以后再碰上需要重装系统的机器,建议你如下操作:
1.将硬盘上所有分区全部格式化一次后重装系统(最好安装XP);
2.系统安装好后,装好各种驱动,并设置好;
3.安装杀软和防火墙;
4.用|流氓软件清理助手|到安全模式下去扫描清理下系统里的流氓软件,用Upiea的“插件免疫”功能为你的系统进行免疫的操作;
4.上网。在第一时间里升级杀软和防火墙的病毒。
5.结束后。挂到Windows Update上去打齐补丁。
6.Ghost。并最好将镜像文件刻录到光盘上保存。
7.给使用者建立一个低权限的用户(比如只有打印、上网等简单的功能)
这样以后,你的维护就相对简单些了。
一、计算机病毒(Computer Virus)在《中华人民共和国计算机信息系统安全保护条例》中被明确定义,病毒“指编制或者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码”。
二、计算机病毒的长期性:病毒往往会利用计算机操作系统的弱点进行传播,提高系统的安全性是防病毒的一个重要方面,但完美的系统是不存在的,过于强调提高系统的安全性将使系统多数时间用于病毒检查,系统失去了可用性、实用性和易用性,另一方面,信息保密的要求让人们在泄密和抓住病毒之间无法选择。病毒与反病毒将作为一种技术对抗长期存在,两种技术都将随计算机技术的发展而得到长期的发展。
三、计算机病毒的产生:病毒不是来源于突发或偶然的原因.一次突发的停电和偶然的错误,会在计算机的磁盘和内存中产生一些乱码和随机指令,但这些代码是无序和混乱的,病毒则是一种比较完美的,精巧严谨的代码,按照严格的秩序组织起来,与所在的系统网络环境相适应和配合起来,病毒不会通过偶然形成,并且需要有一定的长度,这个基本的长度从概率上来讲是不可能通过随机代码产生的。现在流行的病毒是由人为故意编写的,多数病毒可以找到作者和产地信息,从大量的统计分析来看,病毒作者主要情况和目的是:一些天才的程序员为了表现自己和证明自己的能力,处于对上司的不满,为了好奇,为了报复,为了祝贺和求爱,为了得到控制口令,为了软件拿不到报酬预留的陷阱等.当然也有因政治,军事,宗教,民族.专利等方面的需求而专门编写的,其中也包括一些病毒研究机构和黑客的测试病毒. 四、计算机病毒的特点,计算机病毒具有以下几个特点: (1) 寄生性 计算机病毒寄生在其他程序之中,当执行这个程序时,病毒就起破坏作用,而在未启动这个程序之前,它是不易被人发觉的。
(2) 传染性 计算机病毒不但本身具有破坏性,更有害的是具有传染性,一旦病毒被复制或产生变种,其速度之快令人难以预防。传染性是病毒的基本特征。
在生物界,病毒通过传染从一个生物体扩散到另一个生物体。在适当的条件下,它可得到大量繁殖,井使被感染的生物体表现出病症甚至死亡。
同样,计算机病毒也会通过各种渠道从已被感染的计算机扩散到未被感染的计算机,在某些情况下造成被感染的计算机工作失常甚至瘫痪。与生物病毒不同的是,计算机病毒是一段人为编制的计算机程序代码,这段程序代码一旦进入计算机井得以执行,它就会搜寻其他符合其传染条件的程序或存储介质,确定目标后再将自身代码插入其中,达到自我繁殖的目的。
只要一台计算机染毒,如不及时处理,那么病毒会在这台机子上迅速扩散,其中的大量文件(一般是可执行文件)会被感染。而被感染的文件又成了新的传染源,再与其他机器进行数据交换或通过网络接触,病毒会继续进行传染。
正常的计算机程序一般是不会将自身的代码强行连接到其他程序之上的。而病毒却能使自身的代码强行传染到一切符合其传染条件的未受到传染的程序之上。
计算机病毒可通过各种可能的渠道,如软盘、计算机网络去传染其他的计算机。当您在一台机器上发现了病毒时,往往曾在这台计算机上用过的软盘已感染上了病毒,而与这台机器相联网的其他计算机也许也被该病毒染上了。
是否具有传染性是判别一个程序是否为计算机病毒的最重要条件。 病毒程序通过修改磁盘扇区信息或文件内容并把自身嵌入到其中的方法达到病毒的传染和扩散。
