첫째, 컴퓨터가 바이러스에 감염되었는지 어떻게 알 수 있습니까? 컴퓨터 고장은 바이러스 감염뿐만 아니라 컴퓨터 자체의 하드웨어 및 소프트웨어 고장으로 인한 것이며, 네트워크 고장은 대부분 권한 설정 때문이다. 양자의 차이와 관계를 충분히 이해해야만 정확한 판단을 내리고 진정한 바이러스를 적시에 발견할 수 있다. 바이러스와 하드웨어 및 소프트웨어 장애로 인한 일반적인 컴퓨터 장애 증상 분석을 간단히 살펴보겠습니다. 바이러스가 많은 파일을 열거나 메모리를 많이 사용하는 경우 침입 또는 하드웨어 및 소프트웨어 장애로 인해 1 이 자주 작동을 멈춥니다. 불안정 (예: 메모리 품질 저하, 하드웨어 오버클러킹 성능 저하) 대용량 소프트웨어를 실행하고 많은 메모리와 디스크 공간을 차지합니다. 몇 가지 테스트 소프트웨어를 사용했습니다 (버그가 많이 있음). ); 하드 디스크 공간 부족 등. 을 눌러 섹션을 인쇄할 수도 있습니다 인터넷에서 소프트웨어를 실행할 때 종종 충돌이 발생합니다. 네트워크 속도가 너무 느리거나, 실행 중인 프로그램이 너무 크거나, 워크스테이션 하드웨어 구성이 너무 낮기 때문일 수 있습니다. 2. 시스템을 부팅할 수 없음: 바이러스가 하드 드라이브의 부팅 정보를 수정하거나 일부 부팅 파일을 삭제했습니다. 예를 들어, 부트 바이러스 부트 파일 손상; 하드 드라이브 손상 또는 매개 변수 설정이 잘못되었습니다. 시스템 파일이 인위적으로 잘못 삭제되는 등. 파일을 열 수 없습니다. 바이러스가 파일 형식을 수정했습니다. 바이러스가 파일 링크 위치를 수정했습니다. 파일이 손상되었습니다. 하드 드라이브 손상 파일 바로 가기에 해당하는 링크 위치가 변경되었습니다. 파일 편집에 사용된 원본 소프트웨어가 제거되었습니다. LAN 의 경우 서버의 파일 저장 위치가 변경되고 워크스테이션이 새 서버의 컨텐츠를 적시에 업데이트하지 않습니다 (리소스 관리자가 오랫동안 열려 있음). 4, 메모리가 부족하다고 자주 보고한다: 바이러스가 불법으로 대량의 메모리를 점유한다. 많은 소프트웨어를 엽니 다. 메모리 리소스가 필요한 소프트웨어를 실행합니다. 시스템 구성이 올바르지 않습니다. 메모리 자체가 충분하지 않습니다 (현재 기본 메모리 요구 사항은 128M 등). 5. 힌트 하드 디스크 공간이 부족합니다. 바이러스가 대량의 바이러스 파일을 복사했습니다. (여러 가지 상황이 발생했고, 때로는 멀쩡한 가까운 10G 하드 드라이브에 WIN98 또는 WINNT4.0 시스템이 설치되어 있어 공간이 없다고 하면 소프트웨어가 설치될 때마다 하드 디스크 공간이 부족하다는 메시지가 나타납니다.) 하드 디스크 파티션당 용량이 너무 작습니다. 대량의 대용량 소프트웨어가 설치되어 있습니다. 모든 소프트웨어는 하나의 파티션에 설치됩니다. 하드 드라이브 자체가 작습니다. LAN 의 경우 시스템 관리자는 각 사용자에 대해 워크스테이션 사용자 "전용 디스크" 의 공간 제한을 설정합니다. 전체 네트워크 디스크의 크기를 확인하면 실제로 "전용 디스크" 의 용량이 다 떨어졌기 때문입니다. 플로피 디스크 및 기타 장치가 액세스되지 않을 때 읽기 및 쓰기 신호: 바이러스 감염; 플로피 디스크는 플로피 디스크에서 여전히 열려 있는 파일과 열려 있는 파일을 모두 가져갔다. 알 수없는 많은 수의 출처가 있습니다: 바이러스 사본 파일; 소프트웨어 설치 중 생성되는 임시 파일일 수 있습니다. 일부 소프트웨어의 구성 정보 및 운영 기록일 수도 있습니다. 8. 블랙 스크린 시작: 바이러스 감염 (기억이 가장 깊은 것은 1998 년 4.26, 나는 CIH 에 수천 위안을 지불했다. 그날 제가 처음으로 Windows 화면을 시작했을 때, 작동을 멈추고, 다시 시작하면 아무 일도 없었습니다.) 모니터 장애 비디오 카드 장애 마더보드 고장 오버클러킹 CPU 손상 등 9. 