病毒原理

合集下载

病毒性 原理

病毒性 原理

病毒性原理
病毒性是指病毒引起的疾病的特性和性质。

病毒是一种微生物,它无法独立生存,必须寄生在宿主细胞内才能进行生命周期。

病毒通过感染宿主细胞,利用宿主的生物合成机制来复制自身,并破坏宿主细胞的功能。

病毒感染的过程可以分为几个关键步骤:吸附、穿透、复制、装配和释放。

首先,病毒通过其表面的蛋白质结构与宿主细胞表面的受体结合,这个过程称为吸附。

吸附完成后,病毒会通过不同的途径进入宿主细胞内部。

有些病毒可以通过融合宿主细胞的细胞膜,或者通过细胞内吞作用,将自身引入宿主细胞的胞质中。

一旦进入宿主细胞内部,病毒会利用宿主的生物合成机制来复制自身。

病毒的基因组会被转录成mRNA,并通过宿主细胞
的核糖体进行翻译,产生病毒蛋白质。

这些病毒蛋白质会组装成新的病毒颗粒。

在装配过程中,病毒蛋白质会包裹住病毒基因组,形成病毒颗粒的外壳。

在一些病毒中,这个过程可能还伴随着病毒固有的酶活性,如逆转录酶的作用。

最后,成熟的病毒颗粒通过细胞的分泌途径,被释放到宿主体内或外部环境中。

病毒感染宿主细胞会导致一系列的生物学效应,包括宿主细胞的溶解、细胞凋亡或细胞死亡等。

这些效应与病毒的毒力以及宿主细胞对病毒的抵抗能力等因素有关。

总而言之,病毒性的发生和发展过程是一个复杂的过程,涉及到病毒与宿主细胞之间的相互作用。

病毒通过感染宿主细胞来复制自身,并通过破坏宿主细胞的功能来引发疾病。

病毒工作原理

病毒工作原理

病毒工作原理
病毒是一种具有自身复制能力的微生物,其工作原理是通过感染宿主细胞,将自己的基因信息复制并传递给宿主细胞,使宿主细胞产生新的病毒颗粒,并释放到外界感染其他细胞,进而传播疾病。

病毒通常具有两种基本组成成分:核酸(DNA或RNA)和蛋
白质。

病毒的感染过程包括吸附、穿透、解壳、复制、装配和释放。

首先,病毒通过特定的受体与宿主细胞表面的受体结合,使其吸附在宿主细胞上。

随后,病毒通过直接注入其核酸或进入宿主细胞内,并通过核酸合成酶复制自身的基因信息。

这些基因信息可以是DNA或RNA。

在宿主细胞内,病毒的基因信息被转录成为具有特定功能的mRNA,然后翻译成病毒所需要的蛋白质。

这些蛋白质包括酶、结构蛋白和外壳蛋白,它们协同工作来复制病毒基因的核酸和组装新的病毒颗粒。

一旦复制和装配完成,新生的病毒颗粒会释放出来,并感染更多的宿主细胞,从而形成传播链条。

病毒可以通过多种途径传播,如空气飞沫、血液、食物、性接触等。

总的来说,病毒的工作原理是通过感染宿主细胞并利用其生物合成机制,复制自身的基因信息,并释放新生的病毒颗粒,从
而完成感染和传播的过程。

这个过程不断重复,导致感染的扩散和疾病的发展。

计算机病毒及工作原理

计算机病毒及工作原理

一、病毒定义所谓病毒就是一段代码,其本质和大家使用的QQ、WORD什么的程序没有区别,只不过制作者令其具有了自我复制和定时发作进行破坏功能。

一般病毒都在1K到数K大小。

二、病毒种类我们所遇到的病毒可分引导型(感染磁盘引导区)程序型(感染可执行文件)宏病毒(感染WORD文档)等。

三、病毒工作原理计算机系统的内存是一个非常重要的资源,我们可以认为所有的工作都需要在内存中运行(相当与人的大脑),所以控制了内存就相当于控制了人的大脑,病毒一般都是通过各种方式把自己植入内存,获取系统最高控制权,然后感染在内存中运行的程序。

