欧美vvv,亚洲第一成人在线,亚洲成人欧美日韩在线观看,日本猛少妇猛色XXXXX猛叫

新聞資訊

    個可不是個明智的辦法,而且可以說是很笨的辦法,你如果想刪除還是明著跟他說吧

    1,而且你千萬不要接收別人發給你的號稱是木馬病毒的東西,有可能會讓你自己先中毒。

    2,建議您現在立刻下載騰訊電腦管家“8.3”最新版,對電腦首先進行一個體檢,打開所有防火墻避免系統其余文件被感染。

    3,打開殺毒頁面開始查殺,切記要打開小紅傘引擎。

    4,如果普通查殺不能解決問題,您可以打開騰訊電腦管家---工具箱---頑固木馬專殺- 進行深度

    掃描。

    5,查殺處理完所有病毒后,立刻重啟電腦,再進行一次安全體檢,清除多余系統緩存文件,避免二次感染。

    如果您對我的答案不滿意,可以繼續追問或者提出寶貴意見,謝謝

    先軟后硬,出現這樣的問題是軟件沖突、驅動不合適、系統問題引起的,可以在安全模式還原一下系統,還是不行重新安裝操作系統,不要安裝軟件、補丁、驅動等,看看開機還有問題嗎?如果沒有在逐步的安裝驅動、補丁、軟件,找出不合適的東西就不要安裝了。

    在有就是硬件引起的,扣出主板電池放一下電,插拔一下內存、顯卡清一下灰,在檢查硬盤是否有問題,不行就檢修一下去吧。

    算機病毒與計算機相伴生的東西,它對計算機的安全構成一定的威脅,一旦病毒計算機遭到病毒入侵,輕則導致信息丟失,重則導致電腦癱瘓。因此,抵御病毒入侵顯得十分重要。


    想要抵御病毒,你得先了解它們,知道它們長什么樣子,是如何侵入計算機的才能很好的抵御它們。


    文章很長建議收藏,讀完這篇文章,給你的計算機一個安全的環境。


    計算機病毒的特點


    傳染性

    這是病毒的基本特征。計算機病毒會通過各種渠道從已被感染的計算機擴散到未被感染的計算機,造成被感染的計算機工作失常甚至癱瘓。是否具有感染性是判別一個程序是否為計算機病毒的重要條件。


    隱蔽性

    病毒通常附在正常程序中或磁盤較隱蔽的地方,也有的以隱含文件形式出現。如果不經過代碼分析,病毒程序與正常程序是不容易區分開來的。計算機病毒的源程序可以是一個獨立的程序體,源程序經過擴散生成的再生病毒一般采用附加和插入的方式隱藏在可執行程序和數據文件中,采取分散和多處隱藏的方式,當有病毒程序潛伏的程序被合法調用時,病毒程序也合法進入,并可將分散的程序部分在所非法占用的存儲空間進行重新分配,構成一個完整的病毒體投入運行。


    潛伏性

    大部分病毒感染系統后,會長期隱藏在系統中,悄悄的繁殖和擴散而不被發覺,只有在滿足其特定條件的時候才啟動其表現(破壞)模塊。


    破壞性

    任何病毒只要入侵系統,就會對系統及應用程序產生程度不同的影響。輕則會降低計算機工作效率,占用系統資源,重則可導致系統崩潰,根據病毒的這一特性可將病毒分為良性病毒和惡性病毒。良性病毒可能只顯示些畫面或無關緊要的語句,或者根本沒有任何破壞動作,但會占用系統資源。惡性病毒具有明確的目的,或破壞數據、刪除文件,或加密磁盤、格式化磁盤,甚至造成不可挽回的損失。


    不可預見性

    從病毒的監測方面看,病毒還有不可預見性。計算機病毒常常被人們修改,致使許多病毒都生出不少變種、變體,而且病毒的制作技術也在不斷地深入性提高,病毒對反病毒軟件常常都是超前的,無法預測。


