网络病毒攻击事件_网络病毒感染潜在攻击目标

hacker|
299

最厉害的网络病毒

美国《Techweb》网站日前评出了20年来,破坏力最大的10种计算机病毒:

1. CIH (1998年)

该计算机病毒属于W32家族,感染Window* 95/98中以**E为后缀的可行性文件。它具有极大的破坏性,可以重写BIOS使之无用(只要计算机的微处理器是Pentium Intel 430TX),其后果是使用户的计算机无法启动,唯一的解决方法是替换系统原有的芯片(chip),该计算机病毒于4月26日发作,它还会破坏计算机硬盘中的所以信息。该计算机病毒不会影响MS/DOS、Windows 3.x和Windows NT操作系统。

CIH可利用所有可能的途径进行传播:软盘、CD-ROM、Internet、FTP下载、电子邮件等。被公认为是有史以来最危险、破坏力最强的计算机病毒之一。1998年6月爆发于中国台湾,在全球范围内造成了2000万-8000万美元的损失。

2.梅利莎(Melissa,1999年)

这个病毒专门针对微软的电子邮件服务器和电子邮件收发软件,它隐藏在一个Word97格式的文件里,以附件的方式通过电子邮件传播,善于侵袭装有Word97或Word2000的计算机。它可以攻击Word97的注册器并修改其预防宏病毒的安全设置,使它感染的文件所具有的宏病毒预警功能丧失作用。

在发现Melissa病毒后短短的数小时内,该病毒即通过因特网在全球传染数百万台计算机和数万台服务器, 因特网在许多地方瘫痪。1999年3月26日爆发,感染了15%-20%的商业PC,给全球带来了3亿-6亿美元的损失。

3. I love you (2000年)

2000年5月3日爆发于中国香港,是一个用VBScript编写,可通过E-Mail散布的病毒,而受感染的电脑平台以Win95/98/2000为主。给全球带来100亿-150亿美元的损失。

4. 红色代码 (Code Red,2001年)

该病毒能够迅速传播,并造成大范围的访问速度下降甚至阻断。这种病毒一般首先攻击计算机网络的服务器,遭到攻击的服务器会按照病毒的指令向政府网站发送大量数据,最终导致网站瘫痪。其造成的破坏主要是涂改网页,有迹象表明,这种蠕虫有修改文件的能力。2001年7月13日爆发,给全球带来26亿美元损失。

5. SQL Slammer (2003年)

该病毒利用SQL SERVER 2000的解析端口1434的缓冲区溢出漏洞对其服务进行攻击。2003年1月25日爆发,全球共有50万台服务器被攻击,但造成但经济损失较小。

6. 冲击波(Blaster,2003年)

该病毒运行时会不停地利用IP扫描技术寻找网络上系统为Win2K或XP的计算机,找到后就利用DCOM RPC缓冲区漏洞攻击该系统,一旦攻击成功,病毒体将会被传送到对方计算机中进行感染,使系统操作异常、不停重启、甚至导致系统崩溃。另外,该病毒还会对微软的一个升级网站进行拒绝服务攻击,导致该网站堵塞,使用户无法通过该网站升级系统。2003年夏爆发,数十万台计算机被感染,给全球造成20亿-100亿美元损失。

7. 大无极.F(Sobig.F,2003年)

Sobig.f是一个利用互联网进行传播的病毒,当其程序被执行时,它会将自己以电子邮件的形式发给它从被感染电脑中找到的所有邮件地址。在被执行后,Sobig.f病毒将自己以附件的方式通过电子邮件发给它从被感染电脑中找到的所有邮件地址,它使用自身的SMTP引擎来设置所发出的信息。此蠕虫病毒在被感染系统中的目录为C:\WINNT\WINPPR32.EXE。2003年8月19日爆发,为此前Sobig变种,给全球带来50亿-100亿美元损失。

8. 贝革热(Bagle,2004年)

该病毒通过电子邮件进行传播,运行后,在系统目录下生成自身的拷贝,修改注册表键值。病毒同时具有后门能力。2004年1月18日爆发,给全球带来数千万美元损失。

9. MyDoom (2004年)

MyDoom是一种通过电子邮件附件和P2P网络Kazaa传播的病毒,当用户打开并运行附件内的病毒程序后,病毒就会以用户信箱内的电子邮件地址为目标,伪造邮件的源地址,向外发送大量带有病毒附件的电子邮件,同时在用户主机上留下可以上载并执行任意代码的后门(TCP 3127

到3198范围内)。2004年1月26日爆发,在高峰时期,导致网络加载时间慢50%以上。

10. Sasser (2004年)

该病毒是一个利用微软操作系统的Lsass缓冲区溢出漏洞( MS04-011漏洞信息)进行传播的蠕虫。由于该蠕虫在传播过程中会发起大量的扫描,因此对个人用户使用和网络运行都会造成很大的冲击。2004年4月30日爆发,给全球带来数千万美元损失。

什么是网络攻击?网络攻击的目的是什么?

