关于世界首列通过网络攻击的信息

hacker|
129

计算机病毒的发展历程

自从1987年发现了全世界首例计算机病毒以来,病毒的数量早已超过1万种以上,并且还在以每年两千种新病毒的速度递增,不断困扰着涉及计算机领域的各个行业。计算机病毒的危害及造成的损失是众所周知的,发明计算机病毒的人同样也受到社会和公众舆论的谴责。也许有人会问:“计算机病毒是哪位先生发明的?”这个问题至今无法说清楚,但是有一点可以肯定,即计算机病毒的发源地是科学最发达的美国。

虽然全世界的计算机专家们站在不同立场或不同角度分析了病毒的起因,但也没有能够对此作出最后的定论,只能推测电脑病毒缘于以下几种原因:一、科幻小说的启发;二、恶作剧的产物;三、电脑游戏的产物;四、软件产权保护的结果.

IT行业普遍认为,从最原始的单机磁盘病毒到现在逐步进入人们视野的手机病毒,计算机病毒主要经历了六个重要的发展阶段。

第一阶段为原始病毒阶段。产生年限一般认为在1986-1989年之间,由于当时计算机的应用软件少,而且大多是单机运行,因此病毒没有大量流行,种类也很有限,病毒的清除工作相对来说较容易。主要特点是:攻击目标较单一;主要通过截获系统中断向量的方式监视系统的运行状态,并在一定的条件下对目标进行传染;病毒程序不具有自我保护的措施,容易被人们分析和解剖。

第二阶段为混合型病毒阶段。其产生的年限在1989-1991年之间,是计算机病毒由简单发展到复杂的阶段。计算机局域网开始应用与普及,给计算机病毒带来了第一次流行高峰。这一阶段病毒的主要特点为:攻击目标趋于混合;采取更为隐蔽的方法驻留内存和传染目标;病毒传染目标后没有明显的特征;病毒程序往往采取了自我保护措施;出现许多病毒的变种等。

第三阶段为多态性病毒阶段。此类病毒的主要特点是,在每次传染目标时,放入宿主程序中的病毒程序大部分都是可变的。因此防病毒软件查杀非常困难。如1994年在国内出现的“幽灵”病毒就属于这种类型。这一阶段病毒技术开始向多维化方向发展。

第四阶段为网络病毒阶段。从上世纪90年代中后期开始,随着国际互联网的发展壮大,依赖互联网络传播的邮件病毒和宏病毒等大量涌现,病毒传播快、隐蔽性强、破坏性大。也就是从这一阶段开始,反病毒产业开始萌芽并逐步形成一个规模宏大的新兴产业。

第五阶段为主动攻击型病毒。典型代表为2003年出现的“冲击波”病毒和2004年流行的“震荡波”病毒。这些病毒利用操作系统的漏洞进行进攻型的扩散,并不需要任何媒介或操作,用户只要接入互联网络就有可能被感染。正因为如此,该病毒的危害性更大。

第六阶段为“手机病毒”阶段。随着移动通讯网络的发展以及移动终端--手机功能的不断强大,计算机病毒开始从传统的互联网络走进移动通讯网络世界。与互联网用户相比,手机用户覆盖面更广、数量更多,因而高性能的手机病毒一旦爆发,其危害和影响比“冲击波”“震荡波”等互联网病毒还要大。

世界上第一个制造电脑病毒的是谁

1998年11月2日美国发生了“蠕虫计算机病毒”事件,给计算机技术的发展罩上了一层阴影。

蠕虫计算机病毒是由美国CORNELL大学研究生莫里斯编写。虽然并无恶意,但在当时,“蠕虫”在Internet上大肆传染,使得数千台联网的计算机停止运行,并造成巨额损失,成为一时的舆论焦点。美国6000多台计算机被计算机病毒感染,造成Inter net不能正常运行。这一典型的计算机病毒入侵计算机网络的事件,迫使美国政府立即作出反应,国防部成立了计算机应急行动小组。此次事件中遭受攻击的包括5个计算机中心和拥有政府合同的25万台计算机。这次计算机病毒事件,计算机系统直接经济损失达9600万美元。