데이터 손실: 바이러스가 파일을 삭제했습니다. 하드 디스크 섹터가 손상되었습니다. 파일 복구로 인해 원본 파일을 덮어씁니다. 네트워크에 있는 파일이라면 다른 사용자가 실수로 삭제할 수도 있습니다. 둘째, 웜 유형 1, 웜 유형:1988165438+10 월 2 일, 세계 최초의 컴퓨터 미국 코넬대 대학원 1 학년 학생인 모리스 (Morris) 는 컴퓨터 프로그램이 서로 다른 컴퓨터 간에 자신을 복제하고 전파할 수 있는지 확인하는 실험 프로그램을 썼다. 프로그램이 다른 컴퓨터에 원활하게 들어갈 수 있도록, 그는 사용자의 비밀번호를 해독하는 코드를 작성했다. 165438+ 10 월 2 일 오전 5 시,' 웜' 이라는 프로그램이 여행을 시작했는데, 모리스의 기대에 부응하지 못했다 그 이후로' 웜' 이라는 단어가 전해졌는데, 모리스는 그가 이 결론을 증명하고 판도라의 상자를 열었다는 것을 몰랐을지도 모른다. 첫째, 메일 웜: IFrame 은 "프레임" 구조를 구현하기 위해 작은 페이지를 웹 페이지에 배치하는 데 사용되는 HTML 언어입니다. 당시 좋은 사람이 무서운 현상을 테스트했다. 한 페이지에 여러 개의 IFrame 을 넣으면 프레임워크에서 프로그램 실행을 요청하는 코드가 실행된다는 것이다. 만약 누군가가 고의로 프로그램을 파괴하는 페이지를 만들었다면, 결과는 상상할 수 있을 것이다. IFrame 의 크기는 자유롭게 설정할 수 있기 때문에 파괴자는 한 페이지에 여러 개의 "보이지 않는" 프레임을 배치하고 여러 개의 "보이지 않는" 유해 프로그램을 첨부할 수 있기 때문에 그 페이지를 탐색하는 사람은 당연히 피해자가 될 것입니다! IFrame 취약점보다 MIME 취약점이 더 유명하며 실제로는 정보 유형을 설명하는 데 사용되는 작은 데이터 조각일 뿐입니다. 브라우저는 데이터를 읽어 수신된 데이터를 처리하는 방법을 알고 있습니다. 글과 그림이라면, 나타납니다. 프로그램인 경우 다운로드 확인이 팝업됩니다. 음악이라면 바로 방송합니다. 마지막 유형인 음악, 브라우저가 하는 동작은 재생입니다. B, 웹 페이지의 파충류 C, 사회학 웜 D, 시스템 취약점 웜 2, 몇 가지 전형적인 바이러스 예 A, 유화 인터넷에서 이상한 유화가 전해지고 있다. 많은 사람들이 보면 환각이 생긴다고 합니다. 유화 구도 색채로 인한 시각적 자극으로 해석되는 사람도 있고 심리적 작용이라고 생각하는 사람도 있다. 의견이 분분하지만 납득할 만한 답은 없다. 화면에 정상적으로 보이는 두 아이를 마주하면 매혹적이다. IE 브라우저의 왼쪽 아래 모서리에 있는 상태 표시줄이 페이지를 여는 것을 멈추지 않았다는 것을 알아차리지 못했다. 컴퓨터 옵티컬 드라이브가 자동으로 나오는데, 방금 눌러서 다시 튀어나왔다. 마우스가 여기저기 뛰어다녔는데 키보드가 응답하지 않았다. 잠시 후 컴퓨터가 다시 시작되고 "NTLDR 분실 ..." 오류 메시지가 영원히 남아 있습니다. 분명히, 이것은 또 하나의 전형적인 트로이마의 고의적인 파괴 사건이다. 네가 연 것은 전혀 그림이 아니다. IE 브라우저는 매우 강력합니다. 파일 접미사가 무엇인지에 관계없이 특정 형식의 파일을 자동으로 인식하고 열 수 있습니다. IE 는 파일 내용이 접미사가 아니라 파일 헤더와 MIME 를 기반으로 하기 때문입니다. 사용자가 파일을 열면 IE 는 파일의 헤더 정보를 읽고 로컬 레지스트리 데이터베이스에서 해당 MIME 형식 설명을 찾습니다. 예를 들어, MIDI 파일을 열면 IE 는 먼저 파일 앞의 데이터를 읽습니다. MIDI 파일의 표준 정의에 따라 "RIFF" 로 시작하는 설명 정보를 포함해야 합니다. 이 마크에 따라 IE 는 레지스트리에서' x-audio/midi' 의 MIME 형식을 찾습니다. 그런 다음 IE 는 이 데이터를 열 능력이 없다는 것을 확인하고 접미사가 "인 파일을 찾았습니다. MID' 는 레지스트리의 파일 접미어 정보를 기반으로 이 프로그램에 제출하면 최종 결과를 볼 수 있습니다. 