(注意,所有的程序都在内存中运行,也就是说,在感染了病毒后,你所有运行过的程序都有可能被传染上,感染那些文件这由病毒的特性所决定)1、程序型病毒的工作原理。

这是目前最多的一类病毒,主要感染.exe 和.dll 等可执行文件和动态连接库文件,比如很多的蠕虫病毒都是这样。

注意蠕虫病毒不是一个病毒,而是一个种类。

他的特点是针对目前INTERNET高速发展,主要在网络上传播,当他感染了一台计算机之后,可以自动的把自己通过网络发送出去,比如发送给同一居欲网的用户或者自动读取你的EMAIL列表,自动给你的朋友发EMAIL等等。

感染了蠕虫病毒的机器一秒种可能会发送几百个包来探测起周围的机器。

会造成网络资源的巨大浪费。

所以这次我们杀毒主要是针对这种病毒。

那么病毒是怎么传染的那?切记:病毒传染的前提就是,他必须把自己复制到内存中,硬盘中的带毒文件如果没有被读入内寸,是不会传染的,这在杀毒中非常重要。

而且,计算机断电后内存内容会丢失这我想大家都知道。

所以:病毒和杀毒软件斗争的焦点就在于争夺启动后的内存控制权。

2、程序型病毒是怎么传播的。

病毒传播最主要的途径是网络,还有软盘和光盘。

比如,我正在工作时,朋友拿来一个带病毒的软盘,比如,该病毒感染了磁盘里的A文件,我运行了一下这个A文件,病毒就被读如内存,如果你不运行染毒文件,程序型病毒是不会感染你的机器的(不要骂,我这里说的是程序型病毒,后面我会说引导型病毒,他只要打开软盘就会感染)当染毒文件被运行,病毒就进入内存,并获取了内存控制权,开始感染所有之后运行的文件。

