《计算机病毒》实验一:引导型病毒实验
计算机病毒分析与对抗

实验一:引导区病毒联系一:Dos引导区病毒实验目的:1.了解系统启动过程2.学习实模式下DEBUG命令的相关操作3.了解引导区病毒的基本原理4.学会如何修复引导区系统环境:DOS网络环境:交换网络结构实验工具:DEBUG调试工具实验原理:一.引导型病毒定义引导型病毒,也叫开机型病毒,主要感染计算机主引导扇区和引导扇区的一类计算机病毒;其中,感染主引导扇区的病毒称作MBR病毒,感染引导区的病毒称为BR病毒。
二.计算机的启动过程在计算机系统启动时,BIOS加电自检及设备初始化成功后,BIOS将启动盘的0磁道,0柱面,1扇区的主引导记录(MBR)加载到内存物理地址0000:7C00(文档中的内存地址均采用16进制表示),并检查物理地址0000:7DFE处的字是否为0xAA55(引导区有效标记),若不相等给出“No Rom BASIC”提示,然后死机,若相等执行主引导程序,主引导记录(MBR)先将自己复制到内存的其他地方以让出0:7C00处的512B的空间,然后在主分区表中搜索标志为0x80(分区已被激活,0则表示未被激活)的激活分区,如发现没有或有多个激活分区,则提示“Invalid partition table”,并停止,否则将激活分区的第一个扇区(即系统引导扇区DBR)读入内存物理地址0000:7C00,并查找物理地址0000:7DFE处的字是否等于0xAA55,若不等于,则显示“Missing Operating System”然后停止,否则继续执行操作引导程序,引导计算机进入操作系统,完成整个引导过程。
三.中断中断就是CPU暂停当前程序的执行,转而执行处理紧急事物的程序,并在该事物处理结束后能自动恢复执行原先程序的过程,在此,称引起紧急事物的事件为中断源,称处理紧急事件的程序为中断服务程序或中断管理程序。
中断的分类很多,按触发的原因,有硬中断和软中断之分。
硬中断有实际的硬件事件引起,例如,除以零、算术溢出、按下键盘键等;软中断是因程序执行了计算机的INT指令造成的,例如,INT 21H将执行21H中断,这里21H称作中断号,其中“H”表示该数据为16进制。
引导型病毒的机理和解析

引导型计算机病毒的机理和解析摘要:引导型病毒是什么,其技术发展,优缺点,特点以及来源,引导型病毒的机制,解析源于DOS高级版本以及Windows 9X的新型引导型病毒的结构,并提出引导型病毒的检测和防治方法。
关键词:引导区硬盘内存新型引导型病毒病毒结构防治计算机病毒是指在计算机程序中插入的破坏计算机功能或数据,影响计算机使用并且能够自我复制的一组计算机指令或程序代码。
计算机病毒具有3个基本特性:感染性、潜伏性和表现性。
换句话来说计算机病毒是人为的特制程序或指令程序,具有自我复制能力,并有一定的潜伏性、特定的触发性和很大的破坏性。
计算机病毒的种类繁多,按感染方式分为:引导型病毒、文件感染病毒和混合型病毒。
引导型病毒感染硬盘主引导扇区或引导扇区以及软盘的引导扇区,如大麻、火炬、BREAK等病毒。
1 引导型病毒1.1 简介引导型病毒寄生在主引导区、引导区,病毒利用操作系统的引导模块放在某个固定的位置,并且控制权的转交方式是以物理位置为依据,而不是以引导型病毒寄生在主引导区、引导区,病毒利用操作系统的引导模块放在某个固定的位置,并且控制权的转交方式是以物理位置为依据,而不是以操作系统引导区的内容为依据,因而病毒占据该物理位置即可获得控制权,而将真正的引导区内容搬家转移,待病毒程序执行后,将控制权交给真正的引导区内容,使得这个带病毒的系统看似正常运转,而病毒已隐藏在系统中并伺机传染、发作。
引导型病毒进入系统,一定要通过启动过程。
在无病毒环境下使用的软盘或硬盘,即使它已感染引导区病毒,也不会进入系统并进行传染,但是,只要用感染引导区病毒的磁盘引导系统,就会使病毒程序进入内存,形成病毒环境。