我来告诉你怎样减少受到网络攻击!!!

现在,使用ADSL的用户越来越多,由于ADSL用户在线时间长、速度快,因此成为黑客们的攻击目标。现在网上出现了各种越来越详细的“IP地址库”,要知道一些ADSL用户的IP是非常容易的事情。要怎么保卫自己的网络安全呢?不妨看看以下方法。

一、取消文件夹隐藏共享

如果你使用了Windows 2000/XP系统,右键单击C盘或者其他盘,选择共享,你会惊奇地发现它已经被设置为“共享该文件夹”,而在“网上邻居”中却看不到这些内容,这是怎么回事呢?

原来,在默认状态下,Windows 2000/XP会开启所有分区的隐藏共享,从“控制面板/管理工具/计算机管理”窗口下选择“系统工具/共享文件夹/共享”,就可以看到硬盘上的每个分区名后面都加了一个“$”。但是只要键入“计算机名或者IPC$”,系统就会询问用户名和密码,遗憾的是,大多数个人用户系统Administrator的密码都为空,入侵者可以轻易看到C盘的内容,这就给网络安全带来了极大的隐患。

怎么来消除默认共享呢?方法很简单,打开注册表编辑器,进入“HKEY_LOCAL_MACHINESYSTEMCurrentControlSetSevicesLanmanworkstationparameters”,新建一个名为“AutoShareWKs”的双字节值,并将其值设为“0”,然后重新启动电脑,这样共享就取消了。

二、拒绝恶意代码

恶意网页成了宽带的最大威胁之一。以前使用Modem,因为打开网页的速度慢,在完全打开前关闭恶意网页还有避免中招的可能性。现在宽带的速度这么快,所以很容易就被恶意网页攻击。

一般恶意网页都是因为加入了用编写的恶意代码才有破坏力的。这些恶意代码就相当于一些小程序,只要打开该网页就会被运行。所以要避免恶意网页的攻击只要禁止这些恶意代码的运行就可以了。

运行IE浏览器,点击“工具/Internet选项/安全/自定义级别”,将安全级别定义为“安全级-高”,对“ActiveX控件和插件”中第2、3项设置为“禁用”,其它项设置为“提示”,之后点击“确定”。这样设置后,当你使用IE浏览网页时,就能有效避免恶意网页中恶意代码的攻击。

三、封死黑客的“后门”

俗话说“无风不起浪”,既然黑客能进入,那说明系统一定存在为他们打开的“后门”,只要堵死这个后门,让黑客无处下手,便无后顾之忧!

1.删掉不必要的协议

对于服务器和主机来说,一般只安装TCP/IP协议就够了。鼠标右击“网络邻居”,选择“属性”,再鼠标右击“本地连接”,选择“属性”,卸载不必要的协议。其中NETBIOS是很多安全缺陷的根源,对于不需要提供文件和打印共享的主机,还可以将绑定在TCP/IP协议的NETBIOS关闭,避免针对NETBIOS的攻击。选择“TCP/IP协议/属性/高级”,进入“高级TCP/IP设置”对话框,选择“WINS”标签,勾选“禁用TCP/IP上的NETBIOS”一项,关闭NETBIOS。

2.关闭“文件和打印共享”

文件和打印共享应该是一个非常有用的功能,但在不需要它的时候,也是黑客入侵的很好的安全漏洞。所以在没有必要“文件和打印共享”的情况下,我们可以将它关闭。用鼠标右击“网络邻居”,选择“属性”,然后单击“文件和打印共享”按钮,将弹出的“文件和打印共享”对话框中的两个复选框中的钩去掉即可。

