计算机病毒实例剖析
计算机病毒例子有哪些

计算机病毒例子有哪些目前在我国发生过很多关于计算机中病毒的例子!那么具体的有些什么呢?下面由店铺给你做出详细的计算机病毒例子介绍!希望对你有帮助!计算机病毒例子介绍一:蠕虫蠕虫(worm)也可以算是病毒中的一种,但是它与普通病毒之间有着很大的区别。
一般认为:蠕虫是一种通过网络传播的恶性病毒,它具有病毒的一些共性,如传播性、隐蔽性、破坏性等等,同时具有自己的一些特征,如不利用文件寄生(有的只存在于内存中),对网络造成拒绝服务,以及和黑客技术相结合,等等。
普通病毒需要传播受感染的驻留文件来进行复制,而蠕虫不使用驻留文件即可在系统之间进行自我复制,普通病毒的传染能力主要是针对计算机内的文件系统而言,而蠕虫病毒的传染目标是互联网内的所有计算机。
它能控制计算机上可以传输文件或信息的功能,一旦您的系统感染蠕虫,蠕虫即可自行传播,将自己从一台计算机复制到另一台计算机,更危险的是,它还可大量复制。
因而在产生的破坏性上,蠕虫病毒也不是普通病毒所能比拟的,网络的发展使得蠕虫可以在短短的时间内蔓延整个网络,造成网络瘫痪!局域网条件下的共享文件夹、电子邮件Email、网络中的恶意网页、大量存在着漏洞的服务器等,都成为蠕虫传播的良好途径,蠕虫病毒可以在几个小时内蔓延全球,而且蠕虫的主动攻击性和突然爆发性将使得人们手足无措。
此外,蠕虫会消耗内存或网络带宽,从而可能导致计算机崩溃。
而且它的传播不必通过“宿主”程序或文件,因此可潜入您的系统并允许其他人远程控制您的计算机,这也使它的危害远较普通病毒为大。
典型的蠕虫病毒有尼姆达、震荡波等。
木马木马(Trojan Horse),是从希腊神话里面的“特洛伊木马”得名的,希腊人在一只假装人祭礼的巨大木马中藏匿了许多希腊士兵并引诱特洛伊人将它运进城内,等到夜里马腹内士兵与城外士兵里应外合,一举攻破了特洛伊城。
而现在所谓的特洛伊木马正是指那些表面上是有用的软件、实际目的却是危害计算机安全并导致严重破坏的计算机程序。
有哪些计算机病毒危害的典型案例

有哪些计算机病毒危害的典型案例世界上有哪些计算机病毒危害的典型案例呢?下面就让店铺和大家说说一个最让以前计算机用户印象深刻的案例吧。
CIH病毒CIH病毒是一种能够破坏计算机系统硬件的恶性病毒。
这个病毒产自台湾,集嘉通讯公司(技嘉子公司)手机研发中心主任工程师陈盈豪在其于台湾大同工学院念书期间制作。
最早随国际两大盗版集团贩卖的盗版光盘在欧美等地广泛传播,随后进一步通过Internet传播到全世界各个角落。
CIH属恶性病毒,当其发作条件成熟时,其将破坏硬盘数据,同时有可能破坏BIOS程序,其发作特征是:1、以2048个扇区为单位,从硬盘主引导区开始依次往硬盘中写入垃圾数据,直到硬盘数据被全部破坏为止。
最坏的情况下硬盘所有数据(含全部逻辑盘数据)均被破坏,如果重要信息没有备份,那就只有哭了!2、某些主板上的Flash Rom 中的BIOS信息将被清除。
3、v1.4版本每月26号发作,v1.3版本每年6月26号发作,以下版本4月26号发作。
