“MSN性感鸡”, *** 提前遭遇“禽流感”
2005年,禽流感席卷全球,让人闻鸡色变。而 *** 上的“禽流感”更是早于现实,从2月3日开始,席卷全球互联网。
2月3日上午,金山、瑞星、江民等国内多家安全软件厂家,接到大量MSN用户中毒信息,一个名为“MSN性感鸡”的病毒迅速在互联网上疯狂传播。msn用户感染后会向所有好友发送病毒文件。MSN性感鸡除了利用MSN向外界发送病毒文件、消耗系统资源外,还会在中毒电脑里放置后门程序,使黑客可以远程控制该电脑,从而使用户面临极大的安全威胁。
在相对平静的2005年 *** 环境中,“MSN性感鸡”造成危害最严重的一个病毒。随着各大门户网站的即时通讯工具的推出,以及金山加加、盛大圈圈等的加入,病毒制造者利用IM(即时通讯工具)做为传播,已经成为了病毒传播的首选方式。金山毒霸反病毒服务中心整个2005年接到的感染报告中,通过IM工具传播的病毒高达270万次,排在所有病毒之首。这也使的国内IM厂家高度重视,腾讯推出的 *** 2005,就在业界率先与杀毒厂商合作,与金山公司合作推出了国际首创的“ *** 安全中心”。
金融机构成为 *** 钓鱼最青睐对象
2005年,美国超过300万的信用卡用户资料外斜,导致用户财产损失,同时,中国工商银行、中国银行等金融机构先后成为黑客们模仿的对象,设计了类似的网页,通过 *** 钓鱼的形式获取利益。这一现象在2005年以平均每个月73%的数字增长,使很多用户对于 *** 交易的信心大减。导致年底各家银行对于 *** 交易安全提高重视。
针这些对愈演愈烈的网上银行诈骗事件,中国人民银行于10月30日向社会公布《电子支付指引(之一号)》,对银行从事电子支付活动提出了指导性要求,对银行针对不同客户在电子支付类型、单笔支付金额和每日累计支付金额等方面作出合理限制。
各杀毒厂家纷纷披露主动防御计划反病毒欲改被动劣势
5月,业界一条以“ *** 安全惊曝黑幕”为题的报道,在原本还算平静的 *** 安全行业搅起千层巨浪。这篇报道毫不客气地将杀毒软件比做“过期药”,更将信息安全厂商们斥之为贩卖“过期药”的贩子。随后,国内著名信息安全厂商金山公司对外宣布,其杀毒软件“主动防御(ADP)”业已完成第二层( *** 自防御)计划,并且证实该计划已经应用到当天发布的金山毒霸2005中小企业版当中。至此,包括金山、瑞星在内的国内主流信息安全厂商均做出高调反应,表明中国的信息安全厂商正试图扭转在与病毒竞争中长期被动的局面。
“主动防御”更像是一个贴身的保镖,勤勤恳恳、认认真真的监视着周围的可疑人物,让危险总能在最后一刻之前化解。“主动防御”以事实为依据,掌握用户计算机真实的安全状况,在用户还没有意识到之前,能给予用户更多的提示与建议,帮助用户构筑专家级水准的计算机安全防线。它是传统杀毒软件的超集,虽然它也需要传统 *** 的补充,但它的理念已经超越了单纯的杀毒,而是全面保护用户计算机的安全。它是安全软件未来的发展方向。
流氓软件引起公愤,人人喊打
6月21日,北京市 *** 行业协会联合新浪、搜狐、金山、瑞星等16家 *** 和软件企业联合起草了《软件产品行为安全自律公约》,联合承诺共同防范“流氓软件”带给网民的麻烦。随后,在北京市 *** 行业协会的网站上,接受网民的投诉,引起众多网民的关注与投诉。7月11日, *** 行业协会根据网民的投诉,点名公布了10家流氓软件名单,包括了3721、 *** 、e趣、DUDU等家加知名软件。
2005年,间谍软件已经大面积闯入了我们的 *** 生活中。间谍软件从以前单一的收集用户信息和盗取有价账号等方式扩展到恶意广告。恶意广告的典型特征为:悄悄安装;不易卸载;保护自己使用低层技术与多种软件冲突;随时随地弹出骚扰广告。而目前在国内用户被侵扰最多的间谍软件就是恶意广告和盗号木马。90%以上的网民都直间或间接的受到此类间谍软件的侵扰。
狙击波,与时间赛跑的病毒
8月15日,金山公司率先截获了被称为历史上最快利用微软漏洞攻击电脑的病毒“狙击波”,危害程度直指当年的震荡波。在随后的24小时内,变种迅速,出现多个变种,给相对平静的2005年 *** 环境,带来阵阵涟漪。该病毒源自欧洲芬兰,之后在欧洲迅速流传。其中在美国蔓延,美国国会、美国有线电视台(CNN)、 *** (ABC)、 *** 等重要企业和 *** 机构遭受此次蠕虫狂潮的袭击,并造成部分 *** 瘫痪。在国内,华南地区尤其是广州地区的个人及企业用户中毒的较多。
名人、热点新闻成为病毒载体
2005年8月30日,被全国关注的“超级女声”总决赛进行之际,一个借着“超级女声”的名气传播的 *** 病毒现身 *** ,盗窃用户的信息。“超级女声”也成为了2005年带毒的明星、热点事件最为突出的事件,其前后,包括:拉登、羽泉、周杰伦、禽流感、伦敦地铁爆炸等等,也成为了一个特别的现象。每当网上出现热点新闻或者热点人物的时候,各病毒监测中心的精神也都高度集中,不知道下一个遭毒手的会是哪一个?
