什么可能携带病毒或木马
我们首先了解下木马病毒的发展史,第一代木马病毒就是简单的病毒程序,主要就是进行密码的的窃取,被病毒感染的用户,在发送邮件的时候会被窃取信息。第二代和第三代病毒有了较大的进步,能够利用一些不易被发现的文件携带病毒,让杀毒软件的识别难度增大。第四代木马病毒在隐藏功能上又有了很大改动,像是灰鸽子和蜜蜂大盗,都是非常著名的木马病毒。第五代木马病毒大量使用Rootkit技术,达到深度隐藏效果,能够对杀毒软件和网络防火墙进行攻击。第六代木马病毒逐渐开始系统化,在盗取和篡改用户信息方面都有非常大的危害。

接着我们来看木马病毒的种类,第一类木马病毒是游戏木马,主要通过一些游戏的脚本和外挂程序入侵用户。被木马病毒感染的游戏用户,在用键盘输入帐号木马的时候,个人信息就会被病毒制造者知晓。而因为游戏用户数量众多,掉进游戏木马病毒坑中的人数还真的不少。第二类是网银木马,受害者的卡号、密码甚至是安全证书都可能被不法分子窃取。这类病毒危害性更大,更容易对用户造成损害。

第三类是下载类木马病毒,这类木马病毒的体积普遍很小,能够从网络上移植其他病毒到用户电脑,或者是安装广告软件,这类木马病毒也极易传播。第四类是代理类病毒,一般黑客会将感染代理类病毒的电脑当作跳板,借用被感染电脑用户的身份来活动。第五类是FTP木马,这类木马能够打开被控制计算机的21号端口,使得每一个人都可以用FTP客户端来连接到被控制的计算机。第六类是网页点击类木马,主要就是为了赚取高额的点计费编写的。
急求木马的发展趋势
木马病毒的发展趋势
木马病毒是指寄生于用户计算机系统中,盗窃用户信息,并通过网络发送给作者的一类病毒程序。显然,这类病毒要想生存,需要有 2 个基本条件:有什么信息好偷(编写动机)、怎样偷的到(传播手段)。
1. 网络游戏成为木马的主要目标
近年,我国网络游戏产业逐渐成熟壮大,网游用户群也以每年超过 50 %的速度激增,网络游戏已经形成一种文化。游戏中的“虚拟财富”和现实财富之间的界限也变得越来越模糊。因此,盗取游戏帐号、密码,把别人的虚拟财富据为己有已经为病毒作者们编写木马提供了充足的动机。以传奇游戏为例,每周都有几十种针对该游戏的木马诞生,江民病毒跟踪系统甚至曾在 3 天内从一个病毒网址先后监测到 4 个“武汉男生”病毒的新变种。统计数据表明,今年上半年网游木马的数量和爆发程度大大高于以往。而且可以肯定,这个数据在未来相当长的一段时期还会不断增长。
2. 木马病毒野心膨胀,直指网络银行
江民公司于 2004 年 4 月截获“网银大盗”病毒, 6 月又先后截获“网银大盗Ⅱ”和“网银大盗Ⅲ”。它们的目标包含了 20 余家国内网上银行和 8 家国际网上银行。这一方面给我国方兴未艾的网上交易敲响了警钟,另一方面也可以由此预测,此类可以为病毒作者带来直接利益的木马程序短期内不会减少。
3. 带毒网站数量众多
木马病毒通常在传播时比较被动,绝大多数木马无法主动入侵和感染用户的系统。但目前的情况是,数目庞大的小网站借娱乐色情等主题吸引用户,但同时在网页上种植木马程序,或在一些共享软件、游戏外挂中偷偷捆绑木马,造成用户感染。随着我国网络用户平均带宽的增加,这种状况的危害空前严重。
4. QQ 尾巴为木马传播推波助澜