病毒 致病原理

病毒 致病原理

病毒致病原理
病毒致病的原理是通过侵入宿主细胞并利用宿主细胞的生物合成机制来复制自身。

病毒依靠其特定的表面蛋白与宿主细胞表面的受体结合,然后进入宿主细胞内。

一旦病毒进入宿主细胞内,它会利用宿主细胞的代谢系统合成自身的DNA或RNA。

病毒DNA或RNA的合成过程依赖于宿主细胞的核酸合成酶和其他必要的辅因子。

完成DNA或RNA的合成后,病毒会利用宿主细胞的蛋白合成机制合成自身的蛋白质。

这些蛋白质包括结构蛋白和酶等功能蛋白,它们是病毒复制所必需的。

合成完毕后,新生病毒颗粒会自宿主细胞内移出,并释放到宿主细胞外。

这一过程通常会导致宿主细胞的破裂和死亡。

被释放的病毒颗粒可通过接触、空气传播、飞沫传播等方式传播给其他宿主,并侵入它们的细胞,继续繁殖复制。

这样,病毒就在宿主体内不断复制扩散,导致疾病的发生与传播。

值得注意的是,病毒致病的具体机制因不同的病毒而异。

有些病毒会破坏宿主细胞,导致机体组织损伤和炎症反应;而有些病毒则会干扰宿主细胞的正常功能,导致细胞代谢紊乱和组织器官功能衰竭。

手机 病毒 原理

手机 病毒 原理

手机病毒原理
手机病毒原理是指通过潜入手机操作系统或应用程序中的恶意代码,从而对手机进行非法攻击或控制的一种行为。

病毒可以通过网络、短信、应用程序下载等途径传播。

手机病毒可以有多种形式,包括木马、蠕虫、间谍软件等。

木马病毒会在用户不知情的情况下,植入恶意代码到用户的应用程序中。

一旦用户下载或打开被感染的应用程序,恶意代码就会执行并对手机进行攻击。

蠕虫病毒则会自我复制并传播到其他的手机上。

手机病毒的原理之一是利用安全漏洞。

手机操作系统或应用程序中存在着各种漏洞,黑客可以利用这些漏洞植入病毒代码。

这些漏洞可能是由于软件开发过程中的错误或疏忽,也可能是由于未及时进行安全更新导致。

另一种常见的病毒传播途径是通过网络攻击。

黑客可以通过网络传播病毒,例如通过病毒链接、恶意广告等方式引诱用户点击并下载感染病毒的应用程序。

一旦手机感染了病毒,病毒可以对手机进行多种操作,包括窃取用户的隐私信息、监控通信记录、发送恶意短信或邮件、窃取银行账户信息等。

此外,一些病毒还可以控制手机的功能,例如发送短信、下载应用程序、拨打电话等。

为了预防手机病毒的感染,用户可以注意以下几点。

首先,下载应用时应仔细查看应用的权限需求,如果权限过高或与应用
功能不符合,则可能存在风险。

其次,只从官方应用商店或可信渠道下载应用程序,避免下载来历不明的应用。

另外,定期更新手机操作系统和应用程序,以修补已知的安全漏洞。

最后,安装一款有效的手机安全软件进行实时监控和防御。

电脑中病毒的原理与防范方法

电脑中病毒的原理与防范方法

电脑中病毒的原理与防范方法在数字化时代,电脑成为了人们生活中不可或缺的工具。

然而,与之同时,电脑中的病毒也变得屡见不鲜。

病毒给我们的电脑和网络带来了很多问题,因此了解病毒的原理和有效的防范方法对于保护我们的电脑安全至关重要。

一、病毒的原理病毒是一种恶意软件,它通过植入到电脑系统中来破坏系统的功能和数据,甚至传播到其他电脑上。

病毒主要通过以下几种方式运作:1. 欺骗性附件或链接:病毒可能会通过电子邮件、社交媒体或即时通讯等方式传播,伪装成无害的附件或链接。

一旦用户点击或下载,病毒就会悄然进入电脑系统,并开始其破坏行为。

2. 操作系统漏洞利用:病毒利用操作系统中的漏洞来感染电脑。

这些漏洞可能是由于操作系统更新不及时或者缺乏必要的安全措施而存在的。

病毒通过利用这些漏洞,绕过系统的安全机制,进入电脑系统并篡改、破坏数据。

3. 可执行文件感染:病毒可以通过感染可执行文件来传播。

当用户运行被感染的可执行文件时,病毒就会潜伏在电脑系统中,并开始对系统进行破坏。

二、病毒的防范方法为了防止病毒感染我们的电脑系统,我们需要采取一些有效的防范措施:1. 安装可信的杀毒软件:安装一款可信赖的杀毒软件是非常重要的。

及时更新病毒库,定期进行全盘扫描,确保电脑中没有潜在的病毒。

同时,定期更新杀毒软件本身,以获取更强大的防护能力。

2. 注意网上行为:避免点击可疑的链接、下载未知来源的文件以及打开来历不明的电子邮件附件。

