你安全吗?丨沉默的“复仇”到底是什么东西?

news2025/7/18 8:19:37

作者:黑蛋

在电视剧《你安全吗?》第七集中,因为周游的死缠烂打,秦淮第一次提起了他和陈默以前的事情,也给出了之前虎迫公司开除陈默的原因:陈默妈妈被诈骗团伙骗掉所有积蓄,又因为此事走神出了车祸导致瘫痪,陈默一心想要查到诈骗集团线索,于是研究出病毒“复仇”:

 

 

但是事情败露,被公安局带走。

 

 

这就导致陈默在网络安全界名声臭到顶峰,一个技术大牛不利用技术做正事,却研究病毒投放网站,被圈内人唾弃。今天我们就借此浅聊一下病毒。

一、计算机病毒简介

计算机病毒是人为制造的,有破坏性,又有传染性和潜伏性的,对计算机信息或系统起破坏作用的程序。它不是独立存在的,而是隐蔽在其他可执行的程序之中。计算机中病毒后,轻则影响机器运行速度,重则死机系统破坏;因此,病毒给用户带来很大的损失,通常情况下,我们称这种具有破坏作用的程序为计算机病毒。

二、计算机病毒分类

(1)媒体分类:

•引导型病毒:指寄生在磁盘引导区或主引导区的计算机病毒。此种病毒利用系统引导时,不对主引导区的内容正确与否进行判别的缺点,在引导型系统的过程中侵入系统,驻留内存,监视系统运行,待机传染和破坏。

•文件型病毒:主要通过感染计算机中的可执行文件(.exe)和命令文件(.com)。文件型病毒是对计算机的源文件进行修改,使其成为新的带毒文件。一旦计算机运行该文件就会被感染,从而达到传播的目的。

•混合型病毒:指具有引导型病毒和文件型病毒寄生方式的计算机病毒

(2)链接方式分类:

•源码型病毒:攻击高级语言编写的程序,病毒在高级语言编写的程序编译之前插入到源程序中,经编译成功后成为合法程序的一部分。

•嵌入型病毒:指病毒是将自身嵌入到现有程序中,把计算机病毒的主体程序与其攻击的对象以插入的方式链接。

•操作系统型病毒:用它自己的程序加入操作系统或者取代部分操作系统进行工作,具有很强的破坏力,会导致整个系统瘫痪。而且由于感染了操作系统,这种病毒在运行时,会用自己的程序片断取代操作系统的合法程序模块。

(3)攻击系统分类:

•DOS病毒:只能在DOS环境下运行(引导型病毒不局限于DOS操作系统而存在,早期的某些单纯占用引导记录来作为病毒体的病毒,至今仍可破坏计算机硬盘引导记录),传染的计算机病毒,是最早出现的计算机病毒。

•Windows病毒:指能感染Windows可执行程序并可在Windows下运行的一类病毒。

•UNIX、Linux病毒:只感染Unix、Linux操作系统的病毒。

•物联网病毒:针对硬件进行感染。

•APP病毒:对移动APP进行感染。

(4)功能分类:

•蠕虫:可以自我复制并感染其它计算机病毒。

•后门:攻击者可以绕过安全认证,远程控制受感染的计算机。

•僵尸网络:由大量被感染的计算机组成的网络,可以发起大规模的网络攻击,例如DDOS攻击。

•木马:通过特定的程序木马程序来控制另一台计算机。木马通常有两个可执行程序,一个是控制端,另一个是被控制端,与一般的病毒不同,它不会自我繁殖,也并不刻意地去感染其他文件,它通过将自身伪装吸引用户下载执行,向施种木马者提供打开被种主机的门户,使施种者可以任意毁坏、窃取被种者的文件,甚至远程操控被种主机。

•下载器、启动器:用来下载和执行其它病毒的恶意代码。

•间谍软件:从受害者计算机上收集信息并发送给攻击者的恶意代码。

•广告软件:附带广告的电脑程序,以广告作为盈利来源的软件。此类软件往往会强制安装并无法卸载;在后台收集用户信息牟利,危及用户隐私;频繁弹出广告,消耗系统资源,使其运行变慢等。