大事记1998年7月26日:CIH病毒开始在美国大面积传播1998年8月26日:CIH 1.4 版本爆发, 首次在全球蔓延1998年8月31日:公安部发出紧急通知,新华社、中央台新闻联播全文播发1999年4月26日:CIH 1.2 版本首次大范围爆发全球超过六千万台电脑被不同程度破坏2000年4月26日:CIH 1.2 版本第二次大范围爆发,全球损失超过十亿美元2001年4月26日:CIH 第三次大范围爆发。
仅北京就有超过六千台电脑遭CIH破坏2002年4月26日:CIH病毒再次爆发,数千台电脑遭破坏关于作者1999年4月30日上午,在军方人员的护送下,正在台湾军中服役的CIH电脑病毒作者陈盈豪被带到了台北“刑事局”接受警方的侦讯。
让办案的警方人员大感意外的是,搞出震惊全球的电脑病毒的陈盈豪在记者们的闪光灯包围中差一点当场瘫倒在地。
当陈盈豪踏入台北“刑事局”的大门后,面对早早就等在那里的数十名记者的闪光灯一时间情绪失控,只见他浑身发抖,面无血色,两腿发软,几乎无法自己走路!颇有经验的办案人员没有采取单刀直入的惯用方式对陈盈豪进行问讯,而是先跟他谈他在大学里过去的女朋友、他的家人、大学生活以及与电脑有关的知识,这才让陈盈豪的情绪逐渐恢复了平静。
对有关病毒木马的案例分析

对有关病毒木马的案例分析通过学习网络安全法律法规,我们对“大小姐木马”与“熊猫烧香病毒”做出了学习与分析。
一、“大小姐”病毒起因与发展。
2008年5月6日,南京市公安局网络警察支队接江苏省水利厅报案称,该厅政务网站“江苏水利网”页面无法打开,怀疑疑被黑客侵入。
据了解,江苏省水利厅网站主要承担公文办理、汛情下达等重要任务,日访问量在5000人次。
当时,江苏全省已进入汛期,该网站能否正常运行将直接影响全省防汛工作。
南京市公安局网络警察支队将其立为破坏计算机信息系统案侦查,并迅速会同鼓楼公安分局抽调精干警力,成立“5·6”专案组。
攻击是为植入“大小姐”木马专案组围绕省水利厅网站被黑客攻击案,迅速开展勘查取证、侦查侦控、追查抓捕等侦查工作。
去年5月14日至6月6日,专案组在湖北宜昌、广西桂林、湖北潜江等地抓获何某等6名犯罪嫌疑人,成功侦破水利厅网站被攻击案。
在侦破水利厅网站被攻击案件过程中,专案组发现,这些人攻击水利厅网站的目的,是为了在该网站上植入一款名为“大小姐”的木马盗号程序。
而这个“大小姐”木马早已臭名昭著,不少网络游戏账号均被该木马程序盗取过。
这一情况引起公安部高度重视,公安部指定南京市公安局管辖此案,并于7月1日挂牌督办本案。
专案组经艰苦工作,分别于6月13日在上海、6月24日在四川广元、绵阳、10月10日在湖南长沙抓获了制作、传播“大小姐”系列木马,破坏计算机信息系统犯罪团伙的组织者王某、作者龙某及销售总代理周某等10人。
犯罪嫌疑人王某以牟利为目的,自2006年下半年开始,雇用犯罪嫌疑人龙某先后编写了四十余款针对国内流行网络游戏的盗号木马。
王某拿到龙某编写的木马程序后,对外谎称为自己所写,同时寻找代理人进行销售,先后通过周某等人在网上总代理销售木马,该木马系列在传播销售时被命名为“大小姐”木马。
购买了“大小姐”木马的犯罪嫌疑人,则分别针对“QQ自由幻想”、“武林外传”、“征途”、“问道”、“梦幻西游”等网络游戏进行盗号。
计算机病毒重大案例有哪些

计算机病毒重大案例有哪些
计算机病毒重大案例,重大事件有哪些呢?小编来告诉你!下面由店铺给你做出详细的计算机病毒案例介绍!希望对你有帮助!
