆亚”病毒的邮件在不去手工打开附件的情况下病毒就能激活,而此前即便是很多防病毒专家也一直认为,带有病毒附件的邮件,只要不去打开附件,病毒不会有危害。“红色代码”是利用了微软IIS服务器软件的漏洞(idq.dll远程缓存区溢出)来传播,SQL蠕虫王病毒则是利用了微软的数据库系统的一个漏洞进行大肆攻击。
二、传播方式多样如“尼姆亚”病毒和”求职信”病毒,可利用的传播途径包括文件、电子邮件、Web服务器、网络共享等等。
三、病毒制作技术新与传统的病毒不同的是,许多新病毒是利用当前最新的编程语言与编程技术实现的,易于修改以产生新的变种,从而逃避反病毒软件的搜索。另外,新病毒利用Java、ActiveX、VB Script等技术,可以潜伏在HTML页面里,在上网浏览时触发。
四、与黑客技术相结合,潜在的威胁和损失更大以红色代码为例,感染后的机器的web目录的scripts下将生成一个root.exe,可以远程执行任何命令,从而使黑客能够再次进入。蠕虫和普通病毒不同的一个特征是蠕虫病毒往往能够利用漏洞,这里的漏洞或者说是缺陷,可以分为两种,即软件上的缺陷和人为的缺陷。软件上的缺陷,如远程溢出、微软IE和Outlook的自动执行漏洞等等,需要软件厂商和用户共同配合,不断地升级软件。而人为的缺陷,主要指的是计算机用户的疏忽。这就是所谓的社会工程学(social engineering),当收到一封邮件带着病毒的求职信邮件时候,大多数人都会抱着好奇去点击的。对于企业用户来说,威胁主要集中在服务器和大型应用软件的安全上,而对个人用户而言,主要是防范第二种缺陷。
五、对个人用户产生直接威胁的蠕虫病毒在以上分析的蠕虫病毒中,只对安装了特定的微软组件的系统进行攻击,而对广大个人用户而言,是不会安装IIS(微软的因特网服务器程序,可以允许在网上提供web服务)或者是庞大的数据库系统的。因此,上述病毒并不会直接攻击个个人用户的电脑(当然能够间接的通过网络产生影响)。但接下来分析的蠕虫病毒,则是对个人用户威胁最大,同时也是最难以根除,造成的损失也更大的一类蠕虫病毒。
浏览量:2
下载量:0
时间:
凡能够引起计算机故障,破坏计算机数据的程序统称为计算机病毒。接下来由读文网小编为大家推荐蠕虫病毒和一般电脑病毒的区别,希望对你有所帮助!
蠕虫病毒与一般电脑病毒得区别:
网络蠕虫病毒,作为对互联网危害严重的 一种计算机程序,其破坏力和传染性不容忽视。与传统的病毒不同,蠕虫病毒以计算机为载体,以网络为攻击对象!本文中将蠕虫病毒分为针对企业网络和个人用户2类,并从企业用户和个人用户两个方面探讨蠕虫病毒的特征和一些防范措施!
蠕虫病毒与一般病毒的异同 蠕虫也是一种病毒,因此具有病毒的共同特征。一般的病毒是需要的寄生的,它可以通过自己指令的执行,将自己的指令代码写到其他程序的体内,而被感染的文件就被称为”宿主”,例如,windows下可执行文件的格式为pe格式(Portable Executable),当需要感染pe文件时,在宿主程序中,建立一个新节,将病毒代码写到新节中,修改的程序入口点等,这样,宿主程序执行的时候,就可以先执行病毒程序,病毒程序运行完之后,在把控制权交给宿主原来的程序指令。可见,病毒主要是感染文件,当然也还有像DIRII这种链接型病毒,还有引导区病毒。引导区病毒他是感染磁盘的引导区,如果是软盘被感染,这张软盘用在其他机器上后,同样也会感染其他机器,所以传播方式也是用软盘等方式。
蠕虫病毒
蠕虫一般不采取利用pe格式插入文件的方法,而是复制自身在互联网环境下进行传播,病毒的传染能力主要是针对计算机内的文件系统而言,而蠕虫病毒的传染目标是互联网内的所有计算机.局域网条件下的共享文件夹,电子邮件email,网络中的恶意网页,大量存在着漏洞的服务器等都成为蠕虫传播的良好途径。网络的发展也使得蠕虫病毒可以在几个小时内蔓延全球!而且蠕虫的主动攻击性和突然爆发性将使得人们手足无策!
