【白话科普】从“熊猫烧香”聊聊计算机病毒

news2025/1/14 1:08:55

大家还记得2006年在网络上肆虐的“熊猫烧香”病毒吗?

虽然图标是一只小熊猫举着三根香,但是它是一款拥有自动传播、自动感染硬盘能力和强大的破坏能力的病毒,它不但能感染系统中exe,com,pif,src,html,asp等文件,它还能终止大量的反病毒软件进程并且会删除扩展名为gho的文件(删除后会使用户的系统备份文件丢失)。

熊猫烧香是计算机病毒中的蠕虫病毒,除了通过网站带毒感染用户之外,还会在局域网中传播。当时,熊猫烧香病毒在极短时间内就感染了几千台计算机,中毒企业和政府机构超过千家,其中不乏金融、税务、能源等关系到国计民生的重要单位。

熊猫烧香只是众多计算机病毒中的其中一种,那到底什么是计算机病毒呢?如何在日常使用电脑中防止感染病毒呢?接下来我们来简单聊一聊。

计算机病毒的特征

所谓病毒,是指一段可执行的程序代码,通过对其他程序的修改,进而感染这些程序,使其含有该病毒程序的一个副本。病毒与正常程序唯一的区别是它能将自己附着在另一个程序上,在宿主程序运行时触发病毒程序代码的执行。一旦病毒执行,它可以完成病毒程序预设的功能,例如删除文件和程序等。

一个典型的病毒会经历下面 4 个阶段。

  • 潜伏阶段:该阶段病毒处于未运行状态,一般需要通过某个事件来触发,例如一个时间点、一个程序或文件的存在、宿主程序的运行等。不过并不是所有病毒都经过这个阶段。

  • 繁殖阶段:该阶段病毒将自己的副本放入其他程序或磁盘上的特定系统区域,使得程序包含病毒的一个副本,即对程序进行感染。

  • 触发阶段:该阶段由于各种可能触发条件的满足,导致病毒被激活,以执行病毒程序预设的功能。

  • 执行阶段:病毒程序预设的功能被完成。

一些计算机病毒经过编程,会通过破坏程序、删除文件或重新格式化硬盘驱动器来损害目标计算机。还有一些只是通过简单地复制自己从而使网络流量被占满,进而无法执行其他互联网活动。即使危害较小的计算机病毒也会严重破坏系统性能,消耗计算机内存并导致计算机频繁崩溃。

除了危害计算机本身,当前的计算机病毒还加入了许多恶意软件变种,用于窃取用户信息、敲诈勒索等等。2013 年,僵尸网络病毒 Gameover Zues 被发现使用点对点分发勒索软件并实施银行欺诈。它会模仿银行向用户发送邮件,缺乏安全意识的银行用户可能会按照提供的说明打开电子邮件附件,导致感染木马病毒,并利用它们窃取资金。此外,它还可以绕过中央服务器并创建自己的独立服务器来发送敏感信息。

Gameover Zues 模仿银行发送邮件

病毒的分类

病毒名称的一般格式为 <病毒前缀>.<病毒名>.<病毒后缀>。病毒前缀是指病毒的种类,不同种类的病毒其前缀是不同的。比如常见的木马病毒前缀为 Trojan,蠕虫病毒的前缀是 Worm 等。病毒名是指一个病毒的家族特征,例如振荡波蠕虫病毒的家族名是 “Sasser”。病毒后缀是用来区别某个家族病毒的不同变种的,一般采用英文字母来表示,如 Worm.Sasser.b 就是指振荡波蠕虫病毒的变种 b。

病毒名称可以帮助用户判断病毒的基本情况,在杀毒程序无法自动查杀打算采用手工方式查杀病毒时,病毒名称提供的信息会对查杀病毒有所帮助。

常见的病毒可以根据其行为特征归纳为以下几类:

1、系统病毒:其前缀为 Win32、PE、Win95 等。这些病毒的一般共同特性是感染 Windows 操作系统的 exe 和 dll 文件,并通过这些文件进行传播。例如 CIH 病毒。
2、蠕虫病毒:其前缀是 Worm。这种病毒会通过网络或系统漏洞进行传播,大部分蠕虫病毒都有向外发送带毒邮件、阻塞网络的特性。例如文章开头提到的熊猫烧香病毒(Worm.WhBoy.cw)。