1月10日,国内计算机反病毒厂商江民科技反病毒中心对2006年 *** 安全事件进行了回顾,根据事件影响力和媒体关注度,排出了2006年十大互联网计算机病毒事件。
一、微软WMF漏洞被黑客广泛利用,多家网站被挂马
2006年春节前后,早在去年12月份就被曝光的WMF漏洞成2006年电脑安全之一场噩梦。 2006年12月28日,江民反病毒中心监测到,Windows在处理特殊WMF文件(也就是图元文件)时存在问题,可以导致远程代码执行,如果用户使用Windows图片传真查看程序打开恶意WMF文件,甚至在资源管理器中预览恶意WMF时,也都存在代码执行漏洞。虽然1月6日微软发布了安全补丁,然而,在1月底,针对该漏洞的木马病毒已经在我国互联网上呈蔓延之势。1月26日,江民反病毒研究中心已发现数家网站被种植此类木马病毒,与此同时,网上众多网站都在公开售卖WMF木马生成器,没有安装杀毒软件的电脑用户点击其中任意链接即中毒。2月初,WMF木马传播变本加励,发展到通过搜索引擎贴吧、MSN疯狂传播,后来在反病毒厂商的围剿下,WMF木马才渐渐郾旗息鼓。
二、敲诈者
2006年6月11日,国内首例旨在敲诈被感染用户钱财的木马病毒被江民公司反病毒中心率先截获。该病毒名为“敲诈者”(Trojan/Agent.bq),病毒可恶意隐藏用户文档,并借修复数据之名向用户索取钱财。“敲诈者”在被截获后短短10天内,导致全国数千人中招,许多个人和单位受到重大损失。一名为大叔的网民由于中了敲诈者,合同文本被病毒隐藏,使得本来到手的订单丢失,该网民出于愤怒地在网上发帖称在悬赏十万元网上通辑一名为“俊曦”的病毒作者。虽然病毒作者声称编写病毒只是为了“混口饭吃”,但由于他触犯了法律,最终也未能逃脱法律的惩罚,7月24日,广州警方宣布破案这一国内首例敲诈病毒案,作者被警方刑事拘留,等待他将是法律的严惩。
三、病毒假冒工行电子银行升级
2006年6月27日,网友举报,他在登陆工行网上个人银行时,系统突然弹出电子银行系统正在升级并要求修改密码的提示,于是他按要求再次输入登陆和支付密码,然而当点击“确定”后,电脑中的“江民密保”突然发出“不明程序向外发送密码”的警示,于是他紧急与工行联系,才发现工行根本就没有升级电子银行系统,他怀疑是感染了电脑病毒,并庆幸自己发现的及时,要不账户中的存款就易手他人了。
江民反病毒工程师分析后认为,这是病毒假冒工行电子银行升级通知,目的在于盗取工行用户的帐号密码,联想到今年工行网银用户集体 *** 事件,不禁令人对网上银行的安全性再生疑惑。
四、魔鬼波病毒爆发
2006年8月13日,江民公司反病毒中心发布紧急病毒警报,一利用微软5天前刚刚发布的MS06-040漏洞传播的“魔鬼波”(Backdoor/Mocbot.b)蠕虫现身互联网,感染该蠕虫的计算机将被黑客远程完全控制。微软在8月8日例行发布的MS06-040安全公告中称,其操作系统Server服务漏洞可能允许远程执行代码,并建议电脑用户立即升级。
似乎已经成为一种规律,每年都会出现一个攻击微软新漏洞的“某某波”,03年的“冲击波”,04年的“震荡波”,05年的“极速波”,今年的“魔鬼波”,真可谓“一波未平,一波又起”。
五、光大证券网站多款软件被捆绑木马
2006年8月25日,江民科技反病毒中心监测到,光大证券阳光网(http://www.ebscn.com)站点上提供的“光大证券新版网上交易系统”、“光大证券专业分析版2003”、“光大证券金典2005”等多款软件的安装程序捆绑了木马。用户运行这些安装程序的同时,会下载网银木马,威胁用户工商银行网上银行的帐号密码安全。江民反病毒专家分析, 根据光大证券HTTP服务器返回的信息,这些恶意安装程序是2006年8月18日上线的,至今已经带毒运行了一周左右,估计已经有不少网上证券系统的用户感染了该病毒。专家分析,很有可能是光大证券的服务器遭受了黑客入侵导致。
按理说,银行、证券网站的安全性应该是很有保障的,而且网站服务器还装了一款所谓国际品牌的杀毒软件,怎么就会轻易被黑客攻陷并还种了木马呢?是网管员太无能还是国外杀毒软件太弱智?
六、威金病毒大闹互联网
10月中上旬,江民反病毒中心监测到,“威金”病毒(Worm/Viking)的多个新变种在互联网上活动较为频繁,已有多家企业用户报告感染了该病毒并导致整个局域网受到不同程度的破坏。据江民全国病毒疫情监控系统数据显示,该病毒从2005年5月19日首次出现至今,保守估计感染电脑数近50万台,变种数量突破了500种,实在可以称为是2006年病毒之王。
七、建行云南网站遭假冒
2006年11月2日,江民公司反病毒中心监测到,一个恶意网站假冒中国建设银行云南分行网站,传播“ *** 大盗”和武林外传游戏木马。
假网站调用多个恶意脚本,下载并自动运行“ *** 大盗”木马和“武林外传”两个木马,这两个木马会对用户的 *** 号和武林外传游戏帐号构成很大威胁,并会尝试关闭多款国内外知名杀毒软件。
一般来说病毒盗个 *** 号什么的不算大事,可你要是看了这条新闻就不会这么认为了。12月15日,深圳晶报报道,一伙平均年龄仅21岁的“ *** 大盗”一年内盗取 *** 号、Q币数百万个,通过 *** 交易平台售卖,非法牟利70余万元,涉案人员竟有44名。原来小小的 *** 号也存在这么大的利润可图,犯罪份子就是抓住网民这种认为 *** 号价值不大不值得追究的心理,最终造成了一个大案。
八、银联网站被黑成悬案
11月22日,反病毒厂商称某金融官方网站首页被黑客嵌入恶意程序,用户点击网站首页后,系统即可自动下载一后门程序,中毒用户电脑存在被黑客偷窥的风险。反病毒工程师介绍,该后门程序名为黑洞2005,是一个江民一年前就已经截获并大范围发布预警的老病毒。该病毒具有强大的穿透防火墙能力,可以禁止防火墙并开启染毒电脑的摄像头,进行远程监控、远程摄像等操作。病毒还会将自身添加为“服务”,达到开机自动启动的目的,隐蔽性很强。
但这条消息被某金融网站否定,究竟谁是谁非,由于时过境迁,事实无法重现,唯有提醒电脑用户以后上网时一定要穿好防毒衣(打开杀毒软件网页监控),防患于未然。
九、“瑞波”危害超过“魔鬼波”?
8月24日,江民科技反病毒中心发布紧急病毒警报,自上周“魔鬼波”病毒肆虐互联网以来,江民公司反病毒中心监测到,“瑞波”(Backdoor/RBot)蠕虫新变种正在利用微软的MS06-040等多种系统漏洞大肆传播,目前已发现国内大量用户被病毒感染,中毒用户的系统可被黑客远程完全控制。仅8月23日一天,有3个“瑞波”新变种的泛滥程度都超过了“魔鬼波”(Backdoor/Mocbot)蠕虫。
十、天涯虚拟社区网站首页带毒
2006年11月22日,江民公司反病毒公司监测到,天涯虚拟社区网站首页带毒。如果用户没有安装过微软的MS06-014安全补丁,在使用IE浏览器访问该网页时,就会感染木马程序Trojan/Hitpop。该木马会在后台点击某些网页,制造虚假流量,并会关闭多款杀毒软件和防火墙。
23日,天涯首页上的恶意代码已经被删除。江民公司提醒广大网民,特别是天涯社区用户,请立即更新杀毒软件的病毒库,对您的系统进行全面扫描
恩 有些是有的 比如 世界之一黑客 凯文·米特尼克 凯文·米特尼克,1964年生于美国加州的洛杉矶。 13岁时他对电脑着了迷,掌握了丰富的计算机知识和高超的操作技能,但却因为用学校的计算机闯入了其他学校的 *** 而被勒令离校。 15岁时,米特尼克成功入侵了“北美空中防务指挥系统”的主机,成为黑客史上的一次经典之作。 不久,他又成功破译美国“太平洋 *** 公司”在南加利福尼亚洲通讯 *** 的“改户密码”。随后,他又进入了美国联邦调查局(FBI)的电脑 *** ,吃惊地发现FBI的特工们正在调查的一名电脑黑客竟然是他自己!他立即施展浑身解数,破译了联邦调查局的“中央电脑系统”密码,每天认真查阅“案情进展情况报告”,并恶作剧地将特工们的资料改成十足的罪犯。不过,特工人员最终还是将米特尼克捕获,法院将他送进了少年犯管教所,米特尼克成为世界上之一个“电脑 *** 少年犯”。 很快,米特尼克就获得假释。1983年,他因非法通过ARPA网进入五角大楼的电脑 *** 而被判在青年管教所6个月。1988年因为入侵数字设备公司DEC再度被捕。1990年,他连续进入了世界5家大公司美国太阳微系统公司、Novell *** 公司、NEC公司、诺基亚公司和摩托罗拉公司的 *** ,修改计算机中的用户资料,然后逃之夭夭。1994年12月25日,米特尼克攻击了美国圣迭戈超级计算机中心,因此获得“地狱黑客”的称号。但是,这次攻击激怒了负责该中心计算机数据安全的著名日籍专家下村勉,为挽回损失和教训米特尼克,这位计算机高手利用自己精湛的安全技术,帮助FBI将米特尼克捉拿归案。 联邦法院以25宗非法窃取 *** 密码、盗用他人信用证号码和闯入他人 *** 的罪名起诉米特尼克,而且未经审判就将米特尼克关押了4年半,并且不得保释,这是美国司法史上对一名高智商罪犯所采取的最严厉的措施。 2001年1月,米特尼克在认罪后,获得了监视性释放。
首先,我可以先建议你装个
360安全卫士5.3.0.1011,这个版本是免费的,挺好用,我现在装的就是这个,挺好,包括ARP防火墙.
