--计算机病毒原理及防范技术-第7章 计算机病毒基本技巧

合集下载

计算机病毒防御教程:全面了解计算机病毒防御的基本原理和方法(十)

计算机病毒防御教程:全面了解计算机病毒防御的基本原理和方法(十)

计算机病毒防御教程:全面了解计算机病毒防御的基本原理和方法随着计算机技术和网络的迅猛发展,计算机病毒的威胁也越来越严重。

计算机病毒是指能够在计算机系统中自我复制并传播的恶意程序。

它们可能导致系统崩溃、数据丢失甚至个人隐私泄露。

为了保护计算机安全,我们需要全面了解计算机病毒防御的基本原理和方法。

第一部分:什么是计算机病毒计算机病毒是一种恶意软件,它们能够自动在计算机系统中传播和复制。

病毒可以通过网络传播,还可以通过移动存储设备、电子邮件附件等途径传播。

一旦计算机感染了病毒,就会出现各种问题,如系统变慢、文件损坏、个人信息泄露等。

对于企业和个人用户来说,计算机病毒是巨大的安全威胁。

第二部分:计算机病毒的危害计算机病毒对计算机系统和数据的安全造成严重威胁。

首先,它们可能导致系统崩溃,无法正常使用。

其次,病毒还可以操控受感染的计算机,进行网络攻击,如DDoS攻击、黑客入侵等。

此外,病毒还可能窃取用户的个人隐私,导致身份泄露和财产损失。

因此,我们需要采取措施来预防和防御计算机病毒。

第三部分:计算机病毒防御的基本原理计算机病毒防御的基本原理是防护、检测和清除。

首先,我们需要安装杀毒软件和防火墙等安全工具来防止病毒感染。

其次,我们需要及时更新系统和软件补丁,以修复安全漏洞,防止病毒利用漏洞入侵系统。

最后,我们需要定期扫描计算机,检测和清除潜在的病毒威胁。

第四部分:计算机病毒防御的具体方法为了提高计算机病毒防御的效果,我们可以采取以下具体方法:1. 下载和安装可信的杀毒软件,并定期更新病毒库。

这样可以及时发现并清除最新的病毒威胁。

2. 使用强密码来保护个人账户和网络服务。

强密码应包含字母、数字和特殊字符,并且定期更改密码。

3. 谨慎打开陌生的电子邮件附件和下载未知来源的文件。

这些都可能是病毒的潜在传播途径。

4. 避免点击垃圾邮件和可疑的链接。

这些链接可能导向恶意网站,感染您的计算机。

5. 使用防火墙来监控网络流量,阻止恶意程序进入系统。

计算机病毒与防治(共34张PPT)

计算机病毒与防治(共34张PPT)
CurrentVersion\Run • 及RunService
• 杀掉不必要的进程
– 开始运行: ntsd –c q –p xxxx
• 其中xxxx为进程号(PID), • 可通过Ctrl+Alt+Del任务管理器进程 来查看PID
口令安全(密码)
– 口令
• 原则:自己易记、他人难猜、经常更改 • 技巧:不与自己直接相关,而是间接相关
编制者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码。 病毒的编制者往往有特殊的破坏目的,因此不同的病毒攻击的对象也会不同
特别注意相似硬网址件,如防1cbc火, myq墙q等产品:锐捷、华为、中兴、思科、
你的计算机上正运行着什么程序?它们都是安全的吗?
目录•(右击不) 共要享 将权限密码设置为有顺序的数字或字母
无害型、无危险型、危险型、非常危险型
不原要理•使 :用包不本过人滤要的和生代将日理、服网身务证上件银号码行、银“行账登户中录的密前几码位、”后几和位或“姓交名的易拼音密作为码密码”。设置成相同的密码 D瑞O星S•注、册W在表ind修o任复ws工、何具Un情ihxt、tp况L:/i/un下x等 不能将密码透漏给他人,包括银行工作人员
隐藏性:
计算机病毒通常是隐蔽在其他合法的可执行程序和数据文件中的 一段程序,不易被人们察觉,对病毒的传染扩散十分有利。
计算机病毒的特点(续)
潜伏性:
在破坏之前属于潜伏状态,潜伏期越长,其传染范 围也会越大。
可触发性:
在一定的条件下(如特定的日期)才会发作,开始破 坏活动。
针对性:
病毒的编制者往往有特殊的破坏目的,因此不同的病 毒攻击的对象也会不同