•捆绑软件:捆绑软件是指用户安装一个软件时,该软件会自动安装单个或多个软件。安装时它是在静默安装,并没有告诉用户是否要安装这个软件。

•Rootkit:获得计算机root权限的工具,可以用来隐藏其它计算机病毒。

•勒索软件:通过加密受感染用户的文件或硬盘,索要赎金的病毒。

•垃圾邮件发送病毒:感染用户计算机之后,使用系统与网络资源来发送大量的垃圾邮件,例如广告邮件、钓鱼邮件等。

(5)攻击目标分类:

•大众型的计算机病毒:比如勒索软件,采用的是一种撒网捞鱼的方法,设计目标是感染尽可能多的机器。这类恶意代码比较普遍,恶意行为比较明显,容易被检测和防御。

•针对型的计算机病毒:比如特质的后门病毒,是针对特定组织而研制的。不是广泛传播的,样本收集难度大。代码非常复杂,病毒分析往往要借助于一些高分析技巧。例如震网病毒,定向攻击工业系统。

三、计算机病毒传播途径

(1)通过移动存储设备进行病毒传播:如U盘、CD、软盘、移动硬盘等都可以是传播病毒的路径,而且因为它们经常被移动和使用,所以它们更容易得到计算机病毒的目标,成为计算机病毒的携带者。

(2)通过网络来传播:这里描述的网络方法也不同,网页、电子邮件、QQ、BBS等都可以是计算机病毒网络传播的途径,特别是近年来,随着网络技术的发展和互联网的运行频率,计算机病毒的速度越来越快,范围也在逐步扩大。

(3)利用计算机系统和应用软件的漏洞传播:近年来,越来越多的计算机病毒利用应用系统和软件漏洞传播出去因此这种途径也被划分在计算机病毒基本传播方式中

四、计算机病毒危害

1、破坏内存,电脑破坏内存的方法主要是大量占用你的计算机内存、禁止分配内存、修改内存容量和消耗内存4种。病毒在运行时占用大量的内存和消耗大量的内存资源,导致系统资源匮乏,进而导致死机。

2、破坏文件,病毒破坏文件的方式主要包括重命名、删除、替换内容、颠倒或复制内容、丢失部分程序代码、写入时间空白、分割或假冒文件、丢失文件簇和丢失数据文件等。受到病毒坏的文件,如果不及时杀毒,将不能使用。

3、影响电脑运行速度,病毒在电脑中一旦被集火,就会不停的运行,占用了电脑大量的系统资源,使电脑的系统资源,使电脑的运行速度明显减慢。

4、影响操作系统正常运行, 电脑病毒还会破坏操作系统的正常运行,主要表现方式包括自动重启电脑、无故死机、不执行命令、干扰内部命令的执行、打不开文件、虚假报警、占用特殊数据区、强制启动软件和扰乱各种输出/入口等。

5、破坏硬盘,电脑病毒攻击硬盘主要表现包括破坏硬盘中存储的数据、不读/写盘、交换操作和不完全写盘等。

6、破坏系统数据区,由于硬盘的数据区中保存了很多的文件及重要数据,电脑病毒对其进行破坏通常会引起毁灭性的后果。病毒主要攻击的是硬盘主引导扇区、BOOT扇区、FAT表和文件目录等区域,当这些位置被病毒破坏的时候,只能通过专业的数据恢复来还原数据了。

五、计算机病毒防范

(1)安装最新的杀毒软件,经常升级病毒库,定期对计算机进行病毒查杀;

(2)不要盲目从网上下载东西,应该在相应官网或者正规途径的软件商店下载;

(3)不要使用来历不明的移动存储设备;

(4)及时更新系统和软件最新版本。

六、计算机病毒相应岗位举例

 

 

另外,如果有朋友对计算机病毒感兴趣,却没有学习方向,可以了解一下我们极安御信高级攻防课程以及最新的直播班红队安全。

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.coloradmin.cn/o/8150.html

如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈,一经查实,立即删除!

