计算机病毒PPT_第1页
计算机病毒PPT_第2页
计算机病毒PPT_第3页
计算机病毒PPT_第4页
计算机病毒PPT_第5页
已阅读5页,还剩7页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

1、,走进病毒世界,阿木(网名:深情小刀)有一天经常跟朋友在QQ上聊天, 有一天,一位非常要好的朋友QQ上给他发了这么一条信息:,由于跟这位朋友很熟,因此阿木就随手点了那个链接, 可他并没有看到什么,紧接着,他的电脑就弹出了一个对话框: 那么究竟发生什么事了? 无疑我们的阿木中招了,这是典型的冲击波病毒的表现,看来江湖险恶呀!,计算机病毒是什么?,1994年2月18日颁布实施的中华人民共和国计算机信息系统安全保护条例中明确指出:“计算机病毒,是指编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据,影响计算机使用,并能自我复制的一组计算机指令或者程序代码。”,计算机病毒有哪些特征?,1.传染性

2、指病毒具有把自身复制到其它程序中的特性 2. 取得系统控制权 3. 隐蔽性 通过隐蔽技术使宿主程序的大小没有改变,以至于很难被发现。 4. 破坏性 计算机所有资源包括硬件资源和软件资源,软件所能接触的地方均可能受到计算机病毒的破坏 5. 潜伏性 潜伏性 长期隐藏在系统中,只有在满足特定条件时,才启动其破坏模块。 6. 不可预见性,计算机病毒的分类,病毒攻击的操作系统,(1) 攻击DOS 系统的病毒 (2) 攻击Windows 系统的病毒 用户使用多,主要的攻击对象 (3) 攻击UNIX 系统的病毒 (4) 攻击OS/2 系统的病毒 (5) 攻击NetWare 系统的病毒,病毒的链接方式,(1)

3、 源码型病毒,(3) 外壳型病毒,(4) 操作系统型病毒,(2) 嵌入型病毒,病毒的载体,(1)引导型病毒,(2)文件型病毒: .com .exe,(4)混合型病毒,计算机病毒的破坏能力,.,病毒特有的算法不同,(3) 网络病毒,(1)伴随型病毒,(2)“蠕虫”型病毒,(3)寄生型病毒,练习型病毒,诡秘型病毒,变型病毒,病毒的攻击机型,.,【代号: Stuxnet 蠕虫 超级工厂病毒】,感染系统:windows CE系统,发现时间:2010年6月,传播方式:U盘,杀伤力:导致伊朗布什尔核电站瘫痪,具体情况:stuxnet的独特之处在于它并不攻击传统的Windows系统,而是将目标放在了极小众、

4、极专业的西门子wincc工控系统上,这个系统的原型就是广为人知的Windows CE。并且这个病毒的目标非常具体,它会通过U盘感染将自己摆渡到目标工控件中,然后发作。 吊诡的是,第一批发作的病毒60%将目标定在了伊朗布什尔核电站的西门子工控系统上,这个核电站正是美国怀疑伊朗制造核武器的基地。专家指出:一旦stuxnet找到西门子WinCC装置,就能接管西门子设施的关键操作系统,并在十分之一秒内封住设备的操作。,代号: 熊 猫 烧 香,熊猫烧香感染机理:,“熊猫烧香”,是一个感染型的蠕虫病毒,它能感染系统中的exe,com,pif,scr,html,asp等文件,它能中止大量的反病毒软件进程并且

5、会删除扩展名为gho的文件,使用户的系统备份文件丢失。被感染的用户系统中所有.exe可执行文件全部被改为熊猫举着三根香的模样。,为什么熊猫烧香如此猖獗?,最绝的是,病毒作者李俊将这个病毒卖给了120个黑客,鼓励教导他们广撒网多抓鸡。李俊自己也购买了服务器,专门用作病毒更新,创下了一天更新8次的病毒升级记录,可以堪称史上最勤奋的病毒作者。,该病毒除了通过网站感染用户外,还会在局域网中传播,在极端时间内就可以感染几千台计算机,严重时出现网络瘫痪。 中毒电脑也会出现蓝屏、频繁重启以及数据文件被破坏等现象。, 特洛伊木马病毒,谈到木马,人们就想到病毒,木马也算是一种病毒,但与传统的计算机病毒不同。木马

