学习啦>学习电脑>电脑硬件知识>CPU知识>

电脑病毒是怎么制作的

时间: 佳卓1096 分享
计算机病毒是当今的电脑用户不想遇到的,那你们肯定会好奇电脑病毒是怎么制造的,下面是学习啦小编为大家整理的内容,希望对大家有所帮助!
 

  计算机病毒的制作过程:

 
  1.计算机病毒的特征是传播性,非授权性,隐藏性,潜伏性,破坏性,不可预见性,可触发性。
 
  2.计算机病毒根据感染方式可以分为感染可执行文件的病毒,感染引导区的病毒,感染文档文件的病毒
 
  3.现阶段的反病毒技术有特征码扫描,启发式扫描,虚拟机技术,主动防御技术,自免疫技术,云杀毒等等。
 
  4.一个简单病毒的模块包含,触发模块,传播模块,表现模块。
 
  5.学习计算机病毒,要了解硬盘结构,计算机扇区结构,计算机系统启动过程,文件系统,计算机引导过程。
 
  6.汇编语言和C语言用的会比较多。
 
  7.现阶段也有一些简单病毒制造机,此类软件可以在网上找到。
 

  计算机病毒产生说法:

 
  1.最早是为了恶作剧,计算机病毒最早出现于DOS,这是一个引导阶段,在这个阶段下,人们都是为了恶作剧,出现于1987年,当时的计算机硬件较少,功能简单,一般需要通过软盘启动后使用.引导型病毒利用软盘的启动原理工作,它们修改系统启动扇区,在计算机启动时首先取得控制权,减少系统内存,修改磁盘读写中断,影响系统工作效率,在系统存取磁盘时进行传播。1989年引导型病毒发展为可以感染硬盘,典型的代表有“石头(2)”
 
  2.1989年,可执行文件型病毒出现,利用DOS系统加载执行文件的机制工作,代表为“耶路撒冷”,“星期天”病毒,病毒代码在系统执行文件时取得控制权,修改DOS中断,在系统调用时进行传染,并将自己附加在可执行文件中,使文件长度增加。
 
  3。1990年,发展为复合型病毒,可感染COM和EXE文件。
 
  4.1992年,伴随型病毒出现,它们利用DOS加载文件的优先顺序进行工作。
 
  5.1994年,随着汇编语言的发展,实现同一功能可以用不同的方式进行完成,这些方式的组合使一段看似随机的代码产生相同的运算结果。幽灵病毒就是利用这个特点,每感染一次就产生不同的代码。例如“一半”病毒就是产生一段有上亿种可能的解码运算程序,病毒体被隐藏在解码前的数据中,查解这类病毒就必须能对这段数据进行解码,加大了查毒的难度。
 
  6.1995年,生成器,变体机阶段
 
  7.1995年,蠕虫
 
  8.1996年,视窗阶段,出现于窗口化系统windows系列中。
 
  9.1997年,因互联网出现,进入互联网即通过网络传播。
 
  10.1997年,Java阶段,此时出现java语言进行传播和资料获取的病毒开始出现,典型的代表是JavaSnake病毒,还有一些利用邮件服务器进行传播和破坏的病毒,例如Mail-Bomb病毒,它会严重影响因特网的效率。
 

  计算机病毒:病毒的含义

 
  与医学上的“病毒”概念不同,计算机病毒不是自然存在的,你无法用任何一台显微镜观察到一个计算机病毒样本,它归根结底只是一串二进制代码。但由于计算机病毒与生物医学上的“病毒”同样具有传染性、破坏性、隐敝性和潜伏性,因此人们从生物医学上引申了“病毒”这个名词。
 
  人们对计算机病毒最通常的定义可以表述为:“利用计算机软硬件所固有的弱点编制的具有自身复制能力的、会不断感染的、具有特殊目的的计算机程序”。这个定义不但包括人们熟知的“拿它死幽灵王”、CIH等恶性计算机病毒,还包含了我们熟悉的宏病毒。
 
  Office文件并不是单纯的不可执行文件,虽然它本身不能作为程序执行,但微软公司为了扩展Office的功能,提供了一种专门的Basic语言—— VBA。编写者可以将程序代码嵌人Office文件中,当用Office程序打开这些文件时,程序代码便会自动执行。前一段流行的“美丽杀手 Melissa”病毒便是利用宏来使电子邮件程序Outlook自动根据通讯录中前五十个记录的地址发信,而最近的“七月杀手July Killer”宏病毒的破坏方式则是产生一个只含有一句“deltree/y c:”的Autoexec.bat文件来替代你原有的文件。
 
  值得一提的是,“特洛伊木马程序”、“后门程序”和“蠕虫”这三个概念严格说来并不符合上述病毒定义。“特洛伊木马程序”的名字来自于世人共知的希腊神话:木马通常“伪装”成另一程序,比如一个著名的游戏或工具,不知情的用户运行后便上了当。虽然木马程序通常表现出格式化硬盘、传染病毒或安装“后门”等恶性行为,可是它并不会复制自己。“后门程序”是近来发展相当快的一类恶性黑客程序。从本质上说,后门软件是一套远程控制工具,当后门程序成功侵入计算机系统后便悄悄打开某个端口,接着黑客便能通过Internet窃取系统的网络帐号、密码等重要资料或破坏数据,为所欲为。“蠕虫”并不感染其他文件,仅仅是在系统之间永无止境地复制自己,不断消耗系统资源以至严重影响甚至拖垮整个系统。
 
3645197