学习啦>学习电脑>电脑安全>病毒知识>

电脑病毒有什么破坏性

林辉分享

  提到电脑病毒,广大的用户们就十分的担心受怕,祸害了多少电脑,电脑病毒破坏性有多大呢?下面由学习啦小编给你做出详细的电脑病毒破坏性介绍!希望对你有帮助!

电脑病毒破坏性如下:

  病毒的攻击主要是通过“复制”、“改写”、“删除”等功能来实现

  1、可恢复性破坏:运行时将宿主程序复原,保持正常运行

  2、毁坏性破坏:传染时对宿主程序进行覆盖性重写,例如:405病毒

  3、替换性破坏:保持原文件名不变,例如:如Alabama,format命令变成del 命令。

  4、更新式传染:有些病毒家族进行自动升级更新

  5、释放式传染:不将自身全部复制,只释放子体程序,子体程序可以只具有表现/破坏模块

  Ghost病毒传染时将一种类似小球病毒但无传染功能的子体传染出去。

  6、加密式传染:

  一是病毒自身加密,对付其他程序的检测,二是对传染对象进行加密,作隐蔽用。

  DenZuk病毒传染引导区时,采用异常格式化方式,将原1-9扇区变成3-42区,检测困难

  7、键盘干扰:改变输入

  如:Typo病毒用被击键右临键码代替输入码。(O--P)

  8、格式化破坏:

  例如:AIDS Information病毒在启动90次后,格式化磁盘。

  9、删除文件:有些病毒触发后,删除当前执行的文件,例如:黑色星期五病毒

  10、写入废数据:有些病毒在破坏时对磁盘扇区写入无用的字符,毁坏原来的文件数据。

  例如:Saturday 14th病毒破坏时对100个扇区乱写,彻底毁坏引导区、FAT和文件目录;

  VP病毒在传染.com文件时,另将VP写入每个驱动器的引导区中。

  11、篡改(窜改)文件名

  例如:Pretoria病毒发作时将根目录下的所有文件改名

  12、设计错误:病毒编写错误造成预想之外的效果。

  例如:4096病毒编写时未把年份、文件长度写入,在传染一个文件后,dos将给出”error in exe file” 严重破坏被传染文件

  计算机病毒的自我保护手段:

  1、掩盖技术:不断修改标志、传染方式、表现方式,

  A 不通过传统的方式,如以热键激活取代中断激活方式

  Alabama病毒可拦截INT 9,若发现用户使用热启动时,则调用其内部的Bootstrap子程序启动计算机,是自己继续潜伏在内存。

  B 避开中断请求而直接调用中断服务过程

  C 用中断请求INT 27H或INT31H来合法获取内存

  D 不将非法占用的区域标为坏簇,而标为已分配的簇

  2、造假技术

  修改文件长度:如Zero Bug病毒

  3、加密技术

  对病毒源码加密:1701

  1206病毒利用自身修改技术,每次传染后都有变化。

  4、自灭技术

  Yankee Doodle病毒驻留内存后,若发现被传染的文件有被分析的可能,则用Debug调被传染的文件用Q命令删除。

  5、嵌入技术

  拼接,成为合法程序的一部分,得到系统的认可

  例:EDDIE病毒将自己隐藏在操作系统中,随操作系统启动按随机格式复制成其他的程序。

  6、反动态跟踪技术

  Pakistani病毒驻留内存后,可通过INT 13H监视用户读取引导扇区的操作,当用户用debug读取0逻辑扇区时,病毒将存于它处的引导扇区显示出来
看了“电脑病毒有什么破坏性”文章的还看了:

1.关于十大电脑病毒有哪些

2.十大最常见的电脑病毒有哪些

3.电脑病毒危害大全有哪些

4.2016电脑病毒有哪些

5.电脑病毒有哪些种类

6.电脑病毒是怎么破坏电脑的

    652518