1.2 计算机启动过程在分析引导型病毒之前,必须清楚正常的系统启动过程。
上电或复位后,ROM_BIOS的初始化程序完成相应的硬件诊断,并设置ROM_BIOS中断和参数,调用INT19H自举。
注意ROM_BIOS初始化程序已设置了BIOS中断。
《计算机病毒》教案

《计算机病毒》教案一、教学目标1、知识与技能目标学生能够了解计算机病毒的定义、特征和分类。
学生能够掌握计算机病毒的传播途径和预防措施。
2、过程与方法目标通过实际案例分析,培养学生分析问题和解决问题的能力。
让学生在小组讨论中,提高合作交流和语言表达能力。
3、情感态度与价值观目标培养学生的信息安全意识,增强对计算机病毒的防范意识。
引导学生正确使用计算机,遵守网络道德规范。
二、教学重难点1、教学重点计算机病毒的定义、特征和传播途径。
计算机病毒的预防措施。
2、教学难点理解计算机病毒的工作原理。
培养学生在日常生活中防范计算机病毒的实际能力。
三、教学方法1、讲授法讲解计算机病毒的相关知识,使学生对计算机病毒有初步的认识。
2、案例分析法通过实际的计算机病毒案例,让学生深入了解计算机病毒的危害和影响。
3、小组讨论法组织学生进行小组讨论,共同探讨计算机病毒的预防措施,培养学生的合作能力和思维能力。
四、教学过程1、导入(5 分钟)展示一些因计算机病毒导致系统瘫痪、数据丢失的图片或视频,引起学生的兴趣和关注。
提问学生是否遇到过计算机病毒,以及对计算机病毒的了解程度。
2、知识讲解(20 分钟)计算机病毒的定义:计算机病毒是指编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据,影响计算机使用,并能自我复制的一组计算机指令或者程序代码。
计算机病毒的特征:传染性:计算机病毒可以通过各种渠道从已被感染的计算机扩散到未被感染的计算机。
潜伏性:计算机病毒可以在系统中潜伏一段时间,不被察觉,等待特定的条件触发。
破坏性:计算机病毒可以破坏计算机系统的功能、数据,甚至导致硬件损坏。
隐蔽性:计算机病毒通常会隐藏自己的存在,以避免被用户发现和清除。
可触发性:计算机病毒需要满足特定的条件才能被激活,例如特定的时间、操作或系统环境。
计算机病毒的分类:引导型病毒:感染磁盘的引导扇区,导致系统无法启动。
文件型病毒:感染可执行文件,如exe、com 等。
计算机病毒实验报告-1

病毒理论与防御技术实验报告2015年3月1日实验一:**********一、实验目的1)掌握PE文件格式。
2)了解PE病毒原理。
二、实验步骤1)阅读CVC杂志。
2)学习使用PE Explorer查看不同PE结构文件格式,如exe和dll。
3)文件型病毒演练。
a)实验测试的示例程序包由教师提供,解压后请从病毒包中取得Virus.exe拷贝在当前解压目录中即可运行病毒程序进行测试。
b)为了保持测试的一般性,我们采用的是一个常见的软件ebook;该测试包即为ebook安装目录下的所有程序。
c)测试时请依照软件提示进行,在测试中,我们发现该测试包还具有典型性特点:其中ebookcode.Exe 和 KeyMaker.exe 可以看成一组,它们在感染后能够明显的体现病毒的基本特征,故而杀毒软件Norton能够比较及时的查出是病毒程序;而ebookedit.exe 和 ebrand-it.exe 是另一类程序,它们在感染后很好地体现了病毒的隐藏的特征,在运行初期,杀毒程序很难查出其为病毒程序,只有在该程序感染其他可执行程序,在宿主程序中添加4k的节时,杀毒软件检测到该行为时才能判断是病毒程序。
三、思考题1、详细记录实验步骤、现象、问题。
实验现象:1)PE文件格式按节组织(section)->中病毒之后section number变多(多了一个IS节)中病毒之后Address of entry point程序入口点变化(调用子程序SUB_L0066D58B)2)中病毒文件中病毒文件也具有了感染其他文件的功能。