计算机病毒防御教程:全面了解计算机病毒防御的基本原理和方法(四)

计算机病毒防御教程:全面了解计算机病毒防御的基本原理和方法(四)

计算机病毒防御教程:全面了解计算机病毒防御的基本原理和方法导言:计算机病毒防御在当今数字化时代变得至关重要。

在互联网的世界中,各种类型的计算机病毒源源不断地威胁着我们的电脑安全。

了解计算机病毒的基本原理和防御方法对我们保护个人隐私和数据安全具有重大意义。

本文将以全面、深入的方式探讨计算机病毒防御的基本原理和方法。

一、计算机病毒的基本原理计算机病毒是指一种可以自我复制并植入到计算机系统中的恶意代码。

它们通过各种方式传播,包括电子邮件附件、感染可执行文件等。

计算机病毒会在计算机系统中破坏数据、拦截网络流量、监视用户活动等。

计算机病毒的基本原理是利用计算机系统的弱点进行感染。

每个计算机程序都有漏洞,病毒利用这些漏洞来感染和传播。

一旦感染成功,病毒会修改或替换文件,破坏系统的正常运行。

二、计算机病毒的分类计算机病毒可以按照其传播方式和破坏性进行分类。

按照传播方式,主要分为病毒、蠕虫和木马。

病毒需要用户的介入才能传播,而蠕虫可以通过网络自动传播,木马则是隐藏在其他正常程序下,等待攻击者的指令。

按照破坏性,计算机病毒可以分为破坏性病毒和隐蔽性病毒。

破坏性病毒主要破坏用户数据和系统文件,而隐蔽性病毒则更加隐蔽,无声无息地窃取用户的隐私。

三、计算机病毒防御的基本方法计算机病毒是一个永恒的威胁,但我们可以采取一些措施来提高我们的计算机安全。

1. 安装可靠的杀毒软件:选择一款好的杀毒软件是防御计算机病毒的首要任务。

这些软件可以提供实时保护、病毒扫描和漏洞修复等功能。

及时更新杀毒软件的病毒库也是至关重要的。

2. 系统和软件更新:保持计算机系统和软件的更新是防御病毒的重要手段。

及时安装操作系统和应用程序的更新补丁,可以修复已知漏洞,提高系统的安全性。

3. 谨慎浏览和下载:避免访问不安全的网站和下载未经验证的软件是防御计算机病毒的基本原则。

开启浏览器的安全设置,避免点击可疑的链接和下载附件。

4. 邮件和社交媒体安全:电子邮件和社交媒体是计算机病毒传播的主要途径。

计算机病毒原理及防治

计算机病毒原理及防治

计算机病毒原理及防治1. 计算机病毒的定义“计算机病毒是指编制或者在计算机程序中破坏计算机功能或者毁坏数据,影响计算机使用,并能自我复制的一组计算机指令或者程序代码”。

计算机病毒与我们平时使用的各种软件程序没有什么区别,只不过病毒程序是专门用来搞破坏的,病毒程序是一种恶意程序。

2. 计算机病毒的特征①破坏性病毒侵入后,轻者降低计算机性能和占用系统资源,重者破坏数据,导致系统崩溃。

有些病毒为良性病毒;有些则为恶性病毒,它有明确的破坏目的,如破坏数据,删除文件、格式化磁盘等;②隐蔽性病毒程序一般都设计得非常小巧,当它附带在文件中,隐藏在磁盘上或在传播过程中时,不易被人觉察;③传染性病毒能通过自身复制来感染正常文件,达到破坏计算机正常运行的目的。

但传染是有条件的,也就是病毒程序必须被执行之后它才具有传染性,才能感染其它文件。

病毒一旦进入计算机系统中就会开始寻找感染其它文件。

④潜伏性一般病毒进入计算机系统后往往并不是立即发作,而有一个“冬眠”期,并隐藏在系统中进行传播、繁殖,当满足特定条件时才会激活。

⑤可触发性病毒如果没有被激活,会像其他没被执行的程序一样,没有杀伤力,不会对系统产生破坏。

特定的触发条件一般是病毒制造者事先设定的,它可能是某个具体的时间、日期、文件类型或某些特定的数据等。

⑥不可预见性病毒种类多种多样,病毒代码千差万别,而且新的病毒制作技术也不断涌现,因此,对于已知病毒可以检测、查杀,但对一些新病毒却没有未卜先知的能力,尽管新病毒有某些病毒的共性,但是它采用的手段和技术将更加复杂,更不可预见。