이 원리 때문에 IE 는 쉽게 다칠 수 있다. 여기도 마찬가지다. 침입자는 MIME 태그 설명 정보를 위조하여 웹 페이지에 웜을 숨깁니다. 왕군은 사실 접미사가 그림 형식으로 바뀐 HTML 페이지를 열었는데, 이 두 개의 빈틈이 있는 바이러스 파일과 높이와 폭이 100% 로 설정된 IMG 태그가 들어 있어 그림 파일일 뿐이라고 생각했다. 그러나, 이 그림 뒤에는 사악한 트로이 말이 있다. 트로이마 프로그램은 비교적 커서 다운로드하는 데 시간이 좀 걸리는데, 이것이 IE 진행률 표시줄이 멈추지 않은 이유이기도 하다. 피해자가 페이지를 여는 시간 내에 전체 트로이 파일을 다운로드할 수 있도록 침입자는 사회 공학을 채택하여 피해자가 짧은 시간 내에 페이지를 닫지 않도록 했다. B, 비트맵 기능 (BMP) 그는 한 회사의 네트워크 관리자로서 서버 유지 관리 및 보안 설정에 충분한 경험이 있어 브라우저 취약점을 이용하는 바이러스를 두려워할 필요가 없다. 이날 한 기술 포럼에서 그는 일부 AMD 프로세서의 작동 결함에 대한 네티즌의 게시물을 보고 테스트 페이지에 대한 링크를 제공했다. 공식 설명에 따르면, 사용하는 CPU 에 결함이 있다면 페이지의 테스트 사진에 파손과 장애가 있는 것을 볼 수 있습니다. 그는 놀랐다: 그가 사용하는 CPU 가 바로 이 모델이다. 그는 즉시 페이지 링크를 클릭했다. 페이지의 엉망진창한 사진을 보고 그는 안심했다. 이 기계의 CPU 에 문제가 있다. 그는 이 기계로 회사의 중요한 데이터를 처리해야 한다. 그는 즉시 관리부에 가서 책임자를 찾아 상의해 홀리 호루라기 사진을 보여주는 기계를 한쪽에 두었다. 경영진은 중요한 업무 정보가 들어 있기 때문에 가능한 한 빨리 기계를 교체하여 하드 드라이브를 옮기겠다고 약속했다. 그가 돌아왔을 때, 그는 그 사진이 여전히 자랑하고 있는 것을 보았다. 그는 혐오스럽게 페이지를 닫고 평소처럼 정보가 저장된 폴더를 열었다. 그의 머리는 갑자기 텅 비어 있었다: 정보가 없어졌다! 누가 지웠어? 그는 미친 듯이 하드 드라이브의 구석구석을 수색했지만, 그 서류들은 증발한 것 같다. 오랜 시간이 지난 후, 그는 마침내 반응했다: 기계가 침입했다! 그는 하드 드라이브를 벗고 직접 데이터 복구 회사로 갔다. 이후 그는 그 원인을 꼼꼼히 분석했다. 기계가 이미 엄격한 안전테스트를 통과했기 때문에 모든 패치가 완성되어 웹 페이지 허점과 오버플로우 공격을 통과할 수 없었기 때문이다. 유일하게 의심할 만한 것은 이른바 허점 테스트 페이지다. 그는 신속하게 전체 페이지 코드를 다운로드 및 분석하여 접미사 "가 붙은 IMG 태그를 살펴보았다. BMP' 와 페이지 소스 코드에는 복잡한 스크립트 코드 더미가 있는데, 그는 자신이 BMP 트로이마의 손에 심어져 있다는 것을 알고 있다. "테스트 결함" 사진은 그림 파일이 아니라 BMP 파일 헤더로 시작하는 트로이 목마 프로그램이기 때문에 모든 시스템에서 동일한 "결함" 을 가지고 있습니다. 온순해 보이는 도면 파일이 왜 사람을 해치는 흉기가 되는가? 비트맵 형식부터 시작해야 합니다. 많은 친구들은 비트맵 형식의 느슨한 제한으로 인해 원본 비트맵 파일에 큰 손상을 주지 않고 비트맵 파일의 끝에 특정 양의 데이터를 늘리는 "암호문" 전송 방식을 알고 있어야 합니다. 비트맵 파일을 결정하는 방법은 엄격한 질문이 아니라 파일 헤더의 54 바이트에서 길이, 폭, 자릿수, 파일 크기 및 데이터 영역 길이를 읽어서 이미지를 인식하는 것입니다. 느슨한 심문 메커니즘으로 BMP 트로이가 탄생했다. 하지만 먼저 개념을 명확히 해야 한다. BMP 트로이는 BMP 비트맵 파일의 맨 아래에 첨부된 EXE 파일이 아니라 독립 실행형 EXE 실행 파일이지만 해당 파일 PE 헤더가 비트맵 파일 헤더로 대체됩니다. 