    觸發性

    病毒因某個事件或數值的出現,誘使病毒實施感染或進行進攻的特性稱為可觸發性。病毒既要隱蔽又要維持攻擊力,就必須有可觸發性。

    病毒的觸發機制用于控制感染和破壞動作的頻率。計算機病毒一般都有一個觸發條件,它可以按照設計者的要求在某個點上激活并對系統發起攻擊。


    針對性

    有一定的環境要求,并不一定對任何系統都能感染。


    寄生性

    計算機病毒程序嵌入到宿主程序中,依賴于宿主程序的執行而生存,這就是計算機病毒的寄生性。病毒程序在浸入到宿主程序后,一般會對宿主程序進行一定的修改,宿主程序一旦執行,病毒程序就被激活,從而進行自我復制。

    通常認為,計算機病毒的主要特點是傳染性、隱蔽性、潛伏性、寄生性、破壞性。


    病毒介紹


    計算機病毒是人為制造的,有破壞性,又有傳染性和潛伏性的,對計算機信息或系統起破壞作用的程序。它不是獨立存在的,而是隱蔽在其他可執行的程序之中。計算機中病毒后,輕則影響機器運行速度,重則死機系統破壞;因此,病毒給用戶帶來很大的損失,通常情況下,我們稱這種具有破壞作用的程序為計算機病毒。


    計算機病毒結構

    一般由引導模塊、傳染模塊、表現模塊三部分組成。

    引導模塊

    引導代碼

    傳染模塊

    傳染條件判斷


    傳染代碼

    表現模塊

    表現及破壞條件判斷


    破壞代碼


    病毒分類(按照宿主分類)


    (1)引導型病毒

    引導區型病毒侵染軟(硬、優)盤中的“主引導記錄”

    (Master Boot Record,0柱面0磁頭1扇區)

    解釋:引導型病毒是放在引導型扇區里面,在計算機中都有個0柱面0磁頭1扇區特殊的記錄,是計算機開機的重要文件,病毒把Master Boot Record代碼修改之后,在計算機開機的時候可能就會先激活病毒。


    (2)文件型病毒

    通常它感染各種可執行文件、有可解釋執行腳本的文件、可包含宏代碼的文件。每一次它們激活時,感染文件把病毒代碼自身復制到其他文件中。


    (3)混合型病毒

    混合型病毒通過技術手段把引導型病毒和文件型病毒組合成一體,使之具有引導型病毒和文件型病毒兩種特征,以兩者相互促進的方式進行傳染。這種病毒既可以傳染引導區又可以傳染可執行文件,增加了病毒的傳染性以及生存率,使其傳播范圍更廣,更難于清除干凈。


    經典實例


    宏病毒


    1.病毒是一種使用宏編輯語言編寫的病毒,主要寄生于Word文檔或模板的宏中。一旦打開這樣的文檔,宏病毒就會被激活,進入計算機內存并駐留在Normal模板上,從而感染所有自動保存的文檔。如果網絡上其他用戶打開感染病毒的文檔,宏病毒就會轉移到他的計算機上。

    宏病毒通常使用VB腳本,影響微軟的Office組建或類似的應用軟件,大多通過郵件傳播。

    在我們計算機的Word文檔中就可以找到宏,


    2.宏病毒的工作原理:


    3.宏病毒的特點:

    (1)感染數據文件。一般病毒只感染程序,而宏病毒專門感染數據文件。

    (2)多平臺交叉感染。當Word、Excel這類軟件在不同平臺(如Windows、OS/2和MacinTosh)上運行時,會被宏病毒交叉感染。

    (3)容易編寫。宏病毒以源代碼形式出現,所以編寫和修改宏病毒就更容易了。這也是宏病毒的數量居高不下的原因。

    (4)容易傳播。只要打開帶有宏病毒的電子郵件,計算機就會被宏病毒感染。此后,打開或新建文件都會感染宏病毒。


    4.宏病毒的預防

    防治宏病毒的根本在于限制宏的執行。

    (1)禁止所有宏的執行。在打開Word文檔時,按住Shift鍵,即可禁止自動宏,從而達到防治宏病毒的目的。


    (2)檢查是否存在可疑的宏。若發現有一些奇怪名字的宏,肯定就是病毒無疑了,將它立即刪除即可。即便刪錯了也不會對Word文檔內容產生任何影響。具體做法是,選擇【工具】【| 宏】命令,打開【宏】對話框,選擇要刪除的宏,單擊【刪除】按鈕即可。