●病毒重定位:原因:病毒的生存空间就是宿主程序,而因为宿主程序的不同,所以病毒每次插入到宿主程序中的位置也不同。
那么病毒需要用到的变量的位置就无法确定。
这就是病毒首先要重定位的原因。
目的:找到基址举例:在几乎每个病毒的开头都用下面的语句:call deltadelta:pop ebp ;得到delta地址sub ebp,offset delta ;因为在其他程序中基址可能不是默认的所以需要重定位mov dword ptr [ebp+offset appBase],ebp;把扩展基址寄存器ebp中的内容(基址)存入内存appBase位置●API函数地址的获取:步骤:首先获得诸如kernel32.dll,user32.dll的基址,然后再找到真正的函数地址.2、写下你阅读CVC杂志后的读后感,你同意杂志的所表达的倾向吗,你觉得现阶段病毒肆虐和这样的倾向和认识有没有关系,为什么?CVC杂志很有意思,语言幽默,观点明确,并且总结了很多关于病毒的基础知识。
《计算机病毒》教案设计

《计算机病毒》教案设计一、教学目标1. 让学生了解计算机病毒的概念、特点和危害。
2. 培养学生识别和防范计算机病毒的能力。
3. 提高学生对计算机安全的认识,增强网络安全意识。
二、教学内容1. 计算机病毒的概念:计算机病毒是什么,如何定义计算机病毒。
2. 计算机病毒的特点:传播速度、潜伏期、激活条件等。
3. 计算机病毒的危害:对计算机系统、个人隐私和网络环境的影响。
4. 计算机病毒的防范:如何识别、防范和清除计算机病毒。
5. 典型计算机病毒案例分析:分析近年来流行的计算机病毒案例,了解其传播途径和危害。
三、教学方法1. 讲授法:讲解计算机病毒的概念、特点、危害和防范方法。
2. 案例分析法:分析典型计算机病毒案例,提高学生的实际操作能力。
3. 互动教学法:引导学生参与课堂讨论,培养学生的思考能力和团队协作精神。
4. 实践操作法:安排课后实践任务,让学生动手操作,巩固所学知识。
四、教学准备1. 教材:选用合适的计算机病毒相关教材。
2. 课件:制作精美的课件,辅助讲解。
3. 计算机病毒案例:收集近年来流行的计算机病毒案例。
4. 网络环境:确保教学过程中网络畅通。
五、教学过程1. 导入新课:通过讲解计算机病毒的概念,引发学生对计算机病毒的好奇心。
2. 讲解计算机病毒的特点和危害:引导学生了解计算机病毒的危害,提高防范意识。
3. 分析典型计算机病毒案例:让学生了解计算机病毒的传播途径和危害,提高识别能力。
4. 讲解计算机病毒的防范方法:教授学生如何防范和清除计算机病毒。
5. 课堂互动:引导学生参与课堂讨论,分享防范计算机病毒的经验。
6. 课后实践:布置课后实践任务,让学生动手操作,巩固所学知识。
7. 总结与反思:对本节课的内容进行总结,强调计算机病毒防范的重要性。
六、教学评估1. 课后作业:布置关于计算机病毒的课后作业,包括研究报告和防范措施的实施。
2. 课堂问答:通过提问的方式检查学生对计算机病毒概念和防范方法的理解。
(2024年)精选计算机病毒优秀教案(1)

01计算机病毒基本概念与分类Chapter计算机病毒定义及特点定义特点按寄生方式分类按破坏性分类按连接方式分类030201计算机病毒分类方法木马病毒蠕虫病毒宏病毒勒索病毒CIH 病毒常见计算机病毒类型举例02计算机病毒传播途径与防范策略Chapter网络传播途径分析电子邮件附件恶意网站文件共享移动存储介质传播风险U盘、移动硬盘病毒可隐藏在U盘、移动硬盘等移动存储介质中,通过自动播放或用户双击打开时感染计算机。
手机等移动设备与计算机连接的手机、平板等移动设备,如存在病毒,也可能传播给计算机。