计算机病毒案例介绍一:
Pakistan 病毒
金蝉病毒
海盗旗病毒
蠕虫
JavaSnake 病毒
Mail-Bomb 病毒
熊猫烧香病毒
红色代码
计算机病毒案例介绍二:
去年最大的事件是超级工厂病毒感染了伊朗的离心机,直接导致伊朗的核电站延迟发电
还有前几天的弼马温木马,短短几天就感染了五十万台电脑,使用户的网银蒙受巨大损失
从上面这些就可以看出网络安全的重要性,咱们个人也需要十分注意
你可以访问腾讯电脑管家官网,下载安装一个电脑管家来保护你的系统
它的实时防护部分包含了16层的防护体系
对于木马病毒入侵系统可能使用的途径都进行了有效的防御
可以让你远离木马和病毒的困扰
计算机病毒案例介绍三:
1987年,第一个电脑病毒C-BRAIN诞生。
C-BRAIN由巴基斯坦兄弟:巴斯特(Basit)和阿姆捷特(Amjad)编写。
计算机病毒主要是引导型病毒,具有代表性的是“小球”和“石头”病毒。
计算机病毒是编制者在计算机程序中插入的破坏计算机功能或者数据的代码,能影响计算机使用,能自我复制的一组计算机指令或者程序代码。
计算机病毒具有传播性、隐蔽性、感染性、潜伏性、可激发性、表现性或破坏性。
计算机病毒的生命周期:开发期→传染期→潜伏期→发作期→发现期→消化期→消亡期。
有哪些计算机病毒的典型案例

有哪些计算机病毒的典型案例计算机病毒是一种可以通过网络或存储介质传播的恶意软件,它们可以对计算机系统造成严重的破坏。
在计算机领域,病毒是一种非常常见的安全威胁,而且它们的种类也非常多样。
接下来,我们将介绍一些典型的计算机病毒案例,以便更好地了解这些威胁。
1. Melissa病毒。
Melissa病毒是一种在1999年出现的宏病毒,它主要通过电子邮件传播。
一旦用户打开了感染了Melissa病毒的电子邮件附件,病毒就会开始自动复制并发送自己给用户的联系人。
由于它的快速传播速度,Melissa病毒曾一度引起了全球性的恐慌,造成了大量的计算机系统瘫痪。
2. ILOVEYOU病毒。
ILOVEYOU病毒是一种在2000年出现的蠕虫病毒,它通过电子邮件发送“我爱你”的主题来诱使用户打开感染文件。
一旦用户打开了附件,病毒就会开始破坏用户的文件,并且自动发送自己给用户的联系人。
ILOVEYOU病毒造成了数十亿美元的损失,成为了互联网历史上最具破坏力的病毒之一。
3. WannaCry勒索病毒。
WannaCry病毒是一种在2017年出现的勒索病毒,它利用Windows操作系统的漏洞进行传播。
一旦用户的计算机感染了WannaCry病毒,病毒就会加密用户的文件,并要求用户支付赎金才能解密。
WannaCry病毒曾一度造成了全球范围内的大规模感染,影响了包括医疗、金融在内的多个行业。
4. Zeus木马病毒。
Zeus病毒是一种银行木马病毒,它主要通过网络钓鱼和恶意软件下载器进行传播。
一旦用户的计算机感染了Zeus病毒,病毒就会窃取用户的银行账号和密码,并用于非法转账。
Zeus病毒曾造成了大量用户的财产损失,成为了银行业安全的重大威胁。
5. Stuxnet病毒。
Stuxnet病毒是一种专门针对工业控制系统的病毒,它主要通过USB设备进行传播。
一旦感染了工业控制系统,Stuxnet病毒就会破坏系统中的控制程序,导致工业设备的故障和瘫痪。
电脑病毒案例有哪些.doc

电脑病毒案例有哪些病毒都"做"些什么事呢?你知道的又有哪些?下面由我给你做出详细的电脑病毒案例介绍!希望对你有帮助!电脑病毒案例一:罗伯特莫瑞斯(Robert TMorris, Jr.)是美国康奈尔大学(Cornell University)的学生,年仅23岁。
1988年11月2日,他在自己的计算机上,用远程命令将自己编写的蠕虫(Worm) 程序送进互联网。
他原本希望这个"无害"的蠕虫程序可以慢慢地渗透到政府与研究机构的网络中,并且悄悄地呆在那里,不为人知。