    (3)按照自己的習慣設置。重新安裝Word后,建立一個新文檔,將Word的工作環境按照自己的使用習慣進行設置,并將需要使用的宏一次編制好,做完后保存新文檔。這時候的Normal.dot模板絕對沒有宏病毒,可將其備份起來。在遇到宏病毒時,用備份的Normal.dot模板覆蓋當前的模板,可以消除宏病毒。


    (4)使用Windows自帶的寫字板。在使用可能有宏病毒的Word文檔時,先用Windows自帶的寫字板打開文檔,將其轉換為寫字板格式的文件保存后,再用Word調用。因為寫字板不調用、不保存宏,文檔經過這樣的轉換,所有附帶的宏(包括宏病毒)都將丟失。


    (5)提示保存Normal模板。選擇【工具】【| 選項】命令,在【選項】對話框中打開【保存】選項卡,選中【提示保存Normal模板】復選框。一旦宏病毒感染了Word文檔,退出Word時,Word就會出現“更改的內容會影響到公用模板Normal,是否保存這些修改內容?”的提示信息,此時應選擇“否”,退出后進行殺毒。


    (6)使用.rtf和.csv格式代替.doc和.xls。因為.rtf和.csv格式不支持宏功能,所以交換文件時候,用.rtf格式的文檔代替.doc格式,用.csv格式的電子表格代替.xls格式。這樣就可以避免宏病毒的傳播。


    5.宏病毒的清除

    (1)手工清除。選取【工具】【| 宏】命令,打開【宏】對話框,單擊【管理器】命令按鈕,打開【管理器】對話框,選擇【宏方案項】選項卡,在【宏方案項的有效范圍】下拉列表中選擇要檢查的文檔,將來源不明的宏刪除。退出Word,然后到C盤根目錄下查看有沒有Autoexec.dot文件,如果有這個文件就刪除,再找到Normal.dot文件,刪除它。Word會自動重新生成一個干凈的Normal.dot文件。到目錄 C:\Program Files\Microsoft Office\Office\Startup 下查看有沒有模板文件,如果有而且不是用戶自己建立的,則刪除它。重啟Word,這時Word已經恢復正常了。

    (2)使用專業殺毒軟件。目前的專業殺毒軟件都具有清除宏病毒的能力。但是如果是新出現的病毒或者是病毒的變種則可能不能正常清除,此時需要手工清理.


    蠕蟲

    1.定義:

    蠕蟲(Worm)是一種通過網絡傳播的惡性病毒,通過分布式網絡來擴散傳播特定的信息或錯誤,進而造成網絡服務遭到拒絕并發生死鎖。


    2. 蠕蟲病毒的基本結構和傳播過程

    蠕蟲的基本程序結構包括以下三個模塊

    (1)傳播模塊:負責蠕蟲的傳播,傳播模塊又可分為三個基本模塊,即掃描模塊、攻擊模塊和復制模塊。

    (2)隱藏模塊:浸入主機后,隱藏蠕蟲程序,防止被用戶發現。

    (3)目的功能模塊:實現對計算機的控制、監視或破壞等功能。


    蠕蟲程序的一般傳播過程為:

    (1)掃描:由蠕蟲的掃描功能模塊負責探測存在漏洞的主機。當程序向某個主機發送探測漏洞的信息并收到成功的反饋信息后,就得到一個可傳播的對象。

    (2)攻擊:攻擊模塊按漏洞攻擊步驟自動攻擊步驟1中找到的對象,取得該主機的權限(一般為管理員權限),獲得一個shell。

    (3)復制:復制模塊通過原主機和新主機的交互將蠕蟲程序復制到新主機并啟動。

    由此可見,傳播模塊實現的實際上是自動入侵的功能,所以蠕蟲的傳播技術是蠕蟲技術的核心。


    3.蠕蟲病毒實例——熊貓燒香

    熊貓燒香是一個感染型的蠕蟲病毒,它能感染系統中exe,com,pif,src,html,asp等文件,它還能結束大量的反病毒軟件進程。



    熊貓燒香是一種蠕蟲病毒的變種,經過多次變種而來,由于中毒電腦的可執行文件會出現“熊貓燒香”圖案,所以也被稱為 “熊貓燒香”病毒。但原病毒只會對exe文件的圖標進行替換,并不會對系統本身進行破壞。而大多數是中等病毒變種,用戶電腦中毒后可能會出現藍屏、頻繁重啟以及系統硬盤中數據文件被破壞等現象。


