怎么能把电脑系统搞坏,怎样将电脑系统毁坏
1.如何从电脑上弄坏一个软件系统
2.怎么样把电脑搞坏开不机的?
3.如何物理破坏移动硬盘的系统
4.怎么样才能把电脑系统损坏开不了机呢?
5.电脑病毒是怎么产生的
问题一:计算机病毒分为哪几种 拥有下列特征的就是病毒
计算机病毒主要具有以下特征:
(1)非授权可执行性
计算机病毒具有正常程序的一切特性,它隐蔽在合法的程序或数据中,当用户运行正常程序时,病毒伺机窃取得到系统控制权,先于正常程序执行。
(2)广泛传染性
计算机病毒通过各种渠道从已经被感染的文件扩散到其他文件,从已经被感染的计算机扩散到其他计算机,这就是病毒的传染性。传染性是衡量一种程序是否为病毒的首要条件。
(3)潜伏性
计算机病毒的潜伏性是指病毒隐蔽在合法的文件中寄生的能力。
(4)可触发性
指病毒的发作一般都有一个激发条件,即一个条件控制。一个病毒程序可以按照设计者的要求在某个点上激活并对系统发起攻击。
(5)破坏性
病毒最根本目的还是达到其破坏目的,在某些特定条件被满足的前提下,病毒就会发作,对计算机系统运行进行干扰或对数据进行恶意的修改。
(6)衍生性
计算机病毒可以被攻击者所模仿,对计算机病毒的几个模块进行修改,使之成为一种不同于原病毒的计算机病毒。
(7)攻击的主动性
计算机病毒为了表明自己的存在和达到某种目的,迟早要发作。
(8)隐蔽性
指病毒的存在、传染和对数据的破坏过程不易为计算机操作人员发现,同时又是难以预料的。大部分的病毒的代码之所以设计得非常短小,也是为了隐藏。病毒一般只有几百或1k字节,病毒转瞬之间便可附着到正常程序之中,使人非常不易被察觉。
(9)寄生性
计算机病毒是一种可直接或间接执行的文件,是没有文件名的秘密程序,但它的存在却不能以独立文件的形式存在,它必须是以附着在现有的硬软件资源上的形式而存在的。
计算机病毒的种类繁多,主要有以下分类方式:
(1)按传染方式
分为:引导型病毒、文件型病毒和混合型病毒。
引导型病毒嵌入磁盘的主引导记录(主引导区病毒)或DOS引导记录(引导区病毒)中,当系统引导时就进入内存,从而控制系统,进行传播和破坏活动。
文件型病毒是指病毒将自身附着在一般可执行文件上的病毒,以文件为感染。目前绝大多数的病毒都属于文件型病毒。
混合型病毒是一种既可以嵌入到磁盘引导鞠中又可以嵌入到可执行程序中的病毒。
(2)按连接方式
分为:源码型病毒、入侵型病毒、操作系统型病毒、外壳型病毒。
源码病毒:较为少见,亦难以编写。因为它要攻击高级语言编写的源程序,在源程序编译之前插入其中,并随源程序一起编译、连接成可执行文件。此时刚刚生成的可执行文件便已经带毒了。
入侵型病毒:可用自身代替正常程序种的部分模块或堆栈区。因此这类病毒只攻击某些特定程序,针对性强。一般情况下也难以被发现,清除起来也较困难。
操作系统病毒:可用其自身部分加入或替代操作系统的部分功能。因其直接感染操作系统,这类病毒的危害性也较大。
外壳病毒:将自身附在正常程序的开头或结尾,相当于给正常程序加了个外壳。大部份的文件型病毒都属于这一类。
(3)根据病毒特有的算法
分为:伴随型病毒 “蠕虫”型病毒、寄生型病毒、练习型病毒、诡秘型病毒、变型病毒(又称幽灵病毒)。
伴随型病毒:这一类病毒并不改变文件本身,它们根据算法产生EXE文件的伴随体,具有同样的名字和不同的扩展名(),例如:XCOPY.EXE的伴随体是XCOPY.。病毒把自身写入文件并不改变EXE文件,当DOS加载文件时,伴随体优先被执行到,再由伴随体加载执行原来的EXE文件。
“蠕虫”型病毒:通过计算机网络传播,不改变文件和资料信息,利用网络从一台机器的内存传播到其它机器的内存,计算网络地址,将自身的病毒通过网络发送。有时它们在系统存在,......>>
问题二:计算机病毒可以分为哪些种类 您好:
计算机病毒的种类很多的,大致可以分为盗号木马、远程监控、系统文件修改等类型,为了您电脑的安全建议您使用腾讯电脑管家保护您的电脑吧,腾讯电脑管家是采用“ 4+1 ”核“芯”杀毒引擎的专业杀毒软件,还有清理垃圾、电脑加速、修复漏洞、软件管理、电脑诊所等电脑管理功能,您可以点击这里下载最新版的腾讯电脑管家:最新版腾讯电脑管家下载
如果有其他问题,欢迎继续到电脑管家企业平台提问
腾讯电脑管家企业平台:zhidao.baidu/c/guanjia/
问题三:计算机病毒可分为哪四类 你好!