QQ 尾巴木马是指可以自动通过 QQ 聊天软件发送带毒网址消息的病毒。用户在收到病毒发来的这些消息时,一旦点击了其中的网址,就会连接到带毒网站,造成感染。今年 4 月, QQ 聊天软件的同时在线人数曾创下 500 万的纪录。因此,通过 QQ 聊天软件发送病毒信息也是木马传播的一个重要途径。
5. 黑客网站对木马明码标价
目前,有多家新老黑客网站公开为会员定做各种木马,并明码标价,甚至还出售木马源代码,造成病毒扩散。这也成为木马病毒传播的一个不容忽视的途径。
回答者:匿名 10-10 23:52
计算机病毒”并不是一个新出现的词语,但在2003年和2004年上半年肯定是最热门的词语之一。根据国家计算机病毒应急处理中心的调查显示:2003年我国计算机病毒感染率高达85.57%,大多数用户在一年内都感染过两次以上的病毒并造成了不同程度的损失。“冲击波”和“震荡波”给我们带来的冲击和震荡大多数互联网用户深有感受。由于计算机病毒的肆虐,我国目前出现了一个崭新的行业:电脑急救师,据说待遇还不错。
随着计算机技术的发展,计算机病毒也在不断发展,计算机病毒与反病毒技术就象敌我双方一样在相互牵制的过程中使自身不断发展壮大,而且从目前情况来看,计算机病毒总是主动的一方,我们在被动防御和抵抗中。
计算机病毒的新特征
计算机病毒将呈现新的发展趋势:在给我们带来很多方便和帮助的同时,互联网、局域网已经成为计算机病毒传播的主要途径;在与反病毒技术的斗争中,计算机病毒的变形速度和破坏力不断地提高;混合型病毒的出现令以前对计算机病毒的分类和定义逐步失去意义,也使反病毒工作更困难了;病毒的隐蔽性更强了,不知不觉“中毒”带来的后果更严重;人们使用最多的一些软件将成为计算机病毒的主要攻击对象。
一、计算机网络(互联网、局域网)成为计算机病毒的主要传播途径,使用计算机网络逐渐成为计算机病毒发作条件的共同点
计算机病毒最早只通过文件拷贝传播,当时最常见的传播媒介是软盘和盗版光碟。随着计算机网络的发展,目前计算机病毒可通过计算机网络利用多种方式(电子邮件、网页、即时通讯软件等)进行传播。计算机网络的发展有助于计算机病毒的传播速度大大提高,感染的范围也越来越广。可以说,网络化带来了计算机病毒传染的高效率。这一点以“冲击波”和“震荡波”的表现最为突出。以“冲击波”为例,冲击波是利用RPC DCOM缓冲溢出漏洞进行传播的互联网蠕虫。它能够使遭受攻击的系统崩溃,并通过互联网迅速向容易受到攻击的系统蔓延。它会持续扫描具有漏洞的系统,并向具有漏洞的系统的135端口发送数据,然后会从已经被感染的计算机上下载能够进行自我复制的代码 MSBLAST.EXE,并检查当前计算机是否有可用的网络连接。如果没有连接,蠕虫每间隔10秒对Internet连接进行检查,直到Internet 连接被建立。一旦Internet连接建立,蠕虫会打开被感染的系统上的4444端口,并在端口69进行监听,扫描互联网,尝试连接至其他目标系统的 135端口并对它们进行攻击。与以前计算机病毒给我们的印象相比,计算机病毒的主动性(主动扫描可以感染的计算机)、独立性(不再依赖宿主文件)更强了。
二、计算机病毒变形(变种)的速度极快并向混合型、多样化发展