然而,由于莫瑞斯在他的程序编制中犯了一个小错误,结果这个蠕虫程序疯狂地不断复制自己,并向整个互联网迅速蔓延。
待到莫瑞斯发现情况不妙时,他已经无能为力了,他无法终止这个进程。
据说,莫瑞斯曾请哈佛大学的一位朋友在Arpanet网上发了一条关于这个蠕虫程序的警报,但由于Arpanet网络已超载,几乎没有什么人注意到或接受到这条信息。
于是,小小的蠕虫程序,在1988年11月2日至11月3日的一夜之间,袭击了庞大的互联网,其速度是惊人的。
表15-1 可以大致反映蠕虫侵袭的时间顺序(表中的时间为美国东部标准时间,Eastern Standard Time)电脑病毒案例二:黑色星期五病毒:名称的源自最初次病毒会在感染文件中留下类似计时的代码,只要每个月13号是星期五病毒就会发作,由于其特性使其在当时没发现其特征之前得到大量复制,而且感染PC也没有破坏性的标示。
但是每月13号只要是星期五就会集体发作,发作时全部感染者会黑屏,由于其影响力大。
后人变把这种病毒称为黑色星期五。
黑色星期五就是一种文件型病毒,它是个早在1987年秋天就被发现的老牌PC机病毒,流传最广,变种很多,别名也多。
除了它的多个变种之外,基于其发展出来的其他病毒也最多。
文件型病毒与其他病毒如引导区型病毒工作的方式是完全不同的,在各种PC机病毒中,文件型病毒所占的数目最大,传播广,采用的技巧也多种多样。
常见的计算机病案例分析

常见的计算机病案例分析计算机病毒是指一种能够在计算机系统中快速传播、破坏系统功能并且自我复制的恶意软件,给计算机系统和用户带来不同程度的危害。
随着计算机技术的不断发展,各种类型的计算机病毒层出不穷。
本文将对常见的计算机病毒案例进行分析,以便更好地了解计算机病毒的特点和防范措施。
一、蠕虫病毒案例分析蠕虫病毒是一种能够自我复制并在计算机网络中传播的恶意软件。
2001年,“伊洛扎病毒”(ILOVEYOU)的爆发就是蠕虫病毒的典型案例。
该病毒通过电子邮件发送,并自动复制并发送给用户的联系人。
一旦用户打开这个附件,病毒就会释放并开始传播,导致大量计算机系统瘫痪。
针对蠕虫病毒的防范措施主要包括及时更新杀毒软件和系统补丁、不随意打开陌生邮件和链接、加强用户教育等。
此外,建立健全的网络安全策略和完善的防火墙也是重要的预防措施。
二、木马病毒案例分析木马病毒是一种隐藏在合法软件中的恶意代码,通过欺骗用户而进行自我复制和传播。
2005年,“黑客之门”(Blackhole)木马病毒的出现引起了广泛的关注。
该病毒通过网络攻击获取用户终端的控制权,窃取用户的隐私信息和敏感数据。
预防木马病毒的关键是提高用户的信息安全意识和加强软件来源的可信度。
用户应避免下载未知来源的软件,及时更新操作系统和应用程序,并通过安装防病毒软件和防火墙等安全工具进行保护。
三、病毒勒索案例分析病毒勒索是指黑客利用恶意软件对计算机进行攻击,并要求用户支付“赎金”以解密或恢复文件和数据的过程。
2017年,“勒索病毒WannaCry”(WannaCry)的爆发引起了全球范围内的恶性感染。
该病毒通过利用操作系统漏洞进行攻击,并迅速传播至全球数十万台计算机。
预防病毒勒索的关键是定期备份重要数据和文件,并使用强密码对其进行保护。
此外,及时安装系统补丁和防病毒软件、禁用不必要的网络服务和端口也是必要的防范措施。
四、间谍软件案例分析间谍软件是一种监视用户计算机活动并收集用户隐私信息的恶意软件。
关于计算机的病毒案例分析,实例解析蠕虫病毒的原理-电脑资料

关于计算机的病毒案例分析,实例解析蠕⾍病毒的原理-电脑资料如今对⼤家的电脑威胁最⼤的就属⽹络蠕⾍病毒了!⽹络蠕⾍病毒的危害之⼤简直令⼈吃惊,从⼤名⿍⿍的爱⾍到欢乐时光,再到红⾊代码,其破坏⼒越来越强,因此我们有必要了解⽹络蠕⾍病毒,蠕⾍病毒与⼀般的计算机病毒不同,它不采⽤将⾃⾝拷贝附加到其他程序中的⽅式来复制⾃⼰,所以在病毒中它也算是⼀个另类。