按照计算机病毒存在的媒体进行分类:
(1)根据病毒存在的媒体,病毒可以划分为网络病毒,文件病毒,引导型病毒。网络病毒通过计算机网络传播感染网络中的可执行文件,文件病毒感染计算机中的文件(如:,EXE,DOC等),引导型病毒感染启动扇区(Boot)和硬盘的系统引导扇区(MBR),还有这三种情况的混合型,例如:多型病毒(文件和引导型)感染文件和引导扇区两种目标,这样的病毒通常都具有复杂的算法,它们使用非常规的办法侵入系统,同时使用了加密和变形算法。
按照计算机病毒传染的方法进行分类: (2)根据病毒传染的方法可分为驻留型病毒和非驻留型病毒,驻留型病毒感染计算机后,把自身的内存驻留部分放在内存(RAM)中,这一部分程序挂接系统调用并合并到操作系统中去,他处于激活状态,一直到关机或重新启动.非驻留型病毒在得到机会激活时并不感染计算机内存,一些病毒在内存中留有小部分,但是并不通过这一部分进行传染,这类病毒也被划分为非驻留型病毒。
(3) 根据病毒破坏的能力可划分为以下几种: 无害型 除了传染时减少磁盘的可用空间外,对系统没有其它影响。 无危险型 这类病毒仅仅是减少内存、显示图像、发出声音及同类音响。危险型,这类病毒在计算机系统操作中造成严重的错误。 非常危险型 这类病毒删除程序、破坏数据、清除系统内存区和操作系统中重要的信息。这些病毒对系统造成的危害,并不是本身的算法中存在危险的调用,而是当它们传染时会引起无法预料的和灾难性的破坏。由病毒引起其它的程序产生的错误也会破坏文件和扇区,这些病毒也按照他们引起的破坏能力划分。一些现在的无害型病毒也可能会对新版的DOS、Windows和其它操作系统造成破坏。例如:在早期的病毒中,有一个“Denzuk”病毒在360K磁盘上很好的工作,不会造成任何破坏,但是在后来的高密度软盘上却能引起大量的数据丢失。
(4)根据病毒特有的算法,病毒可以划分为: 1. 伴随型病毒,这一类病毒并不改变文件本身,它们根据算法产生EXE文件的伴随体,具有同样的名字和不同的扩展名(),例如:XCOPY.EXE的伴随体是XCOPY.。病毒把自身写入文件并不改变EXE文件,当DOS加载文件时,伴随体优先被执行到,再由伴随体加载执行原来的EXE文件。
2. “蠕虫”型病毒,通过计算机网络传播,不改变文件和资料信息,利用网络从一台机器的内存传播到其它机器的内存,计算网络地址,将自身的病毒通过网络发送。有时它们在系统存在,一般除了内存不占用其它资源。
3. 寄生型病毒 除了伴随和“蠕虫”型,其它病毒均可称为寄生型病毒,它们依附在系统的引导扇区或文件中,通过系统的功能进行传播,按其算法不同可分为:练习型病毒,病毒自身包含错误,不能进行很好的传播,例如一些病毒在调试阶段。
4. 诡秘型病毒 它们一般不直接修改DOS中断和扇区数据,而是通过设备技术和文件缓冲区等DOS内部修改,不易看到资源,使用比较高级的技术。利用DOS空闲的数据区进行工作。
5. 变型病毒(又称幽灵病毒) 这一类病毒使用一个复杂的算法,使自己每传播一份都具有不同的内容和长度。它们一般的作法是一段混有无关指令的解码算法和被变化过的病毒体组成。
祝你生活愉快,更多问题可以向电脑管家企业平台提问哦!!
