1988165438+10 월 2 일 미국 코넬 대학의 학생 모리스가 미군의 컴퓨터 시스템을 침공하여 6000 대 이상의 컴퓨터를 24 시간 동안 마비시켜 6543 억 8 천만 달러 이상의 손실을 입었다. 1992 년 3 월 6 일은 전 세계 10000 대의 컴퓨터를 공격하는' 미켈란젤로' 바이러스의 날이다. 북미의 컴퓨터 바이러스 수는 4 개월마다 두 배로 늘어난 것으로 집계됐다. 따라서 컴퓨터 바이러스의 예방은 이미 컴퓨터 발전의 중요한 과제 중 하나가 되었다.
컴퓨터 바이러스란 무엇입니까? "h5n1""o-157 대장균" "HIV" 와 같은 다른 바이러스처럼 인체에 해를 끼칠 수 있습니까? 컴퓨터 바이러스는 해를 입힐 수 있지만, 너에게 주는 것이 아니라, 너의 컴퓨터 시스템에 대한 것이다. 실제로 컴퓨터 바이러스는 매우 작은 (보통 몇 KB) 프로그램 코드로, 끊임없이 자신을 복제하고, 다른 프로그램을 숨기고 감염시킨다. 그것은 우리 컴퓨터에서 실행되는데, 다른 효과가 있다. 컴퓨터에서 프로그램이나 데이터를 삭제하거나 변경할 수 있습니다. 다른 위협과 달리, 컴퓨터 바이러스는 아무도 개입하지 않고 프로그램이나 시스템을 통해 전파될 수 있다. 프로그램 코드에는 실행 시 다른 컴퓨터 시스템 및 프로그램에 전파되는 불필요한 명령 세트가 포함되어 있습니다. 첫째, 감염되지 않은 프로그램이나 파일에서 자신을 복제합니다. 프로그램 또는 파일에서 명령을 실행하면 컴퓨터 바이러스가 명령에 포함됩니다. 바이러스 작성자의 동기에 따라 메시지 표시, 파일 삭제 또는 데이터 미세 변경, 컴퓨터 하드웨어 손상 등 모든 작업을 수행할 수 있습니다. 경우에 따라 컴퓨터 바이러스는 명령을 파괴하려고 시도하지 않고 디스크 공간, CPU 시간 또는 네트워크 연결을 사용합니다.
컴퓨터 바이러스-컴퓨터 바이러스란 무엇입니까?
넓은 의미에서, 컴퓨터 고장을 일으키고 컴퓨터 데이터를 손상시킬 수 있는 모든 프로그램을 통칭하여 컴퓨터 바이러스라고 한다. 이 정의에 따르면 논리 폭탄이나 웜 바이러스와 같은 것을 컴퓨터 바이러스라고 부를 수 있다.
1994 2 월 18 일 중국은' 중화인민공화국 컴퓨터 정보 시스템 보안 규정' 을 공식 공포했다 이 정의는 합법적이고 권위적이다.
인터넷이 보급된 이래로 Java 와 ActiveX 기술이 포함된 웹 페이지가 널리 사용되고 있으며, 일부 다른 의도를 가진 사람들은 Java 와 ActiveX 의 기능을 이용하여 바이러스를 작성한다. 자바 바이러스를 예로 들어보죠. Java 바이러스는 스토리지 미디어의 데이터를 파괴할 수 없지만 브라우저를 사용하여 Java 바이러스가 포함된 웹 페이지를 탐색하면 Java 바이러스는 시스템 리소스가 부족해질 때까지 Windows 에서 새 창을 계속 열도록 강요할 수 있습니다. 다시 시작해야 합니다.
따라서 인터넷이 출현한 후에는 사용자에게 불편을 끼치면 컴퓨터 바이러스를 컴퓨터 바이러스로 분류해야 한다.
바이러스에 대해 이야기해보죠. 전에 컴퓨터 바이러스에 대해 들어 본 적이 있습니까? 바이러스를 듣고 떨지 마라. 바이러스를 알기만 하면 쉽게 대처할 수 있다.