    同時,該病毒的某些變種可以通過局域網進行傳播,進而感染局域網內所有計算機系統,最終導致企業局域網癱瘓,無法正常使用,它能感染系統中exe,com,pif,src,html,asp等文件,它還能終止大量的反病毒軟件進程并且會刪除擴展名為gho的備份文件。被感染的用戶系統中所有.exe可執行文件全部被改成熊貓舉著三根香的模樣。


    木馬

    1.定義:

    木馬全稱為特洛伊木馬(Trojan Horse,英文則簡稱Trojan),在計算機安全學中,特洛伊木馬是指一種計算機程序,表面上或實際上有某種有用的功能,同時又含有隱藏的可以控制用戶計算機系統、危害系統安全的功能,可能造成用戶資料的泄漏、破壞或整個系統的崩潰。在一定程度上,木馬也可以稱為計算機病毒。



    2.木馬病毒工作原理

    一個完整的特洛伊木馬套裝程序含了兩部分:服務端(服務器部分)和客戶端(控制器部分)。植入對方電腦的是服務端,而黑客正是利用客戶端進入運行了服務端的電腦。運行了木馬程序的服務端以后,會產生一個有著容易迷惑用戶的名稱的進程,暗中打開端口,向指定地點發送數據(如網絡游戲的密碼,即時通信軟件密碼和用戶上網密碼等),黑客甚至可以利用這些打開的端口進入電腦系統。


    3.木馬病毒的檢測

    查看system.ini、win.ini、啟動組中的啟動項目。在【開始】【| 運行】命令,輸入msconfig,運行Windows自帶的“系統配置實用程序”。選中system.ini標簽,展開【boot】目錄,查看“shell=”這行,正?!皊hell=Explorer.exe”,如果不是,就有可能中了木馬病毒。選中win.ini標簽,展開【windows】目錄項,查看“run=”和“load=”行,等號后面應該為空。再看看有沒有非正常啟動項目,要是有類似netbus、netspy、bo等關鍵詞,就極有可能是中了木馬。


    其他的一些方法,例如在正常操作計算機時,發現計算機的處理速度明顯變慢、硬盤不停讀寫、鼠標不聽使喚、鍵盤無效、一些窗口自動關閉或打開……這一切都表明可能是木馬客戶端在遠程控制計算機。


    4.木馬病毒實例

    Internet上每天都有新的木馬出現,所采取的隱蔽措施也是五花八門。下面介紹幾種常見的木馬病毒的清除方法。


    預防病毒


    病毒預防

    1.對病毒的預防在病毒防治工作中起主導作用,是病毒防治的重點,主要針對病毒可能入侵的系統薄弱環節加以保護和監控。預防計算機病毒要從以下幾個方面著手。


    (1)檢查外來文件。對于網絡上下載的或者外部存儲器中的程序和文檔,在執行或打開文檔之前,一定要檢查是否有病毒。

    (2)局域網預防。盡可能選擇無盤工作站。限制用戶對服務器上可執行文件的操作。使用抗病毒軟件動態檢查使用中的文件。

    (3)使用確認和數據完整性工具。

    (4)周期性備份工作文件。


    2.網絡病毒的防治相對單機病毒的防治具有更大的難度。目前,網絡大都采用Client/Server(客戶機/服務器)的工作模式。防治網絡病毒需要從服務器和工作站兩個主要方面并結合網絡管理著手解決。