虽然“文件和打印共享”关闭了,但是还不能确保安全,还要修改注册表,禁止它人更改“文件和打印共享”。打开注册表编辑器,选择“HKEY_CURRENT_USERSoftwareMicrosoftWindowsCurrentVersionPoliciesNetWork”主键,在该主键下新建DWORD类型的键值,键值名为“NoFileSharingControl”,键值设为“1”表示禁止这项功能,从而达到禁止更改“文件和打印共享”的目的;键值为“0”表示允许这项功能。这样在“网络邻居”的“属性”对话框中“文件和打印共享”就不复存在了。

3.把Guest账号禁用

有很多入侵都是通过这个账号进一步获得管理员密码或者权限的。如果不想把自己的计算机给别人当玩具,那还是禁止的好。打开控制面板,双击“用户和密码”,单击“高级”选项卡,再单击“高级”按钮,弹出本地用户和组窗口。在Guest账号上面点击右键,选择属性,在“常规”页中选中“账户已停用”。另外,将Administrator账号改名可以防止黑客知道自己的管理员账号,这会在很大程度上保证计算机安全。

4.禁止建立空连接

在默认的情况下,任何用户都可以通过空连接连上服务器,枚举账号并猜测密码。因此,我们必须禁止建立空连接。方法有以下两种:

方法一是修改注册表:打开注册表“HKEY_LOCAL_MACHINESystemCurrentControlSetControlLSA”,将DWORD值“RestrictAnonymous”的键值改为“1”即可。

最后建议大家给自己的系统打上补丁,微软那些没完没了的补丁还是很有用的!

四、隐藏IP地址

黑客经常利用一些网络探测技术来查看我们的主机信息,主要目的就是得到网络中主机的IP地址。IP地址在网络安全上是一个很重要的概念,如果攻击者知道了你的IP地址,等于为他的攻击准备好了目标,他可以向这个IP发动各种进攻,如DoS(拒绝服务)攻击、Floop溢出攻击等。隐藏IP地址的主要方法是使用代理服务器。

与直接连接到Internet相比,使用代理服务器能保护上网用户的IP地址,从而保障上网安全。代理服务器的原理是在客户机(用户上网的计算机)和远程服务器(如用户想访问远端WWW服务器)之间架设一个“中转站”,当客户机向远程服务器提出服务要求后,代理服务器首先截取用户的请求,然后代理服务器将服务请求转交远程服务器,从而实现客户机和远程服务器之间的联系。很显然,使用代理服务器后,其它用户只能探测到代理服务器的IP地址而不是用户的IP地址,这就实现了隐藏用户IP地址的目的,保障了用户上网安全。提供免费代理服务器的网站有很多,你也可以自己用代理猎手等工具来查找。

五、关闭不必要的端口

黑客在入侵时常常会扫描你的计算机端口,如果安装了端口监视程序(比如Netwatch),该监视程序则会有警告提示。如果遇到这种入侵,可用工具软件关闭用不到的端口,比如,用“Norton Internet Security”关闭用来提供网页服务的80和443端口,其他一些不常用的端口也可关闭。

六、更换管理员帐户

Administrator帐户拥有最高的系统权限,一旦该帐户被人利用,后果不堪设想。黑客入侵的常用手段之一就是试图获得Administrator帐户的密码,所以我们要重新配置Administrator帐号。

首先是为Administrator帐户设置一个强大复杂的密码,然后我们重命名Administrator帐户,再创建一个没有管理员权限的Administrator帐户欺骗入侵者。这样一来,入侵者就很难搞清哪个帐户真正拥有管理员权限,也就在一定程度上减少了危险性。

七、杜绝Guest帐户的入侵

Guest帐户即所谓的来宾帐户,它可以访问计算机,但受到限制。不幸的是,Guest也为黑客入侵打开了方便之门!网上有很多文章中都介绍过如何利用Guest用户得到管理员权限的方法,所以要杜绝基于Guest帐户的系统入侵。

禁用或彻底删除Guest帐户是最好的办法,但在某些必须使用到Guest帐户的情况下,就需要通过其它途径来做好防御工作了。首先要给Guest设一个强壮的密码,然后详细设置Guest帐户对物理路径的访问权限。举例来说,如果你要防止Guest用户可以访问tool文件夹,可以右击该文件夹,在弹出菜单中选择“安全”标签,从中可看到可以访问此文件夹的所有用户。删除管理员之外的所有用户即可。或者在权限中为相应的用户设定权限,比方说只能“列出文件夹目录”和“读取”等,这样就安全多了。