介绍:
世界上那么多的病毒,反病毒公司为了方便管理,他们会按照病毒的特性,将病毒进行分类命名。虽然每个反病毒公司的命名规则都不太一样,但大体都是采用一个统一的命名 *** 来命名的。一般格式为:病毒前缀.病毒名.病毒后缀 。
病毒前缀是指一个病毒的种类,他是用来区别病毒的种族分类的。不同的种类的病毒,其前缀也是不同的。比如我们常见的木马病毒的前缀 Trojan ,蠕虫病毒的前缀是 Worm 等等还有其他的。
病毒名是指一个病毒的家族特征,是用来区别和标识病毒家族的,如以前著名的CIH病毒的家族名都是统一的“ CIH ”,还有近期闹得正欢的振荡波蠕虫病毒的家族名是“ Sasser ”。
病毒后缀是指一个病毒的变种特征,是用来区别具体某个家族病毒的某个变种的。一般都采用英文中的26个字母来表示,如 Worm.Sasser.b 就是指 振荡波蠕虫病毒的变种B,因此一般称为 “振荡波B变种”或者“振荡波变种B”。如果该病毒变种非常多(也表明该病毒生命力顽强 ^_^),可以采用数字与字母混合表示变种标识。
综上所述,一个病毒的前缀对我们快速的判断该病毒属于哪种类型的病毒是有非常大的帮助的。通过判断病毒的类型,就可以对这个病毒有个大概的评估(当然这需要积累一些常见病毒类型的相关知识,这不在本文讨论范围)。而通过病毒名我们可以利用查找资料等方式进一步了解该病毒的详细特征。病毒后缀能让我们知道现在在你机子里呆着的病毒是哪个变种。
下面附带一些常见的病毒前缀的解释(针对我们用得最多的Windows操作系统):
1、系统病毒
系统病毒的前缀为:Win32、PE、Win95、W32、W95等。这些病毒的一般公有的特性是可以感染windows操作系统的 *.exe 和 *.dll 文件,并通过这些文件进行传播。如CIH病毒。
2、蠕虫病毒
蠕虫病毒的前缀是:Worm。这种病毒的公有特性是通过 *** 或者系统漏洞进行传播,很大部分的蠕虫病毒都有向外发送带毒邮件,阻塞 *** 的特性。比如冲击波(阻塞 *** ),小邮差(发带毒邮件) 等。
3、木马病毒、黑客病毒
木马病毒其前缀是:Trojan,黑客病毒前缀名一般为 Hack 。木马病毒的公有特性是通过 *** 或者系统漏洞进入用户的系统并隐藏,然后向外界泄露用户的信息,而黑客病毒则有一个可视的界面,能对用户的电脑进行远程控制。木马、黑客病毒往往是成对出现的,即木马病毒负责侵入用户的电脑,而黑客病毒则会通过该木马病毒来进行控制。现在这两种类型都越来越趋向于整合了。一般的木马如 *** 消息尾巴木马 Trojan. *** 3344 ,还有大家可能遇见比较多的针对 *** 游戏的木马病毒如 Trojan.LMir.PSW.60 。这里补充一点,病毒名中有PSW或者什么PWD之类的一般都表示这个病毒有盗取密码的功能(这些字母一般都为“密码”的英文“password”的缩写)一些黑客程序如: *** 枭雄(Hack.Nether.Client)等。
4、脚本病毒
脚本病毒的前缀是:Script。脚本病毒的公有特性是使用脚本语言编写,通过网页进行的传播的病毒,如红色代码(Script.Redlof)——可不是我们的老大代码兄哦 ^_^。脚本病毒还会有如下前缀:VBS、 *** (表明是何种脚本编写的),如欢乐时光(VBS.Happytime)、十四日(Js.Fortnight.c.s)等。
5、宏病毒
其实宏病毒是也是脚本病毒的一种,由于它的特殊性,因此在这里单独算成一类。宏病毒的前缀是:Macro,第二前缀是:Word、Word97、Excel、Excel97(也许还有别的)其中之一。凡是只感染WORD97及以前版本WORD文档的病毒采用Word97做为第二前缀,格式是:Macro.Word97;凡是只感染WORD97以后版本WORD文档的病毒采用Word做为第二前缀,格式是:Macro.Word;凡是只感染EXCEL97及以前版本EXCEL文档的病毒采用Excel97做为第二前缀,格式是:Macro.Excel97;凡是只感染EXCEL97以后版本EXCEL文档的病毒采用Excel做为第二前缀,格式是:Macro.Excel,依此类推。该类病毒的公有特性是能感染OFFICE系列文档,然后通过OFFICE通用模板进行传播,如:著名的美丽莎(Macro.Melissa)。
6、后门病毒
后门病毒的前缀是:Backdoor。该类病毒的公有特性是通过 *** 传播,给系统开后门,给用户电脑带来安全隐患。如54很多朋友遇到过的IRC后门Backdoor.IRCBot 。
7、病毒种植程序病毒Dropper
这类病毒的公有特性是运行时会从体内释放出一个或几个新的病毒到系统目录下,由释放出来的新病毒产生破坏。如:冰河播种者(Dropper.BingHe2.2C)、MSN射手(Dropper.Worm.Smibag)等。
8.破坏性程序病毒
破坏性程序病毒的前缀是:Harm。这类病毒的公有特性是本身具有好看的图标来诱惑用户点击,当用户点击这类病毒时,病毒便会直接对用户计算机产生破坏。如:格式化C盘(Harm.formatC.f)、杀手命令(Harm.Command.Killer)等。
9.玩笑病毒
玩笑病毒的前缀是:Joke。也称恶作剧病毒。这类病毒的公有特性是本身具有好看的图标来诱惑用户点击,当用户点击这类病毒时,病毒会做出各种破坏操作来吓唬用户,其实病毒并没有对用户电脑进行任何破坏。如:女鬼(Joke.Girlghost)病毒。
10.捆绑机病毒
捆绑机病毒的前缀是:Binder。这类病毒的公有特性是病毒作者会使用特定的捆绑程序将病毒与一些应用程序如 *** 、IE捆绑起来,表面上看是一个正常的文件,当用户运行这些捆绑病毒时,会表面上运行这些应用程序,然后隐藏运行捆绑在一起的病毒,从而给用户造成危害。如:捆绑 *** (Binder. *** Pass. *** Bin)、系统杀手(Binder.killsys)等。
以上为比较常见的病毒前缀,有时候我们还会看到一些其他的,但比较少见,这里简单提一下:
DoS:会针对某台主机或者服务器进行DoS攻击;
Exploit:会自动通过溢出对方或者自己的系统漏洞来传播自身,或者他本身就是一个用于Hacking的溢出工具;
HackTool:黑客工具,也许本身并不破坏你的机子,但是会被别人加以利用来用你做替身去破坏别人。
1回答者: 那个谁VIP - 举人 四级 2007-3-1 20:57
我来评论 相关内容
• 电脑病毒都有哪些种类~
• 现在比较大,比较恶性的电脑病毒都有哪些?