    (1)在網絡管理方面進行防治

    ——制定嚴格的工作站安全操作規程。

    ——建立完整的網絡軟件和硬件的維護制度,定期對各工作站進行維護。

    ——建立網絡系統軟件的安全管理制度。

    ——設置正確的訪問權限和文件屬性

    (2)基于工作站的防治方法

    工作站是網絡的門,只要將這扇門關好,就能有效地防治病毒入侵??梢允褂脝螜C反病毒軟件、防病毒卡以及工作站防病毒

    芯片。

    (3)基于服務器的防治方法

    服務器是網絡的核心,一旦服務器被病毒感染,就會使整個網絡陷于癱瘓。目前,基于服務器的防治病毒方法一般采用NLM

    (Netware Loadable Module)技術進行程序設計,以服務器為基礎,提供實時掃描病毒能力。其優點主要表現在不占用工作站的內存,可以集中掃毒,能實現實時掃描功能,以及軟件安裝和升級都很方便等方面。

    病毒的入侵必將對系統資源構成威脅,即使良性病毒也要侵吞系統的寶貴資源,所以防治病毒入侵遠比病毒入侵后再加以清除更為重要。抗病毒技術必須建立“預防為主,消滅結合”的基本觀念。


    檢測病毒


    檢測計算機上是否被病毒感染,通??梢圆捎檬止z測和自動檢測。

    ——手工檢測是指通過一些工具軟件(比如Debug.com、Pctools.exe等),對易遭病毒攻擊和修改的內存及磁盤的相關部分進行檢測,通過與正常狀態進行對比來判斷是否被病毒感染。雖然該方法操作復雜,易出錯且效率低,但是該方法可以檢測和識別未知病毒,以及檢測一些自動檢測工具不能識別的新病毒。


    ——自動檢測是指通過一些診斷軟件和殺毒軟件,來判斷一個系統或磁盤是否有病毒,如使用瑞星、金山毒霸等軟件。雖然該方法可以方便檢測大量病毒且操作簡單,但是自動檢測工具只能識別已知的病毒,而且它的發展總是滯后于病毒的發展。對病毒進行檢測可以采用手工方法和自動方法相結合的方式。檢測病毒的技術和方法主要有以下幾種。


    比較法


    比較法是將原始備份與被檢測的引導扇區或被檢測的文件進行比較。該方法的優點是簡單、方便,不需要專用軟件。缺點是無法確認計算機病毒的種類和名稱。由于要進行比較,保存好原始備份就非常重要了,制作備份時必須在無計算機病毒的環境下進行,制作好的備份必須妥善保管,貼上標簽,并加上寫保護。


    特征代碼法


    特征代碼法是用每一種計算機病毒體含有的特定字符串對被檢測的對象進行掃描。如果被檢測對象內部發現了某一種特定字符串,就表明發現了該字符串所代表的的計算機病毒,這種計算機病毒掃描軟件稱之為Virus Scanner。該方法優點是檢測準確快速、可識別病毒的名稱、誤報警率低,依據檢測結果可做解毒處理。缺點是不能檢測未知病毒,且搜集已知病毒的特征代碼費用開銷大,在網絡上效率低。


    分析法


    分析法是防殺計算機病毒不可缺少的重要技術,該方法要求具有比較全面的有關計算機、DOS、Windows、網絡等的結構和功能調用,以及與計算機病毒相關的各種知識。除此之外,還需要反匯編工具、二進制文件編輯器等用于分析的工具程序和專用的實驗計算機。分析的步驟分為靜態分析和動態分析兩種。靜態分析是指利用反匯編工具將計算機病毒代碼打印成反匯編指令程序清單后進行分析,了解計算機病毒分成哪些模塊,使用了哪些系統調用,采用了哪些技巧,并將計算機病毒感染文件的過程翻轉為清除計算機病毒、修復文件的過程。動態分析是指,利用DEBUG等調試工具在內存帶毒的情況下,對計算機病毒做動態跟蹤,觀察計算機病毒的具體工作過程,以進一步在靜態分析的基礎上理解計算機病毒的工作原理。



    校驗和法


    計算正常文件的校驗和,并將結果寫入此文件或其他文件中保存。在文件使用過程中或使用之前,定期檢查文件的校驗和與原來保存的校驗和是否一致,從而可以發現文件是否被感染,這種方法稱為校驗和。該方法優點是方法簡單,能發現未知病毒,也能發現被檢查文件的細微變化。缺點是會誤報警,不能識別病毒名稱,不能對付隱蔽型病毒。