3. 计算机病毒的产生原因◆软件产品的脆弱性是产生计算机病毒根本的技术原因。

计算机软件由“编程语言”编写而成,而“编程语言”最大优点就是可创造性和可修改性。

正是由于其可创造性和可修改性使软件产品变得异常脆弱,这是导致病毒泛滥的根本原因。

◆社会因素是产生计算机病毒的土壤。

利用计算机病毒进行破坏时具有瞬时性、动态性和随机性,不易取证,风险小而破坏大,从而导致追求个人利益的犯罪意识和犯罪活动,也是某些人的好奇心、恶作剧、本能和报复心态在计算机应用领域的表现。

CH07计算机病毒与木马防范技术

CH07计算机病毒与木马防范技术
1、计算机病毒的技术构成

(1)驻留内存技术 (2)病毒变形及变种 (3)抗分析技术 (4)多态性病毒技术

使用不固定的密钥或者随机数加密病毒代码; 运行的过程中改变病毒代码; 通过一些奇怪的指令序列实现多态性。

(5)网络病毒技术
第 10 页 / 共 20 页
三、计算机病毒的技术特征



20 世 纪 70 年 代 , 在 美 国 作 家 雷 恩 出 版 的 《P1 的 青 春 - The Adolescence of P1》一书中,首次勾勒出了病毒程序的蓝图。 20世纪80年代早期出现了第一批计算机病毒。 1988 年冬天出现了第一个 Internet 蠕虫病毒,被命名为 Morris Worm (一种使用自行传播恶意代码的恶意软件,它可以通过网络 连接,自动将其自身从一台计算机分发到另一台计算机)。 1988年11月2日下午 5点,互联网的管理人员首次发现网络有不明 入侵者。 1991年在“海湾战争”中,美军第一次将计算机病毒应用于实战, 正式将病毒作为一种攻击性“武器”投入使用。 90 年代网上开始出现病毒交流布告栏,成为病毒编写者合作和共享 知识的平台。电子邮件、网站、共享驱动器和产品漏洞都为病毒复制 和攻击提供了平台。 2006年末,计算机病毒产业发生了巨大的变化 —从病毒研制到营销 过程完全采用商业化运作,直接以经济利益为目的传播病毒,破坏网 络系统。

特征:



第 5 页 / 共 20 页
一、计算机病毒概述
4、计算机病毒的分类

按照计算机病毒的特点及特性,计算机病毒的分类方法有 许多种。因此,同一种病毒可能有多种不同的分法。

按照计算机病毒攻击的系统分类 按照病毒的攻击机型分类 按照计算机病毒的链结方式分类 按照计算机病毒的破坏情况分类 按照计算机病毒的寄生部位或传染对象分类 按照传播媒介分类

计算机病毒防御教程:全面了解计算机病毒防御的基本原理和方法(七)

计算机病毒防御教程:全面了解计算机病毒防御的基本原理和方法(七)