• 电脑病毒运行原理中都有哪些共同点?
• 历史上都有哪些电脑病毒危害特别大?
• 电脑病毒通过哪些方式防控
更多关于计算机病毒都有哪些的问题
查看同主题问题: 电脑病毒
其他回答 共 3 条
检举病毒,蠕虫,木马,宏病毒之类的啊
回答者: haojie87169 - 见习魔法师 三级 2007-3-1 20:56
检举电脑病毒的种类
电脑病毒一般分类如下:
开机磁区病毒
档案型病毒
巨集病毒
其他新种类的病毒
资料由香港特别行政区 *** 资讯科技署提供
开机磁区病毒
在九十年代中期以前,开机磁区病毒是最常见的病毒种类。这种病毒藏於已受感染的硬磁碟机的主开机磁区,或磁碟操作系统开机磁区内。当软磁碟插入已受感染的个人电脑时,病毒便会把软磁碟开机磁区感染,藉此把病毒扩散。
使用受感染的软磁碟进行启动程序时,电脑便会受到感染。在启动电脑的过程中,基本输入输出系统会执行驻於软磁碟开机磁区的病毒编码,因此系统便改为受病毒控制。病毒控制了电脑系统后,便会把病毒编码写入硬磁碟的主开机磁区。之后,便会恢复正常的启动程序。从用户的角度来看,一切情况似乎与正常无异。
日后启动电脑时,驻於受感染的主开机磁区的病毒便会启动执行。因此,病毒会进入记忆体,并可随时感染其他经使用的软磁碟。
[主开机磁区是硬磁碟的之一个磁区,这个磁区载有执行操作系统的分割控制表及编码。主开机磁区后的16个或以上的磁区通常是空置不用的。
硬磁碟机最多可分割为4个储存分区,而磁碟操作系统的扩展分区可细分为多个逻辑驱动器。
每个分区的之一个磁区便是开机磁区,这个磁区包含载入分区的操作系统的资料及编码。
软磁碟没有主开机磁区。以标准磁碟操作系统格式进行格式化后的软磁碟,在结构上与硬磁碟的磁碟操作系统分区相同。]
档案型病毒
档案型病毒是一种依附在档案内,经由程式档而非资料档扩散的病毒。电脑在执行受感染的程式时,便会受到感染。这些受感染的程式可能经由软磁碟、唯读光碟、 *** 及互联网等途径传播。在执行受感染的程式后,随附的病毒便会立即感染其他程式,或可能成为一个常驻程式,以便在日后感染其他程式。在完成这些步骤后,病毒便会恢复执行原本的正常程式。因此,用户在执行受感染的程式时,不易发觉有任何异常的情况。
档案型病毒一般会感染有特定副档名的档案。副档名为COM、EXE及SYS的档案,均是常见的病毒感染对象。
巨集病毒
一九九五年七月,一种新的电脑病毒被人发现,立即使电脑界大感震惊。这种新的病毒称为巨集病毒,它与一直以来出现的病毒不同,可感染资料档而非执行档。其实,这并非一种新的概念,因为有关以巨集语言编写病毒的可行性的研究,始於八十年代后期。在Word程式出现的巨集病毒可以在多个不同的操作平台活动,而且,只要电脑的Word程式是支援Word 档案格式的话,便有机会受到感染。换言之,无论使用的是OS/2或Windows版本的Word程式,或是个人电脑或麦金塔(Macintosh)电脑,也可能受到巨集病毒的感染。
其他新种类的病毒
病毒和抗御病毒技术不断转变,日新月异。随著电脑用户使用新的操作平台/电脑技术,编写病毒的人也会随之而发展新病毒,再作扩散。下文列出部分可能出现新病毒种类的新操作平台/电脑技术:
Java
ActiveX
Visual Basic (VB) Script
HTML
Lotus Notes
Java
Java 病毒一直是一个富争议的话题:究竟可否编写Java 病毒?Java 病毒可否在电脑之间或经由互联网扩散?以上问题,均曾在不同的新闻组进行讨论。由於Java微应用程式的设计是在受控的环境 (称为「sandbox」) 内执行,接触不到电脑的档案或 *** 的接驳,因此,Java病毒在电脑之间扩散的可能性极低。
但由於 Java 亦像其他标准的程式一样,可让开发人员建立可控制整个系统的应用程式,故Java 病毒有其产生及存在的空间。
之一种被发现以Java电脑程式开发语言为本的病毒称为「 Java.StrangeBrew」。 首次发现日期是一九九八年九月,会感染属Java类别的档案。但这种病毒只会影响独立的Java应用程式档案,以微应用程式执行的档案则不受感染。虽然Java应用程式并不常见,「 Java.StrangeBrew」病毒的扩散也只属於初步阶段,但这种病毒的影响实在不容忽视。随著Java 应用程式日趋普及,预料Java 病毒的种类也会逐渐增加。
ActiveX
跟Java的情况一样,ActiveX 被视为将会受病毒入侵的操作平台。若就设计方面将两者比较,在 ActiveX 扩散病毒的机会较Java为大。基本上,ActiveX 是 Object Linking and Embedding (OLE) 的精简版本,会直接接触电脑的 Windows 系统,因此可连接到任何的系统功能。此外,ActiveX 的用户并非只局限於MS Internet Explorer的用户;现在,Netscape Navigator的附加程式(plug-in)也可使用这种技术。相比之下,Java是在「受控的环境」下执行,或经由一个名为「Java Virtual Machine」的程式才可执行,因此可使Java与操作系统的各项服务隔开。
Visual Basic (VB) Script
过去, 编写病毒的人若要成功编写一种可感染其他电脑的病毒,必须对电脑的基本操作具备相当程度的知识。但随著 Microsoft Office 内巨集的出现,编写病毒的工具已准备就绪,而编写的人毋须具备很多资讯科技知识也能胜任。同样,VB Script 病毒所发挥作用的操作环境很快便会普及,扩散也甚为容易。
VB Script 病毒已对电脑用户构成真正威胁。微软公司的原意是包括一种功能强大而易於使用的语言以便轻易取用 Windows 98/NT 系统内的资源。VB Script 是以人类可阅读的方式编写,所以易於明白。正是这个原因,很多并没有具备高深资讯科技知识的编写病毒的人也可侵入这个领域。
以 VB Script 编写的程式的之一代病毒藏在以 HTML 编写的网页内,经由互联网扩散开去。现时散播力强的 VB Script 编写的病毒通常以寄发电子邮件的方式扩散,按用户地址册所列的电邮地址把病毒程式一同寄出。用户执行附件中的程式时,便会帮助病毒扩散。
超文本标示语言(英文简称「HTML」)
藉由 HTML 扩散的病毒是另一个在互联网上引起广泛讨论的话题。有人甚至声称/宣告已发明/发现首只属 HTML 种类的病毒。
HTML 是一种控制网页设计的编写语言。本来,纯 HTML 是不会受到感染, 因此,只支援 HTML 的浏览器也不会有受病毒感染的危险。所谓「HTML 病毒」出现的机会实在微乎其微。因此,真正的威胁并非来自浏览互联网的网页,而是来自从互联网下载已感染病毒编码的程式并加以执行。