3、木马病毒和黑客病毒:木马病毒的前缀为 Trojan,黑客病毒的前缀为 Hack。木马病毒的特征是通过网络或系统漏洞进入用户系统并隐藏起来,然后向外界泄露用户的解密信息;而黑客病毒有一个可视的界面,能对用户的计算机进行远程控制。

4、宏病毒:前缀是 Marco。宏病毒是一种寄存在文档或文档模板的宏中的计算机病毒。一旦打开这样的文档,其中的宏就会被执行,于是宏病毒就会被激活。

5、后门病毒:前缀是 Backdoor。这类病毒的共同特性是通过网络传播,给系统开后门,给用户的计算机带来安全隐患。

6、破坏性程序病毒:前缀是 Harm。这类病毒的共性是本身具有好看的图标来诱惑用户点击。当用户点击后,病毒便会对计算机产生破坏。

7、玩笑病毒:前缀是 Joke。也称恶作剧病毒。这类病毒也是通过好看的图标诱惑点击。当用户点击后,病毒会呈现出各种破坏性画面来吓唬用户,不会对计算机造成破坏。例如女鬼病毒(Joke.Girlghost)。

8、捆绑机病毒:前缀是 Binder。这类病毒会使用特定的捆绑程序将病毒与一些应用程序(如 QQ、IE)捆绑起来,表面看是正常文件。用户运行后,表面运行的是应用程序,实际上隐藏地运行了捆绑在一起的病毒,从而造成危害。

一旦病毒通过感染一个程序进入系统,被感染程序执行时,它就处于可执行文件的位置。防止病毒感染非常困难,因为病毒可以是任何程序的一部分。任何操作系统和应用程序,都存在着已知或者未知的漏洞,都存在着被病毒攻击的风险。

计算机是如何感染病毒的

即使有时我们很小心,也可能通过正常的 Web 活动感染病毒,例如:

  • 与其他用户共享音乐、文件或照片

  • 访问了受感染的网站

  • 打开垃圾邮件或不明来源的电子邮件附件

  • 非正规渠道下载游戏、工具或其他应用程序

个人和公司都可能成为受害者。计算机病毒可以暴露数据并利用它来获取利润、投放广告、破坏系统或控制外部计算机。

如何判断计算机感染了病毒呢?下面这些症状表明计算机可能感染了计算机病毒:

  • 电脑无故自动关机,或系统突然崩溃

  • 计算机运行速度比平时慢得多(由于处理器负载增加)

  • 网络速度比平时慢(由于数据流量增加)

  • 突然弹出垃圾广告或游戏窗口,例如促销弹出窗口、“一刀 999”;浏览器主页自动重定向到不受欢迎的网站,工具栏多出很多广告书签

  • 程序有故障或崩溃。某些病毒甚至可以停用防病毒程序和防火墙,这可能是恶意软件已渗透到系统的另一个迹象

  • 安装了不需要的程序,有时还会自动运行

  • 计算机上的变化很明显(例如,不认识的新文件或文件夹、远程控制的鼠标光标)

勒索病毒感染界面

如何防止计算机感染病毒

除了安装防护软件保护计算机,平常使用过程中也要正常、正规、正确的访问互联网。擦亮双眼,学会甄别信息真伪。

  • 安装防病毒软件,开启系统防火墙;始终保持杀毒软件的最新版本,使用最新的病毒库;定期更新操作系统,安装补丁

  • 只接受来自可信来源的程序和文件。软件和更新应始终从官方网站下载;如果是免费软件,则应从信誉良好的知名下载门户网站下载

  • 安装新程序时,要仔细确认不会意外安装其他不需要的程序

  • 不要点击任何旧的广告、横幅或弹出窗口,尤其要避免链接广告优惠或任何其他有问题的交易

  • 不要打开来自未知发件人的电子邮件附件和链接,或者单击任何带有可疑主题的邮件

  • 对银行信息、账号登录信息和密码等敏感数据保持谨慎

百密一疏,万一怀疑电脑感染了病毒该怎么办?首先可以通过杀毒软件进行扫描查杀,清理恶意软件。最好使用最新版本的杀毒软件进行全盘扫描,不过这只能清除已知的病毒。对于一些新型的病毒,若杀毒软件的病毒库没有收录也是无事无补。可以尝试下载市面上较为可靠的恶意软件检测程序,不过一定要注意正规渠道下载哦!清除病毒之后马上更改所有登录过的账户密码。如果计算机受到恶意软件的严重影响,甚至无法启动,那么可能需要使用备份系统,或重新安装系统。

总之,在网络中,还是要时刻保持警惕,避免产生不必要的麻烦。

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.coloradmin.cn/o/24395.html

如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈,一经查实,立即删除!