问题四:计算机病毒分哪几类? 1、按照计算机病毒攻击的系统分类
(1)攻击DOS系统的病毒。这类病毒出现最早、最多,变种也最多,目前我国出现的计算机病毒基本上都是这类病毒,此类病毒占病毒总数的99%。
(2)攻击Windows系统的病毒。由于Windows的图形用户界面(GUI)和多任务操作系统深受用户的欢迎,Windows正逐渐取代DOS,从而成为病毒攻击的主要对象。目前发现的首例破坏计算机硬件的CIH病毒就是一个Windows 95/98病毒。
(3)攻击UNIX系统的病毒。当前,UNIX系统应用非常广泛,并且许多大型的操作系统均采用UNIX作为其主要的操作系统,所以UNIX病毒的出现,对人类的信息处理也是一个严重的威胁。
(4)攻击OS/2系统的病毒。世界上已经发现第一个攻击OS/2系统的病毒,它虽然简单,但也是一个不祥之兆。
2、按照病毒的攻击机型分类
(1)攻击微型计算机的病毒。这是世界上传染是最为广泛的一种病毒。
(2)攻击小型机的计算机病毒。小型机的应用范围是极为广泛的,它既可以作为网络的一个节点机,也可以作为小的计算机网络的计算机网络的主机。起初,人们认为计算机病毒只有在微型计算机上才能发生而小型机则不会受到病毒的侵扰,但自1988年11月份Internet网络受到worm程序的攻击后,使得人们认识到小型机也同样不能免遭计算机病毒的攻击。
(3)攻击工作站的计算机病毒。近几年,计算机工作站有了较大的进展,并且应用范围也有了较大的发展,所以我们不难想象,攻击计算机工作站的病毒的出现也是对信息系统的一大威胁。
3、按照计算机病毒的链结方式分类
由于计算机病毒本身必须有一个攻击对象以实现对计算机系统的攻击,计算机病毒所攻击的对象是计算机系统可执行的部分。
(1)源码型病毒
该病毒攻击高级语言编写的程序,该病毒在高级语言所编写的程序编译前插入到原程序中,经编译成为合法程序的一部分。
(2)嵌入型病毒
这种病毒是将自身嵌入到现有程序中,把计算机病毒的主体程序与其攻击的对象以插入的方式链接。这种计算机病毒是难以编写的,一旦侵入程序体后也较难消除。如果同时采用多态性病毒技术,超级病毒技术和隐蔽性病毒技术,将给当前的反病毒技术带来严峻的挑战。
(3)外壳型病毒
外壳型病毒将其自身包围在主程序的四周,对原来的程序不作修改。这种病毒最为常见,易于编写,也易于发现,一般测试文件的大小即可知。
(4)操作系统型病毒
......>>
问题五:计算机病毒有哪些种类 恶性程序码的类别中,电脑病毒和蠕虫是较具破坏力,因为它们有复制的能力,从而能够感染远方的系统。电脑病毒一般可以分成下列各类:
引导区电脑病毒
文件型电脑病毒
复合型电脑病毒
宏病毒
特洛伊/特洛伊木马
蠕虫
其他电脑病毒/恶性程序码的种类和制作技巧
引导区电脑病毒
90年代中期,最为流行的电脑病毒是引导区病毒,主要通过软盘在16位元磁盘操作系统(DOS)环境下传播。引导区病毒会感染软盘内的引导区及硬盘,而且也能够感染用户硬盘内的主引导区(MBR)。一但电脑中毒,每一个经受感染电脑读取过的软盘都会受到感染。
引导区电脑病毒是如此传播:隐藏在磁盘内,在系统文件启动以前电脑病毒已驻留在内存内。这样一来,电脑病毒就可完全控制DOS中断功能,以便进行病毒传播和破坏活动。那些设计在DOS或Windows3.1上执行的引导区病毒是不能够在新的电脑操作系统上传播,所以这类的电脑病毒已经比较罕见了。
典型例子:
Michelangelo是一种引导区病毒。它会感染引导区内的磁盘及硬盘内的MBR。当此电脑病毒常驻内存时,便会感染所有读取中及没有写入保护的磁盘。除此以外,Michelangelo会于3月6日当天删除受感染电脑内的所有文件。
文件型电脑病毒
文件型电脑病毒,又称寄生病毒,通常感染执行文件(.EXE),但是也有些会感染其它可执行文件,如DLL,SCR等等...每次执行受感染的文件时,电脑病毒便会发作:电脑病毒会将自己复制到其他可执行文件,并且继续执行原有的程序,以免被用户所察觉。
典型例子:
CIH会感染Windows95/98的.EXE文件,并在每月的26号发作日进行严重破坏。于每月的26号当日,此电脑病毒会试图把一些随机资料覆写在系统的硬盘,令该硬盘无法读取原有资料。此外,这病毒又会试图破坏FlashBIOS内的资料。
复合型电脑病毒
复合型电脑病毒具有引导区病毒和文件型病毒的双重特点。
宏病毒
与其他电脑病毒类型的分别是宏病毒是攻击数据文件而不是程序文件。
宏病毒专门针对特定的应用软件,可感染依附于某些应用软件内的宏指令,它可以很容易透过电子邮件附件、软盘、文件下载和群组软件等多种方式进行传播如MicrosoftWord和Excel。宏病毒采用程序语言撰写,例如VisualBasic或CorelDraw,而这些又是易于掌握的程序语言。宏病毒最先在1995年被发现,在不久后已成为最普遍的电脑病毒。
本回答由网友推荐
问题六:计算机病毒的种类有哪些? 1、木马病毒。