这个计算机病毒是历史上第一个通过Internet传播的计算机病毒。它的设计者罗伯特-莫里斯正是利用系统存在的弱点编写了入侵Arpanet网的最大的电子入侵者,从而获准参加康奈尔大学的毕业设计,并获得哈佛大学Aiken中心超级用户的特权。他也因此被判3年缓刑,罚款1万美元,还被命令进行400小时的新区服务,成为历史上第一个因为制造计算机病毒受到法律惩罚的人,从而揭开了世界上通过法律手段来解决计算机病毒问题的新一页。

根据传播途径不同,计算机病毒的分类有哪些?

分类: 电脑/网络 操作系统/系统故障

解析:

从第一个病毒出世以来,究竟世界上有多少种病毒,说法不一。无论多少种,病毒的数量仍在不断增加。据国外统计,计算机病毒以10种/周的速度递增,另据我国公安部统计,国内以4至6种/月的速度递增。不过,孙悟空再厉害,也逃不了如来佛的手掌心,病毒再多,也逃不出下列种类。病毒分类是为了更好地了解它们。

按照计算机病毒的特点及特性,计算机病毒的分类方法有许多种。因此,同一种病毒可能有多种不同的分法。

1.按照计算机病毒攻击的系统分类

(1)攻击DOS系统的病毒。这类病毒出现最早、最多,变种也最多,目前我国出现的计算机病毒基本上都是这类病毒,此类病毒占病毒总数的99%。

(2)攻击Windows系统的病毒。由于Windows的图形用户界面(GUI)和多任务操作系统深受用户的欢迎,Windows正逐渐取代DOS,从而成为病毒攻击的主要对象。目前发现的首例破坏计算机硬件的CIH病毒就是一个Windows 95/98病毒。

(3)攻击UNIX系统的病毒。当前,UNIX系统应用非常广泛,并且许多大型的操作系统均采用UNIX作为其主要的操作系统,所以UNIX病毒的出现,对人类的信息处理也是一个严重的威胁。

(4)攻击OS/2系统的病毒。世界上已经发现第一个攻击OS/2系统的病毒,它虽然简单,但也是一个不祥之兆。

2.按照病毒的攻击机型分类

(1)攻击微型计算机的病毒。这是世界上传染是最为广泛的一种病毒。

(2)攻击小型机的计算机病毒。小型机的应用范围是极为广泛的,它既可以作为网络的一个节点机,也可以作为小的计算机网络的计算机网络的主机。起初,人们认为计算机病毒只有在微型计算机上才能发生而小型机则不会受到病毒的侵扰,但自1988年11月份Inter网络受到worm程序的攻击后,使得人们认识到小型机也同样不能免遭计算机病毒的攻击。

(3)攻击工作站的计算机病毒。近几年,计算机工作站有了较大的进展,并且应用范围也有了较大的发展,所以我们不难想象,攻击计算机工作站的病毒的出现也是对信息系统的一大威胁。

3.按照计算机病毒的链结方式分类

由于计算机病毒本身必须有一个攻击对象以实现对计算机系统的攻击,计算机病毒所攻击的对象是计算机系统可执行的部分。

(1)源码型病毒

该病毒攻击高级语言编写的程序,该病毒在高级语言所编写的程序编译前插入到原程序中,经编译成为合法程序的一部分。

(2)嵌入型病毒

这种病毒是将自身嵌入到现有程序中,把计算机病毒的主体程序与其攻击的对象以插入的方式链接。这种计算机病毒是难以编写的,一旦侵入程序体后也较难消除。如果同时采用多态性病毒技术,超级病毒技术和隐蔽性病毒技术,将给当前的反病毒技术带来严峻的挑战。