计算机病毒防御教程:全面了解计算机病毒防御的基本原理和方法首部段落:在数字化时代,计算机已经成为了我们生活中不可或缺的工具。

然而,随着计算机技术的不断发展,计算机病毒的威胁也越来越大。

计算机病毒可以以各种形式入侵我们的计算机系统,从而造成数据泄露、系统崩溃甚至盗取个人隐私的严重后果。

因此,了解计算机病毒的基本原理和方法就显得尤为重要。

一、了解计算机病毒的基本原理计算机病毒是指一种通过网络或可执行文件传播的恶意软件。

它通过感染计算机系统或文件,破坏系统的正常运行。

计算机病毒可以分为多种类型,包括病毒、蠕虫、木马、间谍软件等。

这些病毒通过植入恶意代码或篡改系统文件来危害计算机系统。

二、常见的计算机病毒防御方法1. 安装可信的杀毒软件:杀毒软件是最基本的计算机病毒防御工具。

选择一款具有良好口碑和强大功能的杀毒软件,及时升级病毒库,可以有效防止病毒的入侵。

2. 避免打开垃圾邮件和不明来历的附件:病毒经常通过电子邮件传播。

因此,在打开邮件附件之前,一定要确保发件人的身份以及附件的可靠性。

避免打开不明来历的附件可以最大限度地减少病毒感染的风险。

3. 及时更新操作系统和软件:大部分计算机病毒利用操作系统和软件中的漏洞来进行传播。

为了保证计算机系统的安全性,及时安装系统和软件的更新补丁是必要的。

4. 使用强密码和定期更换密码:强密码可以防止黑客通过猜测密码的方式入侵系统。

定期更换密码可以增加系统的安全性。

此外,最好不要在多个网站使用同一密码,防止密码泄露导致多个账户被入侵。

5. 备份重要数据:及时备份重要数据是防止数据丢失的重要措施。

如果计算机系统受到病毒攻击导致数据被损坏或丢失,备份可以帮助我们迅速恢复数据。

三、进阶的计算机病毒防御方法除了常见的计算机病毒防御方法,还有一些进阶的技巧可以进一步提高系统的安全性。

1. 网络防火墙:安装网络防火墙可以监控数据流量,并阻止恶意的入侵尝试。

它可以检测和阻止从外部网络来的攻击,保护系统的安全。

计算机病毒防御教程:全面了解计算机病毒防御的基本原理和方法(一)

计算机病毒防御教程:全面了解计算机病毒防御的基本原理和方法(一)