컴퓨터 바이러스는 우리가 흔히 말하는 의학 생물 바이러스와는 다르다. 그것은 실제로 컴퓨터 프로그램이지만, 이 프로그램은 특별하다. 그것은 특별히 사람을 교란하고 파괴하는 데 쓰인다. 그것은 다른 문서에 기생하며, 끊임없이 자신을 복제하고, 다른 서류를 감염시키며, 좋은 효과가 없다. 컴퓨터 바이러스가 폭발할 때 어떤 증상이 나타납니까?
컴퓨터가 바이러스에 감염된 후에는 공격 없이 감지하기 어렵다. 하지만 바이러스가 발작할 때 쉽게 느낄 수 있습니다.
컴퓨터가 이상하게 작동하기도 하고, 영문도 모른 채 작동을 멈추기도 하고, 갑자기 재시작되기도 하고, 아예 프로그램이 실행되지 않는 경우도 있다.
컴퓨터 중독 후 다음과 같이 나타났다. 일이 매우 비정상적이고, 영문도 모른 채 작동을 멈추고, 갑자기 다시 시작해서 프로그램을 실행할 수 없다. 어떤 바이러스가 폭발할 때 화면 가득 비가 내리고, 화면에 애벌레가 나타나고, 심지어 화면에 대화 상자가 나타납니다. 이 바이러스가 폭발할 때 보통 서류를 파괴하는 것은 매우 위험하다. 어차피 컴퓨터가 제대로 작동하지 않으면 바이러스에 감염될 수 있다. 바이러스가 가져온 위험은 자명하다. 더욱이, 예전에는 바이러스가 소프트웨어만 파괴할 수 있고 하드웨어에 대해서는 아무것도 할 수 없다고 생각했지만, CIH 바이러스는 이 신화 (CIH 바이러스) 를 깨뜨렸습니다. 어떤 경우에는 하드웨어를 파괴할 수 있기 때문입니다!
다른 프로그램과 마찬가지로, 컴퓨터 바이러스는 사람이 쓴 것이다. 바이러스도 사람이 편찬한 이상 대처할 방법이 있다. 가장 중요한 것은 각종 안전조치를 취하여 바이러스를 방지하고 그들에게 탈 수 있는 기회를 주지 않는 것이다. 또 각종 백신 프로그램을 사용하는 것이다. 그들은 바이러스를 죽이고 컴퓨터에서 제거할 수 있다.
일반적으로 사용되는 바이러스 백신 프로그램은 KV300, KILL 시리즈, 서성, PC CILLIN, NAV, MCAFEE 등이다.
컴퓨터 바이러스는 일반적으로 다음 범주로 나눌 수 있습니다.
1. 부트 영역 컴퓨터 바이러스
2. 파일 컴퓨터 바이러스
복합 컴퓨터 바이러스
4. 매크로 바이러스
5. 트로이 목마/트로이 목마
6. 웜
기타 컴퓨터 바이러스/맬웨어 코드 유형 및 제작 기술
부트 영역 컴퓨터 바이러스
1. 부트 영역 컴퓨터 바이러스의 전파 방식: 디스크에 숨겨져 있고, 컴퓨터 바이러스는 시스템 파일이 시작되기 전에 이미 메모리에 존재합니다. 이렇게 하면 컴퓨터 바이러스가 DOS 인터럽트 기능을 완전히 제어하여 바이러스를 퍼뜨리고 파괴할 수 있다. DOS 또는 Windows3. 1 에서 실행되도록 설계된 부트 영역 바이러스는 새 컴퓨터 운영 체제에서 전파될 수 없으므로 이러한 컴퓨터 바이러스는 드물다. 미켈란젤로는 부팅 영역 바이러스입니다. 부트 영역의 디스크와 하드 드라이브의 MBR 을 감염시킵니다. 이 컴퓨터 바이러스가 메모리에 상주할 때, 읽기 중이며 쓰기 보호되지 않는 모든 디스크를 감염시킵니다. 게다가 미켈란젤로는 3 월 6 일에 감염된 컴퓨터의 모든 서류를 삭제할 것이다.