被嵌入的程序叫做宿主程序; (3) 潜伏性 有些病毒像定时炸弹一样,让它什么时间发作是预先设计好的。比如黑色星期五病毒,不到预定时间一点都觉察不出来,等到条件具备的时候一下子就爆炸开来,对系统进行破坏。
一个编制精巧的计算机病毒程序,进入系统之后一般不会马上发作,可以在几周或者几个月内甚至几年内隐藏在合法文件中,对其他系统进行传染,而不被人发现,潜伏性愈好,其在系统中的存在时间就会愈长,病毒的传染范围就会愈大。 潜伏性的第一种表现是指,病毒程序不用专用检测程序是检查不出来的,因此病毒可以静静地躲在磁盘或磁带里呆上几天,甚至几年,一旦时机成熟,得到运行机会,就又要四处繁殖、扩散,继续为害。
潜伏性的第二种表现是指,计算机病毒的内部往往有一种触发机制,不满足触发条件时,计算机病毒除了传染外不做什么破坏。触发条件一旦得到满足,有的在屏幕上显示信息、图形或特殊标识,有的则执行破坏系统的操作,如格式化磁盘、删除磁盘文件、对数据文件做加密、封锁键盘以及使系统死锁等; (4) 隐蔽性 计算机病毒具有很强的隐蔽性,有的可以通过病毒软件检查出来,有的根本就查不出来,有的时隐时现、变化无常,这类病毒处理起来通常很困难。
(5)破坏性 计算机中毒后,可能会导致正常的程序无法运行,把计算机内的文件删除或受到不同程度的损坏 ; (6)计算机病毒的可触发性 病毒因某个事件或数值的出现,诱使病毒实施感染或进行攻击的特性称为可触发性。为了隐蔽自己,病毒必须潜伏,少做动作。
如果完全不动,一直。
目前全球有20多万种病毒,按照基本类型划分,可归结为6种类型: 一、引导型病毒 引导型病毒主要是感染软盘、硬盘的引导扇区或主引导扇区。
在用户对软盘、硬盘进行读写动作时进行感染活动。在我国流行的引导型病毒有Anti-CMOS、GENP/GENB、Stone、6.4、Torch、Monkey等。
引导型病毒感染软盘时并不理会该软盘是否为可启动的系统盘,因此一般的数据盘也会被感染。在系统重新启动时首先尝试读A:盘,当染有引导区病毒的软盘插在A:驱动器中,只要软盘的引导扇区内容被读进PC机,即使启动不成功,病毒也已经驻留在内存中,可以继续去感染硬盘和其他未染病毒的软盘了。
二、可执行文件病毒 可执行文件病毒主要是感染可执行文件(对于DOS或Windows来说是感染COM和EXE等可执行文件)。被感染的可执行文件在执行的同时,病毒被加载并向其他正常的可执行文件传染。
像在我国流行的Die_Hard、DIR Ⅱ和感染Windows 95/98操作系统的CIH、HPS、Murburg,以及感染NT操作系统的Infis、RE等病毒都属此列。 文件型病毒与引导型病毒工作的方式是完全不同的,在各种PC机病毒中,文件型病毒占的数目最大,传播最广,采用的技巧也多。
而且,各种文件型病毒的破坏性也各不相同,如令中国用户大受损失的CIH病毒,是通过感染系统的可执行文件,同时利用Windows系统的VxD技术,破坏计算机BIOS,使计算机无法启动。 三、宏病毒 宏病毒是利用宏语言编制的病毒,与前两种病毒存在很大的区别。
宏病毒充分利用宏命令的强大系统调用功能,实现某些涉及系统底层操作的破坏。宏病毒仅向Word、Excel和Access、PowerPoint、Project等办公自动化程序编制的文档进行传染,而不会传染给可执行文件。
在我国流行的宏病毒有:TaiWan1、Concept、Simple2、ethan、“7月杀手”等,我们所说的蠕虫病毒也应纳入宏病毒范围。蠕虫病毒能通过网络邮件系统快速自动扩散传播,在短时间内造成大面积网络阻塞。
今年的“美丽杀手”之类蠕虫病毒及其变种就曾造成轰动世界的互联网络瘫痪事件。 四、混合型病毒 混合型病毒是以上几种病毒的混合。
混合型病毒的目的是为了综合利用以上3种病毒的传染渠道进行破坏。在我国流行的混合型病毒有One_half、Casper、Natas、Flip等。