不轻易在不安全的网站上输入个人信息,特别是银行卡号、密码等敏感信息。

3. 更新操作系统和软件:及时更新操作系统和所安装软件,以确保系统和软件的最新修复补丁已安装。

这些更新通常包含对已知漏洞的修复,可以有效防范病毒利用漏洞侵入系统。

4. 备份重要数据:定期备份重要的数据并存储在安全的地方,可以在电脑系统受到病毒攻击时,及时恢复和保护数据的安全。

5. 强化密码安全:使用强密码,并定期更改密码,避免使用容易被猜测的密码,例如生日、手机号码等。

病毒感染原理

病毒感染原理

病毒感染原理病毒感染是指病毒侵入宿主细胞并利用其生物合成系统复制自身的过程。

病毒感染的原理涉及到病毒的结构、侵入机制、复制过程和致病机制等多个方面。

本文将从这几个方面来详细介绍病毒感染的原理。

首先,病毒的结构对其感染能力起着至关重要的作用。

病毒通常由遗传物质(DNA或RNA)和蛋白质组成,外部包裹着蛋白质的外壳。

这种结构使得病毒能够在宿主细胞表面特定受体上结合并侵入细胞内部。

一旦病毒成功侵入细胞,它就可以利用宿主细胞的生物合成系统来复制自身。

其次,病毒侵入宿主细胞的机制也是病毒感染的重要环节。

病毒可以通过多种方式侵入宿主细胞,例如直接融入细胞膜、利用细胞内吞作用或利用病毒膜融合等方式。

一旦病毒成功侵入细胞,它就可以释放其遗传物质并开始利用宿主细胞的生物合成系统来合成病毒蛋白和遗传物质。

病毒的复制过程也是病毒感染的关键环节。

在宿主细胞内,病毒利用宿主细胞的核酸合成酶和蛋白合成系统来复制自身的遗传物质和蛋白质。

这一过程包括病毒遗传物质的复制、病毒蛋白的合成和病毒颗粒的组装等步骤。

最终,大量的新病毒颗粒会在宿主细胞内形成,并通过裂解或外分泌的方式释放到体外,继续感染其他宿主细胞。

最后,病毒感染会引起一系列的生物学效应,导致宿主细胞的损伤和疾病的发生。

病毒感染的致病机制包括病毒颗粒的释放导致细胞破坏、病毒蛋白的毒性作用、宿主细胞免疫反应等多个方面。

这些致病机制会导致宿主细胞功能异常甚至死亡,最终导致疾病的发生。

总之,病毒感染的原理涉及到病毒的结构、侵入机制、复制过程和致病机制等多个方面。

了解病毒感染的原理有助于我们更好地预防和治疗病毒感染引起的疾病,对于疾病防控和临床治疗具有重要意义。

木马病毒的工作原理

木马病毒的工作原理

木马病毒的工作原理
木马病毒是一种恶意软件,通过伪装成正常的程序或文件,悄悄地侵入计算机系统,然后进行各种恶意活动。

木马病毒的工作原理如下:
1. 伪装:木马病毒通常伪装成合法、有吸引力的文件或程序,比如游戏、应用程序、附件等。

用户误以为它们是正常的文件,从而下载、安装或打开它们。

2. 入侵:一旦用户执行了木马病毒,它会开始在计算机系统中执行。

木马病毒通常利用系统漏洞或安全弱点,通过各种方式渗透计算机系统,比如通过网络连接、邮件附件、插入可移动存储设备等。

3. 操作控制:一旦木马病毒成功入侵,黑客就可以获取对该计算机的远程控制权限。

黑客可以通过远程命令控制木马病毒执行各种恶意活动,比如窃取用户敏感信息、监控用户活动、劫持计算机资源等。

4. 数据盗窃:木马病毒可以通过键盘记录、屏幕截图、摄像头监控等方式获取用户的敏感信息,比如账号密码、银行信息、个人隐私等。

这些信息被黑客用于非法活动,比如盗用用户账号、进行网络钓鱼、进行网络诈骗等。

5. 破坏和传播:除了窃取信息,木马病毒还可能被黑客用于多种恶意用途。

它们可以删除、修改或破坏计算机上的文件和系统设置,导致系统崩溃或数据丢失。

木马病毒还可以充当“下
载器”,从远程服务器下载其他恶意软件,继续对计算机系统
进行攻击,或者利用计算机系统作为“僵尸网络”中的一员,传播垃圾邮件、进行分布式拒绝服务攻击等。

总结起来,木马病毒工作原理是通过伪装和入侵获取远程控制权限,然后执行各种恶意活动,包括窃取用户信息、破坏系统、传播其他恶意软件等。

用户应采取安全措施,比如安装防病毒软件、保持系统更新、谨慎下载和打开文件,以防止木马病毒的入侵。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

