计算机病毒及其防治计算机病毒及其防治和人类一样,计算机也会“生病”,只不过它是人们恶意制造病毒引起的那么:v什么是计算机病毒?v病毒的特征和现象什么?v怎样预防计算机病毒?计算机病毒及其防治1.计算机病毒的产生和发展举例一:莫里斯的蠕虫病毒1988年11月2日,美国重要的计算机网络—— Internet中约6000台电脑系统遭到了计算机病毒的攻击,造成了整个网络的瘫痪,直接经济损失 近亿美元计算机病毒及其防治这次事件的病毒制造者是美国康奈尔大学研究生罗伯特·莫里斯,他向互联网上传了一个“蠕虫”程序,其本意是要检验网络的安全状况然而,由于程序中一个小小的错误,使“蠕虫”的运行失去了控制,上网后12个小时这只“蠕虫”迅速感染了6200多个系统在被感染的电脑里,“蠕虫”高速自我复制,高速挤占电脑系统里的硬盘空间和内存空间,最终导致其不堪重负而瘫痪由于它占用了大量的系统资源,实际上使网络陷入瘫痪,大量的数据和资料毁于一旦v罗伯特·莫里斯最后被捕了,并被联邦法院起诉 1990年5月5日,纽约州地方法院判处莫里斯三年缓 刑、1万美元罚金以及400个小时的社区义务服务v莫里斯事件震惊了美国社会乃至整个世界。
而比事 件影响更大、更深远的是:黑客从此真正变黑,黑 客伦理失去约束,黑客传统开始中断大众对黑客 的印象永远不可能回复而且,计算机病毒从此步 入主流 计算机病毒及其防治计算机病毒及其防治v举例二:“熊猫烧香”病毒“熊猫烧香”是一个蠕虫病毒,会终止大量的反病毒软件 和防火墙软件进程,病毒会删 除系统备份文件,使用户无法 使恢复操作系统熊猫烧香”感染系统的众多文件,添加病毒网址,导 致用户一打开这些网页文件,IE就会自动连接到指定的病毒网址中下载病毒计算机病毒及其防治感染后的文件图标变成右边图片上面的“熊猫烧香” 图案熊猫烧香, 所有exe文 件变成熊猫 烧香图标, 无限复制, 系统崩溃 计算机病毒及其防治v2007年2月4日、5日、7日被告人李俊、王磊、张顺、雷磊分别被仙桃市公安局抓获归案李俊、王磊、张顺归案后退出所得全 部赃款李俊交出“熊猫烧香”病毒专杀工具计算机病毒及其防治v后续报道:v2007年9月24日,备受全国网友关注的“熊猫烧香”案在湖北省仙桃法院开庭审理李俊、王磊、张顺 、雷磊4人破坏计算机信息系统罪名成立,依法判 处李俊4年有期徒刑、王磊2年半有期徒刑、张顺2 年有期徒刑、雷磊1年有期徒刑。
计算机病毒及其防治v2007:“U盘寄生虫”成年度毒王 vVirus.Autorun(U盘寄生虫)病毒感染率居高不 下,高居全年病毒排行榜榜首,成为2007年年度“ 毒王”U盘寄生虫是一个利用U盘等移动设备进行 传播的蠕虫,针对autorun.inf这样的自动播放文 件当用户双击移动设备的时候,该文件就会利用 Win-dows系统的自动播放功能优先运行,立即 执行所要加载的病毒程序,从而破坏用户计算机 计算机病毒及其防治v 2月3日,在一家大型门户网站工作的刘小姐,一回到家就习惯性地打 开电脑,浏览网页突然,word文档自动打开,上面自动在书写着:“ 我看了你的照片,你真的很漂亮!”v 职业的敏感让刘小姐立即意识到电脑感染了木马程序,她立即关闭 了电源没想到我自己的电脑也中了‘灰鸽子’,变成了‘肉鸡’如果我 不关闭电源,黑客还控制着我的电脑并可能发出大大小小的数据包,那 样我的电脑就没有任何机密可言了 v 据介绍,灰鸽子是最近几年最为疯狂的病毒之一,《2007年中国电 脑病毒疫情互联网安全报告》把它列为2007年第三大病毒,中毒后,电 脑会被远程攻击者完全控制,黑客可轻易地复制、删除、下载电脑上的 文件,还可以记录每个点击键盘的操作,用户的号、网络游戏账号、 网上银行账号,可被远程攻击者轻松获得。
而中毒后任黑客宰割的电脑 就叫“肉鸡”计算机病毒及其防治v2.定义v计算机病毒(Computer Virus),是指能够破坏计算机系统,影响计算机工作,能实现自我复制,并 具有传播性质的一段程序或指令代码v简单来说,计算机病毒就是具有破坏作用的计算机 程序或一组计算机指令 计算机病毒及其防治v3.计算机病毒的特点(P43)v(1)破坏性v 这是绝大多数病毒最主要的特点,病毒的制作者一般将病毒作为破坏他人计算机或计算机中存放的 重要的数据和文件的一种工具或手段,在网络时代 则通过病毒阻塞网络,导致网络服务中断甚至整个 网络系统瘫痪计算机病毒及其防治v(2)传染性v计算机病毒的自我复制功能,并能将自身不断复制 到其他文件内,达到不断扩散的目的,尤其在网络 时代,更是通过Internet中网页的浏览和电子邮件的收发而迅速传播计算机病毒及其防治v(3)隐蔽性v病毒程序在发作以前不容易被用户察觉,它们将自 身附加在其他可执行的程序内,或者隐藏在磁盘中 较隐蔽处,有的隐藏在压缩文件中,有些病毒还会 将自己改名为系统文件名,不通过专门的查杀毒软 件一般很难发现它们v(4)潜伏性v有些病毒传入给合法的程序中和系统后,不是立即 发作,而是等待一定的激发条件,如日期、时间、 文件运行的次数等。