“震荡波”大规模爆发不久,它的变形病毒就出现了,并且不断更新,从变种A到变种F的出现,时间不用一个月。在人们忙于扑杀“震荡波”的同时,一个新的计算机病毒应运而生—-“震荡波杀手”,它会关闭“震荡波”等计算机病毒的进程,但它带来的危害与“震荡波”类似:堵塞网络、耗尽计算机资源、随机倒计时关机和定时对某些服务器进行攻击。在反病毒服务提供商Sophos公布的一份报告中称,今年5月份互联网上出现的各类新的蠕虫病毒种类数量创下30 个月以来的新高,共出现了959种新病毒,创下了自2001年12月份以来的新高。这959种新病毒中包括了之前一些老病毒的新变种。计算机病毒向混合型、多样化发展的结果是一些病毒会更精巧,另一些病毒会更复杂,混合多种病毒特征,如红色代码病毒(Code Red)就是综合了文件型、蠕虫型病毒的特性,这种发展趋势会造成反病毒工作更加困难。2004年1月27日,一种新型蠕虫病毒在企业电子邮件系统中传播,导致邮件数量暴增,从而阻塞网络。不同反病毒厂商将其命名为Novarg、Mydoom、SCO炸弹、诺威格、小邮差变种等,该病毒采用的是病毒和垃圾邮件相结合的少见战术,不知情用户的推波助澜使得这种病毒的传播速度似乎比近来其他几种病毒的传播速度要快。
三、运行方式和传播方式的隐蔽性
9月14日,微软安全中心发布了9月漏洞安全公告。其中MS04-028所提及的GDI+漏洞,危害等级被定为“严重”。瑞星安全专家认为,该漏洞涉及GDI+组件,在用户浏览特定JPG图片的时候,会导致缓冲区溢出,进而执行病毒攻击代码。该漏洞可能发生在所有的Windows操作系统上,针对所有基于IE浏览器内核的软件、Office系列软件、微软.NET开发工具,以及微软其它的图形相关软件等等,这将是有史以来威胁用户数量最广的高危漏洞。这类病毒(“图片病毒”)有可能通过以下形式发作:1、群发邮件,附带有病毒的JPG图片文件;2、采用恶意网页形式,浏览网页中的JPG文件、甚至网页上自带的图片即可被病毒感染;3、通过即时通信软件(如QQ、MSN等)的自带头像等图片或者发送图片文件进行传播。
在被计算机病毒感染的计算机中,你可能只看到一些常见的正常进程如svchost、taskmon等,其实它是计算机病毒进程。今年6月初,一部与哈里.波特相关的电影分别在美国和英国开始放映。接着,英国某安全公司就发出警告称,“网络天空”蠕虫病毒正在借助科幻角色哈里.波特而死灰复燃。安全公司指出, Netsky.P蠕虫病毒变种感染的用户大幅度增加,原因是它能够将自己伪装成与哈里·波特相关的影片文件、游戏或图书引诱用户下载。“蓝盒子(Worm.Lehs)”、“V宝贝(Win32.Worm.BabyV)”病毒和 “斯文(Worm.Swen)”病毒,都是将自己伪装成微软公司的补丁程序来进行传播的。这些伪装令人防不胜防。你不会不从计算机网络上下载任何东西吧?包括你感兴趣的相关资料、影片、歌曲?至于在主题中使用漂亮的词句吸引你打开电子邮件以便计算机病毒的入侵,已经是很常见的计算机病毒伪装了。此外,一些感染QQ、MSN等即时通讯软件的计算机病毒会给你一个十分吸引的网址,只要你浏览这个网址的网页,计算机病毒就来了。
四、利用操作系统漏洞传播
操作系统是联系计算机用户和计算机系统的桥梁,也是计算机系统的核心,目前应用最为广泛的是WINDOWS系列的操作系统。2003年的“蠕虫王”、“冲击波”和2004年的“震荡波”、前面所提到的“图片病毒”都是利用WINDOWS系统的漏洞,在短短的几天内就对整个互联网造成了巨大的危害。开发操作系统是个复杂的工程,出现漏洞及错误是难免的,任何操作系统就是在修补漏洞和改正错误的过程中逐步趋向成熟和完善。但这些漏洞和错误就给了计算机病毒和黑客一个很好的表演舞台。
