认识计算机病毒
由于跟这位朋友很熟,因此阿木就随手点了那个链接,可他 并没有看到什么,紧接着,他的电脑就弹出了一个对话框:
这是怎么回事 呢?
冲击波病毒
软件与计算机病毒
悄悄的我走了, 正如我悄悄的来; 我挥一挥衣袖, 不带走一片云彩。
正常软件
悄悄的我也来了, 打死我也不走了。
计算机病毒
想一想:
计算机病毒是( B ) A.生物病毒 B.人为编制的程序代码
三M、elis计sa算机病毒的发展历程
▪ 9、邮件病毒阶段:Mellisa、happy99病毒
Mellisa: 一个著名计算机病毒的名称。 这是一个浪漫的爱情故事。一个男孩遇到了一个女该。女孩靠跳舞赚钱, 男孩回家为那个女孩编写计算机病毒。这个计算机病毒后来流传了出去, 造成了数以百万计美元的损失。这是我们这个时代的罗密欧与朱丽叶。 David L Smith 创造了Melissa病毒在1999年当他在美国新泽西州为一家 公司工作的时候。这个美国电脑程序师为这个病毒命名,在他住在迈阿 密,佛罗里达州认识了一位舞者之后。那时,Melissa是最糟糕的病毒并 且它破坏了全世界的邮件系统,包括微软和因特尔。
算机的远程管理期间使用。
三、计算机病毒的发展历程
▪ 7、视窗阶段:DS.3873
1996年,随着Windows和Windows95的日益普及,利 用Windows进行工作的病毒开始发展,它们修改 (NE,PE)文件,典型的代表是DS.3873,这类病毒的机 制更为复杂,它们利用保护模式和API调用接口工作, 解除方法也比较复杂。
比一比:
请选题
1234 567 8
继续学习
1
(单选)(3分) 1986年,为了打击盗版软件,下列( B ) 计算机病毒问世。
A. 小球病毒 B. Brain C. 熊猫烧香病毒 D. CIH病毒
2
(单选)(3分) 我国出现的第一个计算机病毒是( A )。
A. 小球病毒 B. Brain C. CIH病毒 D. 宏病毒
在1988年,“耶路撒冷”、“小瀑布”、“ 石头”和“维也纳” 病毒在人们没有注意的情况下感染了大量的电脑,这是因为当时反病 毒软件远没有今天这么普遍,即使是电脑专家,也有很多人根本不相 信电脑病毒的存在。皮特.诺顿,著名的诺顿工具软件的开发者,就 宣称电脑病毒是不存在的,象纽约下水道的鳄鱼一样荒谬(不过具有 讽刺意味的是,诺顿的公司仍然在数年以后推出了自己的杀毒软件)。
三、计算机病毒的发展历程
▪ 3、伴随阶段:海盗旗病毒
海盗旗: 海根但的血海在述得将盗交很意色非语到自盗旗叉多思旗言执身D旗又骨人。帜O进行删病称头认从。S行时除毒操骷的为前不工。,:作询髅旗这的管作海系问旗帜个海它盗,统具 用。绝词盗源旗中户有骷对其们自病,名典髅是实用何一毒称型旗海是这处些是和代盗来个,—伴一口表的自词骷— 随种令的标法来髅型也专,是志语描旗病就然门“。单述的毒是后入海虽词船作利一返侵盗然桅用J用个回O处旗来上是操骷一L理I”源高没,作髅个器病已高有“系加出的毒不飘争非统上错病,可扬议常的两信它毒考的红描息在。,”, 的——将恐惧之箭深深射入海上猎物的心底。以前的海 盗在平时使用称为“假色”的任意国国旗,而战时则升起 “真色”——骷髅旗,来联络,以及恐吓那些牺牲品。
三、计算机病毒的发展历程
▪ 10、手持移动设备病毒阶段:第一个手机病 毒VBS.Timofonica
手机病毒在世人面前的初次登场是在2000年6月,世界上第一个手机 病毒VBS.Timofonica在西班牙出现。这个名为“VBS.Timofonica”的新 病毒通过运营商Telefonica的移动系统向该系统内的任意用户发送骂人 的短消息,这种攻击模式类似于邮件炸弹,它通过短信服务运营商提 供的路由可以向任何用户发送大量垃圾信息或者广告,在大众眼里, 这种短信炸弹充其量也只能算是恶作剧而已。
§3.1 认识计算机病毒
计算机为什么不安全?
因为你连在网上!!!! 网络的美妙之处在于你能和每个人连接
网络的可怕之处? 每个人都能和你连接
▪ 阿木小档案: XX派弟子,自以为武功了得,平时不好 好练功,师傅的话总当耳旁风,天资聪 明,但不刻苦,总想到江湖上去闯一闯。
阿木(网名:深情小刀)经常跟一些朋友在QQ上聊天,有 一天,一位非常要好的朋友QQ上给他发了这么一条信息:
三、计算机病毒的发展历程
▪ 9、邮件病毒阶段:Mellisa、happy99病毒
happy99: 该病毒是一个在因特网上传播的蠕虫程序,主要以邮件的形式传递,或 者从一些程序组中下载到硬盘。执行后,会在打开的窗口上看到一幅节 日烟火彩色画面,标题为“Happy New Year 1999!!”。当发送邮件 时,另一封邮件也悄悄地发到相同的地址上。邮件中没有文字,只有一 个附件:Happy99.exe,它可以使您无法正常收发邮件,直至整个邮件 系统瘫痪。
8
(单选) (3分) 国内第一个反病毒软件为( D )。
A. 金山毒霸 B. 瑞星杀毒软件 C. 江民杀毒软件 D. KILL6.0
看一看:厉害的计算机病毒吧~
动画:厉害的计算机病毒 视频:世界最强病毒
补充阅读:手机病毒的危害
▪ 1.导致用户信息被窃。 如今,越来越多的手机用户将个人信息存储在手机 上了,如个人通讯录、个人信息、日程安排、各种 网络帐号、银行账号和密码等。这些重要的资料, 必然引来一些别有用心者的“垂涎”,他们会编写 各种病毒入侵手机,窃取用户的重要信息。
科学家设计的计算机病毒
▪ PWSLINEAGE, 键盘记录木马
科学家设计的计算机病毒
▪ 灰鸽子, 目标木马
▪ 计算机病毒真是长这个样子吗?