计算机病毒及其防治计算机病毒及其防治v(5)可触发性v计算机病毒一般都有一个或者几个触发条件,发作 之前潜伏在机器内并不断繁殖自身,当病毒的触发 条件满足时病毒就开始其破坏行为,不同的病毒其 触发的机制都不同,例如“黑色星期五”病毒就是每 逢13日星期五这一天发作计算机病毒及其防治v4.计算机病毒的分类v传统病毒 (单机环境下)引导型病毒:就是用病毒的全部或部分逻辑逻辑 取代正常的 引导记录导记录 ,而将正常的引导记录隐导记录隐 藏在磁盘盘的其它地方 ,这样这样 系统统一启动动病毒就获获得了控制权权 “大麻”病毒 和“小球”病毒 文件型病毒:病毒寄生在可执行程序体内,只要程序被 执行,病毒也就被激活,病毒程序会首先被执行,并将 自身驻留在内存,然后设置触发条件,进行传染如 “CIH病毒” 计算机病毒及其防治宏病毒:寄生于文档或模板宏中的计算机病毒,一旦打 开带有宏病毒的文档,病毒就会被激活,并驻留在 Normal模板上,所有自动保存的文档都会感染上这种宏 病毒,如“Taiwan NO.1”宏病毒 混合型病毒:既感染可执行文件又感染磁盘引导记录的 病毒混合型病毒被依附在可执行文件上,当病毒文件 执行时,首先感染硬盘的主引导扇区,并驻留在系统内 存中,又对系统中的可执行文件进行感染。
就这样重复 上述过程,导致病毒的传播计算机病毒及其防治v现代病毒(网络环境下) 蠕虫病毒:以计算机为载体,以网络为攻击对象,利用 网络的通信功能将自身不断地从一个结点发送到另一个结点 ,并且能够自动启动的程序 ,这样不仅消耗了大量的本机资源,而且大量占用了网络的带宽,导致网络堵塞而使网络服 务拒绝,最终造成整个网络系统的瘫痪例如2003年1月爆 发的“2003蠕虫王”病毒,使全球2万多个网络服务器瘫痪 如计算机病毒及其防治例如“冲击波”病毒:利用Windows远程过程调用协议( Remote Process Call,RPC)中存在的系统漏洞,向远端 系统上的RPC系统服务所监听的端口发送攻击代码,从而达到传播的目的感染该病毒的机器会莫名其妙地死机或重新 启动计算机,IE浏览器不能正常地打开链接,不能进行复制 粘贴操作,有时还会出现应用程序异常如Word无法正常使用,上网速度变慢,在任务管理器中可以找到一个 “msblast.exe”的进程在运行计算机病毒及其防治木马病毒:是指在正常访问的程序、邮件附件或网页中 包含了可以控制用户计算机的程序,这些隐藏的程序非法入 侵并监控用户的计算机,窃取用户的账号和密码等机密信息 。
例如“木马”病毒:该病毒隐藏在用户的系统中,发作时寻 找窗口,给上的好友发送诸如“快去看看,里面有……好东西”之类的假消息,诱惑用户点击一个网站,如 果有人信以为真点击该链接的话,就会被病毒感染,然后成 为毒源,继续传播 计算机病毒及其防治5.计算机病毒检测当发生了下列现象时,应该想到计算机有可能感染了病毒:v显示器上出现了莫名其妙的数据或图案;v数据或文件发生了丢失;v程序的长度发生了改变;v程序运行发生异常;计算机病毒及其防治v磁盘的空间发生了改变,明显缩小;v系统运行速度明显减慢;v经常发生死机现象;v访问外设时发生异常,如不能正确打印等如果发现计算机病毒感染的迹象,应及时用反病毒软件进行检测,及时清除病毒计算机病毒及其防治v6.日常防毒措施v计算机一旦感染上病毒,轻者影响计算机系统运行 速度、重者破坏系统数据甚至硬件设备,造成整个 计算机系统瘫痪硬件有价,数据无价,计算机病 毒对计算机系统造成的损失很难用金钱估算为了 预防计算机病毒的侵害,平时应注意以下几点:“预防为主,防治结合” 计算机病毒及其防治v安装实时监控的杀毒软件或防毒卡,定期更新病毒库;定期 查杀病毒,以便查杀新出现的病毒。
v经常运行Windows Update,安装操作系统的补丁程序;v安装防火墙工具,设置相应的访问规则,过滤不安全的站点 访问;v使用外来磁盘之前,要先用杀毒软件扫描,确认无毒后再使 用v不随意打开来历不明的电子邮件及附件;以防其中带有病毒 程序而感染计算机计算机病毒及其防治v从Internet下载软件时,要选择正规的、有名气的下载站点下载,软件下载后要及时用杀毒软件进行查毒v不随意安装来历不明的插件程序;v不随意打开陌生人传来的页面链接,谨防恶意网页中隐藏的 木马程序;v不使用盗版的游戏软件;。