随着DOS操作系统使用率的减少,感染DOS操作系统的计算机病毒也将退出历史舞台;随着WINDOWS操作系统使用率的增加,针对WINDOWS操作系统的计算机病毒将成为主流。
五、计算机病毒技术与黑客技术将日益融合
因为它们的最终目的是一样的:破坏。严格来说,木马和后门程序并不是计算机病毒,因为它们不能自我复制和扩散。但随着计算机病毒技术与黑客技术的发展,病毒编写者最终将会把这两种技术进行了融合。瑞星全球反病毒监测网率先截获一个可利用QQ控制的木马,并将其命名为“QQ叛徒” (Trojan.QQbot.a)病毒。据介绍,这是全球首个可以通过QQ控制系统的木马病毒,还会造成强制系统重启、被迫下载病毒文件、抓取当前系统屏幕等危害。 2003年11月中旬爆发的“爱情后门”最新变种T病毒,就具有蠕虫、黑客、后门等多种病毒特性,杀伤力和危害性都非常大。Mydoom蠕虫病毒是通过电子邮件附件进行传播的,当用户打开并运行附件内的蠕虫程序后,蠕虫就会立即以用户信箱内的电子邮件地址为目标向外发送大量带有蠕虫附件的欺骗性邮件,同时在用户主机上留下可以上载并执行任意代码的后门。这些计算机病毒或许就是计算机病毒技术与黑客技术融合的雏形。
六、物质利益将成为推动计算机病毒发展的最大动力
从计算机病毒的发展史来看,对技术的兴趣和爱好是计算机病毒发展的源动力。但越来越多的迹象表明,物质利益将成为推动计算机病毒发展的最大动力。 2004年6月初,我国和其他国家都成功截获了针对银行网上用户帐号和密码的计算机病毒。金山毒霸成功截获网银大盗最新变种B,该变种会盗取更多银行的网上帐号和密码,可能会造成巨大的经济损失;德国信息安全联邦委员会(BSI)提醒广大的计算机用户,日前他们发现一种新的互联网病毒“Korgo”, Korgo病毒与上一个月疯狂肆虐的“震荡波”病毒颇为相似,但它的主要攻击目标是银行账户和信用卡信息。其实不仅网上银行,网上的股票账号、信用卡账号、房屋交易乃至游戏账号等都可能被病毒攻击,甚至网上的虚拟货币也在病毒目标范围之内。比较著名的有“快乐耳朵”、“股票窃密者”等,还有很多不知名,因此是更可怕的病毒。针对网络游戏的计算机病毒在这一点表现更为明显,网络游戏帐号和数以千元甚至万元的虚拟装备莫明其妙地转到了他人手中。
如今,不少银行都提供网上验证或密码钥匙,用户千万不要只图节省费用而冒失去巨大资金风险。买密码钥匙或数字证书是相当必要的。
不行的话找专家问问
祝你好运
木马病毒一般怎么传播的?
您好
1,木马病毒一般是通过下载、浏览挂马网站钓鱼网站进行传播的。
2,如果电脑经常中毒,可以到电脑管家官网下载一个电脑管家。
3,电脑管家拥有16层实时防护和QQ全景防御功能,可以全方位把控各个病毒可能入侵的端口,保护电脑安全,还可以针对进入电脑中的木马病毒进行抢杀。
如果还有其他疑问和问题,欢迎再次来电脑管家企业平台进行提问,我们将尽全力为您解答疑难
木马病毒是怎么来的
是在以前的战争时代传过来的
在以前,有一个国家攻打另一个国家,但是他们国家的防御很好,很难攻破,但是他们有个习惯,番是他们打来的东西都会拿回去,所以这个国家就做了个好大的木马,在晚上把很多很多的士兵放里面,然后放到了那个国家的城墙前!这个国家看到之后,把这个很奇怪的大木马带了进去,结果很多士兵从这个木马里面冲了出来,然后这个侵略国家内外夹击,把这个防守很强的国家霸占了!
到底是什么时候开始有木马病毒的?