(3)外壳型病毒

外壳型病毒将其自身包围在主程序的四周,对原来的程序不作修改。这种病毒最为常见,易于编写,也易于发现,一般测试文件的大小即可知。

(4)操作系统型病毒

这种病毒用它自已的程序意图加入或取代部分操作系统进行工作,具有很强的破坏力,可以导致整个系统的瘫痪。圆点病毒和大麻病毒就是典型的操作系统型病毒。

这种病毒在运行时,用自己的逻辑部分取代操作系统的合法程序模块,根据病毒自身的特点和被替代的操作系统中合法程序模块在操作系统中运行的地位与作用以及病毒取代操作系统的取代方式等,对操作系统进行破坏。

4.按照计算机病毒的破坏情况分类

按照计算机病毒的破坏情况可分两类:

(1)良性计算机病毒

良性病毒是指其不包含有立即对计算机系统产生直接破坏作用的代码。这类病毒为了表现其存在,只是不停地进行扩散,从一台计算机传染到另一台,并不破坏计算机内的数据。有些人对这类计算机病毒的传染不以为然,认为这只是恶作剧,没什么关系。其实良性、恶性都是相对而言的。良性病毒取得系统控制权后,会导致整个系统和应用程序争抢CPU的控制权,时时导致整个系统死锁,给正常操作带来麻烦。有时系统内还会出现几种病毒交叉感染的现象,一个文件不停地反复被几种病毒所感染。例如原来只有10KB存储空间,而且整个计算机系统也由于多种病毒寄生于其中而无法正常工作。因此也不能轻视所谓良性病毒对计算机系统造成的损害。

(2)恶性计算机病毒

恶性病毒就是指在其代码中包含有损伤和破坏计算机系统的操作,在其传染或发作时会对系统产生直接的破坏作用。这类病毒是很多的,如米开朗基罗病毒。当米氏病毒发作时,硬盘的前17个扇区将被彻底破坏,使整个硬盘上的数据无法被恢复,造成的损失是无法挽回的。有的病毒还会对硬盘做格式化等破坏。这些操作代码都是刻意编写进病毒的,这是其本性之一。因此这类恶性病毒是很危险的,应当注意防范。所幸防病毒系统可以通过监控系统内的这类异常动作识别出计算机病毒的存在与否,或至少发出警报提醒用户注意。

5.按照计算机病毒的寄生部位或传染对象分类

传染性是计算机病毒的本质属性,根据寄生部位或传染对象分类,也即根据计算机病毒传染方式进行分类,有以下几种:

(1)磁盘引导区传染的计算机病毒

磁盘引导区传染的病毒主要是用病毒的全部或部分逻辑取代正常的引导记录,而将正常的引导记录隐藏在磁盘的其他地方。由于引导区是磁盘能正常使用的先决条件,因此,这种病毒在运行的一开始(如系统启动)就能获得控制权,其传染性较大。由于在磁盘的引导区内存储着需要使用的重要信息,如果对磁盘上被移走的正常引导记录不进行保护,则在运行过程中就会导致引导记录的破坏。引导区传染的计算机病毒较多,例如,“大麻”和“小球”病毒就是这类病毒。

(2)操作系统传染的计算机病毒

操作系统是一个计算机系统得以运行的支持环境,它包括、.exe等许多可执行程序及程序模块。操作系统传染的计算机病毒就是利用操作系统中所提供的一些程序及程序模块寄生并传染的。通常,这类病毒作为操作系统的一部分,只要计算机开始工作,病毒就处在随时被触发的状态。而操作系统的开放性和不绝对完善性给这类病毒出现的可能性与传染性提供了方便。操作系统传染的病毒目前已广泛存在,“黑色星期五”即为此类病毒。

