黑客病毒全屏图片大全(黑客壁纸高清全屏)

hacker2年前黑客文章82
本文导读目录:

报】最可怕的10大电脑病毒,你知道吗?

对于很多人来说,电脑中毒就是一场噩梦。硬盘数据被清空, *** 连接被掐断,好好的机器变成了毒源,开始传染其他电脑。当然,

如果你的电脑没有中过毒,也许会认为这不值得大惊小怪。但您可千万不要掉以轻心,有报告显示,仅2008年,电脑病毒在全球造成

的经济损失就已高达85亿美元[资料来源:MarketWatch]。电脑病毒可以说是 *** 世界最严重的的危害。

电脑病毒已经出现很多年了。1949年,科学家约翰·冯·诺依曼声称,可以自我复制的程序并非天方夜谭[资料来源:Krebs]。那时

计算机科学刚刚起步,可是已经有人想出破坏电脑系统的基本原理。不过直到几十年后,黑客们才开始真正编制病毒。

虽然早有人在大型电脑上制造出类似病毒的程序,但直到个人电脑开始普及,计算机病毒才引起人们的注意。一个名为弗雷德·科恩

(Fred Cohen)的博士生首先把这种修改电脑设置并能自我复制的程序称为病毒,这个称呼一直沿用到今天。

下面我们将带您回顾史上最厉害的十种病毒。

10.梅莉莎病毒

1998年春天,大卫·L·史密斯(David L. Smith)运用Word软件里的宏运算编写了一个电脑病毒,这种病毒可以通过邮件进行传播

。史密斯把它命名为梅丽莎(Melissa),佛罗里达州的一位 *** 的名字[资料来源:CNN]。

梅丽莎病毒一般通过邮件传播,邮件的标题通常为“这是给你的资料,不要让任何人看见”。一旦收件人打开邮件,病毒就会自动向

用户通讯录的前50位好友复制发送同样的邮件。

史密斯把它放在 *** 上之后,这种病毒开始迅速传播。美国联邦调查局给国会的报告显示,梅丽莎对 *** 部分和私营部门的 *** 造成

了毁灭性打击,美国联邦 *** 很重视这件事[资料:FBI]。电子邮件流量的剧增迫使很多公司停止了邮件服务,直到病毒得到控制才

重新开放。

经过漫长的审判,史密斯被叛20个月的监禁,同时被处5000美元罚款。另外,未经法庭允许,史密斯不得擅自使用 *** [资料:BBC]

。梅丽莎虽然没有对社会造成很大的危害,但它是之一个引起全社会关注的电脑病毒。

9.爱虫病毒

梅丽莎病毒爆发一年后,菲律宾出现了一种新的病毒。与梅丽莎不同的是,这次出现的是蠕虫病毒,具有自我复制功能的独立程序。

这个病毒的名字叫“我爱你(ILOVEYOU)”。

和梅丽莎相似,爱虫病毒最初也是通过邮件传播。标题通常会说明,这是一封来自您的崇拜者的表白信。邮件中的附件则是罪魁祸首

。这种蠕虫病毒最初的文件名为LOVE-LETTER-FOR-YOU.TXT.vbs。后缀名vbS表明黑客是使用VB脚本编写的这段程序[资料:McAfee]。

根据杀毒厂商McAfee的报告显示,爱虫病毒具有以下攻击手段:

它会自我复制,在硬盘的各个分区都有隐藏备份。

它会在用户的注册表里面添加新内容。

自我复制,然后自动替换某些文件。

通过邮件以及聊天客户端进行传播

自动下载一个名为WIN-BUGSFIX.EXE的补丁,这个补丁会窃取用户私密信息并发送给黑客。

到底是谁制造了这种病毒?很多人怀疑是菲律宾的奥尼尔?狄?古兹曼。由于当时菲律宾没有制定电脑破坏的相关法律,当局只得以盗

窃罪的名义传讯了狄?古兹曼。古兹曼没有承认或者否认关于病毒的指控,最终由于缺乏确凿的证据,当局被迫释放了古兹曼。根据

媒体估计,爱虫病毒造成大约100亿美元的损失。

8.求职信病毒

求职信病毒(Klez)病毒传播的里程碑。这种病毒最早出现于2001年,几个月后出现了很多变种。最常见的求职信病毒通过邮件进行传

播,然后自我复制,同时向受害者通讯录里的联系人发送同样的邮件。

一些变种求职信病毒甚至会对电脑产生致命性破坏。根据版本不同,求职信病毒可以分为普通病毒,蠕虫或者木马。有些甚至会强行

关闭杀毒软件或者伪装成病毒清除工具[资料:Symantec]。

求职信病毒在 *** 上出现不久,黑客们就对它进行了改进,使它传染性更强。与很多病毒一样,求职信病毒也会使用受害者的通讯录

向联系人发送同样的邮件。另外,它还能从中毒者的通讯录里随机抽选一个人,将该邮件地址填入发信人的位置。这就是邮件地址欺

骗——看起来邮件是您的某个熟人寄来的,实际上却是其他人发的。

伪装邮件地址是为了达到以下几个目的。首先,收信人就算阻止了发件人也没用,因为邮件是其他人发来的。其次,由于用户无法辨

别邮件是否是垃圾邮件,求职信病毒会在短时间内造成收信人邮箱堵塞。另外,由于发信人是邮件列表中的联系人,所以很多人都会

打开邮件而导致中毒。

7.红色代码和红色代码Ⅱ

红色代码(Code Red)和红色代码Ⅱ出现于2001年的夏天。这两种蠕虫病毒都利用了在Windows 2000和Windows NT中存在的一个操作

系统漏洞,即缓冲区溢出漏洞,当系统缓存器接收到超过它处理范围的数据时,数据会溢出覆盖相邻的存储单元,使其他程序不能正

常运行,甚至造成系统崩溃。

最初的红色代码蠕虫病毒利用分布式拒绝服务攻击(DDOS)对白宫网站进行攻击。也就是说,所有感染红色代码病毒的电脑都会在同

一时间内连接白宫网站,使服务器超载,网站崩溃。

安装了Windows 2000系统的电脑如果中了红色代码Ⅱ,机子就会变成“肉鸡”。蠕虫病毒会在系统中建立后门程序,从而允许远程用

户登陆和控制。计算机术语就是系统控制,对于电脑的主人来说,这是个噩耗。病毒的散发者可以利用受害者的电脑获取某些信息,

甚至利用这台电脑进行犯罪活动。受害者不仅要为瘫痪的电脑发愁,还有可能因为成为别人的替罪羊。

虽然Windows NT更易受红色代码的感染,但是病毒在这些机器上的危害并不是很严重。使用Windows NT的 *** 服务器中毒后可能经常

死机,但不会产生其它危害。与Windows 2000的用户相比,这其实算不了什么。

微软随后放出补丁修复了Windows 2000和Windows NT中的安全漏洞,至此,病毒不再肆虐。但是补丁并没有清除电脑里的病毒,这需

要用户自己处理。

我应该怎么做?