电脑病毒的起源
电脑病毒的概念其实源起相当早,在第一部商用电脑出现之前好几年时,电脑的先驱者冯?诺伊曼(John Von Neumann)在他的一篇论文《复杂自动装置的理论及组识的进行》里,已经勾勒出病毒程序的蓝图。不过在当时,绝大部分的电脑专家都无法想像会有这种能自我繁殖的程序。
1975年,美国科普作家约翰?布鲁勒尔(John Brunner)写了一本名为《震荡波骑士》(Shock Wave Rider)的书,该书第一次描写了在信息社会中,计算机作为正义和邪恶双方斗争的工具的故事,成为当年最佳畅销书之一。
1977年夏天,托马斯?捷?瑞安(Thomas.J.Ryan)的科幻小说《P-1的春天》(The Adolescence of P-1)成为美国的畅销书,作者在这本书中描写了一种可以在计算机中互相传染的病毒,病毒最后控制了 7,000 台计算机,造成了一场灾难。 虚拟科幻小说世界中的东西,在几年后终于逐渐开始成为电脑使用者的噩梦。
而差不多在同一时间,美国著名的ATT贝尔实验室中,三个年轻人在工作之余,很无聊的玩起一种游戏:彼此撰写出能够吃掉别人程序的程序来互相作战。这个叫做"磁芯大战"(core war)的游戏,进一步将电脑病毒"感染性"的概念体现出来。
1983年11月3日,一位南加州大学的学生弗雷德?科恩(Fred Cohen)在UNIX系统下,写了一个会引起系统死机的程序,但是这个程序并未引起一些教授的注意与认同。科恩为了证明其理论而将这些程序以论文发表,在当时引起了不小的震撼。科恩的程序,让电脑病毒具备破坏性的概念具体成形。
不过,这种具备感染与破坏性的程序被真正称之为"病毒",则是在两年后的一本《科学美国人》的月刊中。一位叫作杜特尼(A.K.Dewdney)的专栏作家在讨论"磁芯大战"与苹果二型电脑(别怀疑,当时流行的正是苹果二型电脑,在那个时侯,我们熟悉的PC根本还不见踪影)时,开始把这种程序称之为病毒。从此以后我们对于这种具备感染或破坏性的程序,终于有一个"病毒"的名字可以称呼了。
第一个真正的电脑病毒
到了1987年,第一个电脑病毒C-BRAIN终于诞生了(这似乎不是一件值得庆贺的事)。一般而言,业界都公认这是真正具备完整特征的电脑病毒始祖。这个病毒程序是由一对巴基斯坦兄弟:巴斯特(Basit)和阿姆捷特(Amjad)所写的,他们在当地经营一家贩卖个人电脑的商店,由于当地盗拷软件的风气非常盛行,因此他们的目的主要是为了防止他们的软件被任意盗拷。只要有人盗拷他们的软件,C-BRAIN就会发作,将盗拷者的硬盘剩余空间给吃掉。
这个病毒在当时并没有太大的杀伤力,但后来一些有心人士以C-BRAIN为蓝图,制作出一些变形的病毒。而其他新的病毒创作,也纷纷出笼,不仅有个人创作,甚至出现不少创作集团(如NuKE,Phalcon/Skism,VDV)。各类扫毒、防毒与杀毒软件以及专业公司也纷纷出现。一时间,各种病毒创作与反病毒程序,不断推陈出新,如同百家争鸣。
DOS时代的著名病毒
所谓"DOS时代的病毒",意思是说这是从DOS时代就有的老古董,诸位读者可别以为您现在已经进入Windows 95/98的年代,就不会感染DOS时期的病毒。其实由于Windows 95/98充其量不过是一套架构在DOS上的操作系统,因此即使是处在Windows 95/98之下,一不小心还是会惹火上身的!
耶路撒冷(Jerusalem)
这个古董级病毒其实有个更广为人知的别称,叫做"黑色星期五"。为什么会有这么有趣的别称?道理很简单:因为只要每逢十三号又是星期五的日子,这个病毒就会发作。而发作时将会终止所有使用者所执行的程序,症状相当凶狠。
米开朗基罗(Michelangelo)
米开朗基罗的名字,对于一些早一点的电脑使用者而言,真可说是大名鼎鼎,如雷贯耳。著名的原因除了它拥有一代艺术大师米开朗基罗的名字之外,更重要的是它的杀伤力惊人:每年到了3月6日米开朗基罗生日(这也就是它为什么叫做"米开朗基罗"的原因)时,这个病毒就会以Format硬盘来为这位大师祝寿。于是乎,你辛苦建立的所有资料都毁于一旦,永无翻身之日。
猴子(Monkey)
Monkey据说是第一个"引导型"的病毒,只要你使用被Monkey感染过的系统软盘开机,病毒就会入侵到你的电脑中,然后伺机移走硬盘的分区表,让你一开机就会出现"Invalid drive specification"的信息。比起"文件型"病毒只有执行过受感染文件才会中毒的途径而言,Monkey的确是更为难缠了。
音乐虫病毒(Music Bug)
这个发作时会大声唱歌,甚至造成资料流失、无法开机的病毒,正是台湾土产的病毒。所以,当你听到电脑自动传来一阵阵音乐声时,别以为你的电脑比别人聪明,那很有可能是中毒了。
其实这种会唱歌的病毒也不少,有另一个著名的病毒(叫什么名字倒忘了)发作时还会高唱着"两只老虎"呢!