    行為監測法

    行為監測法是利用病毒的特有行為特征性來監測病毒的方法。監測病毒的行為特征如下。

    ——占有INT 13H所有的引導型病毒,都攻擊Boot扇區或主引導扇區。

    ——修改DOS系統數據區的內存總量。

    ——對.com、.exe文件進行寫入操作。

    ——病毒程序與宿主程序進行切換。


    行為監測法的優點是可發現未知病毒,能夠相當準確地預報未知的多數病毒。行為監測法的缺點是會誤報警,不能識別病毒

    名稱,實現時有一定難度。


    軟件仿真掃描法


    該技術專門用于對付多態性計算機病毒,能夠仿真CPU執行,在DOS虛擬機下偽執行計算機病毒程序,安全地將其解密,然后再進行掃描。


    先知掃描法


    先知掃描技術就是將專業人員用來判斷程序是否存在計算機病毒代碼的方法,分析歸納成專家系統和知識庫,再利用軟件仿

    真技術偽執行新的計算機病毒,超前分析出新計算機病毒代碼,用于對付以后的計算機病毒。


    人工智能陷阱技術和宏病毒陷阱技術


    人工智能陷阱技術是一種監測計算機行為的常駐式掃描技術。其優點是執行速度快、操作簡便,且可以檢測到各種計算機病

    毒;缺點是程序設計難度大,且不容易考慮周全。

    宏病毒陷阱技術則是結合了特征代碼法和人工智能陷阱技術,根據行為模式來檢測已知及未知的宏病毒。


    實時I/O掃描


    實時I/O掃描的目的在于即時對計算機上的輸入/輸出數據作病毒碼比對,希望能夠在病毒尚未被執行前,將病毒防御于門外。


    網絡病毒檢測技術

    網絡監測法是一種檢查、發現網絡病毒的方法。網絡病毒的特點是通過網絡進行傳播,如果在服務器、網絡接入端和網站設置病毒防火墻,可以起到大規模防止病毒擴散的目的。


    殺毒技術

    將染毒文件的病毒代碼摘除,使之恢復為可正常運行的文件,稱為病毒的清除。清除病毒所采用的技術稱為殺毒技術。


    引導型病毒的清除

    引導型病毒感染時一般攻擊硬盤主引導區以及硬盤或移動存儲介質的Boot扇區。一般使用FDISK/MBR可以清除大多數引導型病毒。


    宏病毒的清除

    為了恢復宏病毒,須用非文檔格式保存足夠的信息。RTF(Rich Text Format)適合保留原始文檔的足夠信息而不包含宏。然后退出文檔編輯器,刪除已感染的文檔文件以及Normal.dot和start-up目錄下的文件。


    文件型病毒的清除

    一般文件型病毒的染毒文件可以修復。當恢復受感染文件需要考慮下列因素。

    ——不管文件的屬性,測試和恢復所有目錄下的可執行文件。

    ——希望確保文件的屬性和最近修改時間不改變。

    ——一定考慮一個文件多重感染的情況。



    病毒的去激活

    清除內存中的病毒是指把RAM中的病毒進入非激活狀態。這需要操作系統和匯編語言的知識。


    使用殺病毒軟件清除病毒

    計算機一旦感染病毒,一般用戶首選是使用殺病毒軟件來清除病毒。其優點是使用方便、技術要求不高,不需要具有太多的計算機知識。缺點是有時會刪除帶毒文件,可能導致系統不能正常運行,同時需要經常升級病毒代碼庫。


    結語


    在因特網技術以及計算機技術不斷發展的形勢下,我國已經完全進入信息化時代,信息化時代的到來,使得人們的生活以及工作都得到了極大地方便,但是,在為人們提供錄入巨大方便的同時,網絡同樣也存在著一定的安全隱患。


    因此,我們對于一些開放型的信息必須要加大其控制的力度,嚴防黑客以及破壞分子的不法行為。這是一場無形的戰斗,在這場斗爭中,安全技術是最為關鍵的方面,提高安全防御技術,是提高我國計算機網絡安全的根本所在。

    算機病毒盛行,網絡安全何去何從,中國網絡安全最深的刻痕是什么?

    阿里宕機事件?

    騰訊玄武實驗室?