(3)可执行程序传染的计算机病毒

可执行程序传染的病毒通常寄生在可执行程序中,一旦程序被执行,病毒也就被激活,病毒程序首先被执行,并将自身驻留内存,然后设置触发条件,进行传染。

对于以上三种病毒的分类,实际上可以归纳为两大类:一类是引导区型传染的计算机病毒;另一类是可执行文件型传染的计算机病毒。

6.按照计算机病毒激活的时间分类

按照计算机病毒激活时间可分为定时的和随机的。

定时病毒仅在某一特定时间才发作,而随机病毒一般不是由时钟来激活的。

7.按照传播媒介分类

按照计算机病毒的传播媒介来分类,可分为单机病毒和网络病毒。

(1)单机病毒

单机病毒的载体是磁盘,常见的是病毒从软盘传入硬盘,感染系统,然后再传染其他软盘,软盘又传染其他系统。

(2)网络病毒

网络病毒的传播媒介不再是移动式载体,而是网络通道,这种病毒的传染能力更强,破坏力更大。

8.按照寄生方式和传染途径分类

人们习惯将计算机病毒按寄生方式和传染途径来分类。计算机病毒按其寄生方式大致可分为两类,一是引导型病毒,二是文件型病毒;它们再按其传染途径又可分为驻留内存型和不驻留内存型,驻留内存型按其驻留内存方式又可细分。

混合型病毒集引导型和文件型病毒特性于一体。

引导型病毒会去改写(即一般所说的“感染”)磁盘上的引导扇区(BOOT SECTOR)的内容,软盘或硬盘都有可能感染病毒。再不然就是改写硬盘上的分区表(FAT)。如果用已感染病毒的软盘来启动的话,则会感染硬盘。

引导型病毒是一种在ROM BIOS之后,系统引导时出现的病毒,它先于操作系统,依托的环境是BIOS中断服务程序。引导型病毒是利用操作系统的引导模块放在某个固定的位置,并且控制权的转交方式是以物理地址为依据,而不是以操作系统引导区的内容为依据,因而病毒占据该物理位置即可获得控制权,而将真正的引导区内容搬家转移或替换,待病毒程序被执行后,将控制权交给真正的引导区内容,使得这个带病毒的系统看似正常运转,而病毒已隐藏在系统中伺机传染、发作。

有的病毒会潜伏一段时间,等到它所设置的日期时才发作。有的则会在发作时在屏幕上显示一些带有“宣示”或“警告”意味的信息。这些信息不外是叫您不要非法拷贝软件,不然就是显示特定拒绝芫雁图形,再不然就是放一段音乐给您听。病毒发作后,不是摧毁分区表,导致无法启动,就是直接FORMAT硬盘。也有一部分引导型病毒的“手段”没有那么狠,不会破坏硬盘数据,只是搞些“声光效果”让您虚惊一场。

引导型病毒几乎清一色都会常驻在内存中,差别只在于内存中的位置。(所谓“常驻”,是指应用程序把要执行的部分在内存中驻留一份。这样就可不必在每次要执行它的时候都到硬盘中搜寻,以提高效率)。

引导型病毒按其寄生对象的不同又可分为两类,即MBR(主引导区)病毒、BR(引导区)病毒。MBR病毒也称为分区病毒,将病毒寄生在硬盘分区主%

手机病毒

去年6月国际病毒编写小组“29A”发布首例可

在手机间传播的手机病毒“卡比尔”以来,手机病毒在全

球悄然来袭,目前已蔓延到包括中国在内的12个国家。

那么究竟什么是手机病毒呢?