木马病毒其前缀是:Trojan,其共有特性以**用户信息为目的。2、系统病毒。
系统病毒的前缀为:Win32、PE、Win95、W32、W95等。其主要感染windows系统的可执行文件。3、蠕虫病毒。
蠕虫病毒的前缀是:Worm。其主要是通过网络或者系统漏洞进行传播4、脚本病毒。
脚本病毒的前缀是:Script。其特点是采用脚本语言编写。5、后门病毒。
后门病毒的前缀是:Backdoor。其通过网络传播,并在系统中打开后门。6、宏病毒。
其实宏病毒是也是脚本病毒的一种,其利用ms office文档中的宏进行传播。7.破坏性程序病毒。
破坏性程序病毒的前缀是:Harm。其一般会对系统造成明显的破坏,如格式化硬盘等。8.、玩笑病毒。
玩笑病毒的前缀是:Joke。是恶作剧性质的病毒,通常不会造成实质性的破坏。9.捆绑机病毒
捆绑机病毒的前缀是:Binder。这是一类会和其它特定应用程序捆绑在一起的病毒。
这种病毒用它自已的程序意图加入或取代部分操作系统进行工作,具有很强的破坏力,可以导致整个系统的瘫痪。圆点病毒和大麻病毒就是典型的操作系统型病毒。 良性计算机病毒
良性病毒是指其不包含有立即对计算机系统产生直接破坏作用的代码。这类病毒为了表现其存在,只是不停地进行扩散,从一台计算机传染到另一台,并不破坏计算机内的数据。有些人对这类计算机病毒的传染不以为然,认为这只是恶作剧,没什么关系。其实良性、恶性都是相对而言的。良性病毒取得系统控制权后,会导致整个系统和应用程序争抢CPU的控制权,时时导致整个系统死锁,给正常操作带来麻烦。有时系统内还会出现几种病毒交叉感染的现象,一个文件不停地反复被几种病毒所感染。例如原来只有10KB存储空间,而且整个计算机系统也由于多种病毒寄生于其中而无法正常工作。因此也不能轻视所谓良性病毒对计算机系统造成的损害。源码型病毒该病毒攻击高级语言编写的程序,该病毒在高级语言所编写的程序编译前插入到原程序中,经编译成为合法程序的一部分。
宏病毒是一种寄存在文档或模板的宏中的计算机病毒。一旦打开这样的文档,其中的宏就会被执行,于是宏病毒就会被激活,转移到计算机上,并驻留在Normal模板上。从此以后,所有自动保存的文档都会 “感染”上这种宏病毒,而且如果其他用户打开了感染病毒的文档,宏病毒又会转移到他的计算机上。 文件型病毒是主要感染可执行文件的病毒,它通常隐藏在宿主程序中,执行宿主程序时,将会先执行病毒程序再执行宿主程序。
传播方式当宿主程序运行时,病毒程序首先运行,然后驻留在内存中,再伺机感染其它的可执行程序,达到传播的目的。
问题七:计算机病毒的种类大致可分为哪些? 你好,计算机病毒一般分类为:1、网络病毒通过计算机网络传播感染网络中的可执行文件2、文件病毒感染计算机中的文件(如:,EXE,DOC等)3、引导型病毒感染启动扇区(Boot)和硬盘的系统引导扇区(MBR)4、还有这三种情况的混合型,例如:多型病毒(文件和引导型)感染文件和引导扇区两种目标,这样的病毒通常都具有复杂的算法,它们使用非常规的办法侵入系统,同时使用了加密和变形算法。有其他问题欢迎到电脑管家企业平台咨询,我们将竭诚为您服务!
腾讯电脑管家企业平台:zhidao.baidu/c/guanjia/
问题八:计算机病毒种类有哪些? 恶性程序码的类别中,电脑病毒和蠕虫是较具破坏力,因为它们有复制的能力,从而能够感染远方的系统。电脑病毒一般可以分成下列各类:
引导区电脑病毒
文件型电脑病毒
复合型电脑病毒
宏病毒
特洛伊/特洛伊木马
蠕虫
其他电脑病毒/恶性程序码的种类和制作技巧
引导区电脑病毒
90年代中期,最为流行的电脑病毒是引导区病毒,主要通过软盘在16位元磁盘操作系统(DOS)环境下传播。引导区病毒会感染软盘内的引导区及硬盘,而且也能够感染用户硬盘内的主引导区(MBR)。一但电脑中毒,每一个经受感染电脑读取过的软盘都会受到感染。
引导区电脑病毒是如此传播:隐藏在磁盘内,在系统文件启动以前电脑病毒已驻留在内存内。这样一来,电脑病毒就可完全控制DOS中断功能,以便进行病毒传播和破坏活动。那些设计在DOS或Windows3.1上执行的引导区病毒是不能够在新的电脑操作系统上传播,所以这类的电脑病毒已经比较罕见了。
典型例子:
Michelangelo是一种引导区病毒。它会感染引导区内的磁盘及硬盘内的MBR。当此电脑病毒常驻内存时,便会感染所有读取中及没有写入保护的磁盘。除此以外,Michelangelo会于3月6日当天删除受感染电脑内的所有文件。
文件型电脑病毒
文件型电脑病毒,又称寄生病毒,通常感染执行文件(.EXE),但是也有些会感染其它可执行文件,如DLL,SCR等等...每次执行受感染的文件时,电脑病毒便会发作:电脑病毒会将自己复制到其他可执行文件,并且继续执行原有的程序,以免被用户所察觉。
典型例子:
CIH会感染Windows95/98的.EXE文件,并在每月的26号发作日进行严重破坏。于每月的26号当日,此电脑病毒会试图把一些随机资料覆写在系统的硬盘,令该硬盘无法读取原有资料。此外,这病毒又会试图破坏FlashBIOS内的资料。