八、安装必要的安全软件

我们还应在电脑中安装并使用必要的防黑软件,杀毒软件和防火墙都是必备的。在上网时打开它们,这样即便有黑客进攻我们的安全也是有保证的。

九、防范木马程序

木马程序会窃取所植入电脑中的有用信息,因此我们也要防止被黑客植入木马程序,常用的办法有:

● 在下载文件时先放到自己新建的文件夹里,再用杀毒软件来检测,起到提前预防的作用。

● 在“开始”→“程序”→“启动”或“开始”→“程序”→“Startup”选项里看是否有不明的运行项目,如果有,删除即可。

● 将注册表里 HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run下的所有以“Run”为前缀的可疑程序全部删除即可。

十、不要回陌生人的邮件

有些黑客可能会冒充某些正规网站的名义,然后编个冠冕堂皇的理由寄一封信给你要求你输入上网的用户名称与密码,如果按下“确定”,你的帐号和密码就进了黑客的邮箱。所以不要随便回陌生人的邮件,即使他说得再动听再诱人也不上当。

做好IE的安全设置

ActiveX控件和 Applets有较强的功能,但也存在被人利用的隐患,网页中的恶意代码往往就是利用这些控件编写的小程序,只要打开网页就会被运行。所以要避免恶意网页的攻击只有禁止这些恶意代码的运行。IE对此提供了多种选择,具体设置步骤是:“工具”→“Internet选项”→“安全”→“自定义级别”,建议您将ActiveX控件与相关选项禁用。谨慎些总没有错!

另外,在IE的安全性设定中我们只能设定Internet、本地Intranet、受信任的站点、受限制的站点。不过,微软在这里隐藏了“我的电脑”的安全性设定,通过修改注册表把该选项打开,可以使我们在对待ActiveX控件和 Applets时有更多的选择,并对本地电脑安全产生更大的影响。

下面是具体的方法:打开“开始”菜单中的“运行”,在弹出的“运行”对话框中输入Regedit.exe,打开注册表编辑器,点击前面的“+”号顺次展开到:HKEY_CURRE-NT_USER\Software\Microsoft\Windows\CurrentVersion\InternetSettings\Zones\0,在右边窗口中找到DWORD值“Flags”,默认键值为十六进制的21(十进制33),双击“Flags”,在弹出的对话框中将它的键值改为“1”即可,关闭注册表编辑器。无需重新启动电脑,重新打开IE,再次点击“工具→Internet选项→安全”标签,你就会看到多了一个“我的电脑”图标,在这里你可以设定它的安全等级。将它的安全等级设定高些,这样的防范更严密。

网络感染病毒后应如何处置

网络用户需要采取的措施有:

1、不要随便下载文件,如必要,下载后应立即进行病毒检测。对接收的包含Word文档的电子邮件,应立即用能清除“宏病毒”的软件予以检

测,或者是用Word打开文档,选择“取消宏”或“不打开”按钮。

2、安装杀毒软件,并注意及时升级病毒库,定期对你的计算机进行查毒杀毒,每次使用外来磁盘前也应对磁盘进行查杀毒。

3、安装个人防火墙,软件产品有:瑞星、天网等个人防火墙。

4、定期进行Windows更新,Windows Update是 Windows 的联机扩展,使您的计算机保持最新。用 Windows Update 选择适用于您的计算机操作系统,软件和硬件驱动程序的更新。新的内容将定期添加到站点,这样您总能够得到最新的更新和补丁程序,来保护您的计算机并使它平稳运行。其操作步骤如下:

①单击“开始”按钮→单击“Windows Update”,屏幕显示如下:

②单击“扫描以寻找更新”,屏幕显示如下:

③单击“复查并安装更新”,屏幕显示如下:

④单击“立即安装”按钮。(如果你是初次进行Windows更新,则应将Internet Explorer的更新程序与其它更新程序分开安装(屏幕上有提示),你可以先将Internet Explorer的更新程序删除,然后单击“立即安装”按钮,再重复步骤②至④。)此时屏幕显示如下:

⑤单击“接受”按钮,系统开始进行更新,更新完成后,重新启动计算机即可。

主要在网络上传播的病毒是什么类型病毒?