手机病毒是一种以手机为攻击目标的电脑病毒。它以

手机为感染对象,以手机网络和计算机网络为平台,通过

病毒短信等形式,对手机进行攻击,从而造成手机异常。

世界首例手机病毒“VBS.Timofonica”,

2000年6月发现于西班牙。该病毒会通过运营商的移

动系统向系统内任意用户发送辱骂短信。

总的来说,手机病毒通过三种途径进行攻击造成危害。

一是攻击手机本身系统,影响其正常服务。这是手机病毒

目前的主要攻击方式,主要以“病毒短信”的方式发起攻

击。用户在网站上注册了带有病毒程序的短信服务,会收

到由乱码组成的病毒短信,并无法对短信进行操作,因为

任何操作都会导致关机等异常情况。

二是通过信息传播感染其他手机,对主机造成破坏。

“卡比尔”病毒就属于这种类型。“卡比尔”病毒能通过

手机的蓝牙设备传播,使染毒的蓝牙手机通过无线方式搜

索并传染其他蓝牙手机。病毒发作时,手机屏幕上会显示

“Caribe-VZ/29a”字样,中毒手机的电池

将很快耗尽,蓝牙功能丧失。

三是攻击和控制“网关”,向手机发送垃圾信息,致

使网络运行瘫痪。“网关”是网络与网络间的联系纽带。

如果手机病毒编写者能找到手机网络中的网关漏洞,编写

病毒攻击网关,一旦攻击成功,将对手机网络造成影响,

使手机的所有服务都不能正常工作。

由于缺乏系统统计,手机遭受病毒攻击的程度还难以

做到比较准确的量化,但世界范围内不断出现零星报道。

金山反病毒中心的数据显示,从2001年到2004年,

国内针对手机的破坏程序和病毒增加了2.5倍。具备上

网功能的智能手机增多,给黑客传播手机病毒提供了更为

方便的渠道。美国加特纳公司分析家帕斯卡托里预测,到

2006年,手机病毒问题的严重程度将与今天的传统电

脑病毒问题相当。

研究人员曾在实验室中进行过模拟,以评估手机病毒

可能造成的危害。实验显示,通过手机号码簿发信息,可

以使病毒大批量复制。病毒有可能使未经授权的用户获取

手机密码或访问存储在手机中的重要数据信息。黑客还有

可能利用病毒实现对手机的操纵,任意拨打电话或发送信

息。此外,病毒还有可能删除手机中的全部内容,或将每

次通话都进行录音。有专家认为,由于手机涉及个人隐私,

手机病毒在信息安全方面的危害将超过电脑病毒。

那么如何防范手机病毒呢?目前很少手机具备防病毒

功能。对于普通手机用户来说,目前只能防毒,还无法对

手机杀毒。因此,不要轻易打开不认识的短信,陌生短信

最好直接删除。一旦手机内存已经被病毒短信占据并无法

删除,应同手机厂商联系,对手机主板程序进行升级。对

于将要买手机的用户,应该在购买前了解一下哪些型号的

手机有安全漏洞,最好不要购买这类手机。

面对手机病毒可能造成的危害,业界已开始作出反应。

诺基亚公司已准备推出两款内置反病毒软件的手机。日本

第一大移动电话运营商多科莫公司也准备通过手机网络发

送反病毒软件。有预测认为,手机反病毒技术将在今后几

年中成为业界一个热点。

目前为止已经出现了三十多种针对智能手机的病毒

目前手机病毒主要还是针对Symbian系统,而其他的如Palm、Windows Mobile等系统还没有受到病毒的威胁,毕竟在智能手机市场上Symbian系统的市场份额是最大的。而现在的Symbian病毒主要是以蠕虫形式出现的,只要不安装蠕虫程序,手机就不会被感染

楼上偏题了啊。。。但是如果真的是美女的话。。。嘿嘿~~

开玩笑啦``希望你能拜托困扰

该如何防CIH和CIH的变种病毒?(非高手勿进)

1、在DOS下,用FORMAT a/s命令将一张好软盘格式化并制作成启动盘; 2、然后将BIOS刷新程序和升级文件拷贝到此软盘; 3、最后在此软盘上创建如下的自动批处理autoexe.bat. @echo off if exist BIOSbf.bin goto old awdflas.exe NewBIOS.bin BIOSbf.bin /sy/py/sb/cc/cp/cd/r goto end awdflash.exe BIOSbf.bin /sn/py/cc/cp/cd/r :end 注:awdflash.exe是award的BIOS刷新程序,NewbBIOS.bin是BIOS升级的数据文件。 用此软盘启动电脑即可实现自动刷新BIOS,但一定得保证你的BIOS文件无错哟! 在刷新BIOS后,必须先取出软盘才能重新启动电脑,进入COMS中重新设定调整参数,最后才开机。如果刷新失败,也可用此软盘再次启动机器,就能自动恢复以前的BIOS