复合型电脑病毒
复合型电脑病毒具有引导区病毒和文件型病毒的双重特点。
宏病毒
与其他电脑病毒类型的分别是宏病毒是攻击数据文件而不是程序文件。
宏病毒专门针对特定的应用软件,可感染依附于某些应用软件内的宏指令,它可以很容易透过电子邮件附件、软盘、文件下载和群组软件等多种方式进行传播如MicrosoftWord和Excel。宏病毒采用程序语言撰写,例如VisualBasic或CorelDraw,而这些又是易于掌握的程序语言。宏病毒最先在1995年被发现,在不久后已成为最普遍的电脑病毒。
问题九:计算机病毒分为几类各有什么特点 分类:引导型病毒,稳健型病毒,复合型病毒 特点:破坏性,传染性,寄生性,潜伏性
问题十:二,计算机病毒主要分为哪些类型 计算机病毒主要的常见的有:
1、木马病毒。
木马病毒其前缀是:Trojan,其共有特性以**用户信息为目的。2、系统病毒。
系统病毒的前缀为:Win32、PE、Win95、W32、W95等。其主要感染windows系统的可执行文件。
3、蠕虫病毒。
蠕虫病毒的前缀是:Worm。其主要是通过网络或者系统漏洞进行传播。
4、脚本病毒。
脚本病毒的前缀是:Script。其特点是采用脚本语言编写。
5、后门病毒。
后门病毒的前缀是:Backdoor。其通过网络传播,并在系统中打开后门。
6、宏病毒。
其实宏病毒是也是脚本病毒的一种,其利用ms office文档中的宏进行传播。
7.破坏性程序病毒。
破坏性程序病毒的前缀是:Harm。其一般会对系统造成明显的破坏,如格式化硬盘等。
8.、玩笑病毒。
玩笑病毒的前缀是:Joke。是恶作剧性质的病毒,通常不会造成实质性的破坏。
9.捆绑机病毒
捆绑机病毒的前缀是:Binder。这是一类会和其它特定应用程序捆绑在一起的病毒。
计算机病毒是人编的可执行的恶意程序,既然是人编的,就不止以上几种,人有多少种想法,就可以编出多少种病毒。
如何从电脑上弄坏一个软件系统
让电脑蓝屏可能会导致系统崩溃并造成数据丢失,因此不建议故意让电脑蓝屏。如果您需要在蓝屏时获取错误信息或调试系统,可以通过以下方法让电脑蓝屏:
1、使用特定的命令:在命令提示符中输入“taskkill /im csrss.exe”,然后按回车键。这个命令会导致系统进程csrss.exe崩溃,从而造成蓝屏。
2、修改系统设置:在Windows系统中,可以通过修改系统设置来让电脑在出现系统错误时自动蓝屏。打开“控制面板”,选择“系统和安全”,然后选择“系统”选项。在“高级系统设置”中,选择“高级”选项卡,然后在“启动和故障恢复”中选择“设置”。在“系统故障”中,勾选“自动重启”选项,然后取消勾选“写入事件日志”选项。这样,在系统出现错误时,电脑就会自动蓝屏并显示错误信息。
需要注意的是,让电脑蓝屏可能会导致系统崩溃并造成数据丢失,因此不建议故意让电蓝屏。如果您需要获取错误信息或调试系统,建议您使用专业的调试工具或咨询专业人士的帮助。
怎么样把电脑搞坏开不机的?
鼠标右键单击我的电脑-属性-硬件-设备管理器,你可以找到DVD/CD-ROM驱动器,把里面的驱动全部停用,这样光驱就会失效了,需要的时候在启用。
这时在给机器设上密码,没问题了。他要是知道怎样启用,就把光驱线拔了!右击我的电脑----属性----硬件-----设备管理———右键DVD光驱------停用要在保密下进行。这样他的光盘就没办法用了。
可以试着装一些还原软件如冰点(类似网吧的关机后所有的全部恢复原样)他要玩游戏每次都要下载,当然如果他不嫌烦的话就没用了
或者进入BIOS,把里面的所有的选项魔改一通,十有八九可以把电脑搞坏。
如何物理破坏移动硬盘的系统
虽然运行大型游戏和超频率运行会导致显卡故障,但是很可能在显卡烧坏之前别的设备无法承受高速度运行和高温先挂掉(例如内存和主板设备导致系统死机),这样就有可能一直保护显卡不坏.
有一个不太好的办法,买个电子打火机(2块钱),把放电的那个东西拆下来,然后把显示器线拔掉,用这个小放电器对着显卡的接口针多放几次高压电(一定要对准,否则边上的屏蔽口回把那个小火星引导过去),,多换几个针打几下,这样可能会把芯片烧毁.我曾经用这个办法毁坏过电子设备(不是显卡).
当然,这个办法是很危险的,不能保证一定能烧毁显卡,也不能保证在烧毁显卡的同时不烧毁别的设备(毕竟显卡和主机板是接在一起的,所有的设备都插在主机板上),所以,考虑清楚再做吧.
------------------------------
380电压是不能破坏显卡的,曾经一次实验室线路检修,不小心把220变成380了,当时15台计算机全部完蛋了,后勤部门很紧张,结果发现全部都是电源爆掉了,其他部件没有任何问题,换了个电源全都能工作.
怎么样才能把电脑系统损坏开不了机呢?
移动硬盘出现物理坏道,怎么把坏道里的数据拷贝出来?