混合型病毒不仅传染可执行文件而且还传染硬盘引导区,被这种病毒传染的系统用Format命令格式化硬盘都不能消除病毒。 五、特洛伊木马型病毒 特洛伊木马型病毒也叫“黑客程序”或后门病毒,应该属于文件型病毒的一种。
但是由于我国公安部门已于1998年底向全国发出通告,提醒广大计算机用户注意防范此类特洛伊木马病毒,所以在此我们将其单独列为一种。一般此种病毒分成服务器端和客户端两部分,如计算机网络中服务器端被此程序感染,别人可通过网络任意控制此计算机,并获得重要文件。
在我国流行的此类病毒有BO、Netspy等。 六、Internet语言病毒 随着Internet的发展,Java、VB和ActiveX的网页技术逐渐被广泛使用,某些不良用心的人便利用Java、VB和ActiveX的特性来撰写病毒。
这些病毒虽然从现在的发展情况来看并不能破坏硬盘上的资料,但是如果用户使用浏览器来浏览含有这些病毒的网页,使用者就在神不知鬼不觉的状态下,让病毒进入机器进行复制,并通过网络窃取宝贵的个人秘密信息或使计算机系统资源利用率下降,造成死机等现象。
一般来说,计算机病毒可分为二大类,“良性”病毒和恶性病毒。
所谓“良性”病毒,是指病毒不对计算机数据进行破坏,但会造成计算机程序工作异常。有时病毒还会出来表现一番,例如:“小球(pingpang)”病毒、“台湾一号”和“维也纳”等。
恶性病毒往往没有直观的表现,但会对计算机数据进行破坏,有的甚至会破坏计算机硬件,造成整个计算机瘫痪。例如:前几年流行的“米开朗基罗”、“黑色星期五”和今天的“cih系统毁灭者”病毒等均属此类。
“良性”病毒一般比较容易判断,病毒发作时会尽可能地表现自己,虽然影响程序的正常运行,但重新启动后可继续工作。恶性病毒感染后一般没有异常表现,病毒会想方设法将自己隐藏得更深。
一旦恶性病毒发作,等人们察觉时,已经对计算机数据或硬件造成了破坏,损失将很难挽回。إ 纯数据文件不会被病毒感染,如:声音、图像、动画、文本等文件。
病毒一般感染主引导区,硬盘分区表,批处理文件,可执行程序,以及word、excel文档这类非纯粹的数据文件等。إ 如何来判断计算机是否被病毒感染呢?最简便且行之有效的方法当然是利用各种杀毒软件或防病毒卡来检验计算机是否染毒。
应该做到定时查杀,常备不懈。如果没有配备相应的反病毒产品,则可通过如下途径初步判断计算机是否感染了病毒。
إ 1.程序突然工作异常。如文件打不开,word97、excel97出现“宏”警示框(用户无自编“宏”的情况下),死机等。
إ 2.文件大小自动发生改变。إ 3.更换软盘后,列表时内容不变。
إ 4.检查内存,基本内存小于640k(某些机型小于639k)。إ 5.windows出现异常出错信息。
إ 6.用与硬盘相同版本的系统盘从a驱引导后找不到硬盘。إ 7.运行速度变慢。
إ 8.以前运行正常的程序运行时出现内存不足。إ 9.系统无法启动。
إ 出现以上情况之一可怀疑是病毒所为,但最终确认最好是请专业反病毒公司协助。إ 病毒发作的后果إ 根据病毒的不同类型和病毒编写者的不同意图,计算机病毒发作后会有不同的表现,当然其结果也大不一样。
“良性”病毒发作时一般会暂时影响计算机的正常运行,搞一些恶作剧或开一个玩笑,病毒编写者为了表现自己,会让病毒显现出来。重新启动后一般即可重新工作。
إ 恶性病毒发作的后果与“良性”病毒有本质的区别,它会对计算机的软硬件实施破坏。与“良性”病毒不同,通常破坏时无任何迹象,在瞬间就造成毁灭性的破坏。
具体的破坏方式主要有:إ 1.修改数据文件,导致数据紊乱。إ 2.删除可执行文件,导致系统无法正常运行。
إ 3.破坏cmos,导致系统无法正常启动。إ 4.攻击bios,破坏bios芯片,导致硬件系统完全瘫痪。
إ 5.对硬盘进行破坏,表现为:إ ●格式化硬盘,致使硬盘数据完全丢失。إ ●写入垃圾玛,破坏部分或全部数据。
●修改硬盘分区表或引导区信息,使系统无法正常从硬盘引导。若以a盘引导,则c盘仍无法找到。