蠕⾍病毒的破坏性很强,部分蠕⾍病毒不仅可以在因特⽹上兴风作浪,局域⽹也成了它们施展⾝⼿的舞台?D?D蠕⾍病毒可以潜伏在基于客户机/服务机模式的局域⽹的服务机上的软件内,当客户机访问服务机,并对有毒的软件实施下载后,病毒就神不知、⿁不觉地从服务机上拷贝到客户机上了。
其实脚本病毒是很容易制造的,它们都利⽤了视窗系统的开放性的特点。
特别是COM到COM+的组件编程思路,⼀个脚本程序能调⽤功能更⼤的组件来完成⾃⼰的功能。
以VB脚本病毒(如欢乐时光、ILoveYou、库尔尼科娃病毒、Homepage病毒等)为例,他们都是把.vbs脚本⽂件添在附件中,最后使⽤*.htm.vbs等欺骗性的⽂件名。
下⾯我们详细了解⼀下蠕⾍病毒的⼏⼤特性,从中找到对付蠕⾍病毒的⽅法。
⼀、蠕⾍病毒具有⾃我复制能⼒我们以普通的VB脚本为例来看看:SetobjFs=CreateObject(Scripting.FileSystemObject)'创建⼀个⽂件系统对象objFs.CreateTextFile(“C:\virus.txt”,1)'通过⽂件系统对象的⽅法创建了⼀个TXT⽂件。
如果我们把这两句话保存成为.vbs的VB脚本⽂件,点击就会在C盘中创建⼀个TXT⽂件了。
倘若我们把第⼆句改为:objFs.GetFile(WScript.ScriptFullName).Copy(“C:\virus.vbs”)⼆、蠕⾍病毒具有很强的传播性病毒需要传播,电⼦邮件病毒的传播⽆疑是通过电⼦邮件传播的。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
4.安装PRC漏洞的补丁程序 5.对135端口、69端口、4444端口的访问 进行过滤,使得只能进行受信任以及内 部的站点访问。 6.运行杀毒软件,对系统进行全面的病 毒扫描和清除,然后重新启动计算机, 再次进行病毒扫描,确认病毒是否彻底 清除。
三、网络连接方面的解决方法 1. Internet 连接防火墙
如果遭“嘲笑”和“斯文”袭击,用户打开电子邮 件便会弹出看起来像真的‘安装和更新’窗口,出 现如下对话框:“这将安装微软安全更新系统,你 希望继续吗?” • 即便用户点击“No”,病毒也会自己安装。当用户 运行该病毒时还会显示安装进度条,具有非常大的 迷惑性,在网络上泛滥后最终造成网络堵塞。病毒 对硬盘中的电子邮件地址进行搜索,大量复制发送, 并且试图使现有的防火墙和杀毒产品停止运作,使 用户电脑的安全防护失效,从而使用户将来再次受 到攻击。另外它还会实时自动统计已被感染电脑的 数量 。微软公司此前已经提醒用户小心电子邮件 病毒,并声明公司没有用电子邮件方式给用户提供 安全补丁,而是将补丁发送到公司网站由用户下载。 • “嘲笑”病毒还可以通过KaZaA音乐交流软件传播, 途径是自我复制到KaZaA共享文件夹中。
V宝贝(Win32.Worm.BabyV)
“V 宝 贝 (Win32.Worm.BabyV)” 病 毒 属 木 马 病 毒,通过局域网、邮件、文件三种方式进行 传播,依赖系统: WIN9X/NT/2000/XP。 • 病毒运行时会在系统安装目录中生成名为: 123.txt,内容为:“babyv ; made of Ran”的 文本文件,用户可以通过该特征来简单判断是 否中毒。 • 病毒会释放出一个名为: echo.vbs 的文件, 该文件可以自动向外发送大量标题为: “Microsoft Pack3, ;o)”,内容为:“Hi:This is Microsoft client server center,Check This!” 的病毒邮件,影响互联网数据的正常传输。