但现时的浏览器大部分都支援其他编写网页的语言,而所谓的「HTML 病毒」通常会利用这些编写文本的语言进行扩散。在文本内的病毒通常会藉著网页感染电脑,VBS.Offline 便是一个典型的例子。目前,最普遍的文本病毒便是刚讨论过的 VB Script 病毒。
Lotus Notes
Lotus Notes 用户众多,会是编写病毒的人针对的软件。虽然目前尚未发现本机的 Lotus Notes 病毒,但在 Lotus Notes 数据库内的 rich-text 字段却提供了可供传统病毒(例如:档案型病毒及巨集病毒)驻存的地方。因为有关记录曾进行压缩,所以一般抗御病毒软件不能侦测在 Notes 数据库内的病毒。为防范电脑病毒入侵 Notes 的操作环境,我们建议用户安装专为 Notes 软件而编制的抗御病毒软件
1、最初"计算机病毒"这一概念的提出可追溯到七十年代美国作家雷恩出版的《P1的青春》一书,书中构思了一种能够自我复制,利用通信进行传播的计算机程序,并称之为计算机病毒。
2、贝尔实验室的三位年轻程序员也受到冯?诺依曼理论的启发,发明了"磁芯大战"游戏。
3、1983 年 11月,在一次国际计算机安全学术会议上,美国学者科恩之一次明确提出计算机病毒的概念,并进行了演示。
4、世界上公认的之一个在个人电脑上广泛流行的病毒是1986年初诞生的大脑(C-Brain)病毒,编写该病毒的是一对巴基斯坦兄弟,两兄弟经营着一家电脑公司,以出售自己编制的电脑软件为生。当时,由于当地盗版软件猖獗,为了防止软件被任意非法拷贝,也为了追踪到底有多少人在非法使用他们的软件,于是在1986年年初,他们编写了"大脑(Brain)"病毒,又被称为"巴基斯坦"病毒。该病毒运行在DOS操作系统下,通过软盘传播,只在盗拷软件时才发作,发作时将盗拷者的硬盘剩余空间吃掉。
5、1988年11月美国国防部的军用计算机 *** 遭受莫里斯病毒袭击,致使美国Internet *** 上6000多计算机感染,直接经济损失9600万美元。莫里斯病毒是由康乃尔大学23岁的罗特?莫里斯 *** 。后来出现的各类蠕虫,都是仿造了莫里斯蠕虫,以至于人们将该病毒的编制者莫里斯称为"蠕虫之父"。
6、1999年 Happy99、美丽杀手(Melissa)等完全通过Internet传播的病毒的出现标志着Internet病毒将成为病毒新的增长点。其特点就是利用Internet的优势,快速进行大规模的传播,从而使病毒在极短的时间内遍布全球。
7、CIH病毒是继DOS病毒的第四类新型病毒,CIH这三个字母曾经代表着灾难。1998年8月从台湾传入大陆,共有三个主要版本:1.2版/1.3版/1.4版,发作时间分别是4月26日、6月26日、每月26日。该病毒是之一个直接攻击、破坏硬件的计算机病毒,是迄今为止破坏最为严重的病毒。
CIH病毒制造者 陈盈豪 曾有两次精神科门诊记录,被人们认为是"电脑鬼才"。
8、2000年的5月,通过电子邮件传播的"爱虫"病毒迅速在世界各地蔓延,更大规模的发作,造成全世界空前的计算机系统破坏。 I LOVE YOU爱虫病毒是使用VB Script程序语言编写的病毒,它主要是通过一封信件标题为"I LOVE YOU"的电子邮件传播的。一旦执行附加文件,病毒会获取Outlook通讯录的名单,并自动发出"I LOVE YOU"电子邮件,从而导致 *** 阻塞。破坏性:爱虫病毒的传播会导致 *** 瘫痪,病毒发作时,还会把*.mp3、*.jpg等10种文件改为*.vbs,并传染覆盖这些文件。
与爱虫病毒相似的 *** 病毒还有Melissa(美丽杀手病毒)等。
9、着名的"黑色星期五"病毒在逢13号的星期五发作。
10、2001年9月18日出现的Nimda病毒则是病毒演变过程中的另一个里程碑,它首次利用了系统中的漏洞对互联网发起攻击,具备了典型的黑客特征。它的出现意味着,混合着多种黑客手段的病毒从此诞生。
尼姆达是一种新型的、复杂的、发送大量邮件的蠕虫病毒,它通过 *** 进行传播。尼姆达病毒总是伪装成一封主题行空缺的电子邮件展开对计算机的侵袭。打开这封"来历不明"的电子邮件,就会发现随信有一个名为readme.exe(即可执行自述文件)的附件,如果该附件被打开,尼姆达就顺利地完成了侵袭电脑的之一步。接下来,该病毒不断搜索局域网内共享的 *** 资源,将病毒文件复制到用户计算机中,并随机选择各种文件作为附件,再按照用户储存在计算机里的邮件地址发送病毒,以此完成病毒传播的一个循环过程。
11、2002年,求职信Klez病毒,邮件病毒,主要影响微软的Outlook Express用户。
12、"附件在哪啊?你找到我吗?放心打开来,这是一个重要文件,可以查杀 *** 病毒的专杀工具请查收附件。"如果你收到一封这样的电子邮件,千万不要打开,这是国内之一例中文混合型病毒,会导致电脑里的各种密码,包括操作系统、 *** 游戏、电子邮件的各种密码被窃取。
13、冲击波,2003年8月11日,冲击波席卷全球,利用微软 *** 接口RPC漏洞进行传播,造成众多电脑中毒,机器不稳定,重启,死机,部分 *** 瘫痪,没打过补丁的WINDOWS操作系统很难逃出它的魔爪。
14、震荡波:具有类似冲击波的表现形式,感染的系统重新启动计算机,原因是给蠕虫病毒导致系统文件lsess.Exe的崩溃。
15、小球病毒,作为Dos时代的老牌病毒,它也是国内流行起来的之一例电脑病毒。小球病毒可以险恶地控制电脑,使程序运行缓慢甚至无法运行。
特洛伊木马,一经潜入,后患无穷
据说在海湾战争中,美国防部一秘密机构曾对伊拉克的通讯系统进行了有计划的病毒攻击,一度使伊拉克的国防通讯陷于瘫痪。
1、MSN小丑(MsnFunny),自动向用户的msn发送消息和病毒
2、Word文档杀手:破坏文档数据,记录管理员密码。
3、雏鹰(BBeagle):木马程序,电子邮件传播,监测系统时间,2004年2月25日则自动退出。
4、好大(Sobig):1分钟300封病毒邮件
5、红色代码(I-Worm Redcode):感染对象,服务器,修改服务器网站网页
6、蓝色代码(Bluecode):启动多个进程,系统运行速度非常慢,cpu占用率急速上升,甚至瘫痪
7、密码杀手2004:通过键盘记录技术截取几乎所有登录窗口的输入信息,通过电子邮件发送给病毒作者。
8、挪威客(Mydoom.e):疯狂发送带毒邮件,随机删除计算机数据。
9、 *** 天空(Netsky):带毒邮件大量传播,消耗 *** 资源,影响企业的邮件服务器
10、武汉男生:qq发送诱惑信息,盗取传奇密码以邮件形式发给盗密码者,并结束多种反病毒软件。
11、证券大盗(PSW.Soufan):特洛伊木马,盗取多家证券交易系统的交易账户和密码。记录键盘信息的同时通过屏幕快照将用户资料已图片形式发送。
2008年度十大病毒/木马
根据病毒危害程度、病毒感染率以及用户的关注度,计算出综合指数,最终得出以下十大病毒/木马为2008年更具影响的十大病毒/木马。