据有关专家介绍,蠕虫病毒是计算机病毒的一种。它的传染机理是利用网络进行复制和传播,传染途径是通过网络和电子邮件。
比如近几年危害很大的“尼姆达”病毒就是蠕虫病毒的一种。这一病毒利用了微软视窗操作系统的漏洞,计算机感染这一病毒后,会不断自动拨号上网,并利用文件中的地址信息或者网络共享进行传播,最终破坏用户的大部分重要数据。 蠕虫病毒的一般防治方法是:使用具有实时监控功能的杀毒软件,并且注意不要轻易打开不熟悉的邮件附件。
浏览量:8
下载量:0
时间:
网上介绍清理病毒的方法有很多种,但是都比较复杂,而且有些顽固病毒不是那么好清除,那么你知道win7系统怎么进入PE清除电脑病毒吗?下面是读文网小编整理的一些关于win7系统进入PE清除电脑病毒的相关资料,供你参考。
事先做好U盘启动盘(在此运用的是口袋PE)
1、把U盘插进win7系统计算机上;
2、开启电脑时按准win7键盘中的F8键(或Delete键)登进BIOS设置面板(不一样的主板登进BIOS设置面板的按键就不相同);
3、登进BIOS面板后,以键盘中的←→键切入BOOT页面,并在其中寻到USB字样的项目,把它设定成第一启动项,按键盘上F4储存,详细看BIOS面板中指示;
4、重启win7系统后登进”口袋PE功能选择“菜单栏,点选“启动口袋U盘Win2003PE维护系统”后点击确定;
5、双击“我的电脑”开启,再依次右击须格式化的磁盘,点选“格式化”键值;
6、咋合适系统就会出现“格式化”提示框,点选“开始”继续;
7、一切须格式化的磁盘都进行格化以后,重新启动win7电脑,再重装系统便可以了;
PS:在进行此操作之前,一定要事先把需要用的的资料备份,不然就一切都没有了。
win7系统进入PE清除电脑病毒的相关
浏览量:22
下载量:0
时间:
计算机中了病毒有什么症状呢?通常情况下,当计算中病毒后,在电脑操作者看来并无明显的特征,但是我们仍然可以通过一些细节问题来判断电脑是否已中病毒,那么你知道电脑中病毒的症状是什么吗?下面是读文网小编整理的一些关于电脑中病毒的症状的相关资料,供你参考。
主页被篡改是早期病毒的主要攻击对象,计算机操作系统中毒后一般都会发生浏览器主页被篡改的现象,所以当年IE伴侣这款修复主页篡改的小软件挺受欢迎。如果同时伴有浏览器页面不停反复载入/刷新或无缘无故弹出广告,那么很有可能是中毒了
电脑中病毒的症状(十)应用程序图标被篡改或空白
计算机桌面的程序快捷方式图标或程序目录的主exe文件的图标被篡改或为空白,那么很有可能这个软件的exe程序被病毒或木马感染。小编印象中蠕虫病毒会进行此类感染修改
电脑中病毒后简单的处理方式:正在上网的用户,发现异常应首先马上断开连接
如果你发现IE经常询问你是否运行某些ACTIVEX控件,或是生成莫明其妙的文件、询问调试脚本什么的,一定要警惕了,你可能已经中招了。典型的上网被入侵有两种情况:
1、是浏览某些带恶意代码的网页时候被修改了浏览器的默认主页或是标题,这算是轻的;还有就是遇到可以格式化硬盘或是令你的windows不断打开窗口,直到耗尽资源死机??这种情况恶劣得多,你未保存和已经放在硬盘上的数据都可能会受到部分或全部的损失。
2、是黑客的潜在的木马发作,或是蠕虫类病毒发作,让你的机器不断地向外界发送你的隐私、或是利用你的名义和邮件地址发送垃圾,进一步传播病毒;还有就是黑客的手工入侵,窥探你的隐私或是删除破坏你的文件。
处理办法:马上断开连接,这样能将自己的损失降低的同时,也避免了病毒向更多的在线电脑传播。请先不要马上重新启动系统或是关机,进一步的处理措施请参看后文。
浏览量:2
下载量:0
时间:
电脑中毒一直是很多人的苦恼,安装三四个杀毒软件仍然会中毒,那么怎么杀电脑病毒呢?今天读文网小编与大家分享下杀电脑病毒的具体操作步骤,有需要的朋友不妨了解下。
我们电脑中毒的话,很多时候我们并不知道是否有中毒,我们可以根据下述情况确定我们电脑是否中毒的。
2 如果我们的电脑点击图标没有任何反应的话,或者系统无缘故的情况下重启,死机和崩溃,就有可能电脑中毒的。
3 如果我们检测到我们的电脑防护墙突然被禁止或者没有办法正常的进入到相关的驱动和磁盘的话,也有可能是中毒的。