DOS时期的病毒,种类相当繁杂,而且不断有人改写现有的病毒。到了后期甚至有人写出所谓的"双体引擎",可以把一种病毒创造出更多元化的面貌,让人防不胜防!而病毒发作的症状更是各式各样,有的会唱歌、有的会删除文件、有的会Format硬盘、有的还会在屏幕上显出各式各样的图形与音效。不过幸运的 是,这些DOS时期的古董级病毒,由于大部分的杀毒软件都可以轻易地扫除,所以杀伤力已经大不如前了。
Windows时期的来临
随着Windows 3.1在全球的风行,正式宣告了个人电脑操作环境进入Windows时代。紧接着,Windows 95/98的大为畅销,使得现在几乎所有个人电脑的操作环境都是在Windows状态下。而在Windows环境下最为知名的,大概就属"宏病毒"与"32位病毒"了。
宏病毒
随着各种Windows下套装软件的发展,许多软件开始提供所谓"宏"的功能,让使用者可以用"创造宏"的方式,将一些繁琐的过程记录成一个简单的指令来方便自己操作。然而这种方便的功能,在经过有心人士的设计之后,终于又使得"文件型"病毒进入一个新的里程碑:传统的文件型病毒只会感染后缀为exe和com的执行文件,而宏病毒则会感染Word、Excel、AmiPro、Access等软件储存的资料文件。更夸张的是,这种宏病毒是跨操作平台的。以Word的宏病毒为例,它可以感染DOS、Windows 3.1/95/98/NT、OS/2、麦金塔等等系统上的Word文件以及通用模板。
在这些宏病毒之中,最为有名的除了后面要讲的Melissa就是令人闻之色变的Taiwan NO.1B 。这个病毒的发作情形是:到了每月的十三号,只要您随便开启一份Word文件,屏幕上会出现一对话窗口,询问你一道庞杂的算数题。答错的话(这种复杂的算数大概只有超人可以很快算出来吧)就会连续开启二十个窗口,然后又出现另一道问题,如此重复下去,直到耗尽系统资源而死机为止。
虽然宏病毒有很高的传染力,但幸运的是它的破坏能力并不太强,而且解毒方式也较容易,甚至不需杀毒软件就可以自行手动解毒。
32位病毒
所谓"32位病毒",则是在Windows 95之后所产生的一种新型态文件型病毒,它虽然同样是感染exe执行文件,但是这种病毒专挑Windows的32位程序下手,其中最著名的就是去年大为流行的CIH病毒了。
CIH病毒的厉害之处,在于他可以把自己的本体拆散塞在被感染的文件中,因此受感染的文件大小不会有所变化,杀毒软件也不易察觉。而最后一个版本的CIH病毒,除了每个月26日发作,将你的硬盘Format掉之外,有时候还会破坏主板BIOS内的资料,让你根本无法开机!虽然目前大部分的杀毒软件都有最新的病毒码可以解决这只难缠的病毒,不过由于它的威力实在强大,大家还是小心为上。(CIH又可能在今年4月26发作,你不会有事吧?)
Internet的革命
有人说Internet的出现,引爆了新一波的信息革命。因为在因特网上,人与人的距离被缩短到极小的距离,而各式各样网站的建立以及搜寻引擎的运用,让每个人都很容易从网络上获得想要的信息。
Internet的盛行造就了信息的大量流通,但对于有心散播病毒、盗取他人帐号、密码的电脑黑客来说,网络不折不扣正好提供了一个绝佳的渠道。也因此,我们这些一般的使用者,虽然享受到因特网带来的方便,同时却也陷入另一个恐惧之中。
病毒散播的新捷径
由于因特网的便利,病毒的传染途径更为多元化。传统的病毒可能以磁盘或其他存储媒体的方式散布,而现在,你只要在电子邮件或ICQ中,夹带一个文件寄给朋友,就可能把病毒传染给他;甚至从网络上下载文件,都可能收到一个含有病毒的文件。
不过虽然网络使得病毒的散布更为容易,但其实这种病毒还是属于传统型的,只要不随便从一些籍籍无名的网站下载文件(因为有名的网站为了不砸了自己的招牌,提供下载的文件大都经过杀毒处理),安装杀毒软件,随时更新病毒码,下载后的文件不要急着执行,先进行查毒的步骤(因为受传统病毒感染的程序,只要不去执行就不会感染与发作),多半还是可以避免中毒的情形产生。
第二代病毒的崛起
前面所谈的各式各样的病毒,基本上都是属于传统型的病毒,也就是所谓"第一代病毒"。会有这样的称呼方式,主要是用来区分因为Internet蓬勃发展之后,最新出现的崭新病毒。这种新出现的病毒,由于本质上与传统病毒有很大的差异性,因此就有人将之称为"第二代病毒"。
第二代病毒与第一代病毒最大的差异,就是在于第二代病毒传染的途径是基于浏览器的,这种发展真是有点令人瞠目结舌!