回答者:你说我爱你吗 - 副总裁 十级

CIH病毒是一种能够破坏计算机系统硬件的恶性病毒。它产自台湾,最早随盗版光盘在欧美等地广泛传播,随后进一步通过Internet传播到全世界各个角落。目前传播的主要途径是通过Internet和电子邮件。CIH病毒只感染Windows95/98操作系统,从目前分析来看它对DOS操作系统似乎还没有什么影响,这可能是因为它使用了 Windows下的VxD(虚拟设备驱动程序)技术造成的。但Windows95/98用户就要特别注意了。正是因为 CIH独特地使用了VxD技术,使得这种病毒在Windows环境下传播,其实时性和隐蔽性都特别强,使用一般反病毒软件很难发现这种病毒。

CIH病毒每月26日都会爆发(有一种版本是每年4月26日爆发)。CIH病毒发作时,一方面全面破坏计算机系统硬盘上的数据,另一方面对某些计算机主板的BIOS进行改写。BIOS被改写后,系统无法启动,只有将计算机送回厂家修理,更换BIOS芯片。CIH病毒现已被认定是首例能够破坏计算机系统硬件的病毒,同时也是最具杀伤力的恶性病毒。

从技术角度来看,该病毒使用了Windows95/98最核心的VxD技术编制,被认为是牢固地连接到了操作系统底层,所以CIH病毒既不会向DOS操作系统传播,也不会向Windows NT操作系统扩散。CIH病毒的这一技术特点对我们使用传统反病毒技术防治计算机病毒提出了巨大的挑战,这是因为我们所使用的传统反病毒工具基本上都是纯 DOS或工作在Windows95之下的仿真DOS应用程序,它们无法深入到Windows95/98操作系统的底层去彻底清除CIH病毒;另一方面,由于能够与操作系统底层紧密结合,CIH病毒的传播就更为迅速、隐蔽。

发作现象

权威病毒搜集网目前报导的CIH病毒,"原体"加"变种"一共有5种之多,CIH病毒"变种"不但不增长受感染文件,还有很强的破坏性,这个病毒有3个主要变种(CIHv1.2:4月26日发作,CIHv1.3:6月26日发作,CIHv1.4:每月26日发作),发作现象是:

1.攻击BIOS。CIH病毒最异乎寻常之处,是它对计算机BIOS的攻击。打开计算机时,BIOS首先取得系统的控制权,它从CMOS中读取系统设置参数,初始化并协调有关系统设备的数据流。CIH发作时,会试图向BIOS 中写入垃圾信息,BIOS中的内容会被彻底洗去,造成计算机无法启动,只有更换主板或BIOS。据测试发现CIH能够破坏市面上常见的数十种BIOS。从这个角度上看,CIH病毒是首例直接攻击和破坏计算机硬件系统的病毒,会给众多的计算机用户带来摧毁性的结局。

2.覆盖硬盘。向硬盘写入垃圾内容也是CIH的破坏性之一。CIH发作时,调用BIOS SendComma nd直接对硬盘进行存取,将垃圾代码以2048个扇区为单位循环写入硬盘,直到所有硬盘(含逻辑盘)的数据均被破坏为止。

有一点需广大用户注意,千万不要因为自己的计算机主板上面有BIOS写入/防写入跳线,就认为CIH病毒奈何不得自己的计算机,许多主板上的BIOS写入/防写入跳线即使设置为防写入状态,BIOS依然会被改写,原因是部分B IOS芯片无需提高电压即可写入。

CIH病毒修复办法

1.冠群公司

对于已经被CIH破坏的硬盘,可以作以下处理:

1)第一个逻辑盘通常是C:盘,通常不可完全恢复,但是如果使用Kill98制作过应急盘,可以用Kill9 8应急盘中保存的主引导区记录、分区表记录恢复硬盘,找回大部分文件。