发现电脑中毒后,您应该怎么做呢?这需要视具体情况而定。很多杀毒软件会自动把病毒清除。有的病毒会破坏你的数据或者资料,

这时就需要恢复备份了。经常对系统进行备份是很重要的。对于红色代码来说,格式化然后用备份恢复电脑是个不错的 *** 。有些病

毒会在电脑上安装一些恶意软件,这时候仅仅是防病毒扫描是不够的。

6.尼姆达

另外一种病毒也在2001年出现,这就是尼姆达(Nimda,管理员(admin)的倒拼)。尼姆达通过互联网迅速传播,是那时传播最快的

病毒。TruSecure公司首席技术官彼得?蒂皮特表示,尼姆达从开始散播到大规模爆发只用了22分钟。

Symbian骷髅病毒感染手机,导致手机出现一堆骷髅图片。

*** obile 操作系统

Symbian骷髅病毒感染手机,导致手机出现一堆骷髅图片。

尼姆达病毒的主要攻击目标是互联网服务器。当病毒感染电脑后,它的主要目的是利用 *** 进行传播。尼姆达可以通过邮件等多种方

式进行传播,这也是它能够迅速大规模爆发的原因。

尼姆达病毒会在用户的操作系统中建立一个后门程序,使侵入者拥有当前登陆账户的权限。换言之,如果用户使用的是受限账户登陆

的话,侵入者的权限也将是受限的。当然,如果用户使用管理员账户,侵入者也将拥有管理员权限。

尼姆达病毒的传播使得很多服务器瘫痪,服务器资源都被蠕虫占用。从这种角度来说,尼姆达实质上也是分布式拒绝服务攻击(DDOS

)的一种。

5.SQL Slammer/蓝宝石

2003年1月下旬,一种新型服务器病毒开始在 *** 上传播。由于很多电脑没有做好防范措施,几个重要的大型电脑系统最终瘫痪。美

国银行的ATM机无法使用,西雅图的911服务中心被迫中断,美国大陆航空公司的订票系统瘫痪,部分航班被迫取消。

这场 *** 风暴的罪魁祸首就是SQL Slammer,也称蓝宝石病毒。在补丁和病毒专杀软件出现之前,这种病毒在全球已经造成10亿美元

的损失[资料:Lemos]。蓝宝石病毒的传播过程十分迅速。在感染之一台服务器几分钟后,病毒在短时间内开始成倍的复制。15分钟

后,网上的重要服务器中有半数被感染[资料:Boutin]。

Slammer病毒给我们留下了深刻的教训,及时打补丁和升级杀毒软件是不够的,黑客们会利用他们能找到的任何漏洞进行攻击,尤其

是那些不为人知的漏洞。在中毒之前做好防毒工作很重要,同时,及时做好备份工作,防止最糟糕的情况出现也必不可少。

时间问题

有些黑客程序会潜伏在中毒的电脑上,直到特定时间才爆发。下面是一些在特定时间触发的病毒。

“耶路撒冷”病毒只在13号逢星期五这天触发,破坏受害者的电脑数据。

“米开朗琪罗”病毒在1992年3月6日爆发,米开朗琪罗本人诞生于1475年3月6日。

“切尔诺贝利”病毒爆发于1999年4月26日,这一天是切尔诺贝利核泄漏事件13周年。

Nyxem病毒会在每个月的第三天爆发,然后清除用户的档案文件。

4.诺维格病毒

这种诺维格(Novarg)病毒也称MyDoom,它同样会在用户操作系统中留下后门。这种病毒后来产生了很多变种,最初的诺维格病毒有

两个触发程序。

之一个程序在2004年2月1日开始进行发动拒绝式服务攻击(DoS),第二个程序则在2004年2月12日停止病毒的自我复制。但是在病毒

停止攻击以后,留下的后门程序仍然具有危害性[资料:Symantec]。

没过多久,病毒的再次爆发给几个搜索引擎公司造成致命打击。和其他病毒一样,诺维格病毒会搜索被感染用户电脑里的联系人名单

,然后发送邮件。另外,它还会向搜索引擎发送搜索请求然后向搜索到的邮箱发邮件。这导致谷歌之类的搜索引擎收到数以百万计的

搜索请求,使得他们的服务变得非常缓慢甚至服务器瘫痪[资料:Sullivan]。

诺维格病毒通过邮件和P2P *** 进行传播。根据 *** 安全公司MessageLabs的资料显示,当时平均每12封邮件中就会有1封携带这种病

毒[资料:BBC]。和求职信病毒类似,诺维格病毒也会进行邮件发信人伪装,这使通过邮件查询病毒来源变得极其困难。

3.震荡波和 *** 天空