原来,为了方便网页设计者在网页上能制造出更精彩的动画,让网页能更有空间感,几家大公司联手制订出Active X及Java的技术。而透过这些技术,甚至能够分辨你使用的软件版本,建议你应该下载哪些软件来更新版本,对于大部分的一般使用者来说,是颇为方便的工具。但若想要让这些网页的动画能够正常执行,浏览器会自动将这些Active X及Java applets的程序下载到硬盘中。在这个过程中,恶性程序的开发者也就利用同样的渠道,经由网络渗透到个人电脑之中了。这就是近来崛起的"第二代病毒",也就是所谓的"网络病毒"。
兵来将挡,水来土掩
目前常见的第二代病毒,其实破坏性都不大,例如在浏览器中不断开启窗口的"窗口炸弹",带着电子计时器发出"咚咚"声的"闹闹熊"等,只要把浏览器关闭后,对电脑并不会有任何影响。但随着科技的日新月异,也难保不会出现更新、破坏性更大的病毒。
只是,我们也不需要因为这种趋势而太过悲观,更不用因噎废食地拒绝使用电脑上网。整个电脑发展史上,病毒与杀毒软件的对抗一直不断的持续进行中,只要小心一点,还是可以愉快地畅游在因特网的世界里。
木马病毒是怎么诞生的?
木马病毒是怎么诞生的?
木马(Trojan)这个名字来源于古希腊传说,它是指通过一段特定的程序(木马程序)来控制另一台计算
机。木马通常有两个可执行程序:一个是客户端,即控制端,另一个是服务端,即被控制端。木马的设计
者为了防止木马被发现,而采用多种手段隐藏木马。木马的服务一旦运行并被控制端连接,其控制端将享
有服务端的大部分操作权限,例如给计算机增加口令,浏览、移动、复制、删除文件,修改注册表,更改
计算机配置等。
随着病毒编写技术的发展,木马程序对用户的威胁越来越大,尤其是一些木马程序采用了极其狡猾的
手段来隐蔽自己,使普通用户很难在中毒后发觉。
防治木马的危害,应该采取以下措施:
第一,安装杀毒软件和个人防火墙,并及时升级。
第二,把个人防火墙设置好安全等级,防止未知程序向外传送数据。
第三,可以考虑使用安全性比较好的浏览器和电子邮件客户端工具。
第四,如果使用IE浏览器,应该安装卡卡安全助手,防止恶意网站在自己电脑上安装不明软件和浏览器插
件,以免被木马趁机侵入。
木马病毒的发展
楼主你好,可以安装使用腾讯电脑管家界面简约,其实就是电脑管家的设计师们,经过常用功能使用频率的各项数据表现,结合用户使用习惯等等方面综合权衡之后,对往期版本做了精简调整,将最需要、最常用的功能快捷标签放置在新版电脑管家第一屏上图标变大了,各种功能按钮、logo图标,用户查找和使用起来将会更为方面。而且产品本身也变得更为大气主色调,腾讯电脑管家8.0的默认主色调,选择Windows 8风格。
问,? 木马病毒是怎样传到我们电脑上来的.?
木马,病毒本质上也是一个软件程序,所以很容易的嵌套到一些软件、程序中去进行传播、感染,自我复制。
木马,病毒传播的途径主要有二大方面:一外部,二是内部。外部就是网络传播,比如浏览网页、文件下载、电子邮件,内部就是软盘、U盘、光盘等等,尤其是通过U盘感染。