시스템의 문의 메커니즘으로 인해 EXE 파일은 브라우저에서 비트맵 파일로 인식됩니다. 비트맵이기 때문에 브라우저의 프로그램 논리에서 인터넷 캐시 폴더로 다운로드해서 페이지에 표시해야 하는 파일입니다. 하지만 이 파일은 비트맵이 아니기 때문에 강제적으로 표시하면 의미 없는 쓰레기 데이터 더미가 되어 사용자의 눈에는 무질서한 이미지가 됩니다. (데이비드 아셀, Northern Exposure (미국 TV 드라마), 예술명언) 하지만 트로이 말 위기의 원인은 아니다. 우리가 주목해야 할 것은' 인터넷 캐시 폴더로 다운로드해야 한다' 는 단어들이다! 이것은 브라우저가 늑대를 방으로 들여왔다는 것을 보여준다. 트로이마는 이미 하드 드라이브에 정착했지만, 아직 잠을 자고 있다. 파일 헤더가 비트맵 형식으로 바뀌어 스스로 운행할 수 없게 되었기 때문이다. (알버트 아인슈타인, Northern Exposure (미국 TV 드라마), 예술명언) 기왕 운행할 수 없으니, 당연히 시스템에 해를 끼쳐서는 안 된다. 그러면 늑대가 하드 드라이브에 남아 있는 개척은 낭비이며, 침입자는 그것을 낭비하게 할 수 없다. (알버트 아인슈타인, 도전명언) 따라서 트로이 목마를 브라우저에 다운로드하는 페이지를 만들 때 늑대의 외투를 벗는 데 도움이 되도록 브라우저에 페이지 코드를 설정하기도 합니다. (윌리엄 셰익스피어, 트로이, 트로이, 트로이, 트로이, 트로이, 트로이, 트로이, 트로이, 트로이) 이러한 단계를 거쳐 나쁜 늑대 한 마리가 시스템에 들어갔다. 이런 돌이킬 수 없는 연약함은 너무 무섭다. 사용자가 보고 있는 페이지가 트로이 데이터를 몰래 다운로드하고 있는지 알기가 어렵다. 모든 패치를 다 찍어도 소용이 없기 때문이다. (윌리엄 셰익스피어, 트로이, 트로이, 트로이, 트로이, 트로이, 트로이, 트로이, 트로이, 트로이) 트로이는 IE 가' 합법적' 으로 다운로드한 것으로, 코드 허점이 아니다. 그리고 프로그램 자체를 통해 이 이미지가 트로이 프로그램인지 판단하기 어렵다. 기계는 망막 영상을 뇌에 넘겨 판단하는 대신 이진수를 통해 처리 작업을 완성한다. 그러나 이것도 파일을 다운로드해야 하는 침입 방식이기 때문에 다운로드 가능 여부, 사용자가 페이지를 볼 수 있는지 여부는 침입자의 사회공사에 달려 있다. 일부 "개인 정보 보호 정책" 이나 흥미를 불러일으키는 수를 사용하지 않는 한, 어떤 페이지에도 지저분한 그림이나 숨겨진 그림 상자를 게시하는 것이 가장 현명한 선택이 아닙니다. (데이비드 아셀, Northern Exposure (미국 TV 드라마), 사생활명언) 그 회사의 망관이 이렇게 무방비 상태에 있는 것은 공격자가 사람의' 심리적 맹점' 을 훔쳤기 때문이다. 사람이 안전, 허점, 바이러스, 레저 피난처 등에 특히 민감하기 때문에 침입자는 전문적인 레저 피난처 사례를 보내 많은 사람을 속였다. 이번에 그가 가져간 것은 실제 사건이다. AMD CPU 의 일부 모델은 이미지에 문제가 생길 수 있다. 그럼 그는 다음에 무엇을 미끼로 삼을까? (알버트 아인슈타인, Northern Exposure (미국 TV 드라마), 예술명언) C, 악마의 저주 (JPEG, GIF) 는 한 오락포럼 이용자들에게 오늘은 검은 날이다. 왜냐하면' 저주받은 눈' 의 유화 게시물을 보고 시스템이 알려지지 않은 이유로 파괴됐기 때문이다. 포럼 관리 기술자는 즉시 이 게시물에 대해 여러 차례 분석을 했지만, 전체 페이지에는 JPEG 사진 링크가 하나밖에 없었고, 다른 악성 코드와 프로그램은 전혀 존재하지 않았다. 침입자는 사용자의 기계를 파괴하기 위해 무엇을 했습니까? 사실 이 JPEG 사진인가요? 아마도 답은 받아들이기 어려울 것이다. 실제로 이 JPEG 사진은 사용자를 바이러스에 감염시켰다. 