打印机、扫描仪部分病毒可通过打印机、扫描仪等设备的驱动程序进行传播。
0102安装杀毒软件不打开未知来源的邮件和…访问正规网站定期备份数据控制移动存储介质使用030405防范策略制定与实施03计算机病毒检测技术与方法探讨Chapter传统检测技术回顾及局限性分析基于特征码的检测技术01启发式检测技术02完整性检测技术03新型检测技术原理及应用案例基于机器学习的检测技术基于深度学习的检测技术基于大数据的检测技术检测方法比较与选择建议04计算机病毒清除与数据恢复技巧分享Chapter常见清除工具介绍及使用指南杀毒软件专杀工具系统急救箱使用指南数据恢复原理及操作步骤数据恢复原理操作步骤•避免使用未经授权的软件或插件以防止恶意软件感染。
常见问题解答Q: 为什么杀毒软件无法清除所有病毒?A: 因为病毒会不断变异和升级,而杀毒软件需要不断更新才能识别新的病毒。
此外,一些高级病毒可能会采用特殊技术躲避杀毒软件的检测。
注意事项和常见问题解答QA05法律法规与伦理道德在防范计算机病毒中作用Chapter1 2 3《中华人民共和国网络安全法》《计算机病毒防治管理办法》其他相关法律法规国家相关法律法规解读行业自律规范和道德准则宣传计算机行业自律规范计算机行业组织制定了一系列自律规范,要求行业从业者自觉遵守,共同维护网络安全。
道德准则宣传通过宣传和教育,提高计算机行业从业者的道德素质,倡导诚信、公正、负责任的职业操守。
计算机病毒及防治实验报告
南京航空航天大学计算机病毒及防治上机实验报告学院:理学院专业:信息与计算科学学号:081310128姓名:王晨雨授课老师:薛明富二〇一六年十二月目录实验一:引导型病毒实验 (2)实验二:Com病毒实验 (6)实验三:PE文件格式实验 (9)实验四:32位文件型病毒实验 (11)实验五:简单的木马实验 (14)实验七:木马病毒清除实验(选做) (19)实验八:Word宏病毒实验(一) (22)实验九:Word宏病毒实验(二) (27)实验十:Linux脚本病毒实验(选做) (32)实验十二:基于U盘传播的蠕虫病毒实验 (33)实验十三:邮件型病毒实验 (36)实验十四:Web恶意代码实验 (39)实验一:引导型病毒实验【实验目的】通过实验,了解引导区病毒的感染对象和感染特征,重点学习引导病毒的感染机制和恢复感染病毒文件的方法,提高汇编语言的使用能力。
实验内容引导阶段病毒由软盘感染硬盘实验。
通过触发病毒,观察病毒发作的现象和步骤,学习病毒的感染机制:阅读和分析病毒的代码。
DOS运行时病毒由硬盘感染软盘的实现。
通过触发病毒,观察病毒发作的现象和步骤,学习病毒的感染机制:阅读和分析病毒的代码。
【实验平台】VMWare Workstation 12 PROMS-DOS 7.10【试验内容】第一步:环境安装安装虚拟机VMWare,在虚拟机环境内安装MS-DOS 7.10环境。
第二步:软盘感染硬盘1)运行虚拟机,检查目前虚拟硬盘是否含有病毒,图1表示没有病毒正常启动硬盘的状态。
2)在附书资源中复制含有病毒的虚拟软盘virus.img3)将含有病毒的软盘插入虚拟机引导,可以看到闪动的字符*^_^*,如图2所示,按任意键进入图3。
第三步:验证硬盘已经被感染1)取出虚拟软盘,通过硬盘引导,再次出现了病毒的画面如图4。
2)按任意键后正常引导了DOS系统如图5。
可见,硬盘已被感染。
第四步:硬盘感染软盘1)下载empty.img,并且将它插入虚拟机,启动计算机,由于该盘为空,如图6.2)取出虚拟软盘,从硬盘启动,通过命令format A:/q快速格式化软盘。
计算机病毒的实验报告
计算机病毒的实验报告计算机病毒的实验报告摘要:计算机病毒是一种具有破坏性的恶意软件,能够感染计算机系统并对其进行破坏。
本实验通过模拟计算机病毒的传播过程,探究病毒的特性和防范措施。