相关文章

STM32实战总结:HAL之I2C

I2C基础知识参考&#xff1a; 嵌入式常见接口协议总结_路溪非溪的博客-CSDN博客 电路图 扩展的I2C接口&#xff0c;可以连接支持I2C的设备。常见于传感器等。 参考手册 目前大部分MCU都带有IIC总线接口&#xff0c;STM32F1也不例外。但是这里我们不使用STM32F1的硬件IIC&#x…

Linux查看磁盘、文件系统、文件夹、文件大小的命令(lsblk、df、du、ll)

记录&#xff1a;325 场景&#xff1a;在CentOS 7.9操作系统上&#xff0c;使用lsblk命令查看磁盘大小和磁盘挂载情况&#xff1b;使用df查看文件系统大小和挂载情况&#xff1b;使用du命令查看文件夹(目录)大小&#xff1b;使用ll和ls查看文件大小。 版本&#xff1a; 操作…

XXL-JOB任务有效期支持实现方案

概述 在做数据产品或平台系统时&#xff0c;经常会遇到类似如下截图中&#xff0c;有截至日期的定时调度任务的需求。即定时任务只在指定的开始日期-截至日期里指定的时间里执行。具体的业务需求场景&#xff0c;如营销活动的看板数据的订阅邮件&#xff0c;推送名单的活动&am…

实验(五):外部中断实验

一、实验目的与任务 实验目的&#xff1a; 1&#xff0e;掌握外部中断的工作原理&#xff1b; 2&#xff0e;学会中断程序设计。 任务&#xff1a; 1&#xff0e;运行Keil开发环境&#xff0c;完成外部中断响应软件编程&#xff1b; 2&#xff0e;外部中断接口分别接按键K1、K2…

Hibernate基本使用

注&#xff1a;本文使用maven创建项目。 目录&#xff1a;Hibernate简介&#xff1a;Hibernate使用&#xff1a;一、手动创建&#xff1a;1.建表&#xff1a;2.pom.xml中导入相关依赖&#xff1a;3.创建Hibernate核心配置文件hibernate.cfg.xml&#xff1a;4.创建实体类UserEnt…

Ubuntu系统、CentOS系统双网卡的配置

虚机双网卡配置前言一、CentOS系统1.配置网卡信息1.1编辑eth0网卡1.2查看eth0网卡信息1.3编辑eth1网卡1.4查看eth1网卡信息2.关闭网卡arp代答和rp_filter校验2.1编辑配置文件2.2查看配置文件3.重启网络服务4.配置路由4.1 配置路由4.2 查看路由二、Ubuntu系统1.配置网卡信息1.1.…

微信小程序运行机制和生命周期

一. 运行机制 首先了解下小程序的运行机制&#xff0c;小程序从启动到最终被销毁&#xff0c;会经历很多不同的状态&#xff0c;小程序在不同状态下会有不同的表现。大致运行机制如下图。 小程序生命周期图 接下来我们是图中概念讲解&#xff0c;项目中也会经常遇到。 1&…

etf动量轮动+大盘择时:年化30%的策略

原创文章第111篇&#xff0c;专注“个人成长与财富自由、世界运作的逻辑&#xff0c; AI量化投资”。 今天重点来探索一下elegantRL。 昨天的文章金融强化学习与finRL开发包里介绍了finRL的源码结构&#xff0c;背后的强化学习框架是elegantRL。 聚宽平台上有一个“动量轮动…

Java#18(面向对象三大特征之一:继承)

目录 一.继承 1.Java中提供了关键字extends,可以让一个类和另一个类建立起继承关系 2.继承的好处 3.什么时候使用继承? 二.继承的特点 java只支持单继承,不支持多继承,但支持多层继承 三.子类到底能继承父类中的哪些内容? 四.继承中成员变量和成员方法的访问特点 1. 继…

Apache Jmeter压力测试与性能监控,监测cpu、内存、磁盘、网络

1.官网下载Jmeter 解压&#xff0c;bin目录下 Windows 运行jmeter.bat 、Linux运行jmeter.sh 2.jmeter-plugins-manager 插件 测试机下载放置Jmeter的apache-jmeter-5.5\lib\ext 目录下,重新jmeter。 3.ServerAgent-2.2.3.zip下载 下载好放服务器端&#xff0c;给可执行文…