2. 기생 바이러스라고도 하는 파일 기반 컴퓨터 바이러스는 일반적으로 실행 파일 (. Exe), 하지만 DLL, SCR 등과 같은 다른 실행 파일에 감염되는 경우도 있습니다. 감염된 파일이 실행될 때마다 컴퓨터 바이러스가 발작합니다. 컴퓨터 바이러스가 자신을 다른 실행 파일로 복사하여 사용자가 눈치채지 못하도록 원래 프로그램을 계속 실행합니다.
CIH 는 감염될 수 있다. EXE 파일은 매월 26 일에 심각한 피해를 입힙니다. 매월 26 일, 이 PC 바이러스는 시스템 하드 드라이브의 임의 데이터를 덮어쓰려고 시도하여 하드 드라이브에서 원본 데이터를 읽을 수 없게 합니다. 또한 이 바이러스는 플래시 BIOS 의 데이터를 파괴하려고 합니다.
3. 매크로 바이러스는 프로그램 파일이 아닌 데이터 파일을 공격한다는 점에서 다른 컴퓨터 바이러스와 다릅니다.
매크로 바이러스는 특정 어플리케이션 소프트웨어만을 위한 것으로, 일부 어플리케이션 소프트웨어와 함께 제공되는 매크로 명령을 감염시킬 수 있습니다. E-메일 첨부 파일, 플로피 디스크, 파일 다운로드 및 MicrosoftWord 및 Excel 과 같은 그룹 소프트웨어를 통해 쉽게 전파할 수 있습니다. 매크로 바이러스는 VisualBasic 이나 CorelDraw 와 같은 프로그래밍 언어로 작성되며 쉽게 파악할 수 있습니다. 매크로 바이러스는 1995 에서 처음 발견되어 곧 가장 흔한 컴퓨터 바이러스가 되었다. 컴퓨터 바이러스 JulyKiller 는 VB 매크로를 통해 MSWord97 파일에 전파됩니다. 감염된 파일을 열면 바이러스가 먼저 * * * 템플릿 (normal.dot) 에 감염되어 열려 있는 다른 파일들이 하나씩 감염됩니다. 이런 컴퓨터 바이러스는 파괴성이 매우 크다. 달이 7 월이면 이 바이러스는 c:\ 의 모든 파일을 삭제합니다.
4. 트로이 목마나 트로이 목마는 겉으로는 합법적인 절차이지만 실제로는 집행할 때 악랄하고 부적절한 활동을 한다. (윌리엄 셰익스피어, 트로이, 트로이, 트로이, 트로이, 트로이, 트로이, 트로이, 트로이, 트로이) 트로이는 사용자의 암호 데이터를 훔치거나 하드 드라이브의 프로그램이나 데이터를 파괴하는 해커 도구로 사용될 수 있습니다. 컴퓨터 바이러스와는 달리 트로이는 자신을 복제하지 않는다. 통신 기술은 일반적으로 컴퓨터 사용자를 속여 트로이 말을 컴퓨터에 이식하는 것입니다 (예: 전자 메일의 게임 첨부 파일 사용). 트로이는 1998 에서 발견되었다. 이 도구는 사용자가 간단한 콘솔이나 Windows 어플리케이션을 통해 TCP/IP 를 통해 원격으로 컴퓨터를 제어할 수 있는 Windows 원격 관리 도구입니다.