有时病毒制造者很容易就能逃脱追查。但是当局也有可能通过追溯病毒传播的途径找到源头。震荡波(Sasser)和 *** 天空(NetSky

)就是这样被发现的。

一个名为Sven Jaschan的17岁德国人制造了这两种病毒并将它们散播到 *** 上。虽然两种病毒的感染方式完全不同,但是相似的代码

使专家认定它们出自一人之手。

震荡波病毒通过微软的系统漏洞感染电脑。与其他蠕虫不同的是,它不通过邮件传播,一旦电脑感染上病毒,病毒会自动寻找有漏洞

的电脑系统,然后远程操纵那些电脑下载病毒。这种病毒可以搜索任意的IP地址段来寻找潜在的受害者。病毒会修改用户的操作系统

使用户无法关机,只能强行断电。

*** 天空病毒通过邮件和 *** 进行传播。它同样进行邮件地址欺骗和附件进行自我复制[资料:CERT]。在病毒进行传播的时候,会同

时进行拒绝式服务攻击(DoS),以此控制带宽资源。Sophos的专家认为, *** 天空和它的变种曾经一度感染了互联网上1/4的电脑[

资料:Wagner]。

Sven Jaschan并没进监狱,只是被判处1年零3个月的缓刑,由于当时他年龄未满18周岁,从而逃过一劫。

2.Leap-A/Oompa-A

也许您曾看过苹果电脑的这个广告,里面有贾斯汀·朗扮演的“我是苹果”和约翰·霍奇曼扮演的“我是电脑”。霍奇曼扮演的电脑

因为一种病毒崩溃,他同时指出,目前有超过10万种病毒在侵袭您的电脑。而贾斯汀则说,那些病毒只感染装有Windows系统的电脑

,对苹果电脑不起作用。

大多数情况下,这话说得没错。苹果引其”不公开,既安全“的设计理念,避开了很多病毒的危害。苹果的硬件和操作系统基本上是

一个封闭系统,因为它们都是苹果公司自己生产的。因此也可以说苹果的操作系统是个”不公开“系统。一直以来,苹果电脑在家用

电脑市场占据着第二位的位置,不过离PC极还有很大距离。可想而知,针对苹果电脑的病毒不可能产生像Windows病毒那么大的危害

但是这并未阻止一位苹果黑客的出现。2006年,Leap-A病毒,也称Oompa-A病毒出现。它利用iChat聊天程序在苹果电脑之间进行传播

。当病毒感染苹果电脑后,它会自动搜索iChat的联系人列表并向其中的好友发送信息,信息中附带一个看起来像是不完整的jpeg图

像的损坏附件。

病毒并不会对电脑产生太大的危害,它证明了即使是苹果电脑也有可能中毒的。随着苹果机的越来越流行,越来越多的针对苹果机的

病毒将会出现。

1.风暴蠕虫

我们榜单中的最后一种病毒是可怕的风暴蠕虫(Storm Worm)。专家们在2006年底最终确认了这种病毒。公众之所以称呼这种病毒为

风暴蠕虫是因为有一封携带这种病毒的邮件标题为“风暴袭击欧洲,230人死亡”。但是安全公司不是这样为其命名的。赛门铁克把

这种病毒命名为Peacomm,而McAfee则把它命名为Nuwar。这是因为2001年已经有一种病毒被命名为W32.Storm.Worm。而这种病毒和

2006年的病毒是完全不同的。

风暴蠕虫是一种木马程序。有些风暴蠕虫的变种会把电脑变成僵尸或”肉鸡“。一旦电脑受到感染,就很容易受到病毒传播者的操纵

。有些黑客利用风暴蠕虫制造僵尸 *** ,用来在互联网上发送垃圾邮件。

许多风暴蠕虫的变种会诱导用户去点击一些新闻或者新闻视频的虚假链接。病毒的制造者经常把病毒邮件的主题改为当前时事新闻。

2008年北京奥运会前夕,一种新的蠕虫变种通过邮件开始传播,邮件标题一般为“中国发生大灾难”或者“中国死亡人数最多的地震

”等等。邮件里一般有关于相关话题的视频或者新闻链接,用户点击链接后,会自动下载蠕虫病毒[资料:McAfee]。

很多新闻社和博客认为风暴蠕虫是近些年来最严重的一种病毒。安全公司Postini宣称,截止到2007年,已经发现超过2亿封邮件携带

了这种病毒[资料:Gaudin]。幸运的是,不是所有的邮件都导致电脑感染。

虽然风暴蠕虫传播很广,但是它并不是最难清除的病毒。只要用户时刻记得更新杀毒软件和警惕陌生用户发来的邮件或链接,一般都

能防止这种病毒的感染。

黑客病毒有什么危害?