1、 机器狗系列病毒
关键词:底层穿磁盘 感染系统文件
机器狗病毒因最初的版本采用电子狗的照片做图标而被网民命名为"机器狗",该病毒变种繁多,多表现为杀毒软件无法正常运行。该病毒的主要危害是充当病毒木马下载器,通过修改注册表,让大多数流行的安全软件失效,然后疯狂下载各种盗号工具或黑客工具,给广大网民的 *** 虚拟财产造成巨大威胁。
机器狗病毒直接操作磁盘以绕过系统文件完整性的检验,通过感染系统文件(比如explorer.exe,userinit.exe,winhlp32.exe等)达到隐蔽启动;通过底层技术穿透冰点、影子等还原系统软件导致大量网吧用户感染病毒,无法通过还原来保证系统的安全;通过修复SSDT、映像挟持、进程操作等 *** 使得大量的安全软件失去作用;联网下载大量的盗号木马。部分机器狗变种还会下载ARP恶意攻击程序对所在局域网(或者服务器)进行ARP欺骗影响 *** 安全。
2、AV终结者病毒系列
关键词:杀毒软件无法打开 反复感染
AV终结者更大特点是禁用所有杀毒软件以及大量的安全辅助工具,让用户电脑失去安全保障;破坏安全模式,致使用户根本无法进入安全模式清除病毒;强行关闭带有病毒字样的网页,只要在网页中输入"病毒"相关字样,网页遂被强行关闭,即使是一些安全论坛也无法登陆,用户无法通过 *** 寻求解决办法;在磁盘根目录下释放autorun.Inf,利用系统自播放功能,如果不加以清理,重装系统以后也可能反复感染。
2008年年末出现的"超级AV终结者"结合了AV终结者、机器狗、扫荡波、autorun病毒的特点,是金山毒霸"云安全"中心捕获的新型计算机病毒。它对用户具有非常大的威胁。它通过微软特大漏洞MS08067在局域网传播,并带有机器狗的穿还原功能,下载大量的木马,对网吧和局域网用户影响极大。
3、onlinegames系列
关键词:网游 盗号
这是一类盗号木马系列的统称,这类木马更大的特点就是通过ShellExecuteHooks启动,盗取流行的各大 *** 游戏(魔兽,梦幻西游等)的帐号从而通过买卖装备获得利益。这类病毒本身一般不会对抗杀毒软件,但经常伴随着超级Av终结者、机器狗等病毒出现。
4 、HB蝗虫系列木马
关键词:网游盗号
HB蝗虫病毒新型变种是金山毒霸"云安全"中心截获的年末最"牛"的盗号木马病毒。该系列盗号木马技术成熟,传播途径广泛,目标游戏非常的多(存在专门的生成器),基本囊括了市面上大多数的游戏,例如魔兽世界、大话西游onlineII、剑侠世界、封神榜II、完美系列游戏、梦幻西游、魔域等等。
该类木马主要通过网页挂马、流行病毒下载器传播。而传播此盗号木马的的下载器一般会对抗杀毒软件,造成杀毒软件不能打开、电脑反映速度变慢。
5 、扫荡波病毒
关键词:新型蠕虫 漏洞
这是一个新型蠕虫病毒。是微软"黑屏"事件后,出现的更具攻击性的病毒之一。"扫荡波"运行后遍历局域网的计算机并发起攻击,攻击成功后,被攻击的计算机会下载并执行一个下载者病毒,而下载者病毒还会下载"扫荡波",同时再下载一批游戏盗号木马。被攻击的计算机中"扫荡波"而后再向其他计算机发起攻击,如此向互联网中蔓延开来。据了解,之前发现的蠕虫病毒一般通过自身传播,而扫荡波则通过下载器病毒进行下载传播,由于其已经具备了自传播特性,因此,被金山毒霸反病毒工程师确认为新型蠕虫。
微软宣布"黑屏"后的第3天,紧急发布了MS08-067安全公告,提示用户注意一个非常危险的漏洞,而后利用该漏洞发动攻击的恶意程序不断涌现;10月24日晚,金山发布红色安全预警,通过对微软MS08-067漏洞进行详细的攻击原型模拟演示,证实了黑客完全有机会利用微软MS08-067漏洞发起远程攻击,微软操作系统面临大面积崩溃威胁;11月7日,金山再次发布预警,"扫荡波"病毒正在利用该漏洞进行大面积攻击;11月7日晚,金山已证实"扫荡波"实为一个新型蠕虫病毒,并发布周末红色病毒预警。
6、 *** 盗圣
关键词: *** 盗号
这是 *** 盗号木马系列病毒,病毒通常释放病毒体(类似于UnixsMe.Jmp,Sys6NtMe.Zys,)到IE安装目录(C:Program FilesInternet Explore),通过注册表Browser Helper Objects实现开机自启动。当它成功运行后,就把之前生成的文件注入进程,查找 *** 登陆窗口,监视用户输入盗取的帐号和密码,并发送到木马种植者指定的网址。
7、RPC盗号者
关键词:不能复制粘贴
该系列木马采用替换系统文件,达到开机启动的目的,由于替换的是RPC服务文件rpcss.dll ,修复不当,会影响系统的剪切板、上网等功能。部分版本加入了反调试功能,导致开机的时候系统加载缓慢。
8、伪 *** 系统消息
关键词: *** 系统消息,杀毒软件不能使用
经金山毒霸"云安全"检测为钓鱼程序,病毒更大的特点是伪装 *** 系统消息,用户一旦点击,钱财及电脑安全将面临巨大威胁。
该病毒的综合破坏能力比较强,它利用AUTO技术自动传播,当进入电脑后就运行自带的对抗模块,尝试映像劫持或直接关闭用户系统中的安全软件。病毒还带有下载器的功能,可下载其它木马到电脑中运行。
9、 *** 幽灵
关键词: *** 木马下载器
此病毒查找 *** 安装目录,并在其目录释放一个精心修改psapi.dll,当 *** 启动的时候将会将这个dll文件加载(程序加载dll文件的顺序1:应用程序的安装目录2:当前的工作目录3:系统目录4:路径变量),从而执行恶意代码下载大量病毒到用户电脑。
10、磁碟机
关键词:无法彻底清除 隐蔽
磁碟机与AV终结者、机器狗极为相似。更大特点是导致大量用户杀毒软件和安全工具无法运行,进入安全模式后出现蓝屏现象;而且更为严重的是,由于Exe文件被感染,重装系统仍无法彻底清除。
磁碟机病毒主要通过网站挂马、U盘、局域网内的ARP传播等方式进行传播,而且非常隐蔽,病毒在传播过程中,所利用的技术手段都是用户甚至杀毒软件无法截获的。病毒一旦在用户电脑内成功运行后,会自动下载自己的最新版本以及大量的其他一些木马到本地运行,盗取用户虚拟资产和其他机密信息;同时该病毒会感染用户机器上的exe文件,包括压缩包内的exe文件,并会通过UPX加壳,导致用户很难彻底清除。
二、2008年计算机病毒、木马的特点分析
2008年是病毒、木马异常活跃的一年。从病毒传播的角度看2008年大量的病毒通过网页挂马方式进行传播,主要利用的是realplay,adobe flash和IE漏洞进行传播。从病毒的运作模式看2008年大量病毒采用的方式是下载器对抗安全软件,关闭安全软件然后下载大量盗号木马到用户电脑--盗取用户网游的账号发送到黑客的数据库。从病毒的危害来看2008年绝大多数流行的病毒都为网游盗号类木马,其次是远程控制类木马。
1、病毒制造进入"机械化"时代