إ ●破坏文件分配表,造成文件数据丢失或紊乱。إ 病毒发作后的急救措施إ 根据病毒发作后不同的破坏程度,可采用一些相应的急救措施来进行挽救,以使损失减到最校下面就不同的病毒破坏介绍一些较为常用的补救措施。
إ 1.flashbios被破坏إ重写bios程序(一般需专业技术人员进行)或者更换主版。إ 2.cmos被破坏 将cmos放电,然后用计算机的设置程序进行重新设置。
إ 3.引导区或主引导扇区被破坏إ某些杀毒软件提供备份和恢复系统主引导区和引导区信息内容,用此功能进行恢复。若能找到具有相同类型硬盘、同样的分区和安装有同样的操作系统的其他计算机,可利用它进行备份,然后恢复被病毒破坏的引导区或主引导扇区。
إ 4.文件丢失إ 若是在纯dos系统中,可利用ndd等磁盘工具进行恢复。注意,若有其他操作系统,则不能用ndd磁盘工具,否则会带来更大的破坏。
إ 若有备份文件,病毒对磁盘的破坏均可通过备份文件进行恢复。如果没有备份文件,有些较为复杂的操作,例如:部分文件分配表被破坏等,需专业技术人员来进行,碰到这种较为复杂的情况,请向专业反病毒公司救助。
计算机病毒的有关知识
--------------------------------------------------------------------------------
计算机病毒(Computer Viruses)是一种人为的特制小程序,具有自我复制能力,通过非授权人入侵而隐藏在可执行程序和数据文件中,影响和破坏正常程序的执行和数据安全,具有相当大的破坏性。计算机一旦有了计算机病毒,就会很快地扩散,这种现象如同生物体传染生物病毒一样,具有很强的传染性。传染性是计算机病毒最根本的特征,也是病毒与正常程序的本质区别。
1. 检测病毒
下列一些现象可以被认为是计算机感染病毒的典型特征:
● 程序装入时间比平时长,运行异常。
● 有规律地发现异常信息。
● 用户访问设备(例如打印机)时发现异常情况,如打印机不能联机或打印符号异常。
● 磁盘的空间突然变小了,或不识别磁盘设备。
● 程序或数据神秘地丢失了,文件名不能辨认。
● 显示器上经常出现一些莫名奇妙的信息或异常显示(如白斑或圆点等)。
● 机器经常出现死机现象或不能正常启动。
● 发现可执行文件的大小发生变化或发现不知来源的隐藏文件。
2. 计算机病毒的分类
● 引导区型病毒:自身占据了引导扇区,系统的一次初始化,病毒就被激活。
● 文件型病毒:寄生在扩展名为COM、EXE、DRV、SYS、BIN、OVL等文件中。
● 宏病毒:寄生在Microsoft Office文档上的病毒宏代码。
计算机病毒是通过软盘、光盘、硬盘和网络传播的。
3. 计算机病毒的预防
(1)软件预防
目前主要是使用计算机病毒的疫苗程序,这种程序能够监督系统运行,并防止某些病毒入侵。国际上推出的疫苗产品如英国的Vaccin软件,它发现磁盘及内存有变化时,就立即通知用户,由用户采取措施处理。
(2)硬件预防
硬件预防主要采取两种方法:一是改变计算机系统结构;二是插入附加固件。目前主要是采用后者,即将防病毒卡的固件(简称防毒卡)插到主机板上,当系统启动后先自动执行相应的程序,从而取得CPU的控制权。
(3)管理预防
这是目前最有效的一种预防病毒的措施。目前世界各国大都采用这种方法。一般通过以下途径:
● 法律制度:规定制造计算机病毒是违法行为,对罪犯用法律制裁。
● 计算机系统管理制度:有系统使用权限的规定、系统支持资料的建立和健全的规定、文件使用的规定、定期清除病毒和更新磁盘的规定等。
4. 清除病毒
如果发现了计算机病毒,应立即清除。清除病毒的方法通常有两种:人工处理及利用反病毒软件。
如果发现磁盘引导区的记录被破坏,就可以用正确的引导记录覆盖它。如果发现某一文件已经感染上病毒,则可以恢复那个正常的文件或消除链接在该文件上的病毒,或者干脆清除该文件等,这些都属于人工处理。清除病毒的人工处理方法是很重要的,但是,人工处理容易出错,有一定的危险性,如果不慎误操作将会造成系统数据的损失,不合理的处理方法还可能导致意料不到的后果。