计算机病毒的主要危害有: 1.病毒激发对计算机数据信息的直接破坏作用 大部分病毒在激发的时候直接破坏计算机的重要信息数据,所利用的手段有格式化磁盘、改写文件分配表和目录区、删除重要文件或者用无意义的“垃圾”数据改写文件、破坏CMO5设置等。磁盘杀手病毒(D1SK KILLER),内含计数器,在硬盘染毒后累计开机时间48小时内激发,激发的时候屏幕上显示“Warning!! Don'tturn off power or remove diskette while Disk Killer is Prosessing!” (警告!D1SK KILLER ll1在工作,不要关闭电源或取出磁盘),改写硬盘数据。被D1SK KILLER破坏的硬盘可以用杀毒软件修复,不要轻易放弃。 2.占用磁盘空间和对信息的破坏 寄生在磁盘上的病毒总要非法占用一部分磁盘空间。引导型病毒的一般侵占方式是由病毒本身占据磁盘引导扇区,而把原来的引导区转移到其他扇区,也就是引导型病毒要覆盖一个磁盘扇区。被覆盖的扇区数据永久性丢失,无法恢复。文件型病毒利用一些DOS功能进行传染,这些DOS功能能够检测出磁盘的未用空间,把病毒的传染部分写到磁盘的未用部位去。所以在传染过程中一般不破坏磁盘上的原有数据,但非法侵占了磁盘空间。一些文件型病毒传染速度很快,在短时间内感染大量文件,每个文件都不同程度地加长了,就造成磁盘空间的严重浪费。 3.抢占系统资源 除VIENNA、CASPER等少数病毒外,其他大多数病毒在动态下都是常驻内存的,这就必然抢占一部分系统资源。病毒所占用的基本内存长度大致与病毒本身长度相当。病毒抢占内存,导致内存减少,一部分软件不能运行。除占用内存外,病毒还抢占中断,干扰系统运行。计算机操作系统的很多功能是通过中断调用技术来实现的。病毒为了传染激发,总是修改一些有关的中断地址,在正常中断过程中加入病毒的“私货”,从而干扰了系统的正常运行。 4.影响计算机运行速度 病毒进驻内存后不但干扰系统运行,还影响计算机速度,主要表现在: (1)病毒为了判断传染激发条件,总要对计算机的工作状态进行监视, 这相对于计算机的正常运行状态既多余又有害。 (2)有些病毒为了保护自己,不但对磁盘上的静态病毒加密,而且进驻内存后的动态病毒也处在加密状态,CPU每次寻址到病毒处时要运行一段解密程序把加密的病毒解密成合法的CPU指令再执行;而病毒运行结束时再用一段程序对病毒重新加密。这样CPU额外执行数千条以至上万条指令。 (3)病毒在进行传染时同样要插入非法的额外操作,特别是传染软盘时不但计算机速度明显变慢, 而且软盘正常的读写顺序被打乱,发出刺耳的噪声。 5.计算机病毒错误与不可预见的危害 计算机病毒与其他计算机软件的一大差别是病毒的无责任性。编制一个完善的计算机软件需要耗费大量的人力、物力,经过长时间调试完善,软件才能推出。但在病毒编制者看来既没有必要这样做,也不可能这样做。很多计算机病毒都是个别人在一台计算机上匆匆编制调试后就向外抛出。反病毒专家在分析大量病毒后发现绝大部分病毒都存在不同程度的错误。错误病毒的另一个主要来源是变种病毒。有些初学计算机者尚不具备独立编制软件的能力,出于好奇或其他原因 修改别人的病毒,造成错误。计算机病毒错误所产生的后果往往是不可预见的,反病毒工作者曾经详细指出黑色星期五病毒存在9处错误, 乒乓病毒有5处错误等。但是人们不可能花费大量时间去分析数万种病毒的错误所在。 大量含有未知错误的病毒扩散传播,其后果是难以预料的。 6.计算机病毒的兼容性对系统运行的影响 兼容性是计算机软件的一项重要指标,兼容性好的软件可以在各种计算机环境下运行,反之兼容性差的软件则对运行条件“挑肥拣瘦”,要求机型和操作系统版本等。病毒的编制者一般不会在各种计算机环境下对病毒进行测试,因此病毒的兼容性较差,常常导致死机。 7.计算机病毒给用户造成严重的心理压力 据有关计算机销售部门统计,计算机售后用户怀疑“计算机有病毒”而提出咨询约占售后服务工作量的60%以上。经检测确实存在病毒的约占70%,另有30%情况只是用户怀疑,而实际上计算机并没有病毒。那么用户怀疑病毒的理由是什么呢?多半是出现诸如计算机死机、软件运行异常等现象。这些现象确实很有可能是计算机病毒造成的。但又不全是,实际上在计算机工作“异常”的时候很难要求一位普通用户去准确判断是否是病毒所为。大多数用户对病毒采取宁可信其有的态度,这对于保护计算机安全无疑是十分必要的,然而往往要付出时间、金钱等方面的代价。仅仅怀疑病毒而冒然格式化磁盘所带来的损失更是难以弥补。不仅是个人单机用户,在一些大型 *** 系统中也难免为甄别病毒而停机。总之计算机病毒像“幽灵”一样笼罩在广大计算机用户心头,给人们造成巨大的心理压力,极大地影响了现代计算机的使用效率,由此带来的无形损失是难以估量的。 电脑病毒对电脑系统可以造成很大的影响. 大部份的病毒都是把电脑程式及数据破坏.下面描述了病毒制造的不同破坏及影响. 有些电脑病毒例如 FormatC (macro virus)及Stoned Daniela, 当它们被触发时,会无条件地把硬磁碟格式化及删除磁碟上所有系统档案.以AOL4Free Trojan Horse为例子,它附在电子邮件讯息上并以AOL4FREE.COM为档案名.其实它是用DOS的公用程式 (utility) -- BATEXEC 1.5版本由成批文件(batch file)转换过来的〔这个公用程式是用来转换一些很大的成批文件去更 快的速度〕. 这个Trojan Horse首先会在DOS裏的不同目录找寻DELTREE.EXE这个档案,然后用这个档案把硬磁碟裏的所有档 案删除.当档案被删除后,它会显示一个DOS错误讯息:”BadCommand or file name〃以及一个猥亵的讯息(obscene message).如果这病毒找不到DELTREE.EXE的话,它就不能把档案删除,但猥亵的讯息(obscene message)仍会出现. 有些病毒, 如Monkey(Stoned. Empire. Monkey)及AntiEXE,会感染主启动记录(Master Boot Record MBR)及DOS启动磁区(Dos Boot Sector),之后它会降低记忆体及硬磁碟的效能,直至当我们的用电脑时萤光幕上显示一些讯息 或有其他损坏. 以AntiEXE为例子,在启动过程时载入的主启动记录(MBR),该病毒会把这个没有 被感染的MBR贮存在硬磁碟中柱(Cylinder) O,边(Side) O,磁区(Sector)13的位置.然后病毒会把它的病毒编码放在MBR裏,并且把已感染 的MBR写在硬磁碟中柱(Cylinder) O,边(Side) O,扇区(Sector)1的位置.当AntiEXE病毒在记忆体活跃时,它就会把由任何磁碟读取得来的有毒 MBR及\或DBS重新传入一个清洁相同的地区(clean counterpart).随著在磁碟读取过程时把MBR及\或DBS安放,病毒会找寻一特定的*.EXE档案(它的 身份到现在还没有知道),然后把档案破坏. 另一例子,One Half会把大约一半的硬磁碟编加密码,并且会显示一段讯息:Disk is one half. Press any key to continue.〃 如果我们用一般的 *** 去除MBR中的病毒,所有在密码区的数据都会流失. 感想: 我觉得有很多的电脑用家,当听到『电脑病毒』时都闻毒而色变.其中有些或者真是曾身受其害,但更多的是因为夸张的道听途说而致人人自危.不但担惊受怕,更多的是钱包受损(商人的圈套). 病毒对电脑的危害是众所周知的,轻则影响机器速度,重则破坏文件或造成死机。为方便随时对电脑进行保养和维护,必须准备工具,如干净的dos启动盘或windows98启动盘,以及杀病毒和磁盘工具软件等,以应付系统感染病毒或硬盘不能启动等情况。此外还应准备各种配件的驱动程序,如光驱、声卡、显示卡、modem等。软驱和光驱的清洗盘及其清洗液等也应常备。