2)其他逻辑盘只要不是FAT32,可以用NDD之类的磁盘工具或用Kill98应急盘恢复,但需要使用者对硬盘的物理结构有足够的了解。

3)FAT32分区的逻辑盘的处理需要对FAT32结构具有深入了解的专业人员用Debug等工具手工进行恢复。

对于被CIH破坏的主板,可以作以下处理:

1)如果是能够提供良好服务的厂家品牌的主板,请与厂家联系。

2)找一个相同型号的主板(要求BIOS的厂家和版本必须严格相同),下载主板厂家提供的升级文件,取出坏B IOS,用新的BIOS片启动您的电脑,并在带电的情况下换回坏的BIOS片,从A盘写入。(此办法由于带电操作,有很大危险,有可能操作后造成硬件整体被破坏,请用户慎重!!!)

3)有的主版升级程序在写入时会检测BIOS版本号,如无则无法改写,用此种方法写入BIOS,则必须更换计算机的BIOS芯片,可以与您的硬件购买商或主板代理商联系。

2.瑞星公司

首先使用瑞星杀毒盘启动机器,然后运行瑞星杀毒软件DOS版,选择菜单中的项,本程序将自动分析硬盘是否需要修复。

1)如果出现"The hard disk is ok, needn't recover! Enter= return to main menu"信息,则表示你的硬盘系统是好的,不需要修复。

2)如果出现红色提示框,报告用户硬盘的分区信息和文件分配表(FAT)的类型,用户首先应该确认该提示信息是否正确。然后,再根据以下提示信息选择是否进行恢复。

"Recovery Partition Table?(Y/N)"

若选择"Y",则瑞星杀毒软件将自动恢复硬盘的分区信息。

如果选择"N",则瑞星杀毒软件将返回主菜单。

恢复硬盘分区结束后,瑞星杀毒软件将提示:"Recovery Drive C:(Y/N)"询问用户是否继续恢复C盘的文件。

如果选择"Y",则瑞星杀毒软件将自动恢复C盘中的文件。 如果选择"N",则瑞星杀毒软件将返回主菜单。

在恢复硬盘分区后,可以重新启动机器,此时可以看到完全恢复的D、E等扩展逻辑分区;在恢复硬盘分区后,再进一步恢复C盘的文件后,重新启动机器,则不仅可以找到扩展的逻辑分区,而且可以看到C盘上恢复的文件目录,这些目录名为"RISING.XXX"(XXX为0-999的数字编号)。这时扩展分区已恢复正常,将C盘中各个目录中的重要文件进行备份。

3)如果出现"The hard disk can't be recovered, Enter= ret urn to main menu"信息,则表示你的逻辑盘数据使用本功能无法恢复。当本功能无法恢复你的硬盘数据时,可以与本公司联系或由其他专业数据恢复人员进行分析,使用其他方法进行恢复,以确保重要数据不丢失。

3.时代先锋公司

其"行天98"可以使电脑对CIH终身免疫。方法是在扫描之后确认系统无毒的情况下,直接给出本应由CIH感染系统后才会有的病毒"感染标记",CIH病毒侵染电脑的时候会首先检测到这一标志而误认为这台电脑已经被CIH电脑感染过,就不会对其进行"重复感染"了,这样CIH就被骗过去了,也就保证了用户的电脑安全。下面给出了这种方法的相关原理。

既然计算机病毒要大面积传染,那么就不可避免地存在着对某台电脑文件进行重复感染的可能,但计算机文件的重复感染可能会造成系统异常,会影响病毒的传播破坏计划,所以一般意义上的病毒程序结构中都会有病毒"感染标记"(又名" 病毒签名")部分,病毒感染宿主程序时,会把"感染标记"写入宿主程序,作为该程序已被感染的标记。病毒在感染健康程序以前,先搜索感染标记,查看它是否带有感染标记。如果有,就认为它已被感染过了;如果没发现感染标记,病毒就会感染该程序。 CIH病毒运用了VxD技术,感染系统时会抢夺系统的控制权,如果重复地抢夺系统控制权会造成死机现象,这就破坏了病毒的潜伏性,因此CIH病毒感染系统后会留下"感染标记",而在每次感染之前都会首先检测"感染标记",如果发现"感染标记"就不会再进行感染。