病毒可以划分为网络病毒,文件病毒,引导型病毒。网络病毒通过计算机网络传播感染网络中的可执行文件,文件病毒感染计算机中的文件(如:COM,EXE,DOC等),引导型病毒感染启动扇区(Boot)和硬盘的系统引导扇区(MBR),还有这三种情况的混合型,如:多型病毒(文件和引导型)感染文件和引导扇区两种目标,这样的病毒通常都具有复杂的算法,它们使用非常规的办法侵入系统,同时使用了加密和变形算法。

计算机病毒危害主要有哪些?

计算机病毒危害有些什么呢?能那么大的危害我们电脑!下面由我给你做出详细的计算机病毒危害介绍!希望对你有帮助!

计算机病毒危害介绍一:

电脑执行缓慢

病毒执行时不仅要占用记忆体,还会抢占中断,干扰系统执行,这必然会使系统执行缓慢。有些病毒能控制程式或系统的启动程式,当系统刚开始启动或是一个应用程式被载入时,这些病毒将执行他们的动作,因此会花更多时间来载入程式;对一个简单的工作,磁碟似乎花了比预期长的时间,例如:储存一页的文字若需一秒,但病毒可能会花更长时间来寻找未感染档案。

消耗记忆体以及磁碟空间

如果你并没有存取磁碟,但磁碟指示灯狂闪不停,这可能预示著电脑已经受到病毒感染了。很多病毒在活动状态下都是常驻记忆体的,如果你发现你并没有执行多少程式时却发现系统已经被占用了不少记忆体,这就有可能是病毒在作怪了; 一些档案型病毒传染速度很快,在短时间内感染大量档案,每个档案都不同程度地加长了,就造成磁碟空间的严重浪费。

破坏硬碟以及电脑资料

引导区病毒会破坏硬碟引导区资讯,使电脑无法启动,硬碟分割槽丢失。如果某一天,你的机器读取了软盘后,再也无法启动,而且用其它的系统启动盘也无法进入,则很有可能是中了引导区病毒;正常情况下,一些系统档案或是应用程式的大小是固定的,某一天,当你发现这些程式大小与原来不一样时,十有八九是病毒在作怪。有些病毒会将某些磁区标注为坏轨,而将自己隐藏其中,例如Disk Killer会寻找3或5个连续未用的磁区,并将其标示为坏轨,如果哪天你发现使用正常的磁碟,突然扫描时发现了一些坏道,也有可能是病毒在作怪。

狂发垃圾邮件或其他资讯,造成网路堵塞或瘫痪

蠕虫病毒发作的一大症状是疯狂向外传送毒邮件,如果哪天你的朋友莫名其妙地抱怨你给他传送了许多病毒邮件,则可以肯定,你中了蠕虫病毒了。蠕虫病毒还能向外传送大量资料,严重的导致网路堵塞或瘫痪等现象。而利用即时通讯软体狂发信息,这则是近来这些蠕虫病毒的另一种传播新途径。

窃取使用者隐私、机密档案、账号资讯等

如今已是木马大行其道的时代,据统计如今木马在病毒中比较已占七成左右。而其中大部分都是以窃取使用者资讯,以获取经济利益为目的,如窃取使用者资料,网银账号密码,网游账号密码等。一旦这些资讯失窃,将给使用者带来不少经济损失。

计算机病毒给使用者造成严重的心理压力

病毒的泛滥使使用者提心吊胆,时刻担心遭受病毒的感染,而一旦出现诸如计算机宕机、软体执行异常等现象,人们往往就会怀疑这些现象可能是计算机病毒造成的。感染病毒可能带来极大的时间,精力以及经济上的损失,这使人们对病毒产生恐惧感,计算机病毒像“幽灵”一样笼罩在广大计算机使用者心头,给人们造成巨大的心理压力,极大地影响了现代计算机的使用效率,还会影响到一些诸如网路银行等的网路应用的普及,由此带来的无形损失是难以估量的。随着网路应用在日常工作生活中的重要性越来越高,这种危害只会越来越大。

计算机病毒危害介绍二:

1、攻击档案

病毒对档案的攻击方式很多,主要有:删除、改名、替换内容、丢失部分程式程式码、内容颠倒、写入时间空白、变碎片、假冒档案、丢失档案簇、丢失资料档案。

2、攻击记忆体

记忆体是计算机的重要资源,也是病毒的攻击目标。病毒额外地占用和消耗系统的记忆体资源,可以导致一些大程式受阻。大多数病毒在动态下都是常驻记忆体的,这就必然抢占一部分系统资源。病毒所占用的基本记忆体长度大致与病毒本身长度相当。病毒抢占记忆体,导致记忆体减少,一部分软体不能执行。