6、是一种恶意代码,它通常并不像病毒程序那样感染文件。木马一般是以寻找后门、窃取密码和重要文件为主,还能对计算机进行跟踪监视、控制、查看、修改资料等操作,具有很强的隐蔽性、突发性和攻击性。,木马的运行模式属于客户/服务模式,它包括两大部分,即客户端和服务端。其原理是一台主机提供服务(服务器),另一台主机接受服务(客户机),作为服务器的主机一般会打开一个默认的端口进行监听。如果有客户机向服务器的这一端口提出连接请求,服务器上的相应程序就会自动运行,来应答客户机的请求。这个程序被称为守护进程。 木马通常的攻击步骤是: : 设定好服务器程序; : 骗取对方执行服务器程序; :寻找对方的地址IP; : 用

7、客户端程序来控制对方的计算机。,中了灰鸽子会出现什么情况? 事实是什么情况都会出现。灰鸽子能够记录你的键盘击键记录,能够远程开启摄像头,打开麦克风,能够下载你电脑里的任何文件。几乎你能够想到的电脑基本操作,黑客都可以通过灰鸽子远程控制实现。从灰鸽子诞生的2001年到销声匿迹的2008年之间,正好遭遇了全民皆黑客的年代,灰鸽子因为操作简单,上手快,很快的成为当时最泛滥的木马病毒,近中国国内至少有上千万台电脑感染过灰鸽子病毒。 有趣的是,灰鸽子的作者并没有像熊猫烧香的李俊一样,一直用灰鸽子赚钱。在2008年之后该作者转而开发防火墙,专门用来防护自己的灰鸽子。,【代号: 灰鸽子】,感染系统:wind

8、ows 系统,发作时间:2001年,传播方式:多种网络传播方式,CIH病毒,CIH(英语又称为Chernoby1或Spacefiller)是一种电脑病毒,其名称源自它的作者,当时仍然是台湾大同工学院(现大同大学)学生的电脑技术鬼才陈盈豪的名字的拼音缩写。它被认为是最有害的广泛传播的病毒之一,会破坏用户系统的全部信息,在某些情况下,会重写系统的BIOS(BIOS是英文“Basic Input Output System”的缩略语,直译过来后中文名称就是“基本输入输出系统”。其实,它是一组固化到计算机内主板上一个ROM芯片上的程序,它保存着计算机最重要的基本输入输出的程序、系统设置信息、开机后自检

9、程序和系统自启动程序。其主要功能是为计算机提供最底层的、最直接的硬件设置和控制。) CIH的运作原理: 通常,CIH病毒的传染方式是通过修改文件头部的程序入口地址,使其指向病毒的引导代码,在这一点上,CIH病毒和以前DOS环境中的多数病毒是类似的。CIH的载体一个名为“ICQ中文Chat模块”的工具,并以热门盗版光盘游戏如“盗墓奇兵”或Windows95/98为媒介,经互联网各网站互相转载,使其迅速传播。目前传播的主要途径主要通过Internet和电子邮件,当然随着时间推移,其传播主要仍将通过软盘或光盘途径。 CIH感染的系统: CIH以可移植可执行文件格式在Windows95、Windows98和Windows ME上传播。CIH不会在Windows NT、Windows 2000或者WindowsXP上传播。,电脑鬼才陈盈豪,陈盈豪(1975年),台湾的电脑技术鬼才,CIH病毒之父。现在是集嘉通讯(技嘉子公司)主任工程师,以研究作业系统核心为主,试图开发更符合人性的智慧的手机系统。 据初步统计,来自台湾的CIH电脑病毒共造成全球6000万台电脑瘫痪,其中韩国损失最为严重,共有30万台电脑中毒,占全国电脑总数的15%以上,损失更

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论