通常反病毒软件具有对特定种类的病毒进行检测的功能,有的软件可查出几百种甚至几千种病毒,并且大部分反病毒软件可同时消除查出来的病毒。另外,利用反病毒软件消除病毒时,一般不会因清除病毒而破坏系统中的正常运行。计算机病毒以及反病毒技术都是以软件编程技术为基础,反病毒软件总是滞后于病毒的发现,任何清病毒软件都只能发现病毒和清除部分病毒。
1、病毒是什么、病毒的症状下一节 -------------------------------------------------------------------------------- 下面我们谈一谈病毒。
您以前是否听说过电脑病毒?不要一听到病毒就浑身发抖,只要了解了病毒,对付起来还是很容易的。 电脑病毒与我们平时所说的医学上的生物病毒是不一样的,它实际上是一种电脑程序,只不过这种程序比较特殊,它是专门给人们捣乱和搞破坏的,它寄生在其它文件中,而且会不断地自我复制并传染给别的文件,没有一点好作用。
电脑病毒发作了都会有哪些症状呢? 电脑染上病毒后,如果没有发作,是很难觉察到的。但病毒发作时就很容易感觉出来: 有时电脑的工作会很不正常,有时会莫名其妙的死机,有时会突然重新启动,有时程序会干脆运行不了。
◎ 电脑染毒后表现为:工作很不正常,莫名其妙死机,突然重新启动,程序运行不了。 有的病毒发作时满屏幕会下雨,有的屏幕上会出现毛毛虫等,甚至在屏幕上出现对话框,这些病毒发作时通常会破坏文件,是非常危险的,反正只要电脑工作不正常,就有可能是染上了病毒。
病毒所带来的危害更是不言而喻了。 而且,以前人们一直以为,病毒只能破坏软件,对硬件毫无办法,可是CIH病毒打破了这个神话,因为它竟然在某种情况下可以破坏硬件! 电脑病毒和别的程序一样,它也是人编写出来的。
既然病毒也是人编的程序,那就会有办法来对付它。最重要的是采取各种安全措施预防病毒,不给病毒以可乘之机。
另外,就是使用各种杀毒程序了。它们可以把病毒杀死,从电脑中清除出去。
◎ 常用杀毒程序有:KV300,KILL系列,PC CILLIN,NAV,MCAFEE等。
如何根据名称识别计算机病毒 发布时间:2004年11月15日 13:23 很多时候大家已经用杀毒软件查出了自己的机子中了例如Backdoor。
RmtBomb。12 、Trojan。
Win32。SendIP。
15 等等这些一串英文还带数字的病毒名,这时有些人就懵了,那么长一串的名字,我怎么知道是什么病毒啊? 其实只要我们掌握一些病毒的命名规则,我们就能通过杀毒软件的报告中出现的病毒名来判断该病毒的一些公有的特性了。 世界上那么多的病毒,反病毒公司为了方便管理,他们会按照病毒的特性,将病毒进行分类命名。
虽然每个反病毒公司的命名规则都不太一样,但大体都是采用一个统一的命名方法来命名的。一般格式为:。
病毒前缀是指一个病毒的种类,他是用来区别病毒的种族分类的。 不同的种类的病毒,其前缀也是不同的。
比如我们常见的木马病毒的前缀 Trojan ,蠕虫病毒的前缀是 Worm 等等还有其他的。 病毒名是指一个病毒的家族特征,是用来区别和标识病毒家族的,如以前著名的CIH病毒的家族名都是统一的“ CIH ”,还有近期闹得正欢的振荡波蠕虫病毒的家族名是“ Sasser ”。
病毒后缀是指一个病毒的变种特征,是用来区别具体某个家族病毒的某个变种的。一般都采用英文中的26个字母来表示,如 Worm。
Sasser。b 就是指 振荡波蠕虫病毒的变种B,因此一般称为 “振荡波B变种”或者“振荡波变种B”。
如果该病毒变种非常多(也表明该病毒生命力顽强 ^_^),可以采用数字与字母混合表示变种标识。 综上所述,一个病毒的前缀对我们快速的判断该病毒属于哪种类型的病毒是有非常大的帮助的。
通过判断病毒的类型,就可以对这个病毒有个大概的评估(当然这需要积累一些常见病毒类型的相关知识,这不在本文讨论范围)。而通过病毒名我们可以利用查找资料等方式进一步了解该病毒的详细特征。