바이러스 연구는 결코 멈추지 않았지만, 지금까지 이 지경까지 발전한 것은 정말 참을 수 없다. 텍스트 파일을 계속 열면 바이러스에 감염되지 않을까? 바이러스가 달린 사진 공격은 정말 손에 땀을 쥐게 했다. 하지만 JPEG, GIF 등의 형식의 사진은 자체 실행 및 바이러스 전파에 대한 조건이 없는 것으로 알려져 있습니다. 이는 비논리적입니다. 2004 년 9 월 14 일 사건을 돌이켜 보면, Microsoft 는 JPEG 처리 (GDI+) 의 버퍼 오버플로로 코드를 실행할 수 있다는 MS04-028 보안 공고를 발표했습니다. 맞습니다. 바로 이 허점입니다. 그 용어는 GDI+ 이고 해당 동적 링크 라이브러리는 GdiPlus.dll 입니다. 응용프로그램 및 프로그래머에게 2 차원 미디어 그래픽, 이미지 및 레이아웃을 제공하는 그래픽 장치 인터페이스입니다. 대부분의 Windows 프로그램은 이 DLL 을 호출하여 JPEG 형식 이미지 처리를 완료합니다. 그러나 지금, 바로 이' 공적인 인물' 이 대중의 비난의 대상이 되었다. 이에 따라 기본 독자들은 바이러스를 전파할 수 있는 것은 그림 자체가 아니라 그래픽 처리를 담당하는 시스템 모듈이 그림을 처리할 때 넘칠 수 있어 그림에 휴대되는 악성 지시가 파괴된다는 것을 이해해야 한다. 그림 도구가 이 시스템 모듈을 호출하지 않고 자체 처리 모듈을 사용하면 악의적인 지침이 포함된 그림도 파괴된 목적을 달성할 수 없습니다. 하지만 이 시스템 모듈은 기본 처리 모듈이기 때문에 대부분의 프로그램이' JPEG 바이러스' 앞에서 쓰러졌다. 이런 유출은 어떻게 생긴 것입니까? 이는 시스템이 JPEG 형식 그래픽을 어떻게 읽는지에 대한 원칙부터 시작한다. 시스템이 JPEG 이미지를 처리할 때 메모리에 JPEG 처리 모듈을 로드한 다음 JPEG 처리 모듈이 이미지 데이터를 사용하는 메모리 공간, 즉 버퍼로 읽습니다. 마지막으로, 우리는 이미지의 디스플레이를 보았다. 그러나 이미지 데이터가 버퍼에 들어올 때 오류가 발생합니다. windows 에서 버퍼 크기를 지정합니다. 그러나 실제 데이터 양은 엄격하게 검사되지 않았다. 이러한 결함이 있는 경계 검사 모드는 침입자가 JPEG 이미지의 데이터를 매우 크게 처리하고 악의적인 명령을 추가했다면 시스템이 이미지를 메모리에 로드할 때 어떤 일이 발생합니까? 이미지 데이터는 전체 JPEG 처리 모듈에서 제공하는 버퍼를 채워 악성 명령을 프로그램 자체의 메모리 영역으로 넘깁니다. 즉, 핵심 영역인 명령을 실행하는 데 사용됩니다. 이렇게 하면 악성 명령이 프로그램 오류에 의해 실행되고 침입자가 시스템을 파괴하거나 시스템을 침범하는 행위가 정상적으로 구현될 수 있습니다. 침입자가 모두 신산자인지 궁금하신 분 계신가요? 어떤 데이터가 넘쳐나고 실행될지 정확히 알 수 있는 이유는 무엇입니까? 대답은 간단합니다. Windows 가 JPEG 처리 모듈의 공간을 할당할 때 할당되는 메모리 시작 주소가 고정되어 있기 때문에 침입자는 공간 크기만 계산하면 어떤 데이터가 실행되는지 알 수 있기 때문에 JPEG 바이러스가 빠르게 전파됩니다. JPEG 바이러스란 JPEG 그림이 바이러스를 방출할 수 있는 것이 아니라, 시스템이 JPEG 사진을 처리하는 모듈이 JPEG 사진에서 가지고 있는 바이러스를 실행하는 것이기 때문에 우리는 당황할 필요가 없다. (알버트 아인슈타인, Northern Exposure (미국 TV 드라마), JPEG 바이러스명언) GDIPLUS.DLL 의 허점을 메우기만 하면 기계의 모든 JPEG 사진에 바이러스 데이터가 들어 있어도 빠져나갈 수 없어 손상을 입힐 수 없다. 오스틴 매사추세츠 주립대 조교수 오스틴이 말했듯이, "바이러스는 자체 복제 코드일 뿐만 아니라 실행 코드를 통해 전파해야 합니다. JPEG 파일은 코드를 실행할 수 없습니다. 