电脑病毒是怎么产生的,教你判断电脑是否中毒的方法

电脑病毒是怎么产生的,教你判断电脑是否中毒的方法,第1张

电脑病毒是怎么产生的,教你判断电脑是否中毒的方法 1949年,在计算机刚刚诞生十年之际,匈牙利裔美国科学家约翰冯·诺依曼(Johnvon Neumann)提出了一种理论,认为有可能编写一个自我复制的程序,后来被称为计算机病毒。


这些程序需要主机才能运行,其目的是对受感染的计算机进行未经授权和不受欢迎的修改。


最初,病毒是在大学计算机实验室中设计和测试的。


第一个“在野外”传播的病毒——在设计它的实验室计算机之外——是麋鹿克隆病毒(Elk Cloner),它是由美国的一名学生理查德·斯克伦塔(Richard Skrenta)写的。


在此期间写入的病毒是通过软盘传播的,因此从未造成重大的安全威胁。


1.病毒从什么时候开始通过互联网传播?第一次重大攻击是在1999年,美国人大卫·史密斯(David L Smith)设计了可以通过电子邮件传播的梅丽莎病毒(Melissa)病毒(以一位舞者的名字命名)。


这种病毒可以通过电子邮件传播,它需要主机才能正常运行,该病毒附加到电子邮件中的Word文档,一旦打开,病毒便会复制并通过电子邮件通讯录发送给50个人。


成千上万台被感染的电脑导致的电子邮件流量增加,迫使一些公司关闭了电子邮件服务。


2.蠕虫与病毒有何不同?蠕虫不需要宿主程序,它是一个可以自我复制并通过计算机网络发送的应用程序。


2000年5月,通常被称为“爱虫”、“情书”或“伊洛维尤”的蠕虫攻击了菲律宾以及世界其他地区的多台计算机。


它通过电子邮件传播,与梅利莎不同,它不需要主机。


它通过覆盖文件并将其副本隐藏在不同位置来攻击计算机。


然后,它使用电子邮件将自身发送到存储在计算机中的地址。


3.什么是恶意软件、特洛伊木马和间谍软件?恶意软件是所有感染计算机的恶意软件的通用名称,包括病毒、蠕虫、特洛伊木马、间谍软件等。


特洛伊木马程序是一种用于通过误导用户了解其实际内容来入侵计算机的程序。


特洛伊木马可以用于多种用途。


例如,在2007年,开发人员发布了一个名为Storm Worm的特洛伊木马。


它是通过使用一封电子邮件来传播的,该邮件的主题是一场天气灾害,“风暴席卷欧洲,造成230人死亡”。


一旦打开,特洛伊木马程序将自己安装在计算机中,并为黑客打开后门,然后黑客可以将计算机转变为僵尸或僵尸程序,并利用它来向其他人发送垃圾邮件。


特洛伊木马程序也可以包含间谍软件,该程序可跟踪用户的互联网习惯,因此会将用户带到某些网站。


它也可以用于身份盗用。


4.什么是勒索软件?勒索软件是用于网络勒索的恶意软件。


一旦安装在计算机中,特洛伊木马就会安装一个对存储在计算机中的数据进行加密的软件,然后,会通过屏幕警报通知受害者,要求用比特币支付赎金才能使用他们的数据。


比特币是一种数字货币,由一个不知名的程序员或一群名为Satoshi Nakamoto的程序员制造。


这种货币不依赖于全球金融系统在其用户之间进行交换,因此很难跟踪。


新闻中出现的“WannaCry”勒索软件利用微软软件的一个漏洞渗透到受害者的电脑中。


顺便说一下,这个漏洞是美国国家安全局发现的,然后被黑客泄露。


该恶意软件会在被黑客入侵的计算机中加密数据,然后要求用比特币支付赎金。


欢迎分享,转载请注明来源:内存溢出

原文地址: http://outofmemory.cn/tougao/622966.html

(0)
打赏 微信扫一扫 微信扫一扫 支付宝扫一扫 支付宝扫一扫
上一篇 2022-04-15
下一篇 2022-04-15

发表评论

登录后才能评论

评论列表(0条)

保存