实验结果表明,计算机病毒具有隐蔽性、传播性和破坏性,而防病毒软件和用户的安全意识是有效防范计算机病毒的重要手段。
引言:随着计算机技术的不断发展,计算机病毒作为一种具有破坏性的恶意软件,给计算机系统的安全带来了巨大威胁。
为了深入了解计算机病毒的特性和传播方式,本实验模拟了计算机病毒的传播过程,并对病毒的特性进行了研究。
实验方法:1. 实验环境:使用一台具备网络连接功能的计算机作为实验主机。
2. 实验过程:在实验主机上安装一个模拟计算机病毒的程序,并设置病毒传播路径。
3. 实验观察:观察计算机病毒在实验主机上的传播情况,记录病毒感染的时间和影响范围。
4. 实验分析:分析计算机病毒的传播速度、感染方式和破坏程度。
实验结果:通过实验观察和数据记录,我们得到了以下实验结果:1. 计算机病毒的传播速度较快:在实验主机上设置病毒传播路径后,病毒很快感染了整个计算机系统,包括操作系统和应用程序。
2. 计算机病毒具有隐蔽性:病毒在感染过程中能够隐藏自身,不易被用户察觉。
这使得病毒能够长时间存在于计算机系统中,对系统进行潜在的破坏。
3. 计算机病毒的传播方式多样:病毒可以通过网络传播,如电子邮件、恶意链接等;也可以通过可移动存储介质传播,如U盘、移动硬盘等。
这些传播方式使得病毒能够迅速传播到其他计算机系统,形成病毒的流行。
4. 计算机病毒的破坏程度较大:病毒在感染计算机系统后,可以破坏文件、删除重要数据、篡改系统设置等,给用户带来严重的损失。
实验讨论:通过以上实验结果,我们可以得出以下结论:1. 防病毒软件是有效防范计算机病毒的重要手段。
及时更新病毒库、进行定期扫描和实时监测,可以有效阻止病毒的感染和传播。
2. 用户的安全意识也是防范计算机病毒的重要因素。
计算机病毒的实验报告
计算机病毒的实验报告
《计算机病毒的实验报告》
近年来,计算机病毒的威胁日益增加,给人们的生活和工作带来了不小的困扰。
为了更好地了解和应对计算机病毒的威胁,我们进行了一系列实验,以便更好
地理解和研究计算机病毒的特性和行为。
首先,我们在一台未安装任何杀毒软件的计算机上进行了实验。
我们通过下载
一些来自不明来源的文件和软件,以模拟用户在日常使用计算机时可能遇到的
情况。
结果显示,在没有杀毒软件的情况下,计算机很快就被感染了,并且出
现了各种各样的问题,如程序崩溃、文件丢失等。
接着,我们安装了一款知名的杀毒软件,并再次进行了实验。
这次,我们下载
了相同的文件和软件,并观察了杀毒软件的反应。
结果显示,杀毒软件能够及
时发现并清除潜在的病毒,保护了计算机的安全。
通过这些实验,我们得出了一些结论。
首先,计算机病毒的威胁不可小觑,用
户在日常使用计算机时应当保持警惕,避免下载和安装未知来源的文件和软件。
其次,安装一款可靠的杀毒软件是保护计算机安全的重要手段,能够及时发现
和清除潜在的病毒,保护计算机的安全。
在未来,我们将继续进行相关实验和研究,以更好地了解和应对计算机病毒的
威胁,为用户提供更好的安全保障。
希望通过我们的努力,能够减少计算机病
毒给人们带来的困扰,保护用户的计算机安全。
2024年《计算机病毒》教案
2024年《计算机病毒》教案2024年《计算机病毒》教案1教学目标:1、认识计算机病毒。
2、了解计算机病毒的特点和危害。
3、掌握防治计算机病毒的基本方法。
重点难点:目标2、3教具准备:相关素材、电脑、投影机、幻灯片等教学时间:2课时。
教学过程:一、计算机病毒计算机病毒是一个程序,一段可执行码 ,对计算机的正常使用进行破坏,使得电脑无法正常使用甚至整个操作系统或者电脑硬盘损坏。
就像生物病毒一样,计算机病毒有独特的复制能力。
计算机病毒可以很快地蔓延,又常常难以根除。
它们能把自身附着在各种类型的文件上。
当文件被复制或从一个用户传送到另一个用户时,它们就随同文件一起蔓延开来。
这种程序不是独立存在的,它隐蔽在其他可执行的程序之中,既有破坏性,又有传染性和潜伏性。