计算机病毒防御教程:全面了解计算机病毒防御的基本原理和方法近年来,随着互联网的普及与深入,计算机病毒问题也日益严重,给用户的信息安全带来了极大的威胁。

因此,了解计算机病毒的基本原理和方法成为非常重要的一项技能。

本文将全面介绍计算机病毒防御的基本知识和方法。

一、计算机病毒的基本原理计算机病毒是指一种可自我复制和传播的恶意程序,它可以通过感染其他文件或系统,破坏文件的完整性和运行正常软件的能力。

计算机病毒一般通过邮件、下载文件、U盘等途径传播,并且可以在用户不知情的情况下悄无声息地感染系统。

计算机病毒的基本原理是利用计算机程序的漏洞,通过修改、替换或添加代码来达到感染系统的目的。

病毒可以分为文件病毒、启动区病毒、宏病毒、蠕虫病毒等不同类型,每种类型的病毒都有其特定的传播方式和病毒特征。

二、计算机病毒防御的基本原则为了保护计算机系统的安全,我们需要遵循一些基本的病毒防御原则。

首先是加强系统安全性,包括定期更新操作系统、应用程序以及杀毒软件等,以修复已知的漏洞。

其次是提高警惕,不轻易点击可疑链接、下载附件或插入未知U盘等可疑操作。

此外,努力提高个人的信息安全意识,定期备份重要数据,以应对系统被感染时可能带来的损失。

三、常见的病毒防御方法1. 使用杀毒软件杀毒软件是防御计算机病毒最重要的工具之一。

通过实时监测、扫描病毒并进行病毒库更新,杀毒软件可以帮助用户检测和清除潜在的病毒。

因此,定期使用权威可靠的杀毒软件进行全盘扫描是非常必要的。

2. 定期更新操作系统和应用程序操作系统和应用程序的漏洞往往是病毒感染的重要入口之一,黑客会利用这些漏洞来传播病毒。

因此,及时更新操作系统和应用程序是非常重要的防御措施,可以修复已知漏洞,提高系统的安全性。

3. 谨慎点击链接和下载附件在互联网上,经常会遇到各种各样的链接和附件,其中可能有潜在的病毒。

因此,要谨慎地点击链接和下载附件,尤其是来自陌生人或不可靠来源的链接和附件。

4. 设置强密码和多因素身份验证强密码和多因素身份验证可以大大提高用户账户的安全性。

计算机病毒防御的10个关键技巧

计算机病毒防御的10个关键技巧

计算机病毒防御的10个关键技巧随着计算机技术的不断发展,计算机病毒也日益猖獗。

计算机病毒的传播和攻击方式多种多样,防御工作变得越发重要。

在这篇文章中,我将会介绍计算机病毒防御的10个关键技巧,帮助读者更好地保护自己的计算机系统。

1. 安装可靠的杀毒软件:这是防御计算机病毒的基本和最重要的措施之一。

选择一款可靠的、经常更新的杀毒软件,并及时更新病毒库。

这将大大提高系统的安全性。

2. 定期扫描计算机:定期对计算机进行全盘扫描,检查系统中是否存在潜在的病毒威胁。

通过及时发现和清除病毒,可以保持计算机的稳定和安全。

3. 常规备份重要数据:计算机病毒可能造成数据丢失和文件损坏,为了避免这种情况的发生,及时备份重要数据是非常必要且重要的。

将数据存储在云盘或其他外部存储设备上,可帮助我们在遭受病毒攻击时迅速恢复。

4. 谨慎打开邮件附件:许多计算机病毒通过电子邮件传播,特别是通过附件。

对于不明来历或可疑的邮件附件,应该谨慎打开或者直接删除。

此外,也要注意不要随意点击邮件中的链接,以免误入陷阱。

5. 确保操作系统和应用程序的更新:及时安装操作系统和应用程序的更新补丁非常重要。

这些更新通常包含了对已知漏洞和安全问题的修复,能够提升系统的安全性并减少病毒攻击的风险。

6. 加强网络安全:为了保护计算机免受网络威胁,我们需要加强网络安全。

设置强密码,定期更改密码,并确保路由器和防火墙的安全设置。

另外,使用可信任的Wi-Fi网络和安全浏览器以及VPN等工具也是非常重要的。

7. 避免未知来源的下载:下载和安装软件时,要尽量避免从不可靠或未知的来源进行下载。

只从官方网站或可信任的下载库下载软件,确保软件的安全性。

8. 邮箱防火墙和反垃圾邮件机制:配置合适的邮箱防火墙和反垃圾邮件机制,可以阻止大量的垃圾邮件和恶意邮件的传入。

这些机制可以识别病毒附件和恶意链接,并将其拦截在外。

9. 对可疑文件使用在线病毒扫描工具:如果你不能确定某个文件是否包含病毒,可以使用在线病毒扫描工具进行检测。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

7.1 病毒隐藏技巧 (续)
❖ 引导型病毒的隐藏技巧
• 另一种方法是专门针对杀毒软件的。随着反病毒技术地提高,一些杀 毒软件采用直接读写磁盘扇区的方法而不是采用INT 13H中断方法读 写磁盘扇区,这样能够解决引导型病毒采用第一种方式进行隐藏而造 成的问题。为了针对杀毒软件采用的这种技术,引导型病毒在计算机 系统启动任何程序的时候(包括反病毒程序),开始修改DOS执行程 序的中断功能,将被病毒感染的扇区恢复成原样,这样即使反病毒软 件采用直接读写磁盘扇区的方法看到的也是正常的磁盘扇区,当反病 毒软件运行结束后再重新感染相应的磁盘扇区。
▪ 远程线程技术好比一棵寄生在大树上的蔓藤,一旦目标进程被注射,这段新生的 线程就成为目标进程的一部分代码了,只要目标进程不被终止,原进程无论是否 还 病毒简单加密
❖ 病毒的简单加密是指对病毒的某些主题代码采用固定的密 钥进行加密,这样静态反汇编出来的代码就是经过加密处 理过的,因此在某种程度上可以起到保护病毒程序的目的。
7.1 病毒隐藏技巧 (续)
❖ 进程隐藏
▪ 但是在一些特定的场合里,必须让进程之间可以互相访问和管理,这就是“远程 线程”技术的初衷,这个技术实现了进程之间的跨内存空间访问,其核心是产生 一个特殊的线程,这个线程能够将一段执行代码连接到另一个进程所处的内存空 间里,作为另一个进程的其中一个非核心线程来运行,从而达到交换数据的目的, 这个连接的过程被称为“注射”(injection)。
7.3 病毒的多态
❖ 所谓病毒的多态,就是指一个病毒的每个样本的代码都不相同,它表 现为多种状态。采用多态技术的病毒由于病毒代码不固定,这样就很 难提取出该病毒的特征码,所以只采用特征码查毒法的杀毒软件是很 难对这种病毒进行查杀的。
❖ 多态病毒是改进了的加密病毒,由变化的解密头和加密的代码组成。 多态病毒运行时,先执行的是解密代码,对加密代码解密,然后执行 刚解密的代码,也就是实现传播的主体代码。
计算机病毒原理及防范技术 Virus
第1章 计算机病毒基本技巧
7.1 病毒隐藏技巧 7.2 病毒简单加密 7.3 病毒的多态 7.4 花指令和变形术 7.5 代码优化
7.6 异常处理
教学要求:
❖ 理解:病毒的代码优化和异常处理 ❖ 掌握:病毒隐藏原理,病毒的多态、花指令和变形技