    都不是,中國網絡安全最深的刻痕是熊貓燒香。

    2006年10月,一名網友在網上求助,自己電腦上以exe結尾的文件,全變成了一張張熊貓燒香的圖片。一個月后,這個人們眼中的“小毛病”,卻成為了威脅千余家企業和政府機構的“大毒瘤”。

    2006年11月中旬,熊貓燒香的傳播速度急劇加快;

    12月,病毒進入飛速變種期;

    2007年初,南北十幾個省,幾十萬臺電腦,被感染病毒。

    這些被感染的電腦,無一不出現藍屏,頻繁重啟的現象,系統硬盤中數據文件也遭到破壞。為此,很多公司正在洽談的合作,也因為病毒的插腳,而最終泡湯,造成巨大的經濟損失。

    網上對熊貓主人的討伐之聲,一浪高過一浪,甚至有公司提出,以價值5萬元的帆船做為獎勵,懸賞緝拿熊貓主人。同時,2007年1月22日,警方成立1·22專案組,在網上佯裝殺毒軟件購買者,終于釣到了這個幕后黑手,25歲的武漢男孩李俊。

    2月4日,仙桃市公安局網監大隊,又將幫助李俊散播病毒并從中牟利的同學雷磊,緝捕歸案,將涉案人員服務器布控扣押。

    2月12日,李俊將網站關閉,熊貓燒香案終于告破。

    而熊貓燒香的陰影,卻永遠留在了受害用戶的心中,這個造成政府、企業、個人網絡安全威脅的病毒,真的這么厲害嗎?

    盛名之下,其實難副。

    據騰訊安全聯合實驗室的解釋,熊貓燒香在一定程度上的確有獨到之處,在感染電腦后,病毒會將自己和以exe結尾的文件綁定,但由于技術的不成熟,感染后的文件以熊貓燒香的圖片出現,反倒刺激了普通用戶,引發恐慌情緒。

    其次,程序會對其他進程加以監視,發現游戲類進程啟動后,立即盜取游戲的賬號密碼,而當用戶發現中毒,下載殺毒軟件后,系統已經被病毒控制,殺軟要么把文件和病毒一起刪除。

    從技術上說,熊貓燒香本身并不高明,但當時的中國計算機技術還不成熟,許多殺毒軟件也存在很多漏洞,再加上李俊的炫耀心理和半吊子技術,將病毒做得明目張膽,才造成了大規模的感染,恐慌情緒的蔓延。

    而在十幾年的技術沉淀下,病毒被做得越來越精巧,木馬病毒就以高度的隱蔽性,得到了眾多不法者的青睞,成為2019至2020威脅最大的病毒之一。

    2018年,一個名為“PhotoMiner”的木馬挖礦組織,通過遠程操作用戶電腦“挖礦”,就獲得8900萬人民幣利益,成為2018上半年的“黃金礦工”,而感染了數十萬臺電腦的熊貓燒香,卻僅僅賺了幾十萬。

    木馬挖礦程序的危害之大,早已不是十幾年前可以想象的了,PhotoMiner是一個遍布全球的挖礦組織,而這里說的“礦”,并不是自然界存在的天然礦產,而是虛擬貨幣門羅幣之礦。

    PhotoMiner組織的挖礦活動,就是一種在區塊鏈經濟下,萌生的新型網絡犯罪活動。

    區塊鏈,簡單來說就是一種去中心化的記賬方法,有人提議要繞過銀行,讓每個人都擁有記賬的權利,為了鼓勵這種做法,他制定了一個規則,以虛擬貨幣進行交易,人們可以自己記賬,然后通過一種解數學題的競爭方法,來選拔提交賬本的資格,最后成功提交者,就可以獲得記賬獎勵。

    這個獲得獎勵的過程就被稱為“挖礦”,而運算數學題的計算機,就被稱為“礦機”,而參與的人越多,涉及的虛擬貨幣數目越大,獎勵就越大。

    截止至2018年,比特幣就從幾百元每枚躍升至4.8萬元每枚,巨大的利益誘惑下,人們開始開發算力更高的計算機,而一些心術不正者,卻想到了利用別人的計算機,為自己挖礦。