一、修理移动硬盘坏道
对于逻辑坏道,我们可以修复,对于物理坏道,我们应采用隔离的办法,以最大程度减少损失,防止坏道进一步扩散为目标。我见过有些人在报纸上吹说用某个特殊软件能修理物理坏道,最要命的是许多人对低格移动硬盘的迷信,实在是误人之语。所谓低级格式化,指的是将空白的磁盘划分出柱面和磁道,然后再将磁道划分为若干个扇区,每个扇区又划分出标识部分ID、间隔区GAP和数据区DATA等。低级格式化只能在DOS环境下完成,而且只能针对—块移动硬盘而不能支持单独的某一个分区。有些坏磁道和坏扇区能够通过低级格式化来修复,但对于真正的移动硬盘磁盘表面物理划伤则无法进行修复,这只有通过各种办法标出坏扇区的位置,以便让操作系统不去使用,以防止扩大坏道进而延长移动硬盘使用。特别想强调,低级格式化是一种损耗性操作,对移动硬盘的寿命有一定的负面影响,所以,如无必要,用户们尽量不要低级格式化移动硬盘。
对于逻辑坏道,一般情况下我们用操作系统自带的工具和一些专门的移动硬盘检查工具就能发现并修复。如:Windows自带的Scandisk磁盘扫描程序就是发现移动硬盘逻辑坏道最常用的工具,而我们常见的Format命令不能对任何移动硬盘坏道起到修补作用,这点大家要明白。我们可在Windows系统环境下,在“我的电脑”中选中要处理的移动硬盘盘符,选择其“属性”,在出现的“工具”按钮中选择“查错状态”,再在“扫描类型”中选“全面检查”,并将“自动修复错误”打上“勾”,然后“开始”即可。如果系统在启动时不进行磁盘扫描或已不能进入Windows系统,我们也可用软盘或光盘启动盘启动电脑后,在相应的盘符下,如“A:”下运行Scandisk*:(注:*为要扫描的移动硬盘盘符),回车后来对相应需要扫描修复的移动硬盘分区进行修理。
但是,如果是移动硬盘物理坏道,那么千万千万记住不要试图用这些方法来修复,相反用各种工具反复扫描,就是对移动硬盘的物理坏区强制进行多次读写,必然会使坏道变多,进而扩散,正确的方法是用下面的方法果断地把已有坏道的地方隔离开。这是一种很无奈的办法,但是一个20G的移动硬盘,如果因为坏道,屏蔽了15G,总还有5G空间可用,如果不这样做,最后的结果是整个移动硬盘全部报废。
方法一:用PartitionMagic等磁盘软件完成工作
如PartitionMagic分区软件,先用PartitionMagic4中的“check”命令或Windows中的磁盘扫描程序来扫描磁盘,算出坏簇在移动硬盘上的位置,然后在Operation菜单下选择“Advanced/badSectorRetest”,把坏簇所在移动硬盘分成多个区后,再把坏簇所在的分区隐藏,以免在Windows中误操作,这个功能是通过HidePartition菜单项来实现的。这样也能保证有严重坏道的移动硬盘的正常使用,并免除系统频繁地去读写坏道从而扩展坏道的面积。但是这需要对这些软件熟悉,并且有计算移动硬盘的经验,许多人并不容易做到准确。
方法二:用FDISK和格式化命令FORMAT。
具体的方法是这样的,第一要搞清移动硬盘的容量,对于有问题的磁盘先用FDISK分成一个C盘,再用FORMAT进行格式化,当碰到无法修复的坏块时面对FORMAT总是试图修复,这时记录下进行的百分比.然后按CTRL+BREAK强行终止任务,用磁盘总容量×百分比,得出这部分正常的磁盘容量,用FIDSK划出一个逻辑磁盘,再将后面的磁盘估计出坏道的大概大小,大概比例为10%左右,再划分一个逻辑盘。这个小盘不用格式化,在总工作完成后将其删除,这样就将坏块给全部跳过去了。这样可能会损失一些好道,但对大容量移动硬盘来说无足轻重,而移动硬盘使用起来更加稳定。
二、移动硬盘彻底损坏后的数据抢救
伴随着科技的发展,250G、500G的移动硬盘在普通用户中都已经屡见不鲜了。但是,在长时间的使用移动硬盘过程中,我们也在承受着移动硬盘随时也会出错的风险,轻则移动硬盘的数据丢失,重则整个移动硬盘报废,造成不可预料的严重后果。采用什么办法,才能解决常见的移动硬盘数据丢失故障,成为用户十分关注的问题。
一、移动硬盘的分区
对于你手中移动硬盘来说,首先要做的事情就是分区了。移动硬盘分区是否合理直接影响到以后工作的便利性和数据的安全性。我们最常见到的分区表错误也是移动硬盘的最严重错误,不同错误的程度会造成不同的损失。如果是没有活动分区标志,则计算机无法启动。但从软驱或光驱引导系统后可对移动硬盘读写,可通过fdisk重置活动分区可进行修复。如果是某一分区类型错误,会造成某一分区的丢失。