采纳哦

著名电脑病毒名称有哪些

1、系统病毒

系统病毒的前缀为:Win32、PE、Win95、W32、W95等。这些病毒的一般公有的特性是可以感染windows操作系统的 *.exe 和 *.dll 文件,并通过这些文件进行传播。如CIH病毒。

2、蠕虫病毒

蠕虫病毒的前缀是:Worm。这种病毒的公有特性是通过 *** 或者系统漏洞进行传播,很大部分的蠕虫病毒都有向外发送带毒邮件,阻塞 *** 的特性。比如冲击波(阻塞 *** ),小邮差(发带毒邮件) 等。

3、木马病毒、黑客病毒

木马病毒其前缀是:Trojan,黑客病毒前缀名一般为 Hack 。木马病毒的公有特性是通过 *** 或者系统漏洞进入用户的系统并隐藏,然后向外界泄露用户的信息,而黑客病毒则有一个可视的界面,能对用户的电脑进行远程控制。木马、黑客病毒往往是成对出现的,即木马病毒负责侵入用户的电脑,而黑客病毒则会通过该木马病毒来进行控制。现在这两种类型都越来越趋向于整合了。一般的木马如 *** 消息尾巴木马 Trojan. *** 3344 ,还有大家可能遇见比较多的针对 *** 游戏的木马病毒如 Trojan.LMir.PSW.60 。这里补充一点,病毒名中有PSW或者什么PWD之类的一般都表示这个病毒有盗取密码的功能(这些字母一般都为“密码”的英文“password”的缩写)一些黑客程序如: *** 枭雄(Hack.Nether.Client)等。

4、脚本病毒

脚本病毒的前缀是:Script。脚本病毒的公有特性是使用脚本语言编写,通过网页进行的传播的病毒,如红色代码(Script.Redlof)——可不是我们的老大代码兄哦 ^_^。脚本病毒还会有如下前缀:VBS、 *** (表明是何种脚本编写的),如欢乐时光(VBS.Happytime)、十四日(Js.Fortnight.c.s)等。

5、宏病毒

其实宏病毒是也是脚本病毒的一种,由于它的特殊性,因此在这里单独算成一类。宏病毒的前缀是:Macro,第二前缀是:Word、Word97、Excel、Excel97(也许还有别的)其中之一。凡是只感染WORD97及以前版本WORD文档的病毒采用Word97做为第二前缀,格式是:Macro.Word97;凡是只感染WORD97以后版本WORD文档的病毒采用Word做为第二前缀,格式是:Macro.Word;凡是只感染EXCEL97及以前版本EXCEL文档的病毒采用Excel97做为第二前缀,格式是:Macro.Excel97;凡是只感染EXCEL97以后版本EXCEL文档的病毒采用Excel做为第二前缀,格式是:Macro.Excel,依此类推。该类病毒的公有特性是能感染OFFICE系列文档,然后通过OFFICE通用模板进行传播,如:著名的美丽莎(Macro.Melissa)。

6、后门病毒

后门病毒的前缀是:Backdoor。该类病毒的公有特性是通过 *** 传播,给系统开后门,给用户电脑带来安全隐患。如54很多朋友遇到过的IRC后门Backdoor.IRCBot 。