"行天98""克隆"了CIH病毒的"感染标记"。用户只要使用"行天98"(发行版的最新版本才可以,请老用户尽快升级)反病毒软件查解病毒,就可以永久性地给电脑系统种植CIH疫苗,使该系统永远不会再感染CIH病毒了( 对所有变种的CIH或传说中的CIH二代等都有效)。(注:如对系统进行了格式化则应重新使用"行天98"对系统进行免疫处理)

4. NAI

美国网络联盟公司推出的McAfee VirusScan软件将会有效地对付CIH病毒,同时还提供网上技术支持,用户可以进行实时在线的升级服务。在NAI的网页上(),有许多关于CI H病毒特点和根治方法的建议和方案。

5.北京江民公司

本月4月26日,CIH病毒v1.2发作。具体的表现形式包括:硬盘不能正常启动、所有的逻辑分区丢失;原来能正常显示的显示器不能正常显示(机器的BIOS被病毒改写)、软盘不能正常启动计算机。

(1)对于第一种情况,可以采用KV300的F10功能键重建您的硬盘分区表。具体操作步骤如下:

1)用干净的系统软盘引导计算机,KV300的主画面出现后,按F10功能键,KV300会自动检测您的硬盘参数及分区情况,并对非正常的硬盘分区表进行重建。当然,在重建之前会提示您备份一份原来已经损坏的分区表;

2)为了安全起见,必须备份原分区表。在操作过程中,按提示将敲击两次"y"。 (2)对于BIOS被病毒改写造成计算机不能显示或软盘不能启动的情况,必须更换计算机的BIOS芯片。您可以与硬件购买商或主板代理商联系;

(3)在有些特殊的情况下,如果采用以上方法还不能正常修复您的逻辑D、E、F……(不含C盘)请与江民公司直接联系。

(4)计算机能启动的情况不在被CIH病毒破坏的范围之内。

CIH病毒典型案例

1999年4月26日,XX公司由于使用感染了CIH病毒的软盘,使得两台计算机于当日遭到此种病毒破坏。磁盘数据无法找到,造成损失。

具体破坏情况如下:

这两台计算机均是"586机型(兼容机),可能是早期的"586"主板,BIOS芯片不是软件可改写的。因此这两台计算机的主板未受到影响,可继续使用。

两台计算机的硬盘均是Quantum Fireball2.1G。两块硬盘出现同样的现象:硬盘无法启动且无法识别,即使用软盘启动也找不到C驱动器。

技术人员用A盘从DOS启动,使用Debug程序将其中一块硬盘的主引导扇区读到内存分析,发现:硬盘的分区表已被病毒清零。再将文件分配表所在的部分扇区内容读出,发现已不是正常分区表的内容,被一些垃圾数据覆盖。

对此硬盘尝试使用"Nroton"磁盘医生进行修复:

第一步,"Norton"在硬盘的1头1扇区1FF柱找到了第一个分区的起始位置。(这是个非常位置,一般第一个分区起始位置在1头1扇区0柱)以后Norton未找到第二个分区。(据磁盘的用户讲此块硬盘在破坏前有两个分区,各1GB) 找到第一个分区后,重新启动计算机,发现此硬盘已可以识别,且C盘的某些文件也还在。但文件名及目录结构已完全改变。原C盘上的Windows95系统文件和数据文件等均已无法找到。原来的D分区位能恢复部分。看来完全恢复已无可能。

结论:此病毒的作者用心险恶。即使对于一些主板的BIOS无法破坏,也要对硬盘数据进行无法恢复的破坏。只有选择一个带有实时反病毒功能的反病毒软件,才能彻底抵御CIH恶性病毒对系统的攻击,做到没有后顾之忧。

参考资料:

回答者:88588万事通 - 试用期 一级

0条大神的评论

发表评论