相关文章

【附源码】计算机毕业设计JAVA计算机专业在线学习评估软件-演示录像-

项目运行 环境配置: Jdk1.8 Tomcat8.5 Mysql HBuilderX(Webstorm也行) Eclispe(IntelliJ IDEA,Eclispe,MyEclispe,Sts都支持)。 项目技术: Springboot mybatis Maven Vue 等等组成,B/…

Java抽象类

什么是抽象类? 如果一个类不能够表示一个准确的对象,则使用abstract修饰,表示为抽象类,抽象类就是为了被继承。抽象类使用abstract修饰 abstract class Animal {abstract public void eat(); }抽象类不能被实例化 public static …

第四节.常用Linux命令—文件内容查询

第四节.常用Linux命令—文件内容查询 1.查看目录内容:cat,more,grep 序号命令作用01cat 文件名查看文件内容,more创建文件,合并文件,追加文件内容等02more 文件名分屏显示文本内容03grep 搜索文本文件名搜索文本文件内容(模式查找…

快速入门Servlet

前导 1、web概述 1.1、Web与JavaWeb的概念 Web:全球广域网 ,也称为万维网(www),能够通过浏览器访问的网站 JavaWeb:是用Java技术来解决相关web互联网领域的技术栈 1.2、JavaWeb技术栈 了解JavaWeb技术栈之前&#xf…

面试官:说说React-SSR的原理

前言 所谓同构&#xff0c;简而言之就是&#xff0c;第一次访问后台服务时&#xff0c;后台直接把前端要显示的界面全部返回&#xff0c;而不是像 SPA 项目只渲染一个 <div id"root"></div> 剩下的都是靠 JavaScript 脚本去加载。这样一来可以大大减少首…

SpringMVC之通过最简单的方法实现多文件上传(提供一种模板,可以在这种方法的基础上进行各种的改良)

上一篇博客主要介绍的SpringMVC中单文件进行上传的两种方法单文件上传的两种方法 单文件上传的方法我们解决了&#xff0c;那如何如何实现多文件进行上传输出呢&#xff1f; 这篇文章主要实现的方法就是通过数组的方法来实现多文件的上传 注意本篇文章的大部分内容与上一篇文章…

2022年11月华南师范大学计算机信息管理-专科-计算机信息管理课程实验(一)

《 计算机信息管理课程实验&#xff08;一&#xff09; 》课程试卷 试卷提交说明&#xff1a; 提交对应于三个题目的三个文档&#xff0c;请把三个文档放到一个文件夹&#xff0c;文档命名规则为题目号&#xff0c;文件夹命名为&#xff1a;“序号姓名课程名”。 此试卷总分…

Ubuntu18.04使用turblebot3

一、安装和测试 1、下载资源包 mkdir -p ~/turtlebot3_ws/src/ cd ~/turtlebot3_ws/src/ git clone https://github.com/ROBOTIS-GIT/turtlebot3_simulations.git git clone https://github.com/ROBOTIS-GIT/turtlebot3_msgs.git git clone https://github.com/ROBOTIS-GIT/t…

Mac系统每次更改vscode中的文件都提示权限不足

开发过程中遇到一个问题 当我在vscode修改文件 保存的时候vscode 右下角弹出 Failed to save index.jsx: Insufficient permissions. Select Retry as Sudo to retry as superuser.翻译成中文的意思就是 文件无法保存, 无权限, 请用超级管理员身份进行修改 其实我很纳闷 我已…

