当前位置:主页 > 单品搭配 > 正文

当前比较流行的宏病毒(当前比较流行宏病毒有哪些,举例并写出破坏性)

1. 当前比较流行宏病毒有哪些,举例并写出破坏性

1.CIH (1998年)

计算机病毒属于W32家族,在视窗95/98中感染带有EXE后缀的可行性文件。它极具破坏性,可以重写基本输入输出系统,使其变得无用(只要计算机的微处理器是奔腾英特尔430TX)。结果是用户的计算机无法启动。唯一的解决办法是更换系统的原始芯片。计算机病毒于4月26日爆发,它还会破坏计算机硬盘中的所有信息。电脑病毒不会影响操作系统。

CIH可以通过各种可能的方式传播:软盘、光盘、互联网、FTP下载、电子邮件等。它被认为是历史上最危险和最具破坏性的计算机病毒之一。它于1998年6月在中国台湾爆发,在全球造成2000万至8000万美元的损失。

2.梅利莎(Melissa,1999年)

这种病毒专门针对微软的电子邮件服务器和电子邮件收发软件。它隐藏在Word97格式的文件中,并通过电子邮件以附件的形式传播。它擅长攻击装有97或2000的电脑。它可以攻击Word97的注册者,修改它的安全设置来防止宏病毒,使得宏病毒对它感染的文件的警告功能变得无用。

在梅利莎病毒被发现后的几个小时内,该病毒通过互联网感染了全世界数百万台计算机和数万台服务器。互联网在许多地方瘫痪了。1999年3月26日,它爆发并感染了15%-20%的商用电脑,给世界带来了3-6亿美元的损失。

3.爱虫病毒I love you (2000年)

它于2000年5月3日在中国香港爆发。这是一种用VBScript编写的病毒,可以通过电子邮件传播。受感染的计算机平台主要是Win95/98/2000。给世界带来100-150亿美元的损失。

4. 红色代码 (Code Red,2001年)

该病毒可以迅速传播,并导致大范围的访问速度下降甚至阻塞。这种病毒通常首先攻击计算机网络的服务器,被攻击的服务器会根据病毒的指令向政府网站发送大量数据,最终导致网站崩溃。这种蠕虫造成的损害主要是为了改变网页。有迹象表明,这种蠕虫有能力修改文件。2001年7月13日,它爆发了,给世界造成了26亿美元的损失。

5. SQL Slammer (2003年)

该病毒利用SQL SERVER 2000的解析端口1434上的缓冲区溢出漏洞来攻击其服务。2003年1月25日,全球共有50万台服务器遭到攻击,但经济损失很小。

6.冲击波(Blaster,2003)

当病毒运行时,它会不断地使用IP扫描技术来查找网络上带有Win2K或XP系统的计算机。一旦发现,它将使用DCOM RPC缓冲区漏洞来攻击系统。一旦攻击成功,病毒体将被传播到另一台计算机进行感染,导致系统运行异常,持续重启,甚至导致系统崩溃。此外,病毒还会对微软升级后的网站进行拒绝服务攻击,导致网站被屏蔽,用户无法通过网站升级系统。2003年夏天,数十万台计算机被感染,造成全球20-100亿美元的损失。

7. 大无极.F(Sobig.F,2003年)

Sobig.f是一种通过互联网传播的病毒。当它的程序被执行时,它将以电子邮件的形式将自己发送到它从被感染的计算机中找到的所有电子邮件地址。Sobig.f病毒被执行后,会将自己作为附件发送到从被感染的计算机上找到的所有电子邮件地址。它使用其SMTP引擎来设置它发送的信息。受感染系统中该蠕虫病毒的目录是C: Winnt WINPPR32.EXE。它于2003年8月19日爆发,给世界带来了50-100亿美元的损失。

8. 贝革热(Bagle,2004年)