응용 프로그램에서 여는 데이터 파일입니다. 응용 프로그램은 데이터 파일에서 실행 코드를 찾지 않으므로 이러한 바이러스 코드는 실행되지 않습니다. " 웜은 개인 사용자에게 가장 큰 위협이 되고 근절이 가장 어려워 피해가 더 크다. 개인 사용자의 경우 위협적인 웜 바이러스는 일반적으로 이메일과 악성 웹 페이지를 통해 전파됩니다. 이메일을 통해 전파되는 벌레의 경우, 일반적으로 사회공학을 사용한다. 즉, 악의적인 웹 페이지는 각종 사기 수단을 통해 사용자가 클릭 전파를 하도록 유도하는 것이다. 특히 해커의 코드 파괴 프로그램이 홈페이지에 내장되어 있다. 사용자가 모르는 사이에 바이러스가 들어 있는 웹 페이지를 열면 바이러스가 폭발한다. 이 바이러스 코드 임베딩 기술의 원리는 복잡하지 않기 때문에 심보가 좋지 않은 많은 사람들이 이용할 수 있다. 많은 해커 사이트에는 홈페이지를 이용한 파괴 기술에 대한 포럼이 등장했고, 파괴적인 프로그램 코드를 다운받아 악성 웹페이지의 대규모 범람을 초래하여 점점 더 많은 사용자들이 피해를 입었다. (윌리엄 셰익스피어, 윈스턴, 해킹, 해킹, 해킹, 해킹, 해킹, 해킹, 해킹, 해킹) 악성 웹 페이지의 경우 VB 스크립트와 Java 스크립트를 사용하여 프로그래밍하는 경우가 많습니다! 프로그래밍 방법이 간단하기 때문입니다! 그래서 인터넷에서 인기가 많아요! Vb 스크립트 및 Java 스크립트는 Microsoft 운영 체제의 wsh (windows scripting host windows script host) 에 의해 구문 분석되고 실행됩니다. 프로그래밍이 간단하기 때문에, 이런 스크립트 바이러스는 인터넷에서 미친 듯이 퍼진다. 광란애충바이러스는 VBS 스크립팅 바이러스로, 메일 첨부 파일로 위장해 사용자가 클릭을 하도록 유도한다. 더 무서운 것은 이런 바이러스가 소스 코드로 나타났다는 점이다. 스크립트를 조금 아는 사람은 자신의 코드를 수정하여 다양한 것을 형성할 수 있다. (알버트 아인슈타인, 컴퓨터명언) (윌리엄 셰익스피어, Northern Exposure (미국 TV 드라마), 예술명언) 간단한 스크립트를 예로 들어 보겠습니다. set o * * fs = createo * * ect ("scripting"). Filesystemo * * ect ") (파일 시스템 개체 생성) o * * fs. Createtextfile ("c: \ virus. TXT ",1) (파일 시스템 객체를 통해 txt 생성). 만약 우리가 두 번째 문장을 O * * fs.getfile (wscript.scriptfull name) 으로 바꾼다면. Copy ("c: \ virus.vbs "), CD 에 있는 virus.vbs 파일로 자신을 복사할 수 있습니다. 스크립트 파일은 이 문장 앞에 열리고 WScript 도 있습니다. ScriptFullName 은 프로그램 자체임을 나타내며 전체 경로 파일 이름입니다. GetFile 함수는 이 파일을 가져오고, Copy 함수는 이 파일을 CD 루트 아래의 virus.vbs 파일에 복사합니다. 이렇게 간단한 두 마디로 자가 복제 기능을 구현하며, 이미 바이러스의 기본 특성인 자가 복제 기능을 갖추고 있습니다. 이 바이러스는 종종 메일을 통해 전파되며 VB 스크립트에서 메일 전송 함수를 호출하는 것도 간단합니다. 이 바이러스는 종종 outlook 의 주소록에 있는 메일 주소로 자신의 메일을 보내는 방식으로 전파 목적을 달성한다. 간단한 예는 set o * * OA = wscript 입니다. Createo * * ect ("전망"). Application ") (Outlook 응용 프로그램을 만드는 객체) o**Mapi=o** OA 를 설정합니다. Getnamespace ("mapi") (getmapi namespace) for I =1to * * mapi. 