▪ 其实,真正的计算机病毒没有这么华丽的外 表,有的只是一段段代码……
▪ 让我们一起来看一看古往今来的一些计算机 病毒吧~~
二、计算机病毒的发展简史 ▪ 1、理论基础
三、计算机病毒的发展历程
▪ 4、多形阶段:幽灵病毒
多形型病毒: 多形型病毒是这样的病毒:它产生了与它自身不同的,
但是操作可用的拷贝,其目的是希望病毒扫描程序将不能 检测 到所有的病毒的情况。
三、计算机病毒的发展历程
▪ 5、生成器、变体机阶段:病毒制造机
病毒制造机: 病毒制造机是网上流行的一款典型的病毒制造机,用于傻瓜型手 工制造vbs病毒(bs病毒:就是visual basic 即是vb脚本,一种 通过microsoft的windows host提供的一种基于32位windows平台 的、与语言无关的脚本解释机制,它使得脚本能够直接在 windows桌面或命令提示符下运行。利用wsh,用户能够操纵 wsh对象、activex对象、注册表和文件系统。)。
▪ 你是否想过,计算机病毒是什么样?间 谍软件是什么颜色?不同的恶意程序、 蠕虫和木马又是什么形状呢?
科学家设计的计算机病毒
▪ 2009年,在赛门铁克旗下的信息和网络 安全公司的邀请下,两位艺术家通过分 析病毒数据的频率、密度和分组,并且 用特定的算法对这些数据加以运算,最 终绘制成一组电脑病毒3D艺术图片。一 起来瞧一瞧吧!
3
(单选)(3分) 下列( C )计算机病毒出现在伴随阶段。
A. 石头病毒 B. 耶路撒冷病毒 C. 海盗旗病毒 D. 幽灵病毒
4
(单选) (3分) 尼姆达病毒出现在( D )阶段。
A. DOS可执行阶段 B. 伴随阶段 C. 邮件病毒阶段 D. 网络、蠕虫阶段
5
(单选) (3分) 右图是感染了哪种计 算机病毒后的症状?
▪ 2、DOS可执行阶段:耶路撒冷病毒
耶路撒冷病毒:
1988年,13号星期五,一些国家的公司和大学遭到了“耶鲁撒 冷”(Jerusalem)病毒的拜访。在这一天,病毒摧毁了电脑上所有想 要执行的文件。从某种意义上,“耶路撒冷”病毒首次通过自己的破 坏引起了人们对电脑病毒的关注。从欧洲到美洲以及中东都有“耶路 撒冷”病毒的报告,该病毒因攻击了耶路撒冷大学而得名。
三、计算机病毒的发展历程
▪ 6、网络、蠕虫阶段:尼姆达、冲击波病毒
“尼姆达” 病毒 2001年9月18日在全球蔓延,是一个传播性非
常强的黑客病毒。 它以邮件传播、主动攻击服务器、即时通讯工
具传播、FTP协议传播、网页浏览传播为 主要的 传播手段。
三、计算机病毒的发展历程
▪ 6、网络、蠕虫阶段:尼姆达、冲击波病毒
三、计算机病毒的发展历程
▪ 8、宏病毒阶段:“台湾一号”宏病毒
在每月13日,若用户使用Word打开一个带毒的文档(模板) 时,病毒会被激发,激发时的现象是:在屏幕正中央弹出一个 对话框,该对话框提示用户做一个心算题,如做错,它将会无 限制地打开文件,直至Word内存不够,Word出错为止;如心 算题做对,会提示用户“什么是巨集病毒(宏病毒)?”,回 答是“我就是巨集病毒”,再提示用户:“如何预防巨集病 毒?”,回答是“不要看我”。
“冲击波” 病毒 冲击波(Worm.Blaster)病毒是利用微软公司
在7月21日公布的RPC漏洞进行传播的,只要是 计算机上有RPC服务并且没RP有C:打远安程过全程补调丁用的。计一算种能 机Wi都nd存ow在s有20R0P0、C漏XP洞、,S具er体v允络的e许上消涉r 2分不息及0布同传0的3式计递。操应算 实作用机用系程的程序可序统调用。是用服在:网务计
三、计算机病毒的发展历程
▪ 9、邮件病毒阶段:Mellisa、happy99病毒
Mellisa: Melissa 病毒通常以“Important Message From……(来自……的重要信 息)”为主题。从表面上看,像是熟人或朋友发来的邮件。邮件的正文 上写道:“Here is the message you asked for…… don't tell anyone else ;-)”(这是你向我要的那份文件……不要让别人看到)。邮件的附 件是一个Word文档。如果收到邮件的人打开了这个文档,病毒就会窜入 他的电子通讯簿中,选择最前面的50人将染有病毒的邮件发出。