7、病毒种植程序病毒

这类病毒的公有特性是运行时会从体内释放出一个或几个新的病毒到系统目录下,由释放出来的新病毒产生破坏。如:冰河播种者(Dropper.BingHe2.2C)、MSN射手(Dropper.Worm.Smibag)等。

8.破坏性程序病毒

破坏性程序病毒的前缀是:Harm。这类病毒的公有特性是本身具有好看的图标来诱惑用户点击,当用户点击这类病毒时,病毒便会直接对用户计算机产生破坏。如:格式化C盘(Harm.formatC.f)、杀手命令(Harm.Command.Killer)等。

9.玩笑病毒

玩笑病毒的前缀是:Joke。也称恶作剧病毒。这类病毒的公有特性是本身具有好看的图标来诱惑用户点击,当用户点击这类病毒时,病毒会做出各种破坏操作来吓唬用户,其实病毒并没有对用户电脑进行任何破坏。如:女鬼(Joke.Girlghost)病毒。

10.捆绑机病毒

捆绑机病毒的前缀是:Binder。这类病毒的公有特性是病毒作者会使用特定的捆绑程序将病毒与一些应用程序如 *** 、IE捆绑起来,表面上看是一个正常的文件,当用户运行这些捆绑病毒时,会表面上运行这些应用程序,然后隐藏运行捆绑在一起的病毒,从而给用户造成危害。如:捆绑 *** (Binder. *** Pass. *** Bin)、系统杀手(Binder.killsys)等

中国黑客病毒的简介

楼主你好,可以安装使用电脑管家软件开放平台――永久免费的软件发布平台,电脑管家云平台全面安全检测认证软件防止误报。小Q书桌――高效图标管理器,集中管理电脑中各项程序,使用户方便、快捷地找到需要运行的程序或文件

历史上有哪些著名黑客病毒灾难?

凯文·米特尼克,1964年生于美国加州的洛杉矶。 13岁时他对电脑着了迷,掌握了丰富的计算机知识和高超的操作技能,但却因为用学校的计算机闯入了其他学校的 *** 而被勒令离校。 15岁时,米特尼克成功入侵了“北美空中防务指挥系统”的主机,成为黑客史上的一次经典之作。 不久,他又成功破译美国“太平洋 *** 公司”在南加利福尼亚洲通讯 *** 的“改户密码”。随后,他又进入了美国联邦调查局(FBI)的电脑 *** ,吃惊地发现FBI的特工们正在调查的一名电脑黑客竟然是他自己!他立即施展浑身解数,破译了联邦调查局的“中央电脑系统”密码,每天认真查阅“案情进展情况报告”,并恶作剧地将特工们的资料改成十足的罪犯。不过,特工人员最终还是将米特尼克捕获,法院将他送进了少年犯管教所,米特尼克成为世界上之一个“电脑 *** 少年犯”。 很快,米特尼克就获得假释。1983年,他因非法通过ARPA网进入五角大楼的电脑 *** 而被判在青年管教所6个月。1988年因为入侵数字设备公司DEC再度被捕。1990年,他连续进入了世界5家大公司美国太阳微系统公司、Novell *** 公司、NEC公司、诺基亚公司和摩托罗拉公司的 *** ,修改计算机中的用户资料,然后逃之夭夭。1994年12月25日,米特尼克攻击了美国圣迭戈超级计算机中心,因此获得“地狱黑客”的称号。但是,这次攻击激怒了负责该中心计算机数据安全的著名日籍专家下村勉,为挽回损失和教训米特尼克,这位计算机高手利用自己精湛的安全技术,帮助FBI将米特尼克捉拿归案。 联邦法院以25宗非法窃取 *** 密码、盗用他人信用证号码和闯入他人 *** 的罪名起诉米特尼克,而且未经审判就将米特尼克关押了4年半,并且不得保释,这是美国司法史上对一名高智商罪犯所采取的最严厉的措施。 2001年1月,米特尼克在认罪后,获得了监视性释放。

这图片是病毒还是黑客入侵吗

ARP攻击就是通过伪造IP地址和MAC地址实现ARP欺骗,能够在 *** 中产生大量的ARP通信量使 *** 阻塞,攻击者只要持续不断的发出伪造的ARP响应包就能更改目标主机ARP缓存中的IP-MAC条目,造成 *** 中断或中间人攻击。ARP攻击主要是存在于局域网 *** 中,局域网中若有一个人感染ARP木马,则感染该ARP木马的系统将会试图通过“ARP欺骗”手段截获所在 *** 内其它计算机的通信信息,并因此造成网内其它计算机的通信故障。既然已经拦截成功就没什么关系!