感染过程
是否在读写软盘?
是,则将目标盘的引导扇区读入内存, 对该盘进行判别是否传 染了病毒;
当满足传染条件时, 则将病毒的全部或者一部分写入Boot区, 把 正常的磁盘的引导区程序写入磁盘特写位置; 返回正常的INT 13H中断服务处理程序, 完成了对目标盘的传染。
感染过程
引导型病毒的主要特点
VBS脚本病毒的网上传播
1)通过Email附件传播 )通过 附件传播
设置 Outlook对象 = 脚本引擎.创建对象("Outlook.Application") 设置 MAPI对象 = Outlook对象.获取名字空间("MAPI") For i=1 to MAPI对象.地址表.地址表的条目数 //两个for语句用来遍历整个地址簿 设置 地址对象 = MAPI对象.地址表(i) For j=1 To地址对象.地址栏目.地址栏目数 设置 邮件对象 = Outlook对象.创建项目(0) 设置 地址入口= 地址对象.地址栏目(j) 邮件对象.收件人=地址入口.邮件地址 邮件对象.主题 = “你好!” 邮件对象.附件标题 = “好看的东东,请打开” 邮件对象.附件.增加(“test.jpg.vbs“) 邮件对象.发送 邮件对象.发送后删除=真 Next Next
VBS脚本病毒如何搜索文件
‘ 该函数主要用来寻找满足条件的文件,并生成对应文件的一个病毒副本 sub scan(folder_) 'scan函数定义, on error resume next '如果出现错误,直接跳过,防止弹出错误窗口 set folder_=fso.getfolder(folder_) set files=folder_.files ' 当前目录的所有文件集合 for each file in files ext=fso.GetExtensionName(file) '获取文件后缀 ext=lcase(ext) '后缀名转换成小写字母 if ext=“mp5” then ‘如果后缀名是mp5,则进行感染。 Wscript.echo (file) end if next set subfolders=folder_.subfolders for each subfolder in subfolders ‘搜索其他目录;递归调用scan( ) scan(subfolder) next end sub
引导型病毒是在安装操作系统之前进入内存,寄生对象又相对 固定,因此该类型病毒基本上不得不采用减少操作系统所掌管 的内存容量方法来驻留内存高端。而正常的系统引导过程一般 是不减少系统内存的。 引导型病毒需要把病毒传染给软盘,一般是通过修改INT 13H 的中断向量,而新INT 13H中断向量段址必定指向内存高端的 病毒程序。 引导型病毒感染硬盘时,必定驻留硬盘的主引导扇区或引导扇 区,并且只驻留一次,因此引导型病毒一般都是在软盘启动过 程中把病毒传染给硬盘的。
计算机病毒分析
彭国军 2003.3.29
将要介绍的几种病毒类型
DOS病毒
引导区病毒 文件型病毒 混合型病毒
Windows病毒
VBS脚本病毒 宏病毒 网页病毒 Win32 PE病毒
引导区病毒
什么是主引导记录?
硬盘的主引导记录在硬盘的0磁头0柱面1扇区。主 引导记录由三部分组成:
主引导程序; 四个分区表; 主引导记录有效标志字。
混合型病毒
什么是混合型病毒?
所谓混合型病毒,就是指既可以感染引导区又可以 感染文件的病毒。 但是这种病毒绝对不是引导区病毒和文件型病毒的 简单相加。 文件型病毒大多采用INT 21H,但是引导型病毒是 在引导阶段进行感染驻留,这时DOS系统还没有启 动,因此混合型病毒此时无法采用21号中断。如何 解决这个问题?
VBS脚本病毒的网上传播
2)通过局域网共享传播
在局域网中,用户之间为了方便文件交流,通常会设置共享 目录,并且通常具有可写权限。病毒可以利用共享目录,进 行病毒传播扩散。
通过感染htm asp、 jsp、 php等网页文件传 htm、 3 ) 通过感染 htm 、 asp 、 jsp 、 php 等网页文件传 播
VBS脚本病毒的弱点
1 ) 绝 大 部 分 VBS 脚 本 病 毒 运 行 的 时 候 需 要 用 到 一 个 对 象 : FileSystemObject。 2)VBScript代码是通过Windows Script Host来解释执行的。 3)VBS脚本病毒的运行需要其关联程序Wscript.exe的支持。 4)通过网页传播的病毒需要ActiveX的支持。 5)通过Email传播的病毒需要OE的自动发送邮件功能支持,但是 绝大部分病毒都是以Email为主要传播方式的。
VBS脚本病毒如何获得控制权
1)修改注册表项