    就這樣,挖礦木馬應運而生,和特洛伊木馬戰術一樣,木馬進入電腦后極其不易被察覺,它會一直潛伏著,讓你的電腦為他沒日沒夜地工作,使主機長期處于高負荷運轉,從而造成顯卡主板等內存不可逆的損害,直至報廢。

    除此之外,挖礦這種不產生任何實體產物的活動,還會消耗巨大的電力,《焦耳》雜志研究表明,比特幣挖礦在一年內消耗的電力,與愛爾蘭全國電力消費相當,挖礦耗電量占全球耗電量的0.3%左右。

    而在火絨的年度安全報告中顯示,挖礦木馬在危害性上排名第一。

    2018年是一個忙碌的年份,除了PhotoMiner之外,在遼寧大連,名為tlMiner的挖礦木馬也大殺四方,在一個月內,就感染了二十多萬臺電腦,獲得2000萬枚各類數字貨幣,非法獲利1500余萬元。

    當初提出區塊鏈的人,恐怕怎么也想不到,一個用來解決中心化記賬方式的嘗試,會被人加以利用,生出一條完整的黑色產業鏈。如果說挖礦病毒,還只能侵害有一定網絡知識的青壯年群體的話,那么接下來的這個病毒,恐怕已經喪心病狂到。

    對不會用智能產品的老人家,都要薅一把羊毛的程度了。

    2019年,浙江新昌縣居民小朱,到公安局報案,原來小朱在5月份給外婆買了一部功能機,沒成想,兩個月后,小朱想查詢外婆話費,卻始終接受不到驗證碼,然而其他短信卻接受正常,這是怎么回事?

    民警接到報案后馬上組織查探,終于在一家生產功能機主板的廠家處,查到了一批插入了異常程序的主板,經過司法鑒定后發現,這些主板被植入了一種木馬程序,程序會對接收到的所有短信提取關鍵字,進行篩選,攔截帶有驗證碼的短信,再將短信發送給一個叫“小吳”的人,而這個小吳,就是這場案件的關鍵。

    犯罪人小吳聲稱,在一次領取平臺新人優惠券的時候,他發現了“商機”,幾乎所有平臺都會發放優惠券,然而廣大不會使用智能機的老人家們,卻基本沒有領取過,這是一個巨大的市場空白。

    因此,他想出了一個“絕妙”的辦法,他和主板生產商談攏,承諾以主板三倍的市場價,讓生產商在主板中植入一段程序,再和下游進行分工,小吳負責比對電話號碼和驗證碼,確認無誤后發送給“番茄平臺”,下游就會依靠這些信息,在各大平臺進行新人注冊,進行優惠券套現。

    就這樣,這個完整的黑色產業鏈,獲取了巨大的利潤,僅僅是記錄某多多平臺的一頁紙上,犯罪金額就超過了61萬。而時過一年,全國31個省市自治區,4500多種型號的功能機,500多萬臺手機,都感染了這種“薅羊毛”病毒。

    如果不是有個愛較真的小朱,很難說這條黑色產業鏈還會存在多久。回到現實,僅僅是今年5月以來,就有2.5萬余個非法控制網絡攝像頭被查獲,1500余套竊聽器材被收繳。

    當我們的社會治安越來越好,走夜路越來越安全的時候,一種新的犯罪活動正在悄然潛行,而這種犯罪已經從炫耀性計算機病毒“熊貓燒香”,演變到結合新經濟區塊鏈的挖礦木馬,現如今又出現了薅羊毛的功能機病毒,可謂防不勝防。

    我們早就不應該用老眼光,來看待新時代的安全威脅了,但正如今年九月,反詐騙APP登上了應用商店下載榜首一樣,我國也在完善網絡安全防御的構建,而作為一個并不在專業領域的普通人,我們更應該給自己提個醒,認清新型網絡技術性犯罪的危險性。

    像小朱一樣,保護好自己,也保護好家人。

網站首頁   |    關于我們   |    公司新聞   |    產品方案   |    用戶案例   |    售后服務   |    合作伙伴   |    人才招聘   |   

友情鏈接: 餐飲加盟

地址:北京市海淀區    電話:010-     郵箱:@126.com

備案號:冀ICP備2024067069號-3 北京科技有限公司版權所有