轻则影响机器运行速度,使机器不能正常运行;重则使机器处于瘫痪,会给用户带来不可估量的损失。
通常就把这种具有破坏作用的程序称为计算机病毒。
二、计算机病毒的表现和危害计算机受到病毒感染后,会表现出不同的症状,下边把一些经常碰到的现象列出来,供用户参考。
(1)机器不能正常启动加电后机器根本不能启动,或者可以启动,但所需要的时间比原来的启动时间变长了。
有时会突然出现黑屏现象。
(2)运行速度降低如果发现在运行某个程序时,读取数据的时间比原来长,存文件或调文件的时间都增加了,那就可能是由于病毒造成的。
(3)磁盘空间迅速变小由于病毒程序要进驻内存,而且又能繁殖,因此使内存空间变小甚至变为“0”,用户的什么信息也进不去。
(4)文件内容和长度有所改变一个文件存入磁盘后,本来它的长度和其内容都不会改变,可是由于病毒的干扰,文件长度可能改变,文件内容也可能出现乱码。
有时文件内容无法显示或显示后又消失了。
(5)经常出现“死机”现象正常的操作是不会造成死机现象的,即使是初学者,命令输入不对也不会死机。
如果机器经常死机,那可能是由于系统被病毒感染了。
(6)外部设备工作异常因为外部设备受系统的控制,如果机器中有病毒,外部设备在工作时可能会出现一些异常情况,出现一些用理论或经验说不清道不明的现象。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
1.下载empty.img,并且将它插入虚拟机,启动电脑,由于该盘为空,将出现空白界面。
2.取出虚拟软盘,从硬盘启动,通过命令format A: /q快速格式化软盘。(由于版本原因,会出现NOT READY,硬盘格式化失败。)
结果和总结:
1.首先通过带病毒的软盘,将病毒从软盘加载到内存。这时,病毒寻找DOS引导区的位置,并将其移动到别的位置,病毒自己写入原DOS引导区。
2.病毒占据物理位置并获得控制权(在启动时获得),待病毒程序执行后,将控制权交给真正的引导区内容,使得这个带病毒的系统看似正常运转,而病毒已隐藏在系统中并伺机传染、发作。
3.实验中,我们取出了软盘,并通过硬盘引导进入了病毒的界面,按任意键后正常引导了DOS系统,可见硬盘已被感染。
4.从一个空的软盘引导进入,显示为空没有感染,取出软盘后。从硬盘进入并格式化硬盘,再次从软盘进入,看到了感染现象,说明病毒已经由硬盘感染到了软盘。(可能是的病毒隐藏在引导区中,通过启动实现了感染)
实验内容:
(1)引导阶段病毒由软盘感染硬盘实验。通过触发病毒,观察病毒发作的现象和步骤学习
病毒的感染机制;阅读和分析病毒的代码。
(2)DOS运行时病毒由硬盘感染软盘的实现。通过触发病毒,观察病毒发作的现象和步骤
学习病毒的感染机制;阅读和分析病毒的代码。
实验过程:
一、环境安装
1.安装虚拟机VMWare,在虚拟机中使用winbaicai快速格式化虚拟硬盘。
实验报告
题目:引导型病毒实验
姓名:王宇航
学号:09283020
实验环境:VMWare Workstation5.5.3MS-DOS 7.10
操作系统:windows系统XP(√)2003()其他:
软件:VMWare Workstation5.5.3winbaicai
硬件环境:CPU主频(3.00 GHz)内存(0.99GB)
5.可见在无病毒环境下使用的软盘或硬盘,即使它已感染引导区病毒,也不会进入系统并进行传染,但是,只要用感染引导区病毒的磁盘引导系统,就会使病毒程序进入内存,形成病毒环境。
2.在虚拷贝含有病毒的虚拟软盘virus.img,并运行。
2.将含有病毒的软盘插入虚拟机引导,可以看到闪动的字符*^_^*,随便键入后闪动字符变为静止字符_。
三、验证硬盘已经被感染
1.取出虚拟软盘,通过硬盘引导,再次出现了病毒的画面。
2.按任意键后正常引导了dos系统。可见,硬盘已经被感染。