早期的计算机病毒有感染引导区和文件两类 直接修改部分中断向量表,而且不隐藏不加密 自身代码,因此很容易被查出和解除。 其代表是:感染引导区的Ston病毒、小球病 毒和磁盘杀手等,感染文件的耶路撒冷病毒 维也纳病毒和扬基病毒等。其中扬基病毒略有 对抗反病毒手段 此后一些能对自身进行简单加密的病毒相继出 现,其代表是1366、1824、1741等。 DIR-2病毒的出现则改变了修改中断向量表方 法,并且也改变了传染文件的病毒通常把病毒 程序体直接链接在文件处的方法 新世纪病毒类型的计算机病毒的出现,则标志 着传染引导区和文件的双料病毒的产生
早期的计算机病毒有感染引导区和文件两类。 直接修改部分中断向量表,而且不隐藏不加密 自身代码,因此很容易被查出和解除。 其代表是:感染引导区的Stone病毒、小球病 毒和磁盘杀手等,感染文件的耶路撒冷病毒、 维也纳病毒和扬基病毒等。其中扬基病毒略有 对抗反病毒手段 此后一些能对自身进行简单加密的病毒相继出 现,其代表是1366 、1824 、1741等。 DIR-2病毒的出现则改变了修改中断向量表方 法,并且也改变了传染文件的病毒通常把病毒 程序体直接链接在文件处的方法 新世纪病毒类型的计算机病毒的出现,则标志 着传染引导区和文件的双料病毒的产生
以CIH病毒为代表的纯32位Win95、Win98计 算机病毒的出现,标志着以DOS系统攻击对象 的计算机病毒将逐渐让位于针对 Windows的病 毒。 数千种word宏病毒的出现,则形成了计算机 病毒的另一派系,由于宏病毒编写容易,互联 网上又较多采用Word格式进行交流,从而通 过互联网传播更加快了这类病毒的流传。 变换自身代码的变形病毒也连续出现,使得 些病毒扫描软件时常漏查漏杀,象“台湾2号 变形王”其病毒代码可变无限次,并且变形复 杂,几乎达到了不可解除的状态。 Mutation Engine(变形金刚或称变形病毒生产 机)遇到普通病毒后能将其改造成为变形病毒, 给清除计算机病毒带来极大困难
以CIH病毒为代表的纯32 位Win 95 、Win 98 计 算机病毒的出现,标志着以DOS系统攻击对象 的计算机病毒将逐渐让位于针对Windows的病 毒。 数千种Word宏病毒的出现,则形成了计算机 病毒的另一派系,由于宏病毒编写容易,互联 网上又较多采用Word格式进行交流,从而通 过互联网传播更加快了这类病毒的流传。 变换自身代码的变形病毒也连续出现,使得一 些病毒扫描软件时常漏查漏杀,象“台湾 2 号 变形王”其病毒代码可变无限次,并且变形复 杂,几乎达到了不可解除的状态。 Mutation Engine(变形金刚或称变形病毒生产 机)遇到普通病毒后能将其改造成为变形病毒, 给清除计算机病毒带来极大困难
红色代码病毒的出现,标志着病毒与黑客程 序的结合。 ◆冲击波病毒的肆逆提醒我们时刻警惕病毒的 危害,同时对软件系统漏洞存在的担忧 美国《连线》杂志2011年10月7日在其网站 首次曝光克里奇空军基地大约两周前发现遭 电脑病毒入侵的消息,当后方控制人员在计 算机系统平台操控无人机在阿富汗、伊拉克 等地执行远程飞行任务时,这种植入式病毒 可记录下控制人员的每一次按键操作,类似 木马行为
红色代码病毒的出现,标志着病毒与黑客程 序的结合。 冲击波病毒的肆逆提醒我们时刻警惕病毒的 危害,同时对软件系统漏洞存在的担忧 美国《连线》杂志2011年10月7日在其网站 首次曝光克里奇空军基地大约两周前发现遭 电脑病毒入侵的消息,当后方控制人员在计 算机系统平台操控无人机在阿富汗、伊拉克 等地执行远程飞行任务时,这种植入式病毒 可记录下控制人员的每一次按键操作,类似 木马行为
现阶段尚未发现信息丢失或泄露事件。 病毒本身无碍控制人员操控无人机执行海外 任务。 迄今无法确认这一病毒是否属恶意病毒。 病毒如何入侵基地计算机系统也仍未知。 控制系统没有接入互联网,但独立系统并不 意味着平台的绝对安全 2009年伊拉克武装人员借助一款廉价软件 成功入侵无人机图像系统获取无人机拍摄 的动态画面
现阶段尚未发现信息丢失或泄露事件。 病毒本身无碍控制人员操控无人机执行海外 任务。 迄今无法确认这一病毒是否属恶意病毒。 病毒如何入侵基地计算机系统也仍未知。 控制系统没有接入互联网, 但独立系统并不 意味着平台的绝对安全。 2009年,伊拉克武装人员借助一款廉价软件 成功入侵无人机图像系统,获取无人机拍摄 的动态画面
◆控制系统的后台独立,但前端却有许多开放式 端口,使病从“口”)成为可能。 控制系统可能遭流氓程序”攻击。因为克 里奇空军基地借助移动存储设备在电脑间传 输信息,这种信息传输方式在美军基地的计算 机系统中已不多见。 移动存储设备是病毒感染和传播的载体。 计算机病毒在抗病毒技术发展的同时,自己 也在不断发展,编制者手段越来越高明,病 毒结构也越来越特别, 抗击病毒有待于我们的研究和开发
控制系统的后台独立,但前端却有许多开放式 端口,使病从“口”入成为可能。 控制系统可能遭“流氓程序”攻击。因为克 里奇空军基地借助移动存储设备在电脑间传 输信息,这种信息传输方式在美军基地的计算 机系统中已不多见。 移动存储设备是病毒感染和传播的载体。 计算机病毒在抗病毒技术发展的同时,自己 也在不断发展,编制者手段越来越高明,病 毒结构也越来越特别, 抗击病毒有待于我们的研究和开发