由于各种病毒 *** 工具的泛滥和病毒 *** 的分工更加明细和程式化,病毒作者开始按照既定的病毒 *** 流程 *** 病毒。病毒制造进入了"机械化"时代。
这种"机械化"很大程度上得益于病毒 *** 门槛的降低和各种 *** 工具的流行。"病毒制造机"是网上流行的一种制造病毒的工具,病毒作者不需要任何专业技术就可以手工制造生成病毒。金山毒霸全球反病毒监测中心通过监测发现 *** 上有诸多此类广告,病毒作者可根据自己对病毒的需求,在相应的 *** 工具中定制和勾选病毒功能。病毒傻瓜式 *** 导致病毒进入"机械化"时代。
病毒的机械化生产导致病毒数量的爆炸式增长。反病毒厂商传统的人工收集以及鉴定 *** 已经无法应对迅猛增长的病毒。金山毒霸2009依托于"云安全"技术,一举实现了病毒库病毒样本数量增加5倍、日更大病毒处理能力提高100倍 、紧急病毒响应时间缩短到1小时以内,给用户带来了更好的安全体验。
2、病毒制造的模块化、专业化特征明显
病毒团伙按功能模块发外包生产或采购技术先进的病毒功能模块,使得病毒的各方面功能都越来越"专业",病毒技术得以持续提高和发展,对网民的危害越来越大,而解决问题也越来越难。例如年底出现的"超级AV终结者"集病毒技术之大成,是模块化生产的典型代表。
在专业化方面,病毒制造业被自然的分割成以下几个环节:病毒 *** 者、病毒批发商、病毒传播者、"箱子"批发商、"信封"批发商、"信封"零售终端。病毒作者包括有"资深程序员",甚至可能有逆向工程师。病毒批发商购买病毒源码,并进行销售和生成木马。病毒传播者负责将病毒通过各种渠道传播出去,以盗取有价值的 *** 号码、游戏帐号、装备等。"箱子"批发商通过出租或者销售"箱子"(即可以盗取虚拟资产的木马,可以将盗取的号码收集起来)牟利,他们往往拥有自己的木马或者木马生成器。"信封"批发商通过购买或者租用"箱子",通过出售收获的信封牟利。"信封"零售终端负责过滤"信封"中收集到的有价值的虚拟资产并进行销售。每个环节各司其职,专业化趋势明显。
3、病毒"运营"模式互联网化
病毒团伙经过2008一年的运营已经完全转向互联网,攻击的方式一般为:通过网站入侵-写入恶意攻击代码-利用成为新型 *** 病毒传播的主要方式,网民访问带有挂马代码的‘正常网站'时,会受到漏洞攻击而‘不知不觉'中毒。这种传播方式的特点是快速、隐敝性强、适合商业化运营(可像互联网厂商一样精确统计收益,进行销售分成)。
例如 "机器狗"病毒,"商人"购买之后,就可以通过"机器狗"招商。因为机器狗本身并不具备"偷"东西的功能,只是可以通过对抗安全软件保护病毒,因此"机器狗"就变成了病毒的渠道商,木马及其他病毒都纷纷加入"机器狗"的下载名单。病毒要想加入这些渠道商的名单中,必须缴纳大概3000块钱左右的"入门费"。而"机器狗"也与其他类似的"下载器"之间互相推送,就像正常的商业行为中的资源互换。这样,加入了渠道名单的病毒就可以通过更多的渠道进入用户的电脑。病毒通过哪个渠道进入的,就向哪个渠道缴费。
此外,病毒的推广和销售都已经完全互联网化。病毒推广的手法包括通过一些技术论坛进行推广,黑客网站也是推广的重要渠道,此外还包括百度贴吧、 *** 群等渠道进行推广。其销售渠道也完全互联网化,销售的典型渠道包括:公开拍卖网站,比如 *** 、易趣等。还有通过 *** 直销,或者通过专门网站进行销售。
4、病毒团伙对于"新"漏洞的利用更加迅速
IE 0day漏洞被利用成2008年更大安全事件。当ms08-67漏洞被爆光后部分流行木马下载器就将此漏洞的攻击代码集成到病毒内部实现更广泛的传播。而年底出现的IE0day漏洞,挂马集团从更新挂马连接添加IE 0day漏洞攻击代码到微软更新补丁已经过了近10天。期间有上千万网民访问过含有此漏洞攻击代码的网页。
此外,2008年Flash player漏洞也给诸多网民造成了损失。由于软件在自身设计、更新、升级等方面的原因,存在一些漏洞,而这些漏洞会被黑客以及恶意网站利用。在用户浏览网页的过程中,通过漏洞下载木马病毒入侵用户系统,进行远程控制、盗窃用户帐号和密码等,从而使用户遭受损失。
金山毒霸团队密切关注windows系统软件漏洞和第三方应用软件漏洞信息,及时更新漏洞库信息,同时金山清理专家采用P2SP技术,大大提高了补丁下载的速度,减少了用户电脑的风险暴露时间。
5、 病毒与安全软件的对抗日益激烈
在病毒产业链分工中,下载器扮演了‘黑社会'的角色,它结束并破坏杀毒软件,穿透还原软件,‘保护'盗号木马顺利下载到用户机器上,通过‘保护费'和下载量分脏。下载者在2008年充当了急先锋,始终跑在对抗杀毒软件的之一线,出尽风头且获得丰厚回报。
从‘AV终结者'的广泛流行就不难看出,对抗杀毒软件已经成为下载者病毒的‘必备技能'。
纵观08年的一些流行病毒,如机器狗、磁碟机、AV终结者等等,无一例外均为对抗型病毒。而且一些病毒 *** 者也曾扬言"饿死杀毒软件"。对抗杀毒软件和破坏系统安全设置的病毒以前也有,但08年表现得尤为突出。主要是由于大部分杀毒软件加大了查杀病毒的力度,使得病毒为了生存而必须对抗杀毒软件。这些病毒使用的 *** 也多种多样,如修改系统时间、结束杀毒软件进程、破坏系统安全模式、禁用windows自动升级等功能。
病毒与杀毒软件对抗特征主要表现为对抗频率变快,周期变短,各个病毒的新版本更新非常快,一两天甚至几个小时更新一次来对抗杀毒软件。
金山毒霸通过强化自保护功能,提高病毒攻击的技术门槛。目前,金山毒霸云安全体系可以做到病毒样本的收集、病毒库更新测试和升级发布全无人值守,自动化的解决方案以应对病毒传播 *** 者不断花样翻新的挑战。
三、2009年计算机病毒、木马发展趋势预测
1、0Day漏洞将与日俱增
2008年安全界关注的最多的不是Windows系统漏洞,而是每在微软发布补丁随后几天之后,黑客们放出来的0Day 漏洞,这些漏洞由于处在系统更新的空白期,使得所有的电脑都处于无补丁的可补的危险状态。
黑客在尝到0day漏洞攻击带来的巨大感染量和暴利以后会更加关注于0day漏洞的挖掘,2009年可能会出现大量新的0day漏洞(含系统漏洞及流行互联网软件的漏洞),病毒团伙利用0day漏洞的发现到厂商发布补丁这一时间差发动漏洞攻击以赚取高额利润。
2、网页挂马现象日益严峻
网页挂马已经成为木马、病毒传播的主要途径之一。入侵网站,篡改网页内容,植入各种木马,用户只要浏览被植入木马的网站,即有可能遭遇木马入侵,甚至遭遇更猛烈的攻击,造成 *** 财产的损失。
2008年,网站被挂马现象屡见不鲜,大到一些门户网站,小到某地方电视台的网站,都曾遭遇挂马问题。伴随着互联网的日益普及,网页挂马已经成为木马、病毒传播的主要途径之一的今天,金山毒霸反病毒工程师预测2009年 *** 挂马问题将更加严峻,更多的网站将遭遇木马攻击。
3、病毒与反病毒厂商对抗将加剧