주소. Count (주소록 통과) set o * * Addlist = o * * MAPI. J = 1 o * * Addlist 까지 주소 (I). 주소. 메일 수 = 0 * * OA 입니다. * * 메시지를 만드는 항목 (0). 받는 사람. 추가 (o * * addlist). Addresses (j)) (수신자의 이메일 주소 얻기) o**Mail. Su**ect= "안녕하세요!" (메일 제목 설정, 종종 유혹) o**Mail. Body= "이번에 너에게 준 첨부 파일은 나의 새 문서야!" (편지 내용 설정) o * * Mail.attachments.add ("c: \ virus.vbs") (자신을 첨부 파일로 전파) o * * mail. Send (메일 보내기) next next Set O * * Mapi = 없음 (o**Mapi 변수 지우기 및 자원 해제) set o * * OA = 없음. 이 코드의 첫 번째 줄은 Outlook 객체를 만드는 것입니다. 이것은 매우 중요합니다. 다음은 같은 내용의 편지가 주소록의 사서함으로 끊임없이 전송되는 루프입니다. 이것은 벌레의 전파이다. 따라서 VB 스크립트를 사용하여 바이러스를 작성하는 것은 매우 쉬우며, 이런 종류의 바이러스 품종이 많고 파괴력이 크며 근절하기가 매우 어렵다는 것을 알 수 있다. (윌리엄 셰익스피어, Northern Exposure (미국 TV 드라마), 전쟁명언) 셋째, 개인 사용자의 웜에 대한 예방 조치는 위의 분석을 통해 바이러스가 무섭지 않다는 것을 알 수 있습니다. 사이버 웜의 개인 사용자에 대한 공격은 주로 시스템 취약점을 이용하는 것이 아니라 사회공학을 통해 이루어집니다! 그래서 이런 바이러스를 예방하려면 다음 사항에 주의해야 한다: 1. 안티바이러스 소프트웨어를 설치해야 합니다. 서성은 강력한 방화 기능을 갖춘 바이러스 백신 소프트웨어를 통합하여 웜과 트로이 목마 프로그램을 억제하는 데 큰 역할을 한다. 2. 바이러스 라이브러리를 자주 업그레이드한다. 바이러스 백신 소프트웨어는 바이러스 기반 특징코드다. 바이러스가 매일 끊임없이 등장한다. 특히 인터넷 시대에는 벌레가 빠르게 퍼지고 변종이 많기 때문에 언제든지 바이러스 라이브러리를 업데이트해야 최신 바이러스를 조사할 수 있다. 보통 일주일에 한 번 이상. 하지만 우리가 설치한 바이러스 백신 소프트웨어가 일반적으로 몇 대의 컴퓨터에 설치되어 있기 때문에 업그레이드가 실패하고 ID 번호 소프트웨어의 일일 업그레이드 횟수는 제한되어 있습니다. 만약 이런 상황이 발생한다면, 우리는 다음에 업그레이드하여 이 문제를 해결할 수 있다. 3, 안티 바이러스 인식을 향상시킵니다. 낯선 사이트를 쉽게 클릭하지 마세요. 악성 코드가 들어있을 수도 있어요! 4. 익숙하지 않은 메일, 특히 첨부 파일이 있는 메일은 함부로 보지 마세요. 일부 바이러스 메일은 ie 와 outlook 의 취약점을 이용하여 자동으로 실행되므로 컴퓨터 사용자는 ie 와 OUTLOOOK 프로그램 및 기타 일반적인 어플리케이션을 업그레이드해야 합니다! 1, 메시지 오류, 회신: 메일 인증 회신: 귀하의 회신입니까? 5 에 다시 한 번 주의하세요. 시스템을 자주 업그레이드하는 습관을 기르다: 구체적인 방법 a. 시작 메뉴를 클래식 모드로 설정합니다. 그러나 시작 메뉴에서 windows update 항목을 클릭하고 지침에 따라 업그레이드를 완료합니다. B. 자동 업데이트를 구성할 수도 있습니다 (권장되지 않음). 6. QQ 에서 추천한 사진과 사이트를 믿지 마세요. 때때로 이런 것들은 종종 너의 친구 (네티즌) 가 너에게 보낸 것이다. 7, 좋은 컴퓨터 응용 습관을 개발하고 중요한 데이터를 백업하십시오. 8. 누군가가 굳이 시스템 메신저로 보내온 메시지로 알 수 없는 웹사이트를 훑어보아야 한다는 것을 믿지 마라.