在一般情况下完成移动硬盘分区之后,会形成3种形式的分区状态;即主分区、扩展分区和非DOS分区。在移动硬盘中非DOS分区(Non-DOSPartition)是一种特殊的分区形式,它是将移动硬盘中的一块区域单独划分出来供另一个操作系统使用,对主分区的操作系统来讲,是一块被划分出去的存储空间。只有非DOS分区内的操作系统才能管理和使用这块存储区域,非DOS分区之外的系统一般不能对该分区内的数据进行访问。
主分区则是一个比较单纯的分区,通常位于移动硬盘的最前面一块区域中,构成逻辑C磁盘。其中的主引导程序是它的一部分,此段程序主要用于检测移动硬盘分区的正确性,并确定活动分区,负责把引导权移交给活动分区的DOS或其他操作系统。此段程序损坏将无法从移动硬盘引导,但从软区或光区之后可对移动硬盘进行读写。
而扩展分区的概念是比较复杂的,极容易造成移动硬盘分区与逻辑磁盘混淆;分区表的第四个字节为分区类型值,正常的可引导的大于32mb的基本DOS分区值为06,扩展的DOS分区值是05。如果把基本DOS分区类型改为05则无法启动系统,并且不能读写其中的数据。如果把06改为DOS不识别的类型如efh,则DOS认为改分区不是DOS分区,当然无法读写。很多人利用此类型值实现单个分区的加密技术,恢复原来的正确类型值即可使该分区恢复正常。分区表中还有其他数据用于纪录分区的起始或终止地址。这些数据的损坏将造成该分区的混乱或丢失,一般无法进行手工恢复,唯一的方法是用备份的分区表数据重新写回,或者从其他的相同类型的并且分区状况相同的移动硬盘上获取分区表数据,否则将导致其他的数据永久的丢失。由于微机操作系统仅仅为分区表保留了64个字节的存储空间,而每个分区的参数占据16个字节,所以操作系统只允许存储4个分区的数据,实际使用中4个逻辑磁盘往往不能满足需求;我们常说的移动硬盘扩展分区,它只是一个指向下一个分区的指针,这种指针结构将形成一个单向链表。所以一旦单向链表发生问题,将会导致逻辑磁盘的丢失。
二、移动硬盘的数据恢复
1、误格式化移动硬盘数据的恢复
在DOS高版本状态下,格式化操作format在缺省状态下都建立了用于恢复格式化的磁盘信息,实际上是把磁盘的DOS引导扇区,fat分区表及目录表的所有内容复制到了磁盘的最后几个扇区中(因为后面的扇区很少使用),而数据区中的内容根本没有改变。我们都知道在DOS时代有一个非常不错的工具UnFormat,它可以恢复由Format命令清除的磁盘。如果用户是在DOS下使用Format命令误格式化了某个分区的话,可以使用该命令试试。不过UnFormat只能恢复本地移动硬盘和软件驱动器,而不能恢复网络驱动器。UnFormat命令除了上面的反格式化功能,它还能重新修复和建立移动硬盘驱动器上的损坏分区表。
但目前UnFormat已经显得有点“力不从心”了,再使用它来恢复格式化后分区的方法已经有点过时了,我们可以使用多种恢复软件来进行数据恢复,比如使用Easyrecovery6.0和Finaldata2.0等恢复软件均可以方便的进行数据恢复工作。另外DOS还提供了一个miror命令用于纪录当前的磁盘的信息,供格式化或删除之后的恢复使用,此方法也比较有效。
2、零磁道损坏时的数据恢复
移动硬盘的主引导记录区(MBR)在零磁道上。MBR位于移动硬盘的0磁道0柱面1扇区,其中存放着移动硬盘主引导程序和移动硬盘分区表。在总共512字节的移动硬盘主引导记录扇区中,446字节属于移动硬盘主引导程序,64字节属于移动硬盘分区表(DPT),两个字节(55AA)属于分区结束标志。零磁道一旦受损,将使移动硬盘的主引导程序和分区表信息将遭到严重破坏,从而导致移动硬盘无法引导。0磁道损坏判断:系统自检能通过,但启动时,分区丢失或者C盘目录丢失,移动硬盘出现有规律的“咯吱__咯吱”的寻道声,运行SCANDISK扫描C盘,在第一簇出现一个红色的“B”,或者Fdisk找不到移动硬盘、DM死在0磁道上,此种情况即为零磁道损坏!
零磁道损坏属于移动硬盘坏道之一,只不过它的位置相当重要,因而一旦遭到破坏,就会产生严重的后果。如果0磁道损坏,按照目前的普通方法是无法使数据完整恢复的,通常0磁道损坏的移动硬盘,可以通过PCTOOLS的DE磁盘编辑器(或者DiskMan)来使0磁道偏转一个扇区,使用1磁道来作为0磁道来进行使用。而数据可以通过Easyrecovery来按照簇进行恢复,但数据无法保证得到完全恢复。
销毁硬盘最快的方法是什么?