病毒后缀能让我们知道现在在你机子里呆着的病毒是哪个变种。 下面附带一些常见的病毒前缀的解释(针对我们用得最多的Windows操作系统): 1、系统病毒 系统病毒的前缀为:Win32、PE、Win95、W32、W95等。
这些病毒的一般公有的特性是可以感染windows操作系统的 *。 exe 和 *。
dll 文件,并通过这些文件进行传播。如CIH病毒。
2、蠕虫病毒 蠕虫病毒的前缀是:Worm。这种病毒的公有特性是通过网络或者系统漏洞进行传播,很大部分的蠕虫病毒都有向外发送带毒邮件,阻塞网络的特性。
比如冲击波(阻塞网络),小邮差(发带毒邮件) 等。 3、木马病毒、黑客病毒 木马病毒其前缀是:Trojan,黑客病毒前缀名一般为 Hack 。
木马病毒的公有特性是通过网络或者系统漏洞进入用户的系统并隐藏,然后向外界泄露用户的信息,而黑客病毒则有一个可视的界面,能对用户的电脑进行远程控制。 木马、黑客病毒往往是成对出现的,即木马病毒负责侵入用户的电脑,而黑客病毒则会通过该木马病毒来进行控制。
现在这两种类型都越来越趋向于整合了。一般的木马如QQ消息尾巴木马 Trojan。
QQ3344 ,还有大家可能遇见比较多的针对网络游戏的木马病毒如 Trojan。 LMir。
PSW。60 。
这里补充一点,病毒名中有PSW或者什么PWD之类的一般都表示这个病毒有盗取密码的功能(这些字母一般都为“密码”的英文“password”的缩写)一些黑客程序如:网络枭雄(Hack。Nether。
Client)等。 4、脚本病毒 脚本病毒的前缀是: Script。
脚本病毒的公有特性是使用脚本语言编写,通过网页进行的传播的病毒,如红色代码(Script。Redlof)——可不是我们的老大代码兄哦 ^_^。
脚本病毒还会有如下前缀:VBS、JS(表明是何种脚本编写的),如欢乐时光(VBS。Happytime)、十四日 (Js。
Fortnight。c。
s)等。 5、宏病毒 其实宏病毒是也是脚本病毒的一种,由于它的特殊性,因此在这里单独算成一类。
宏病毒的前缀是:Macro,第二前缀是:Word、Word97、Excel、Excel97(也许还有别的)其中之一。 凡是只感染WORD97及以前版本WORD文档的病毒采用Word97做为第二前缀,格式是:Macro。
Word97;凡是只感染WORD97以后版本 WORD文档的病毒采用Word做为第二前缀,格式是:Macro。Word;凡是只感染EXCEL97及以前版本EXCEL文档的病毒采用 Excel97做为第二前缀,格式是:Macro。
Excel97;凡是只感染EXCEL97以后版本EXCEL文档的病毒采用Excel做为第二前缀,格式是:Macro。Excel,依此类推。
该类病毒的公有特性是能感染OFFICE系列文档,然后通过OFFICE通用模板进行传播,如:著名的美丽莎 (Macro。 Melissa)。
6、后门病毒 后门病毒的前缀是:Backdoor。该类病毒的公有特性是通过网络传播,给系统开后门,给用户电脑带来安全隐患。
如54很多朋友遇到过的IRC后门Backdoor。IRCBot 。
7、病毒种植程序病毒 这类病毒的公有特性是运行时会从体内释放出一个或几个新的病毒到系统目录下,由释放出来的新病毒产生破坏。 如:冰河播种者(Dropper。
BingHe2。2C)、MSN射手(Dropper。
Worm。Smibag)等。
8。破坏性程序病毒 破坏性程序病毒的前缀是:Harm。
这类病毒的公有特性是本身具有好看的图标来诱惑用户。
声明:本网站尊重并保护知识产权,根据《信息网络传播权保护条例》,如果我们转载的作品侵犯了您的权利,请在一个月内通知我们,我们会及时删除。
蜀ICP备2020033479号-4 Copyright © 2016 学习鸟. 页面生成时间:3.154秒