计算机病毒的入侵方式有哪些
学习啦在线学习网计算机病毒的入侵方式有哪些
由于病毒由很多无联系的个人或组织分别编写的,其采用的技术亦不尽相同,因此入侵方式也是多种多样。下面是学习啦小编收集整理的计算机病毒的入侵方式有哪些,希望对大家有帮助~~
计算机病毒的入侵方式有哪些
工具/原料
电脑基础知识
方法/步骤
1、源代码嵌入攻击
病毒在源程序编译之前插入病毒代码,最后随源程序一起被编译成可执行文件,因此刚生成的文件就是带毒文件。这类文件并不多,因为这类文件的开发者不可能轻易得到那些软件开发公司编译前的源程序,况且这种入侵方式的难度较大,病毒制造者需要具备非常专业的编译水平。
2、代码取代攻击
学习啦在线学习网 这类病毒主要用自身的病毒代码取代宿主程序的整个或部分模块,这类病毒在早期的DOS时代非常普遍,清除起来也比较困难。
3、外壳寄生入侵
这类病毒通常将病毒代码富家在正常程序代码的头部或尾部,即相当于给程序添加了一个外壳。在被感染的程序执行时,病毒代码先被执行,然后才将正常程序调入内存。有很多病毒采用此类入侵方式。
学习啦在线学习网 4、系统修改入侵
这类病毒主要用自身程序覆盖或修改系统中的某些文件来达到调用或替代操作系统中部分功能的目的。由于是直接感染系统,因此危害较大,这是病毒目前的主流入侵方式。
电脑病毒发生的过程
在系统运行时, 病毒通过病毒载体即系统的外存储器进入系统的内存储器, 常驻内存。该病毒在系统内存中监视系统的运行, 当它发现有攻击的目标存在并满足条件时, 便从内存中将自身存入被攻击的目标, 从而将病毒进行传播。而病毒利用系统INT 13H读写磁盘的中断又将其写入系统的外存储器软盘或硬盘中, 再感染其他系统。
学习啦在线学习网 可执行文件感染病毒后又怎样感染新的可执行文件?
学习啦在线学习网 可执行文件.COM或.EXE感染上了病毒, 例如黑色星期五病毒, 它驻入内存的条件是在执行被传染的文件时进入内存的。一旦进入内存, 便开始监视系统的运行。当它发现被传染的目标时, 进行如下操作:
学习啦在线学习网 (1)首先对运行的可执行文件特定地址的标识位信息进行判断是否已感染了病毒;
(2)当条件满足, 利用INT 13H将病毒链接到可执行文件的首部或尾部或中间, 并存大磁盘中;
(3)完成传染后, 继续监视系统的运行, 试图寻找新的攻击目标。
操作系统型病毒是怎样进行传染的?
学习啦在线学习网 正常的PC DOS启动过程是:
(1)加电开机后进入系统的检测程序并执行该程序对系统的基本设备进行检测;
(2)检测正常后从系统盘0面0道1扇区即逻辑0扇区读入Boot引导程序到内存的0000: 7C00处;
(3)转入Boot执行;
(4)Boot判断是否为系统盘, 如果不是系统盘则提示;
学习啦在线学习网 non-system disk or disk error
Replace and strike any key when ready
学习啦在线学习网 否则, 读入IBM BIO-COM和IBM DOS-COM两个隐含文件;
(5)执行IBM BIOCOM和IBM DOS-COM两个隐含文件, 将COMMAND-COM装入内存;
(6)系统正常运行, DOS启动成功。
学习啦在线学习网 如果系统盘已感染了病毒, PC DOS的启动将是另一番景象, 其过程为:
(1)将Boot区中病毒代码首先读入内存的0000: 7C00处;
学习啦在线学习网 (2)病毒将自身全部代码读入内存的某一安全地区、常驻内存, 监视系统的运行;
(3)修改INT 13H中断服务处理程序的入口地址, 使之指向病毒控制模块并执行之。因为任何一种病毒要感染软盘或者硬盘, 都离不开对磁盘的读写操作, 修改INT 13H中断服务程序的入口地址是一项少不了的操作;
(4)病毒程序全部被读入内存后才读入正常的Boot内容到内存的0000: 7C00处, 进行正常的启动过程;
学习啦在线学习网 (5)病毒程序伺机等待随时准备感染新的系统盘或非系统盘。
如果发现有可攻击的对象, 病毒要进行下列的工作:
学习啦在线学习网 (1)将目标盘的引导扇区读入内存, 对该盘进行判别是否传染了病毒;
学习啦在线学习网 (2)当满足传染条件时, 则将病毒的全部或者一部分写入Boot区, 把正常的磁盘的引导区程序写入磁盘特写位置;
(3)返回正常的INT 13H中断服务处理程序, 完成了对目标盘的传染。
操作系统型病毒对非系统盘感染病毒后最简单的处理方法是什么?
学习啦在线学习网 因为操作系统型病毒只有在系统引导时才进入内存, 开始活动, 对非系统盘感染病毒后, 不从它上面引导系统, 则病毒不会进入内存。这时对已感染的非系统盘消毒最简单的方法是将盘上有用的文件拷贝出来, 然后将带毒盘重新格式化即可。