4 电脑病毒其实就是计算机程序中的破坏插件的,通过破坏我们计算机正常运行从而威胁到我们电脑的安全。
安全软件杀毒
我们可以使用腾讯电脑管家对我们的电脑进行全面的查杀和体检,首先进入到腾讯电脑管家的杀毒界面中。
2进入到腾讯电脑管家相关的病毒查杀界面后,我们可以使用腾讯电脑管家对我们的电脑进行全面的查杀。
浏览量:3
下载量:0
时间:
当我们的电脑中毒后,我们可以选择使用电脑的杀毒软件或者手动进行杀毒,今天读文网小编给大家介绍下怎么杀死电脑病毒吧。
安全模式是Windows操作系统中的一种特殊模式。在安全模式下,Windows将不加载包括第三方软件的情况下启动电脑。对于感染不深的病毒就无法跟随系统的启动而启动,这样病毒就任杀毒软件宰杀了。
开机时不断按F8 可以选择进入安全模式,如果你的杀毒软件是带有云引擎的,请选择带网络的安全模式,这样云引擎将发挥重要的角色。
这里请选择确定,进入安全模式,安全模式将没有桌面背景和特效,不要为此而惊慌。
3跟普通模式开启杀毒软件进行全盘扫描。
浏览量:2
下载量:0
时间:
电脑中毒并不是罕见的现象,我们很多时候都会遇到电脑中毒的现象。那么如何杀电脑病毒呢?今天读文网小编与大家分享下杀电脑病毒的具体操作步骤,有需要的朋友不妨了解下。
不会制作PE启动盘,请参考我的经验中的制作Win7/win8 系统启动盘,方法是一样的。GHOST 系统光盘一般也会带有PE系统。
将PE 系统插入电脑,进入启动菜单或者BIOS ,选择U盘(如果使用光盘,则启动。
PE系统最好是带网络功能的,这样云杀毒才可以起作用。这里使用的是“完美PE”,在启动界面选择进入PE系统。
PE 系统的桌面跟普通系统的桌面基本相同,操作简单。进入之后,运行杀毒软件或急救箱杀毒即可。
由于PE 系统属于精简版的系统,并不是所有程序都可以在PE系统下运行。如急救箱必须使用PE系统版本的急救箱,本人所使用的PE系统自带杀毒软件。
浏览量:2
下载量:0
时间:
电脑中毒并不是罕见的现象,电脑中毒一直是很多人的苦恼,电脑病毒怎么杀不死?电脑病毒杀不死怎么办?下面跟着读文网小编来一起了解下吧。
病毒有很多种,怎么杀呢?
一般对硬盘进行病毒检测时,要求内存中不带病毒,因为某些电脑病毒会向检测者报告假情况。例如“4096”病毒在内存中时,查看被它感染的文件,不会发现该文件的长度已发生变化,而当在内存中没有病毒时,才会发现文件长度已经增lk了4096字节;又例如,“DIR2”病毒在内存中,用Debug程序查看被感染文件时,根本看不到“DIR2”病毒的代码,很多检测程序因此而漏过了被感染的文件;还有引导区型的“巴基斯坦智囊”病毒,当它活跃在内存中时,检查引导区就看不到病毒程序而只看到正常的引导扇区。因此,只有在要求确认某种病毒的类型和对其进行分析、研究时,才能在内存中带毒的情况下作检测工作。
从原始的、未受病毒感染的DOS系统软盘启动,可以保证内存中不带病毒。启动必须是上电启动而不是按键盘上的“Alt+Ctrl+Del”三键的那种热启动,因为某些病毒可以通过截取键盘中断,将自己驻留在内存中。检测硬盘中的病毒,启动系统软盘的DOS版本号应该等于或高于硬盘内DOS系统的版本号。如果硬盘上使用了硬盘管理软件DM、ADM,硬盘压缩存储管理软件Stacker、DoubleSpace等,启动系统软盘时应把这些软件的驱动程序包括在软盘上,并把它们写入config.sys文件中,否则用系统软盘引导启动后,将不能访问硬盘上的所有分区,使躲藏在其中的病毒逃过检查。
检测硬盘中的病毒可分成检测引导区型病毒和检测文件型病毒。这两种检测的原理上相同,但由于病毒的存储方式不同,检测方法还是有差别的。主要是基于下列四种方法:比较被检测对象与原始备份的比较法;利用病毒特征代码串进行查找的搜索法;搜索病毒体内特定位置的特征字识别法;运用反汇编技术分析被检测对象,确证是否为病毒的分析法。
比较法
这是用原始备份与被检测的引导扇区或被检测的文件进行比较的方法,可以用打印的代码清单(比如Debug的D命令输出格式)进行比较,也可用程序来进行比较(如DOS的DISKCOMP、COMP或PCTOOLS等其它软件)。比较法不需要专用的查病毒程序,只要用常规DOS软件和PCTOOLS等工具软件就可以进行,而且还可以发现那些尚不能被现有的杀毒软件发现的计算机病毒。因为病毒传播得很快,新病毒层出不穷,而目前还没有能查出一切病毒的通用程序,或通过代码分析,可以判定某个程序中是否含有病毒的查毒程序,所以只有靠比较法和分析法,或这两种方法相结合来发现新病毒。