• 该病毒还会通过写共享文件夹的方式疯狂感 染局域网,造成整个网络病毒泛滥。 • 该病毒感染系统中的可执行文件,将自身代 码插入到被感染文件中,造成所有可执行文 件被改写,使系统运行速度变慢。 • 该病毒是继“中国黑客”之后的又一个混合 型病毒,它集文件感染、局域网传播和邮件 传播多种特性于一体,因此传播范围广、破 坏性大,感染该病毒后很难象清除以往病毒 那样进行手工清除。
• 木马程序,依赖系统:Win9X/NT/2000/XP。 “小不点”木马程序是一个开启被感染计算机 的后门,记录键击,盗取用户机密信息的木马 程序。 • “小不点”变种arl运行后,在系统目录下和 Windows目录下创建大量病毒文件。修改注册 表,实现开机自启。打开系统目录下的.sys病 毒文件,隐藏自己在任务管理器中的进程,防 止被查杀。开启指定的TCP端口,侦听黑客指 令,盗取用户计算机系统信息或网络信息,发 送特定邮件,访问指定站点等。“ Nhomakorabea怪”病毒
• 英文名称:Worm.Bugbear • 该变种病毒邮件的主题为英文信息,极力诱 惑邮件接收者打开附件。如果用户没有修补 漏洞,在预览邮件时也会触发病毒。该病毒 还会每20秒检查一次系统进程,当发现有反 病毒软件的进程存在时就会结束其进程。 • 由于病毒感染可执行文件,手工方法清除极 为困难。
计算机病毒
MyDoom病毒
• 2004年1月26日,一种新的病毒—MyDoom开始通过 邮件传播,并对SCO、微软和波音等大公司的网站发 起DDoS攻击。造成了一些大型公司,比如波音公司、 SCO公司网络的瘫痪,但就像 2003年1月25日的 Slammer病毒一样,由于MyDoom正值中国的春节期 间爆发,当时并未给中国的企业造成巨大损失。 • 网速极慢,无法接收邮件,而且持续的时间相当长。 • 该病毒已经引起了国际反病毒厂商的高度重视,NAI 公司已经将 MyDoom病毒设置为“高危险级别” 。 • MyDoom病毒从破坏性和实现原理上都没有超过 Slammer,它不是利用系统的漏洞,而纯粹是邮件病 毒,但是,其编写技术却发生了重大改变,使得病毒 呈现新的特征----病毒开始智能化!
– 如果你在使用 Windows XP 或 Windows Server 2003 中的 Internet 连接防火墙来保护你 的 Internet 连接,则默认情况下会阻止来自 Internet 的入站 RPC 通信信息。
2. 禁用所有受影响的计算机上的 DCOM
– 如果一台计算机是一个网络的一部分,则该 计算机上的 COM 对象将能够通过 DCOM 网 络协议与另一台计算机上的 COM 对象进行 通信。您可以禁用特定的计算机上的 DCOM, 帮助其防范此漏洞,但这样做会阻断该计算 机上的对象与其他计算机上的对象之间的所 有通信。
小不点木马程序 (TrojanDownloader.Small)
“冲击波(Worm.Blaster) ”病毒
该病毒于2003年8月11日发现,是一种新 型蠕虫病毒(WORM-MSBlast.A),已 经在国内互联网和部分专用网络上传播。 该病毒利用微软WINDOWS操作系统的 RPC漏洞,通过网络快速传播。病毒运 行时会不停地利用IP扫描技术寻找网络 上系统为Win2K或XP的计算机,找到后 就利用DCOM RPC缓冲区漏洞攻击该系 统,一旦攻击成功,病毒体将会被传送 到对方计算机中进行感染。
• 该病毒的传播占全球电子邮件通信量的20 %—30%,超过了诸如SoBig等蠕虫的传播速 度。该病毒已超过“冲击波”成为最厉害的 病毒。 • 从查杀MyDoom病毒本身来说,并不复杂。 不像查杀 Slammer病毒,用户需要下载补丁 程序,对MyDoom病毒,只需要升级病毒代 码就可以了。目前,许多反病毒公司都已经 研究出了病毒代码,用户只要升级了代码, 并在邮件服务器中安装邮件反病毒软件,就 能将该病毒消除。 • MyDoom病毒的意义不在于病毒本身,而在 于它从此将开创一个病毒智能化的时代。这 是许多信息安全专家最为担心的事情。
假“安全补丁”是病毒!