黑客病毒有多少种

根据病毒存在的媒体划分:

*** 病毒——通过计算机 *** 传播感染 *** 中的可执行文件。

文件病毒——感染计算机中的文件(如:COM,EXE,DOC等)。

引导型病毒——感染启动扇区(Boot)和硬盘的系统引导扇区(MBR)

根据病毒传染渠道划分:

驻留型病毒——这种病毒感染计算机后,把自身的内存驻留部分放在内存(RAM)中,这一部分程序挂接系统调用并合并到操作系统中去,它处于激活状态,一直到关机或重新启动

非驻留型病毒——这种病毒在得到机会激活时并不感染计算机内存,一些病毒在内存中留有小部分,但是并不通过这一部分进行传染,这类病毒也被划分为非驻留型病毒。

根据破坏能力划分:

无害型——除了传染时减少磁盘的可用空间外,对系统没有其它影响。

无危险型——这类病毒仅仅是减少内存、显示图像、发出声音及同类影响。

危险型——这类病毒在计算机系统操作中造成严重的错误。

非常危险型——这类病毒删除程序、破坏数据、清除系统内存区和操作系统中重要的信息。

根据算法划分:

伴随型病毒——这类病毒并不改变文件本身,它们根据算法产生EXE文件的伴随体,具有同样的名字和不同的扩展名(COM),例如:XCOPY.EXE的伴随体是XCOPY-COM。病毒把自身写入COM文件并不改变EXE文件,当DOS加载文件时,伴随体优先被执行到,再由伴随体加载执行原来的EXE文件。

“蠕虫”型病毒——通过计算机 *** 传播,不改变文件和资料信息,利用 *** 从一台机器的内存传播到其它机器的内存,计算机将自身的病毒通过 *** 发送。有时它们在系统存在,一般除了内存不占用其它资源。

寄生型病毒——除了伴随和“蠕虫”型,其它病毒均可称为寄生型病毒,它们依附在系统的引导扇区或文件中,通过系统的功能进行传播,按其算法不同还可细分为以下几类。

练习型病毒,病毒自身包含错误,不能进行很好的传播,例如一些病毒在调试阶段。

诡秘型病毒,它们一般不直接修改DOS中断和扇区数据,而是通过设备技术和文件缓冲区等对DOS内部进行修改,不易看到资源,使用比较高级的技术。利用DOS空闲的数据区进行工作。

变型病毒(又称幽灵病毒),这一类病毒使用一个复杂的算法,使自己每传播一份都具有不同的内容和长度。它们一般的作法是一段混有无关指令的解码算法和被变化过的病毒体组成。

相关文章

什么是二分法(你知道什么叫做共鸣二分法吗)

什么是二分法(你知道什么叫做共鸣二分法吗)

共鸣二分法中的“靠前明亮”和“圆润深厚”是相对立的,声区的“轻声”和“种声”也是相对立的。轻声区又被称为头声,有一种把音送到喉咙外面的感觉,我们倾向于把轻声区于向前置位联系在一起,二者的确经常同时进行...

如何治疗肩周炎?肩周炎的治疗方法是什么

如何治疗肩周炎?肩周炎的治疗方法是什么

肩周炎这种疾病给我们的身体带来的伤害也是比较大的,那么如果出现了肩周炎这样的症状的话,我们应该如何正确的治疗才能够给我们的身体带来非常好的保护的呢?肩周炎的治疗方法到底是什么?做好这几个要点的话能够轻...

输入手机号怎么查定位

随着经济的快速发展和居民对美好生活环境的要求日益提高,可以改善生活环境,让家居环境一年四季保持干爽舒适的除湿机越来越受到人们的青睐,其渗透率不仅在沿海地区和降雨频繁的南方与日俱增,在西北地区和北方也有...

老婆的微信聊天记录怎么查询

由于夏季是放暑假的季度,宝宝平时在幼儿园吃饭不用担心宝宝的饮食,但是暑假很多宝妈只哟自己带,很多的宝妈并不会做饭,又不想去外面吃不健康的食品,那么自己做饭是最好的选择,下面友谊长存的小编为各位独自在家...

假电台(jia.FM)不是真的电台,十丈软红何须认真

假是一种态度,真是一种存在,十丈软红,谁真谁假,又何须执着,假电台,不是真的电台。 假电台是一个区别于真的电台的不是通俗的电台,假电台拥有自己的原创主播。 推荐音乐的方式是一张图片,一些文字和主播的...

关于秋的诗词(秋”字的104句古诗词!)

关于秋的诗词(秋”字的104句古诗词!) 若有诗词藏于心,岁月从不败美人 后台回复“日历”可获取诗词日历和免费图书 今日优课,点击收听→古诗里的二十四节气 我所能想到的最美的秋天 都在唐...