怎么查找Linux服务器是否有后门账户

在Linux系统里植入账户后门是一个极其简单高效的管理权限维持办法。hack在获得目标系统权限的情况下&#xff0c;利用建立一个操作系统账户当做持久化的聚集点&#xff0c;如此一来随时都可以利用工具链接到目标操作系统&#xff0c;实现对目标服务器进行长期操控的目的。依据获…

python基于PHP+MySQL的教学资源管理平台

随着时代发的发展,仅仅通过课堂上知识的传授,已经不能够满足当代大学生对知识的需求。现在很多大学都有了配套的在线教学资源和在线教育平台。通过这些平台可以帮助大学生更好的继续学习从而获取更多的知识。 PHP教学资源管理平台发分为前台和后台两部分,前台部分主要是让学生…

linux内核中听过就能记住的概念

前沿 1 内核中的内存都不分页&#xff0c;所以要珍惜每一个字节。同时可以想到&#xff0c;内核的栈是固定大小的。不能动态分配&#xff08;用户进程的栈是可以控制和动态增长的&#xff0c;因为无论如何他都是虚拟内存&#xff09; 2 linux内核必须使用自旋锁或者信号量来保…

【Java编程进阶】运算符与表达式

推荐学习专栏&#xff1a;Java 编程进阶之路【从入门到精通】 文章目录1. Java运算符1.1 算数运算符1.2 关系运算符1.3 位运算符1.4 逻辑运算符1.5 赋值运算符1.6 其他运算符2. 表达式3. Java运算符优先级1. Java运算符 计算机诞生的初衷是为了进行数学的运算&#xff0c;Java …

工业领域:PLC和SCADA的区别和关系

对于控制工程领域的新手来说&#xff0c;一个常见的问题是&#xff1a;“PLC和SCADA有什么区别&#xff1f; 它们之间的区别在于PLC是基于硬件的&#xff0c;而SCADA是基于软件的。PLC和SCADA都用于监测和控制许多不同行业的过程自动化设备&#xff0c;如电信、水和废物控制、能…

实验六 高层绘图操作(matlab)

实验六 高层绘图操作 1.1实验目的 1.2实验内容 1.3流程图 1.4程序清单 1.5运行结果及分析 1.6实验的收获与体会 1.1实验目的 1&#xff0c;掌握绘制二维图形的常用函数&#xff1b; 2&#xff0c;掌握绘制三维图形的常用函数&#xff1b; 3&#xff0c;掌握绘…

39、Spring AMQP

1、什么是Spring AMQP 2、Spring AMQP hello world 3、完成案例 4、总结分析 1、什么是AMQP 应用间消息通信的一种协议&#xff0c;与语言平台无关。 2、什么是SpringAMQP 它是基于AMQP的具体实现&#xff0c;并定义了自己的API标准。 Spring amqp 源代码https://download.c…

[附源码]java毕业设计基于的旅游信息管理系统

项目运行 环境配置&#xff1a; Jdk1.8 Tomcat7.0 Mysql HBuilderX&#xff08;Webstorm也行&#xff09; Eclispe&#xff08;IntelliJ IDEA,Eclispe,MyEclispe,Sts都支持&#xff09;。 项目技术&#xff1a; SSM mybatis Maven Vue 等等组成&#xff0c;B/S模式 M…

实战一次完整的博彩渗透测试

0x01 信息收集 1.以下由tfxxx来代替域名 锁定网站&#xff1a;tfxxx.com 2.查看服务器ip以及判断是否有cdn 这个没有cdn&#xff0c;很nice 3.目录扫描 总体来说&#xff0c;并没有得到什么有用的价值 4.二级域名扫描 不错&#xff0c;得到了一个后台 admin.tfxxx.com&#…

git仓库的基本使用

首发自&#xff1a;本然道软件&#xff1a;git仓库的基本使用 前言 在软件研发的过程中&#xff0c;我们如何将自己的代码管理起来&#xff0c;其实是一个很重要的话题。这里的管理往往包含了这样几个方面&#xff1a; 如何共享代码&#xff1f;我们一般不是一个人在研发&am…

Kafka 消息队列 ( 二 ) 安装

3.安装kafka 3.1下载 Kafka官网下载安装包 http://kafka.apache.org/downloads.html 安装前提&#xff08;zookeeper安装&#xff09; 参考 http://www.cnblogs.com/qingyunzong/p/8634335.html#_label4_0 3.2.分步安装 此处使用版本为kafka_2.11-0.8.2.0.tgz 3.2.1 上…