7.1 病毒隐藏技巧
7.1 病毒隐藏技巧 (续)
❖ 文件型病毒的隐藏技巧
▪ 文件型病毒通过替换DOS或者基本输入输出系统(BIOS)的文件 系统的相关调用,在打开文件的时候将文件的内容恢复成未被感 染时的状态,在关闭文件的时候重新进行感染。
▪ 因为操作系统访问文件的方式、方法非常多,所以实现文件型病 毒的完全隐藏是一件非常困难的事情,一套比较完整的隐藏技术 应该包括对下面几个方面的处理,如图7.3所示。
7.1 病毒隐藏技巧 (续)
❖ 进程隐藏
▪ 实现进程或模块隐藏是一个成功病毒所必须具备的特征。 ▪ 进程隐藏最常用的开源代码有RootKit,发现隐藏进程并杀死该隐藏进程可以参
照瑞星的进程管理工具,也可以使用更专业的Icesword工具(Icesword工具可 以同时杀死多个进程,这对多个相互守护的进程特别有效)。 ▪ 还有一种比较流行的进程隐藏技术,就是“远程线程注射”(remotethread injection) 。通常情况下,各个进程的内存空间是不可以相互访问的,这也是 为程序能够稳定运行打下基础,这个访问限制让所有进程之间互相独立,这样一 来,任何一个非系统关键进程发生崩溃时都不会影响到其他内存空间里的进程执 行,从而使NT架构的稳定性远远高于Win9x架构。
7.1 病毒隐藏技巧 (续)
❖ 引导型病毒的隐藏技巧
▪ 引导型病毒一般采用两种方法进行隐藏:
• 第一种方法是改变基本输入输出系统中断INT 13H(BIOS磁盘中断, 利用它可以实现磁盘扇区的读写)的入口地址使其指向病毒代码,一 旦有调用INT 13H读被感染扇区的请求时,引导型病毒将原来没有感 染过的内容返回给调用程序。这样,任何DOS程序都无法觉察道病毒 的存在,如果反病毒软件无法首先将内存中的病毒清除(也就是说首 先恢复被替换的INT 13H中断服务程序),那么要彻底清除这种病毒 是非常困难的。
❖ 一个被简单加密的病毒一般有如下几个部分:
▪ 解密算法(解开被加密的代码,以便病毒执行)。 ▪ 病毒主体代码(被加密的病毒代码)。 ▪ 跳转(病毒解密完毕后,跳到解密代码部分执行解密语句)。
7.2 病毒简单加密(续)
❖ 简单加密的加密算法比较简单,密钥也比较固定。由于所 有的病毒代码都是完全相同的,如果该病毒的特征代码被 提取出来,同样是不能逃脱反病毒软件的查杀。
7.3 病毒的多态(续)
❖ 简单加密病毒之所以代码固定,是因为它采用了相同的加密算法和密 钥。如果病毒在每次感染其他文件时,改变密钥对解密后的病毒代码 进行加密,那么会得到不同的加密代码。这样,由于病毒每次感染时 所取的密钥不相同,那么最后得到的加密后的病毒代码也会不同。
7.1 病毒隐藏技巧 (续)
❖ 文件型病毒的隐藏技巧
图7.3 文件型病毒使用的隐藏技术
7.1 病毒隐藏技巧 (续)
❖ 宏病毒的隐藏技巧
▪ 由于宏病毒离不开它的运行环境(Office软件)和宏,所以宏病 毒的隐藏技术和引导型病毒以及文件型病毒比起来要简单很多, 只要在Word/Excel中禁止菜单“文件→模板”或者“工具→宏” 就可以隐藏病毒了,可以通过宏病毒代码删除菜单项以及宏病毒 用自己的FileTemplates和ToolsMacro宏替代系统缺省的宏 就可以了。
❖ 隐藏是病毒的天性,是病毒的一个最基本特征。任何病毒都希望在被 感染的计算机中长期隐藏不被发现,因为病毒只有在不被发现的情况 下,才能实施其破坏行为。为了达到这个目的,许多病毒使用了各种 不同的技术来躲避反病毒软件的检测。
❖ 病毒的隐藏技巧,贯穿于3个模块(引导、感染、表现)之中,使病 毒在运行过程中直到其表现(破坏)发作以前都尽可能地不被人发觉。 引导型病毒、文件型病毒、宏病毒以及Windows环境下的病毒采用了 不同的技术达到这个目的。
相关文档
最新文档