病毒通过电子邮件传播。运行后,它在系统目录中生成自己的副本,并修改注册表键值。这种病毒还有后门功能。2004年1月18日的疫情给世界带来了数千万美元的损失。

9. MyDoom (2004年)

我的末日是一种通过电子邮件附件和P2P网络Kazaa传播的病毒。当用户打开并运行附件中的病毒程序时,病毒会攻击用户邮箱中的电子邮件地址,伪造邮件的源地址,发出大量带有病毒附件的电子邮件,并在用户主机上留下一个可以上传和执行任意代码的后门(TCP 3127在3198的范围内)。它于2004年1月26日爆发,导致网络负载时间在高峰期间慢了50%以上。

10. Sasser (2004年)

该病毒是一种利用微软操作系统的Lsass缓冲区溢出漏洞(MS04-011漏洞信息)进行传播的蠕虫。由于蠕虫在传播过程中会发起大量扫描,因此会对个人用户的使用和网络的运行产生很大影响。2004年4月30日的疫情给世界带来了数千万美元的损失。

2. 常见宏病毒

计算机病毒(Computer Virus)是编制者在计算机程序中插入的破坏计算机功能或者数据的代码,能影响计算机使用,能自我复制的一组计算机指令或者程序代码。常见的十大病毒有:

1、系统病毒。

系统病毒的前缀为:Win32、PE、Win95、W32、W95等。

这些病毒的一般公有的特性是可以感染Windows操作系统的 *.exe 和 *.dll 文件,并通过这些文件进行传播。

如CIH病毒。

2、蠕虫病毒。

蠕虫病毒的前缀是:Worm。

这种病毒的公有特性是通过网络或者系统漏洞进行传播,很大部分的蠕虫病毒都有向外发送带毒邮件,阻塞网络的特性。

比如冲击波(阻塞网络),小邮差(发带毒邮件) 等。

3、木马病毒、黑客病毒。

木马病毒其前缀是:Trojan,黑客病毒前缀名一般为 Hack 。

木马病毒的公有特性是通过网络或者系统漏洞进入用户的系统并隐藏,然后向外界泄露用户的信息,而黑客病毒则有一个可视的界面,能对用户的电脑进行远程控制。

木马、黑客病毒往往是成对出现的,即木马病毒负责侵入用户的电脑,而黑客病毒则会通过该木马病毒来进行控制。

现在这两种类型都越来越趋向于整合了。

一般的木马如QQ消息尾巴木马 Trojan.QQ3344 ,还有大家可能遇见比较多的针对网络游戏的木马病毒如 Trojan.LMir.PSW.60 。这里补充一点,病毒名中有PSW或者什么PWD之类的一般都表示这个病毒有盗取密码的功能(这些字母一般都为“密码”的英文“password”的缩写)一些黑客程序如:网络枭雄(Hack.Nether.Client)等。

4、脚本病毒。

脚本病毒的前缀是:Script。

脚本病毒的公有特性是使用脚本语言编写,通过网页进行的传播的病毒,如红色代码(Script.Redlof)——可不是我们的老大代码兄哦。

脚本病毒还会有如下前缀:VBS、JS(表明是何种脚本编写的),如欢乐时光(VBS.Happytime)、十四曰(Js.Fortnight.c.s)等。

5、宏病毒。

其实宏病毒是也是脚本病毒的一种,由于它的特殊性,因此在这里单独算成一类。

宏病毒的前缀是:Macro,第二前缀是:Word、Word97、Excel、Excel97(也许还有别的)其中之一。

凡是只感染WORD97及以前版本WORD文档的病毒采用Word97做为第二前缀,格式是:Macro.Word97;凡是只感染WORD97以后版本WORD文档的病毒采用Word做为第二前缀,格式是:Macro.Word;凡是只感染EXCEL97及以前版本EXCEL文档的病毒采用Excel97做为第二前缀,格式是:Macro.Excel97;凡是只感染EXCEL97以后版本EXCEL文档的病毒采用Excel做为第二前缀,格式是:Macro.Excel,依此类推。

该类病毒的公有特性是能感染OFFICE系列文档,然后通过OFFICE通用模板进行传播,如:著名的美丽莎(Macro.Melissa)。 6、后门病毒。

后门病毒的前缀是:Backdoor。

该类病毒的公有特性是通过网络传播,给系统开后门,给用户电脑带来安全隐患。如54很多朋友遇到过的IRC后门Backdoor.IRCBot 。 7、病毒种植程序病毒。

这类病毒的公有特性是运行时会从体内释放出一个或几个新的病毒到系统目录下,由释放出来的新病毒产生破坏。如:冰河播种者(Dropper.BingHe2.2C)、MSN射手(Dropper.Worm.Smibag)等。 8、破坏性程序病毒。

破坏性程序病毒的前缀是:Harm。

这类病毒的公有特性是本身具有好看的图标来诱惑用户点击,当用户点击这类病毒时,病毒便会直接对用户计算机产生破坏。如:格式化C盘(Harm.formatC.f)、杀手命令(Harm.Command.Killer)等。 9、玩笑病毒。

玩笑病毒的前缀是:Joke。也称恶作剧病毒。这类病毒的公有特性是本身具有好看的图标来诱惑用户点击,当用户点击这类病毒时,病毒会做出各种破坏操作来吓唬用户,其实病毒并没有对用户电脑进行任何破坏。如:女鬼(Joke.Girlghost)病毒。 10、捆绑机病毒。捆绑机病毒的前缀是:Binder。这类病毒的公有特性是病毒作者会使用特定的捆绑程序将病毒与一些应用程序如QQ、IE捆绑起来,表面上看是一个正常的文件,当用户运行这些捆绑病毒时,会表面上运行这些应用程序,然后隐藏运行捆绑在一起的病毒,从而给用户造成危害。如:捆绑QQ(Binder.QQPass.QQBin)、系统杀手(Binder.killsys)等。

3. 宏病毒专门针对特定的应用软件

OFFICE办公软件包括Word、 Excel、Outlook、PowerPoint、FrontPage五个常用组件。

一、Microsoft Office Word

是文字处理软件。它被认为是 Office 的主要程序。它在文字处理软件市场上拥有统治份额。它私有的 DOC 格式被尊为一个行业的标准,它适用于 Windows 和 Mac 平台。

可以利用Microsoft office word进行各种场合需要的图文排版,例如传单、宣传页、各种彩页等等。在Microsoft office word的新建功能里有很多这样的模板。

二、Microsoft Office PowerPoint

是微软公司设计的演示文稿软件。用户不仅可以在投影仪或者计算机上进行演示,也可以将演示文稿打印出来,制作成胶片,以便应用到更广泛的领域中。利用 Powerpoint 不仅可以创建演示文稿,还可以在互联网上召开面对面会议、远程会议或在网上给观众展示演示文稿。

PowerPoint演示的内容可以是文本、图形、图表、图片或有声图像,并具有较好的交互功能和演示效果。

三、Microsoft Office Excel

主要用于对数据的处理、统计分析与计算,简单的数据库管理,能绘制图表,具有检查与删除宏病毒的功能,并能与Internet网络共享资源。此外,还能利用Visual Basic for Application(VBA)语言开发面向特定应用的程序。

四、Microsoft Office FrontPage

Microsoft Office FrontPage是微软公司推出的一款网页设计、制作、发布、管理的软件。FrontPage由于良好的易用性,被认为是优秀的网页初学者的工具。但其功能无法满足更高要求,所以在高端用户中,大多数使用Adobe Dreamweaver作为代替品。

五、Microsoft Office Outlook

是个人信息管理程序和电子邮件通信软件。在 Office 97 版接任 Microsoft Mail。但它与系统自带的 Outlook Express 是不同的:它包括一个电子邮件客户端,日历,任务管理者,和地址本。

邮件列表和预览窗格允许在查看邮件列表的同时阅读单个邮件。文件夹列表包括电子邮件文件夹、新闻服务器和新闻组,而且可以很方便地相互切换。还可以创建新文件夹以组织和排序邮件,然后可设置邮件规则,这样接收到的邮件中符合规则要求的邮件会自动放在指定的文件夹里。

4. 宏病毒最有可能出现在什么文件类型中

1.首先打开excel,随便打开一个文件就可以了。主要是设置一下安全性。在菜单栏上找到工具,在工具菜单中,我们点击“宏”,在宏的次级菜单中,我们找到安全性,打开安全性对话框。

2.在安全性对话框中,我们勾选非常高:只允许预定安装在受信任位置的宏。然后点击确定,这样宏病毒就安全一些了。

3.在开始菜单打开计算机,方法是点击开始——计算机。

4.在计算机的地址栏中输入如下地址:C:\Documents and Settings\administrator\Application Data\Microsoft\Excel\XLSTART 按回车键就能够跳转到xlstart的文件夹

5.找到这个StartUp.xls文件,右键单击,选择删除。

6.接着重复4步骤,复制这个地址到地址栏:C:\Documents and Settings\administrator\Application Data\Microsoft\Excel 然后找到按回车键

7.找到excel11.xlb这个文件,右键单击,在右键菜单中选择删除。

8.回到excel界面,在菜单栏上找到工具菜单,打开工具菜单,选择宏,在宏菜单中,选择visual basic编辑器。

9.在下面这个图中,箭头指出来的位置有一个srartup,右键单击它,选择删除即可。

5. 当前比较流行宏病毒有那些,举一个例子,并写出其破坏性

计算机病毒经历的阶段介绍:

第一阶段为原始病毒阶段。产生年限一般认为在1986-1989年之间,由于当时计算机的应用软件少,而且大多是单机运行,因此病毒没有大量流行,种类也很有限,病毒的清除工作相对来说较容易。

主要特点是:攻击目标较单一;主要通过截获系统中断向量的方式监视系统的运行状态,并在一定的条件下对目标进行传染;病毒程序不具有自我保护的措施,容易被人们分析和解剖。

第二阶段为混合型病毒阶段。其产生的年限在1989-1991年之间,是计算机病毒由简单发展到复杂的阶段。计算机局域网开始应用与普及,给计算机病毒带来了第一次流行高峰。

这一阶段病毒的主要特点为:攻击目标趋于混合;采取更为隐蔽的方法驻留内存和传染目标;病毒传染目标后没有明显的特征;病毒程序往往采取了自我保护措施;出现许多病毒的变种等。

第三阶段为多态性病毒阶段。此类病毒的主要特点是,在每次传染目标时,放入宿主程序中的病毒程序大部分都是可变的。因此防病毒软件查杀非常困难。如1994年在国内出现的幽灵病毒。

这一阶段病毒技术开始向多维化方向发展。

第四阶段为网络病毒阶段。从上世纪90年代中后期开始,随着国际互联网的发展壮大,依赖互联网络传播的邮件病毒和宏病毒等大量涌现,病毒传播快、隐蔽性强、破坏性大。

也就是从这一阶段开始,反病毒产业开始萌芽并逐步形成一个规模宏大的新兴产业。

第五阶段为主动攻击型病毒。典型代表为去年出现的冲击波病毒和目前流行的震荡波病毒。这些病毒利用操作系统的漏洞进行进攻型的扩散,并不需要任何媒介或操作,用户只要接入互联网络就有可能被感染。正因为如此,该病毒的危害性更大

第一阶段:1986年~1989年,传统病毒,计算机病毒萌芽与滋生之时期。

第二阶段:1989年~1991年,混合型病毒(亦称“超级病毒”),计算机病毒由简单发展至复杂、由单纯走向成熟之时期。

第三阶段:1992年~1995年,多态型病毒(或自我变形病毒),计算机病毒发展成熟之时期,开始向多维化方向发展。

第四阶段:90年代中后期,出现宏病毒,计算机病毒流行面迅速扩大

最近流行穿什么裤子

女生要如何穿衣搭配,比较减龄,显年轻?

求认识几个日本的潮流衣服牌子和香港的.