바이러스는 항상 우리 컴퓨터를 해킹하고 파괴하기 위해 최선을 다합니다. 바이러스 백신 소프트웨어를 사용할 수 있지만 평소의 예방 작업을 소홀히 해서는 안 된다. 적을 국문 밖에서 방어하는 것이 가장 이상적이기 때문에' 예방 위주' 원칙을 채택하여 바이러스에 대처할 것을 건의합니다. 다음의 바이러스 백신 관점은 모두에게 유용하기를 바랍니다.
1. 우선 비상판을 만들어 주세요.
독이 없는 시스템 비상 부팅 디스크를 만드는 것은 매우 필요하다. 바이러스 백신 소프트웨어와 유용한 도구 소프트웨어를 이 디스크에 복사한 다음 쓰기 보호를 끄는 것이 가장 좋습니다.
입구를 조심해라
유용한 것이 있으면 우리 모두는 친구와 나누는 것을 좋아한다. 우리의 경험에 따르면 바이러스를 검사하기 전에 플로피 디스크로 시스템을 부팅하지 않는 것이 좋습니다. 바이러스의 90% 이상이 부트 바이러스라는 것을 발견했습니까? Down 은 인터넷에서 다운로드한 파일과 같은 검증되지 않은 압축 파일을 실행하지 않습니다 (PC 방에서 _). 또한, 메일 첨부 파일 (일부 겉으로는 문자이지만) 을 조심하고, 친구가 보내도 두 번 클릭하여 실행하지 말 것을 권합니다. (데이비드 아셀, Northern Exposure (미국 TV 드라마), 친구명언)
3. 백업 구현
우리가 일상 업무에서 힘들게 창작한 논문과 우리가 시간을 들여 인터넷에서 수집한 각종 자료에 대해, 이것들은 모두 당신의 노동 성과이며, 당신은 일주일에 한 번 이상 백업해야 합니다. 오프사이트에 백업하는 것이 가장 좋습니다 (예: 플로피 디스크나 USB 이동식 하드 드라이브와 같은 컴퓨터 이외의 저장 장치에 백업하는 것이 좋습니다). 이렇게 하면 컴퓨터의 서류가 바이러스에 의해 파괴될 때 매우 유용하다. 물론, 그 전에 백업 파일이 "깨끗한" 파일인지 확인해야 합니다.
4. "내 컴퓨터"
당신의 개인용 컴퓨터는 다른 사람이 함부로 만지지 않도록 하는 것이 가장 좋습니다. 초보자는 항상 그것을 "오작동" 합니다. 새우는 당신이 좋아하는 기계를 빌려서 그가 방금 "연구" 한 도끼 몇 개를 시험해 보고 싶어할 것입니다. 두 경우 모두, 당신의 정보는 순식간에 손실될 수 있고, 울기에는 너무 늦을 수 있습니다! 그래서 적어도 당신은 다른 사람이 당신의 컴퓨터에 자신의 플로피 디스크나 시디를 사용하는 것을 막아야 합니다. 그가 의도적이든 무의식적이든. (존 F. 케네디, 컴퓨터명언)
이상 상황을 경계하다
한 마디 충고: 평소에 컴퓨터를 사용할 때는 그 성능을 꼼꼼히 살펴야 한다. 달팽이처럼 느리고 메모리가 256MB 미만인 등 비정상적인 증상을 발견하면, 한 번도 본 적이 없는 파일을 갑자기 늘리고 익숙한 파일 길이를 늘리거나 줄이면 첫 반응은 중독이다! ! ! 이때, 너는 네가 하고 있는 일을 멈추고 즉시 바이러스를 죽여야 한다. 부주의하지 마라! 그렇지 않으면 너의 손실은 갈수록 심각해질 수밖에 없다. 만약 시스템이 무너지고 모든 잿더미가 꺼지면, 후회는 늦는다!
6. 업그레이드를 잊지 마세요
바이러스 백신 소프트웨어를 설치하는 것은 한 번에 한 번씩은 아니다. 바이러스가 바이러스 백신 소프트웨어의 눈꺼풀 아래에서 시스템에 잠입하지 않도록 해라. 따라서 바이러스 백신 보고서를 자주 보거나 해당 바이러스 백신 공급업체 웹 페이지를 자주 방문하여 최근 바이러스 활동 추세를 파악하고 바이러스 검사 코드를 업데이트하고 바이러스 백신 소프트웨어를 업그레이드해야 합니다.