電腦病毒的趨勢

  在計算機飛速發展的時代裡面,電腦病毒同樣也在發展,那麼你們知道以後嗎?下面是小編整理的一些關於的相關資料,供你參考。

  :

  1.新威脅。2016年,惡意軟體的數量增長明顯,全年惡意軟體數量超過2000萬個。目前,熊貓安全實驗室綜合資料中心控制著超過6000萬個威脅軟體。

  2.網路戰爭。網路戰爭和現實戰爭一樣,各利益團體從外表上看沒有明顯的特徵,所以很難判斷網路戰爭是對我有利,還是對敵有利,同時,網路戰爭又很像游擊戰爭,很難搞清楚是誰從什麼地方發起的攻擊。當然,這也是網路戰爭的最終目的。

  3.網路異己份子或稱黑客主義攻擊。雖然這一現象出現的時間不長,但它將成為2016年人們討論的熱點。這一新現象是由組織“復仇行動”的“匿名者”黑客集團發起的,熊貓安全實驗室提醒大家,這一集團發起攻擊的目標首先是將鎖定在那些試圖消除網際網路盜版的團體,然後用來支援Wikileaks維基洩密。技術水平有限的使用者將遭到它們的多次攻擊,其目的是要使對方系統運作混亂,將其捲進各種垃圾程式中。

  儘管世界上許多國家已經開始立法與之鬥爭並對其追究刑事責任,但在2016年,類似的黑客攻擊仍會越來越多。網際網路在我們的生活中具有越來越重要的意義,是我們思想和觀點表達的工具。全世界的網路都具有匿名性和言論的自由,所以我們必須更加警惕。

  4.社交工程。有這樣一種說法:人類是唯一一種會被同一塊石頭絆倒兩次的動物。最典型的例子就是社交工程仍能夠在不警惕的使用者當中成功傳播病毒,尤其是在社交網站中,使用者都很容易輕信。

  2016年,熊貓安全實驗室不止一次在兩大社交網站Facebook和Twitter上測出攻擊。該實驗室預測,2016年黑客不僅僅會繼續在社交網站上傳播病毒,也會更加頻繁的發起目的性攻擊。

  2016年,網路騙子將會頻繁在搜尋系統中放進釣魚網站,大家關注的熱點話題將成為“誘餌”。

  由於影象視訊的廣泛性,2016年,大量的惡意軟體將偽裝成播放器或是其他類似應用程式。但是我們強調,關於IT安全的文章將對使用者起到提醒作用,它們將教會使用者如何判斷,並提醒使用者不要下載未知檔案。

  除此以外,2016年將對警惕性不高的使用者使用更加新穎的欺騙方法,還會對銀行、支付系統和網路商店和其他網點發起釣魚攻擊。

  能夠擺脫所有以上攻擊的方法就是保持清醒的意識,這是保障網路安全最重要的防禦手段之一。

  5. Windows 7作業系統對惡意軟體發展的影響。2016年出現了專門針對Windows 7作業系統的威脅性軟體。據熊貓安全實驗室預計,2016年這些惡意軟體將在Windows 7作業系統中更加肆無忌憚地傳播。

  6.行動電話。經常有人問道,惡意軟體如何進入行動電話?2016年將發生這樣的攻擊,但是規模不會很大。目前,行動電話的威脅物件主要是市場份額逐漸下降的Symbian作業系統,據熊貓安全實驗室專家判斷,2016年網路騙子的主要目標將會是Android平臺。

  7.平板電腦。iPad在這一領域的主導地位將受到來自市場的新挑戰。不過,2016年平板電腦未必會成為網路騙子攻擊的主要物件,然而,實驗性攻擊仍然是可能的。

  8.Mac。針對Mac的惡意軟體將在未來繼續發展,並將隨著其市場份額的擴大而增多。更多的擔心將來自於蘋果安全體統中的薄弱點,希望蘋果公司能夠儘快修補。因為對於黑客來說,利用類似漏洞來傳播惡意軟體如同小菜一碟。

  9.可能替代Flash的視訊標籤HTML5將成為眾多網路騙子的目標。瀏覽器將全面支援HTML5的事實增加了黑客攻擊的興趣。預計他們將在2016年的前幾個月中發起首批攻擊。

  10.動態密碼威脅軟體。這種威脅軟體是在最近兩年才開始廣泛傳播開來的,但2016年它們的數量將繼續擴大。此外,針對指定公司的軟體數量將會有所增長,因為在黑市上,商業祕密更加值錢。

  病毒的傳染過程:

  一旦進入記憶體,便開始監視系統的執行。當它發現被傳染的目標時,進行如下操作:

  1首先對執行的可執行檔案特定地址的標識位資訊進行判斷是否已感染了病毒;

  2當條件滿足,利用INT 13H將病毒連結到可執行檔案的首部或尾部或中間,並存大磁碟中;

  3完成傳染後,繼續監視系統的執行,試圖尋找新的攻擊目標。

  作業系統型病毒是怎樣進行傳染的

  正常的PC DOS啟動過程是:

  1加電開機後進入系統的檢測程式並執行該程式對系統的基本裝置進行檢測;

  2檢測正常後從系統盤0面0道1扇區即邏輯0扇區讀入Boot載入程式到記憶體的0000:7C00處;

  3轉入Boot執行之;

  4Boot判斷是否為系統盤,如果不是系統盤則提示;

  non-system disk or disk error

  Replace and strike any key when ready

  否則,讀入IBM BIO.COM和IBM DOS.COM兩個隱含檔案;

  5執行IBM BIO.COM和IBM DOS.COM兩個隱含檔案,將COMMAND.COM裝入記憶體;

  6系統正常執行,DOS啟動成功。

 

 

  看過文章“"的人還:

  1.到2016為止著名的計算機病毒事件

  2.2016電腦病毒有哪些

  3.2016年最流行的電腦病毒是什麼

  4.如何檢視和處理電腦病毒

  5.關於十大電腦病毒有哪些

  6.2016流行電腦病毒是什麼

  7.電腦病毒排行榜2016

  8.各種計算機病毒分類介紹

  9.什麼方法有效防治電腦病毒

  10.中國最新電腦病毒有哪些2016