웜은 스스로 복제하고 네트워크를 통해 전파할 수 있는 또 다른 프로그램이다. 그것은 컴퓨터 바이러스와 약간 다르다. 컴퓨터 바이러스는 일반적으로 다른 프로그램을 감염시키는 데 중점을 두지만 웜은 네트워크를 사용하여 전파하는 데 중점을 둡니다. 정의에 따르면 컴퓨터 바이러스와 웜은 공존할 수 없다. 인터넷이 보급됨에 따라 웜은 첨부 파일에 자신을 숨기고 짧은 시간 내에 여러 사용자에게 이메일을 보내는 것과 같은 이메일 시스템을 사용하여 복제를 수행합니다. CodeRed 와 같은 일부 웜은 심지어 소프트웨어 취약점을 이용하여 전파되고 파괴한다. 벌레. ExploreZip, 1999 년 6 월 발견, 스스로 복제할 수 있는 웜이었습니다. 실행 시 첨부 파일에 자신을 숨기고 주소록의 수신자에게 전자 메일을 보냅니다. Windows 환경에서 사용자가 첨부 파일을 열면 웜이 자동으로 실행됩니다. Windows95/98 환경에서 웜은 Explore.exe 라는 이름으로 C:\WINdows\system 디렉토리에 자신을 복사하고 win 을 변경합니다. INI 파일-시스템이 시작될 때마다 웜이 자동으로 실행되도록 합니다.
문장 예방
1. 지적 재산권 존중을 장려하고 합법적인 정품 소프트웨어 사용을 지원하며 해적판 소프트웨어 사용을 거부합니다. 그래야만 사용자의 컴퓨터 중독 가능성을 진정으로 낮출 수 있다.
평일 중요한 데이터 백업이 필요합니다. 결국 바이러스 백신 소프트웨어는 중독 데이터를 완전히 복원할 수 없기 때문에 자체 백업에만 의존하는 것이 가장 중요하다.
3.' 깨끗하고 부팅 가능한' 긴급 구조 플로피 디스크를 만듭니다. DOS 버전은 하드 드라이브 버전과 동일합니다. 또한 fdisk.exe, format.com, unformat.com, sys.com, undelete.exe, Scandisk.exe 프로그램도 포함되어 있습니다 PCTOOLS 또는 Norton Utility 와 같은 소프트웨어가 있는 경우 이를 사용하여 긴급 구조 플로피 디스크를 만들 수 있습니다. 재해 발생 후 CMOS 데이터를 복구하거나 재구축할 수도 있습니다. (쓰기 방지 라벨을 붙이는 것을 잊지 마세요. ) 을 참조하십시오
4. 내력 불명의 파일이나 디스크를 함부로 사용하지 말고, 사용하더라도 바이러스 백신 소프트웨어로 스캔한 후 사용해야 한다.
5. 좋은 바이러스 백신, 바이러스 백신, 바이러스 백신 소프트웨어를 준비하여 정기적으로 사용한다.
정확한 바이러스 기본 개념을 확립하고 바이러스 감염과 공격의 원리를 이해하면 개인의 경각심을 높일 수 있다.
치료용품
다음 6 자 공식을 기억하십시오.
1. 닫기 (1; 전원 끄기)
2. 열기 (2 단계; 깨끗한 플로피 디스크로 부팅)
스캔 (3 단계; 바이러스 백신 소프트웨어를 사용하여 바이러스 검사)
제외 (4 단계; 바이러스가 감지되면 지금 제거하십시오.)
5. 저장 (단계 5; 하드 디스크 파티션이나 부트 영역에서 바이러스가 감지되면 하드 디스크 응급 구조 디스크를 사용하여 데이터를 저장하거나 clean DOS 디스크의 FDISK 명령을 사용하여 FDISK/MBR 을 실행하여 하드 디스크 파티션에 데이터를 저장할 수 있습니다. 또한 A & gtSYS C:(C 는 중독 디스크임) 데이터를 저장합니다. 그렇지 않으면 하드 드라이브를 다시 포맷해야 합니다.
예방 (8 단계; 좋아! 컴퓨터가 안전합니다. 하지만 앞으로 바이러스가 침입하는 것을 막기 위해서는 자신의 바이러스 백신 소프트웨어를 자주 업데이트하여 탄탄한 바이러스 방역 체계를 구축하는 것이 좋습니다.