对硬盘的主引导区或对DOS的引导扇区作检查,用比较法能发现其中的程序源代码是否发生了变化。由于要进行比较,因此保留好原始备份是非常重要的。制作备份时必须在无电脑病毒的环境里进行,制作好的备份必须妥善保管,写好标签,贴好写保护。比较法的好处是简单、方便,不用专用软件;缺点是无法确认病毒的种类名称。另外,造成被检测程序与原始备份之间差别的原因尚需进一步验证,以查明是电脑病毒造成的,还是DOS数据被偶然原因,如突然停电、程序失控、恶意程序等破坏的。这些要用到以后讲的分析法,查看变化部分代码的性质,以此来确认是否存在病毒。
搜索法
这种方法主要是对每一种病毒含有的特定字符串进行扫描,如果在被检测对象内部发现了某一种特定字节串,就表明发现了该字节串所代表的病毒。国外称这种按搜索法工作的病毒扫描软件为“Scanner”。这种病毒扫描软件由两部分组成:一部分是病毒代码库,含有经过特别选定的各种电脑病毒的代码串;另一部分是利用该代码库进行扫描的扫描程序,病毒扫描程序能识别的电脑病毒的数目完全取决于病毒代码库内所含病毒种类的多少。病毒代码串的选择是非常重要的,短小的病毒代码只有一百多个字节,长的也只有10KB字节。一定要在仔细分析程序之后选出最具代表特性的,足以将该病毒区别于其它病毒和该病毒的其它变种的代码串。一般情况下,代码串是由连续若干个字节组成的,但是有些扫描软件采用的是可变长串,即在串中包含有一个到几个“模糊”字节。扫描软件遇到这种串时,只要除“模糊”字节之外的字串都能完好匹配,就也能够判别出病毒。另外,特征串还必须能将病毒与正常的非病毒程序区,不然就会出现“假报、误报”。
分析法
这种方法一方面可以确认被观察的磁盘引导区和程序中是否含有病毒,另一方面可以辨认病毒的类型和种类,判定是否为一种新病毒,另外还可以搞清楚病毒体的大致结构,提取用于特征识别的字节串或特征字,增添到病毒代码库中供病毒扫描和识别程序使用。同时,详细地分析病毒代码,还有助于制定相应的反病毒方案。与前三种检测病毒的方法不同,使用分析法检测病毒,除了要具有相关的知识外,还需要使用Debug、Proview等分析工具程序和专用的试验用计算机。因为即使是很精通病毒的技术人员,使用性能完善的分析软件,也不能完全保证在短时间内将病毒代码分析清楚;而病毒则有可能在被分析阶段继续传染甚至发作,把软盘、硬盘内的数据完全毁坏掉,所以分析工作必须在专门的试验用PC机上进行,不怕其中的数据被破坏。不具备必要的条件,不要轻易开始分析工作。很多电脑病毒采用了自加密、抗跟踪等技术,使得分析病毒的工作经常是冗长枯燥的。特别是某些文件型病毒的源代码可达10KB以上,与系统的牵扯层次很深,使详细的剖析工作十分复杂。病毒检测的分析法是反病毒工作中不可或缺的重要技术,任何一个性能优良的反病毒系统的研制和开发都离不开专门人员对各种病毒详尽、认真的分析。
分析法分为静态和动态两种。静态分析是指利用Debug等反汇编程序将病毒代码打印成反汇编后的程序清单进行分析,看病毒分成哪些模块,使用了哪些系统调用,采用了哪些技巧,如何将病毒感染文件的过程翻转为清除病毒、修复文件的过程,哪些代码可被用做特征码以及如何防御这种病毒等等。分析人员的素质越高,分析过程就越快,理解也就越深;动态分析则是指利用Debug等程序调试工具在内存带毒的情况下,对病毒作动态跟踪,观察病毒的具体工作过程,以进一步在静态分析的基础上理解病毒工作的原理。在病毒编码比较简单的情况下,动态分析不是必须的。但是,当病毒采用了较多的技术手段时,就必须使用动、静相结合的分析方法才能完成整个分析过程。
综上所述,利用原始备份和被检测程序相比较的方法适合于不用专用软件,可以发现异常情况的场合,是一种简单、基本的病毒检测方法;扫描特征串和识别特性字的方法更适用于广大PC机用户使用,方便而又迅速;但对新出现的病毒会出现漏检的情况,须要与分析和比较法结合使用。
看过“电脑病毒怎么杀不死”
浏览量:2
下载量:0
时间: