快好知 kuaihz订阅观点

 

关于电脑病毒,所有你需要知道的都在这里

1949年,在计算机刚刚诞生十年之际,匈牙利裔美国科学家约翰冯·诺依曼(Johnvon Neumann)提出了一种理论,认为有可能编写一个自我复制的程序,后来被称为计算机病毒。这些程序需要主机才能运行,其目的是对受感染的计算机进行未经授权和不受欢迎的修改。

最初,病毒是在大学计算机实验室中设计和测试的。第一个“在野外”传播的病毒——在设计它的实验室计算机之外——是麋鹿克隆病毒(Elk Cloner),它是由美国的一名学生理查德·斯克伦塔(Richard Skrenta)写的。在此期间写入的病毒是通过软盘传播的,因此从未造成重大的安全威胁。

1.病毒从什么时候开始通过互联网传播?

第一次重大攻击是在1999年,美国人大卫·史密斯(David L Smith)设计了可以通过电子邮件传播的梅丽莎病毒(Melissa)病毒(以一位舞者的名字命名)。这种病毒可以通过电子邮件传播,它需要主机才能正常运行,该病毒附加到电子邮件中的Word文档,一旦打开,病毒便会复制并通过电子邮件通讯录发送给50个人。成千上万台被感染的电脑导致的电子邮件流量增加,迫使一些公司关闭了电子邮件服务。

2.蠕虫与病毒有何不同?

蠕虫不需要宿主程序,它是一个可以自我复制并通过计算机网络发送的应用程序。2000年5月,通常被称为“爱虫”、“情书”或“伊洛维尤”的蠕虫攻击了菲律宾以及世界其他地区的多台计算机。它通过电子邮件传播,与梅利莎不同,它不需要主机。它通过覆盖文件并将其副本隐藏在不同位置来攻击计算机。然后,它使用电子邮件将自身发送到存储在计算机中的地址。

3.什么是恶意软件、特洛伊木马和间谍软件?

恶意软件是所有感染计算机的恶意软件的通用名称,包括病毒、蠕虫、特洛伊木马、间谍软件等。特洛伊木马程序是一种用于通过误导用户了解其实际内容来入侵计算机的程序。特洛伊木马可以用于多种用途。例如,在2007年,开发人员发布了一个名为Storm Worm的特洛伊木马。它是通过使用一封电子邮件来传播的,该邮件的主题是一场天气灾害,“风暴席卷欧洲,造成230人死亡”。

一旦打开,特洛伊木马程序将自己安装在计算机中,并为黑客打开后门,然后黑客可以将计算机转变为僵尸或僵尸程序,并利用它来向其他人发送垃圾邮件。特洛伊木马程序也可以包含间谍软件,该程序可跟踪用户的互联网习惯,因此会将用户带到某些网站。它也可以用于身份盗用。

4.什么是勒索软件?

勒索软件是用于网络勒索的恶意软件。一旦安装在计算机中,特洛伊木马就会安装一个对存储在计算机中的数据进行加密的软件,然后,会通过屏幕警报通知受害者,要求用比特币支付赎金才能使用他们的数据。比特币是一种数字货币,由一个不知名的程序员或一群名为Satoshi Nakamoto的程序员制造。

这种货币不依赖于全球金融系统在其用户之间进行交换,因此很难跟踪。

新闻中出现的“WannaCry”勒索软件利用微软软件的一个漏洞渗透到受害者的电脑中。顺便说一下,这个漏洞是美国国家安全局发现的,然后被黑客泄露。该恶意软件会在被黑客入侵的计算机中加密数据,然后要求用比特币支付赎金。

本站资源来自互联网,仅供学习,如有侵权,请通知删除,敬请谅解!
搜索建议:电脑病毒  电脑病毒词条  需要  需要词条  所有  所有词条  这里  这里词条  知道  知道词条  
电脑键盘

 倒背如流《五笔字根》

说明:1、通过字母与对应字根挂钩联想,2、将字根跟字根联想Q: 球在夕阳下漂,猫久久在低流处用金勾钓鱼,鱼都交儿吃了。W:  屋子里 八个人登上祭坛E...(展开)

电脑

 u盘启动盘怎么用

这里介绍U盘启动盘4种用法,此篇指南可以为您解决这个问题工具/材料U盘启动盘用法1:用来备份系统01:以一键工作室为例,设置好BIOS后,进入U盘PE系统中02...(展开)

电脑

 如何在电脑上登录微信网页版

我们平时都是在手机上面登录微信,想一想,平常上班的时候需要用微信跟小伙伴聊天交流的话,时不时拿一下手机是不是影响很不好,也很不方便呢?如果可以在电脑上直接使用微...(展开)