FPGA精简版UDP协议实现板间网线传输视频,提供3套工程源码

目录1.FPGA精简版UDP介绍2.网线板间视频传输---精简版UDP再次精简3.网线板间视频传输---实现方案4.网线板间视频传输---发送端方案5.网线板间视频传输---接收端方案6.工程1介绍---Artix7(RTL8211)双网口环回7.工程2介绍---Artix7发送--->Kintex7(B50610)接收8.工程3介绍---K…

RabbitMQ的广播模式(fanout)在(基于xml配置)项目中使用

项目结构 添加相关的jar包&#xff1a; pom.xml <?xml version"1.0" encoding"UTF-8"?> <project xmlns"http://maven.apache.org/POM/4.0.0"xmlns:xsi"http://www.w3.org/2001/XMLSchema-instance"xsi:schemaLocation&qu…

@敏捷组织从业者,开放敏捷架构O-AA™标准考试及认证项目重磅上线!

数字化转型和敏捷转型需同时进行&#xff0c; O-AA™标准更强调组织和文化的转型。 认证项目 重磅发布 发布物资源 标准中文从业认证考试 标准讲师认证培训课程 ALL IN ∨ 开放敏捷架构O-AA™标准采用了基于结果、以产品为中心的方法&#xff0c;使企业能够以灵活和敏捷的…

[ros2实操]1-ros2的安装(ubuntu1804)与运行

参考链接: Recording and playing back data — ROS 2 Documentation: Galactic documentation 使用docker创建了一个ubuntu1804镜像: docker run -it --gpus all \-p 8860:8860 \-v /tmp/.X11-unix:/tmp/.X11-unix \-v /home/lbw/temp_dir:/temp_dir \-e DISPLAYunix$DISPL…

软件测试行业5年经验,薪资不如刚入行的应届生,真是日了狗了,问题究竟出在哪里?

最近公司新招了一位刚入行的应届生&#xff0c;作为组长我深刻体验到新人入行的痛楚&#xff0c;对此我十分照顾他&#xff0c;都是手把手教他公司业务流程。直到15号他工资到账15400元短信提示音响起&#xff0c;我才想起这是多么幼稚的行为&#xff0c;凭什么我在公司待了五年…

实验三 静态路由配置

计算机网络实验实验三 静态路由配置一、实验目的二、实验目的三、实验步骤3.1 连接实验拓扑结构3.2 配置路由器IP地址和掩码3.3 配置PC机IP地址、网关地址3.4 配置路由器的路由表四、思考题实验三 静态路由配置 一、实验目的 掌握手工配置路由表的方法 掌握读懂路由表的能力 …

Charles安装配置

目录 一、工作原理 二、主要功能 三、主要优点&#xff08;对比Fiddler&#xff09; 四、安装与配置 1、安装 2、组件介绍 1&#xff09;主导航栏 2&#xff09;请求栏 3&#xff09;请求数据栏 3、设置 1&#xff09;代理设置 2&#xff09;访问控制 4、客户端设置 …

(C语言)P1002 [NOIP2002 普及组] 过河卒

[NOIP2002 普及组] 过河卒 一、题目描述 棋盘上 AAA 点有一个过河卒&#xff0c;需要走到目标 BBB 点。卒行走的规则&#xff1a;可以向下、或者向右。同时在棋盘上 CCC 点有一个对方的马&#xff0c;该马所在的点和所有跳跃一步可达的点称为对方马的控制点。因此称之为“马拦…

Redis实战——短信登录

目录 1 基于Seesion实现短信登录 1.1 发送短信验证码 1.2 登录功能 2 使用Redis进行短信验证码校验登录 2.1 Seesion方法存在的问题 2.2 发送短信验证码 2.3 验证码校验及登录功能 3.拦截器优化 1 基于Seesion实现短信登录 1.1 发送短信验证码 发送验证码请求路径 /u…

2、skywalking-安装(Docker-Compose方式)

1、服务器环境介绍 两台服务器均为Centos7.6 172.16.128.129 vm1 装载skywalking(采用es作为数据库) 172.16.128.130 vm2 项目服务器&#xff0c;然后向vm1集成 2、准备工作 2.1、由于安装skywalking是通过docker-compose方式安装在vm1且项目到时候是直接build成镜像然后发布&a…