随着反病毒厂商对于安全软件自保护能力的提升,病毒的对抗会越发的激烈。病毒不再会局限于结束和破坏杀毒软件,隐藏和局部‘寄生'系统文件的弱对抗性病毒将会大量增加。
4、新平台上的尝试
病毒、木马进入新经济时代后,肯定是无孔不入; *** 的提速让病毒更加的泛滥。因此在2009年,我们可以预估vista系统,windows 7系统的病毒将可能成为病毒作者的新宠;当我们的智能手机进入3G时代后,手机平台的病毒/木马活动会上升。软件漏洞的无法避免,在新平台上的漏洞也会成为病毒/木马最主要的传播手段。
四、2009年反病毒技术发展趋势
在病毒 *** 门槛的逐步降低,病毒、木马数量的迅猛增长,反病毒厂商与病毒之间的对抗日益激烈的大环境下,传统"获取样本-特征码分析-更新部署"的杀毒软件运营模式,已无法满足日益变化及增长的安全威胁。在海量病毒、木马充斥互联网,病毒 *** 者技术不断更新的大环境下,反病毒厂商必须要有更有效的 *** 来弥补传统反病毒方式的不足,"云安全"应运而生。
金山毒霸"云安全"是为了解决木马商业化的互联网安全形势应运而生的一种安全体系结构。它包括智能化客户端、集群式服务端和开放的平台三个层次。"云安全"是现有反病毒技术基础上的强化与补充,最终目的是为了让互联网时代的用户都能得到更快、更全面的安全保护。
首先稳定高效的智能客户端,它可以是独立的安全产品,也可以作为与其他产品集成的安全组件,比如金山毒霸 2009和百度安全中心等,它为整个云安全体系提供了样本收集与威胁处理的基础功能;
其次服务端的支持,它是包括分布式的海量数据存储中心、专业的安全分析服务以及安全趋势的智能分析挖掘技术,同时它和客户端协作,为用户提供云安全服务;
最后,云安全需要一个开放性的安全服务平台作为基础,它为第三方安全合作伙伴提供了与病毒对抗的平台支持,使得缺乏技术储备与设备支持的第三方合作伙伴,也可以参与到反病毒的阵线中来,为反病毒产业的下游合作伙伴提供商业上的激励,摆脱目前反病毒厂商孤军奋战的局面。
“CIH病毒”事件,是一位中国台湾大学生所编写的,全球不计其数的电脑硬盘被垃圾数据覆盖。“梅利莎病毒”事件,1999年3月,梅利莎登上了全球报纸的头版。
1988年在财政部的计算机上发现的,中国最早的计算机病毒。
1989年,引导型病毒发展为可以感染硬盘,典型的代表有“石头2”。
1990年,发展为复合型病毒,可感染COM和EXE文件。
1992年,利用DOS加载文件的优先顺序进行工作,具有代表性的是“金蝉”病毒。
1995年,当生成器的生成结果为病毒时,就产生了这种复杂的“病毒生成器” ,幽灵病毒流行中国。典型病毒代表是“病毒制造机” “VCL”。
1998年台湾大同工学院学生陈盈豪编制了CIH病毒。
2000年更具破坏力的10种病毒分别是:Kakworm,爱虫, Apology-B, Marker , Pretty ,Stages-A,Navidad,Ska-Happy99 ,WM97/Thus ,XM97/Jin。
2003年,中国大陆地区发作最多的十个病毒,分别是:红色结束符、爱情后门、FUNLOVE、 *** 传送者、冲击波杀手、罗拉、求职信、尼姆达II、 *** 木马、CIH。
2005年,1月到10月,金山反病毒监测中心共截获或监测到的病毒达到50179个,其中木马、蠕虫、黑客病毒占其中的91%,以盗取用户有价账号的木马病毒(如网银、 *** 、网游)为主,病毒多达2000多种。
2007年1月,病毒累计感染了中国80%的用户,其中78%以上的病毒为木马、后门病毒。
熊猫烧香肆虐全球。
2010年,越南全国计算机数量已500万台,其中93%受过病毒感染,感染电脑病毒共损失59000万亿越南盾。
我只能大致说下,因为这个也是要看病毒的类型来说。
1、电脑出现异常,如黑屏、蓝屏、死机、文件打不开等等
2、占用资源。有不明文件占用空间等
3、电脑速度变慢,变卡
4、帐号丢失。病毒或木马,会通过入侵电脑,伺机DAO取账号密码的恶意程序,它是电脑病毒中一种。通常木马会自动运行,在你的上网过程中,如果登录网银、聊天账号等,你的个人安全信息都会被窃取,从而导致用户账号被dao用、财产遭受损失。
一般情况下,轻的会经常弹出一些网页,拖慢网速;稍重的则会修改你的注册表,使文件无法正常使用;更严重的甚至会造成你的硬盘格式化,机器瘫痪。
【平时就应该保护好我们的电脑,给一些建议】
1、安装杀毒软件还是必要的,要及时更新病毒库,还要装防火墙(防木马、黑客攻击等),定期杀毒,维护好电脑运行安全;
推荐楼主可以安装腾讯电脑管家,它是免费专业安全软件,杀毒管理二合一(只需要下载一份),占内存小,杀毒好,防护好,无误报误杀。拥有云查杀引擎、反病毒引擎、金山云查杀引擎、AVIRA查杀引擎、小红伞和查杀修复引擎等世界一流杀毒软件内嵌杀毒引擎!
其中软件升级、漏洞修复、垃圾清理,都有自动和定期设置,懒人必备
2、修复漏洞和补丁;打开腾讯电脑管家——工具箱——漏洞修复
3、平时不要上一些不明网站,不要随便下载东西;
4、还要提防随身移动存储设备(如U盘等,最近U盘病毒挺猖獗的);
5、不进不明不网站,不收奇怪邮件。下载完压缩包文件后先进行病毒扫描
6、关闭不必要的端口
7、要是有时间和精力的话,学一些电脑的常用技巧和知识;
最后,我要说的是,你要是平常的确是很小心,但还是中毒的话,那也是没办法的!(用Ghost备份系统是个不错的选择)
经典脑筋急转弯大全(50个脑筋急转弯) 1、冬瓜、黄瓜、西瓜、南瓜都能吃,什么瓜不能吃? 答案:傻瓜 2 、盆里有6只馒头,6个小朋友每人分到1只,但盆里还留着1只,为什么? 答案:最后一个小...
红茶的泡法的正确方法(红茶应该怎么冲泡)《1》 午饭后,到一家茶庄喝茶。 原以为,这样夏日当头的午后,小茶庄里的客人不会多。 却不想,冒着炎炎暑热,来这处觅一方清凉的人,有不少。 ...
触屏手机,带上手套不能识别;家庭用的筷子盒,底部不能拆卸,不方便清洗;小区门禁卡应设计为可装载在手机上的,或者设计成可以附着在手机上的,携。 1、在很多地方,男女使用的厕所都一样大,男生的还要比女生...
网站关键字可以带来更多的流量到您的网站,可以带来更好的排名为你的网站在搜索引擎。随着互联网科技的不断发展,我们在我们的日常生活中发现,在网络中起着非常重要的作用,当我们有一个问题是没有解决方案可以找到...
如果你是全世界最有钱和在科技领域最具影响力的人物之一,那么你会怎么做来保护自己免受黑客攻击呢?对于Facebook CEO马克-扎克伯格(Mark Zuckerberg)来说,他使用的方法似乎非常简单...
相信现在有很多的朋友们对于办房产证需要哪些证件在哪里办理都想要了解吧,那么今天小编就来给大家针对办房产证需要哪些证件在哪里办理进行一个介绍吧,希望小编介绍的内容能够为大家起到帮助哦 个人住宅办理房产证...