如果现在收到所谓微软公司的系统安全补丁,千 万不要打开!被称为“嘲笑(Gibe )”和“斯文” (Swen)的新电脑病毒已被检测到,该病毒假冒 安全补丁以电子邮件附件形式迅速扩散。 每秒钟 能感染20台电脑。 该病毒是一种恶性蠕虫病毒,它将自己伪装成 微软的升级邮件来诱惑用户点击,在“冲击波” 病毒以后,出现了许多以打补丁为内容的邮件病 毒,都是将自己伪装成微软公司的补丁程序来进 行传播的,像“蓝盒子”、“V宝贝”和 “斯 文”,因此电脑用户一定要随时警惕并及时升级 杀毒软件防毒。
二、解决方案 1.终止该计算机病毒运行
病毒在内存中建立一个名为:“msblast”的进程,用户可 以用任务管理器将该病毒进程终止。打开WINDOWS任务 管理器,在运行的程序清单中查找进程“MSBLAST.EXE” 终止该进程的运行。 2.删除注册表中的自启动项 单击开始→运行,输入regedit命令,找到如下键值 HKEY_LOCAL_MACHINE>SOFTWARE>MICROSOFT> WINDOWS>CURRENTVERSION>RUN。在右边的列表 中查找并删除以下项目WINDOWS AUTO UPDATE= MSBLAST.EXE 3、手动删除该病毒文件 %systemdir%\msblast.exe “C:\Winnt\system32” “C:\Windows\system”或:
Hotmail蠕虫(Worm.Hotmatom)
• 病毒感染计算机后,会把自己复制到“windows”目 录下,病毒文件名为“dho.exe”。 • 病毒会修改注册表,每次打开计算机后都自动运行, 然后在后台监视用户的IE浏览器。当用户登陆到 MSN Hotmail发送邮件时,病毒会在发送的邮件后 插入病毒文字和链接:“Hi, Happy San Valentin Day Download you Postcards from http://***(情人节到了,去**网站下 载贺卡吧)”,用户点击该链接后就会中毒。 • 对付:平时打开杀毒软件的实时监控并升级到最新 版本查杀此类病毒,对于可疑的链接不要随便点击。
恶意蠕虫病毒—“秋天的童话”
• “ 秋天的童话” (Worm.Pereban ,别名:秋天的 故事 I-Worm/AutuFairy) 。该蠕虫病毒似乎以纪 念9.18事变为目的,采用发送病毒邮件的方式进 行传播。病毒长度 118784 ,使用 VB 编写 , 文件 特征看起来更像图像文件,它会邮件联系人来 发送病毒邮件。 • 该蠕虫用“秋天的童话”作为邮件主题,邮件内 容为:“曾经有一份真诚的爱情摆在我面前,可 是我没有去珍惜……”,附件即为病毒体。会 尝试格式化硬盘,或使计算机不能正常启动。 会尝试使用指定的内容覆盖所有的asp、shtml、 htm、html文件,造成计算机数据的丢失。
MyDoom病毒的智能化体现在: ①能通过一些关键字自己创造新的邮件地址,比如, 通过关键字“John”,在前后加一些字母,然后加 上、 等后缀,形成新的邮件地址, 然后开始通过这些新创造出来的邮件地址一个个试 探性地发送病毒和垃圾邮件; ②可自动封堵一些著名反病毒公司的网站,比如NAI 公司的网站,使中毒用户无法及时升级反病毒软件; ③自动探测用户计算机的端口,比如3127、8080端口, 一旦发现没有被防火墙封堵的端口,就将木马和病 毒程序通过这个端口置入用户计算机中,使远程攻 击得逞; ④将垃圾邮件技术和病毒技术结合,利用垃圾邮件对 网站进行大规模的DDoS攻击,开创了网络攻击的 新模式。
一、"冲击波(Worm.Blaster)"蠕虫病毒症状:
– 1.电脑不能正常复制粘贴,WORD、EXCEL、 POWERPOINT等文件无法正常执行,弹出找不到 文件的对话框,一些软件功能无法正常使用。 – 2.系统网络连接数增大,系统反应奇慢,并可导 致计算机系统崩溃。 – 3. 病毒会对NT/2000/2003版本的windows的IIS服 务进行侵害,造成DCOM组件报错,导致WWW服 务瘫痪。 – 4. 弹出窗口提示“RPC服务终止,需要重新启动 计算机”。此病毒主要对windows2000/2003 server 版本危害比较大。 – 另外,该病毒还会对微软的一个升级网站进行拒绝 服务攻击,导致该网站堵塞,在8月16日以后,该 病毒还会使被攻击系统丧失更新该漏洞补丁的能力。