windows 在 启 动 的 时 候 , 会 自 动 加 载 HKEY_LOCAL_MACHINE\SOFTWARE \Microsoft\Windows\CurrentVersion\Run项下的各键值所执向的程序。 脚本病毒可以在此项下加入一个键值指向病毒程序,这样就可以保证每 次机器启动的时候拿到控制权。vbs修改贮册表的方法比较简单,直接 调用下面语句即可。 wsh.RegWrite(strName, anyValue [,strType])
MZ文件头格式 偏移 大 小 描述 00 2 bytes 02 2 bytes 04 2 bytes 06 08 0a 0c 0e 10 12 14 16 18 1a 2 bytes 2 bytes 2 bytes 2 bytes 2 bytes 2 bytes 2 bytes 2 bytes 2 bytes 2 bytes 2 bytes .EXE 文件类型标记:4d5ah 文件的最后一个扇区的字节数 文件的总扇区数 文件大小=(总扇区数-1)*512+最后一页字节数 重定位项的个数 exe文件头的大小 (16 bytes*this value) 最小分配数(16 bytes*this value) 最大分配数(16 bytes*this value) 堆栈初始段址(SS) 堆栈初始指针(SP) 补码校验和 初始代码段指针(IP) 初始代码段段址(CS) 定位表的偏移地址 覆盖号The overlay number make by link
EXE文件型病毒的感染
头寄生
EXE文件型病毒的感染
尾寄生
EXE文件型病毒的感染
插入寄生
EXE文件型病毒的感染
伴随型
EXE文件型病毒的感染
病毒感染的方式还有很多,譬如DIRII属于一种链接型 链接型的病毒, 链接型 还有无入口点的病毒,没有任何美感的覆盖型病毒等。
病毒如何感染,一直是病毒研究的话题,这并不存在非常固定 的模式。病毒作者完全可以任意发挥自己的想象。
VBS脚本病毒如何感染
VBS脚本病毒是直接通过自我复制来感染文件的病毒 中的绝大部分代码都可以直接附加在其他同类程序的 中间.
新欢乐时光病毒可以将自己的代码附加在.htm文件的尾部, 并在顶部加入一条调用病毒代码的语句.
爱虫病毒则是直接生成一个文件的副本,将病毒代码拷入其 中,并以原文件名作为病毒文件名的前缀,vbs作为后缀。
文件型病毒
什么是文件型病毒?
所有通过操作系统的文件系统进行感染的病毒都称 作文件病毒 。
我们将会介绍的两种病毒
COM文件型病毒 EXE文件型病毒
COM文件型病毒
COM文件被载入内存后的格式
COM文件型病毒
病毒要感COM文件一般采用两种方法:
加在文件尾部
COM文件型病毒
加在文件头部
EXE文件型病毒
4)desktop.ini和folder.htt互相配合 )desktop.ini和folder.htt互相配合
这两个文件可以用来配置活动桌面,也可以用来自定义文件夹。如果用 户的目录中含有这两个文件,当用户进入该目录时,就会触发 folder.htt中的病毒代码。这是新欢乐时光病毒采用的一种比较有效的 获取控制权的方法。
2)通过映射文件执行方式
譬如,新欢乐时光将dll的执行方式修改为wscript.exe。甚至可以将exe文 件的映射指向病毒代码。
VBS脚本病毒如何获得控制权
3)欺骗用户,让用户自己执行 欺骗用户,
这种方式其实和用户的心理有关。譬如,病毒在发送附件时,采用双后 缀的文件名,由于默认情况下,后缀并不显示,举个例子,文件名为 beauty.jpg.vbs的vbs程序显示为beauty.jpg,这时用户往往会把它当 成一张图片去点击。同样,对于用户自己磁盘中的文件,病毒在感染它 们的时候,将原有文件的文件名作为前缀,vbs作为后缀产生一个病毒 文件,并删除原来文件,这样,用户就有可能将这个vbs文件看作自己 原来的文件运行。
如今,WWW服务已经变得非常普遍,病毒通过感染htm等 文件,势必会导致所有访问过该网页的用户机器感染病毒。
VBS脚本病毒的网上传播
4)通过IRC聊天通道传播 通过IRC聊天通道传播 IRC
随着即时聊天系统的普及和基于浏览的浏览逐渐成为交流的主要方式, 这种方式病毒采用的机会相对比较小,譬如叛逃者病毒就采用了这种传播 方式。
5)通过P2P共享工具进行传播 通过P2P共享工具进行传播 P2P
病毒也可以通过现在广泛流行的KaZaA等点对点共享软件进行传播。 病毒将病毒文件拷贝到KaZaA的默认共享目录中,这样,当其他用户访问这 台机器时,就有可能下载该病毒文件并执行。这种传播方法可能会随着 KaZaA这种点对点共享工具的流行而发生作用。
DOS的正常启动过程
执行IBM 和IBM 两个隐含文件, 将 装入内存; 系统正常运行, DOS启动成功。
引导区病毒实际上就是先保存软盘的引导记录或者硬 盘的主引导记录,然后用病毒程序替换原来的引导记 录,这样,当系统引导时,便先执行病毒程序,然后 将控制权转交给正常的引导程序。
相关文档
最新文档