3、干扰系统执行

除占用记忆体外,病毒还抢占中断,干扰系统执行。计算机作业系统的很多功能是通过中断呼叫技术来实现的。病毒为了传染激发,总是修改一些有关的中断地址,在正常中断过程中加入其他命令,从而干扰了系统的正常执行。可能会出现的病症有:不执行命令、干扰内部命令的执行、虚假报警、打不开档案、内部栈溢位、占用特殊资料区、换现行盘、时钟倒转、重启动、宕机、强制游戏、扰乱串并行口。

4、速度下降

病毒启用时,其内部的时间延迟程式启动。在时钟中纳入了时间的回圈计数,迫使计算机空转,计算机速度明显下降。

5、攻击磁碟

攻击磁碟资料、不写盘、写操作变读操作、写盘时丢位元组。

6、攻击CMOS

1. 建立良好的安全习惯;

2. 关闭或删除系统中不需要的服务;

3. 经常升级安全补丁;

4. 使用复杂的密码;

5. 迅速隔离受感染的计算机;

6. 了解一些病毒知识;

7. 最好安装专业的防毒软体进行全面监控***这里笔者推荐金山防毒软体,效果不错***;

8. 使用者还应该安装个人防火墙软体进行防黑。  

什么是蠕虫病毒?有什么特征?应对措施?

蠕虫是一种可以自我复制的代码,并且通过网络传播,通常无需人为干预就能传播。蠕虫病毒入侵并完全控制一台计算机之后,就会把这台机器作为宿主,进而扫描并感染其他计算机。

一、特征

1、较强的独立性

蠕虫病毒不需要宿主程序,它是一段独立的程序或代码,因此也就避免了受宿主程序的牵制,可以不依赖于宿主程序而独立运行,从而主动地实施攻击。

2、利用漏洞主动攻击

由于不受宿主程序的限制,蠕虫病毒可以利用操作系统的各种漏洞进行主动攻击。

3、传播更快更广

蠕虫病毒比传统病毒具有更大的传染性,它不仅仅感染本地计算机,而且会以本地计算机为基础,感染网络中所有的服务器和客户端。

4、使追踪变得更困难

当蠕虫病毒感染了大部分系统之后,攻击者便能发动多种其他攻击方式对付一个目标站点,并通过蠕虫网络隐藏攻击者的位置,这样要抓住攻击者会非常困难。

二、应对措施

1、选购合适的杀毒软件。

网络蠕虫病毒的发展已经使传统的杀毒软件的“文件级实时监控系统”落伍,杀毒软件必须向内存实时监控和邮件实时监控发展。

2、经常升级病毒库

杀毒软件对病毒的查杀是以病毒的特征码为依据的,而病毒每天都层出不穷,尤其是在网络时代,蠕虫病毒的传播速度快、变种多,所以必须随时更新病毒库,以便能够查杀最新的病毒。

3、提高防杀毒意识。

不要轻易去点击陌生的站点,有可能里面就含有恶意代码。

4、不随意查看陌生邮件,尤其是带有附件的邮件

由于有的病毒邮件能够利用ie和outlook的漏洞自动执行,所以计算机用户需要升级ie和outlook程序,及常用的其他应用程序。最新蠕虫病毒“蒙面客”被发现,可泄漏用户隐私。

扩展资料

基于计算机特定算法对计算机病毒进行分类,主要病毒类型是:

1、附带型病毒:通常附带于一个EXE文件上,其名称与EXE文件名相同,但扩展是不同的,一般不会破坏更改文件本身,但在DOS读取时首先激活的就是这类病毒。

2、蠕虫病毒:它不会损害计算机文件和数据,它的破坏性主要取决于计算机网络的部署, 可以使用计算机网络从一个计算机存储切换到另一个计算机存储来计算网络地址来感染病毒。

3、可变病毒:可以自行应用复杂的算法,很难发现,因为在另一个地方表现的内容和长度是不同的。

参考资料来源:百度百科—蠕虫病毒

参考资料来源:百度百科—计算机病毒

0条大神的评论

发表评论