处理就电脑的时候什么配件让你最头疼?对我来说应该就是硬盘了。因为老的硬盘不仅容量比较低,而且使用时间长了的话还会有许多的坏道,但是直接扔掉的话有可能会泄露个人信息(比如说珍藏多年的学习资料)。当然比较新并且坏道不多的话可以自己买一个硬盘盒当作移动硬盘使用,那么那些基本无法正常使用的硬盘应该怎样处理呢英特尔官方微博今天就针对这个事情出了一个教程,提供了三种销毁硬盘的好方法。
方法一:泡水,注意尽量用脏水。如果拆过机械硬盘的话应该知道硬盘的碟片时需要保证清洁的,所以把硬盘丢到脏水里面之后,水可以破坏硬盘的许多结构,而里面的脏东西可以让这个过程效果更好,所以直接把硬盘丢到拖地之后的水桶里面应该是一个不错的选择。
方法二:拆开后用火烧,注意不要整个烧,拆散了均匀火烤。简单来说就是生一把火,把硬盘拆开后把碟片扔进去。虽然可能会闻到硬盘的香气,但是考虑到安全问题,这里不推荐使用需要加热食品的设备来做。
方法三:拆开后用刀片在此片上划出一道半径,多划几道比较保险。用刀子划不仅可以破坏硬盘上的数据,如果比较严重的话还会影响磁头的工作,另外这里还是不建议用切菜的刀来划。
以上就是英特尔提供的三个处理旧硬盘的方法,你学会了么?
怎样把硬盘弄坏
弄坏硬盘很简单:
1、采用全盘格式化(慢速)的时候拔掉电脑电源插头。
2、把供电线路(共4根),其中的两条火线互换。
3、高速读取硬盘的时候用木锤敲打硬盘中间(劲头大点)。
4、将硬盘电路板拆掉,然后用刀片将背面的线路板划断几条线。
5、将硬盘外壳拆掉,洒点水和灰进去。
扩展资料:
硬盘的作用:
硬盘是计算机中最重要的存储器之一,由一个或多个铝制或玻璃制的碟片组成。计算机需要正常运行所需的大部分软件都存储在硬盘上,因硬盘存储的容量较大,硬盘是电脑上使用坚硬的旋转盘片为基础的存储设备。
它在平整的磁性表面存储和检索数字数据,硬盘相当于计算机的仓库,操作系统,安装的软件,还有文档,资料等等,都是以数据的形式存储在仓库中,软件的运行也是把数据先调入内存,CPU是和内存进行数据交互,最后的结果才放入硬盘。
如何把移动硬盘弄坏
看你想损坏到什么程度,想彻底的物理损坏,那就直接扔水泥地上摔一下就可以了.想损坏程序,可以装点病毒.或者通电的时候,读写文件的时候直接拔掉数据线,然后再试试插上电脑还能不能读出来,基本上二到三次怎么也坏了.要实在搞不动,可以把硬盘交给我,愿意效劳.
硬盘损坏应该是指一个硬盘不能做为一个存储器件了。可是硬盘的损坏从表面上看是无法存储文件和读取文件或程序,一般就认为这个硬盘出现了故障,而硬盘的故障又可以分为物理损坏和逻辑损坏。物理损坏是指硬盘的本身零部件遭到损毁,必须得进行更换的损坏。例如盘片、磁头、电机、芯片等。
而逻辑损坏一般指硬盘的分区表丢失,存储磁介质磁化、硬化等,这些故障一般可以用专用的软件进行修复,通过多方面的修复手段而不能恢复的硬盘,就认为是物理损坏了。做为一般的计算机使用人员,多数是不可能进行硬盘物理损坏修复的,但多数可以在DOS下用一些专用的软件对逻辑损坏的硬盘进行恢复。对于硬盘来说,其中最宝贵的不是硬盘本身,而是硬盘中长时间积累下来的数据,而这些数据的价值有的是不可以用金钱来衡量的。现在有一些专业部门可以对硬盘进行修复或数据抢救。
如何彻底破坏移动硬盘
砸了,磁盘砸碎;
硫酸,毁尸灭迹;
马桶,永远不见。
电脑病毒是怎么产生的
电脑系统损坏开不了机解决方法:
1.检查显示器和主机线、接头连接是否正常;
2.如系统已经正常启动,则可检查键盘上方用于显示屏合上时关闭供电开关按键是否正常,如果显示器和弹出显示屏断电开关都没问题显示器却不能显示,则可能是系统问题;
3. dos引导时看显示器是否黑屏,如果dos引导时黑屏且无正常自检声发出,多为系统故障;
4.BIOS启动盘设置错误。解决方法:开机按F2/F10/F12/Delete(视主板而定)进入BIOS把第一启动项的First Boot Device 的USB改成Hard Deice并依次按F10—Y保存设置;
5.硬盘MBR错误可以用DiskGenius重置MBR;
6.取出光驱、U盘、软盘等外置设备并尝试开机;
7.按F8进入模式,选择最近一次正确配置或者正常启动;
8.台式电脑拆开机箱,将硬盘线拔了重新接上,看是否可以启动;开机过程注意听并用手触摸下硬盘转动是否正常;
9.万能方法:重装系统。
病毒的明确定义是;指编制或者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码。一起来看看电脑病毒是怎么产生的,欢迎查阅!
计算机病毒主要是造成什么的破坏?
计算机病毒,是编制者在计算机程序中插入的破坏计算机功能或者数据的代码,能影响计算机使用,能自我复制的一组计算机指令或者程序代码。
计算机功能或者数据
1、 机器不能正常启动,加电后机器根本 不能启动 ,或者可以启动,但所需要的时间比原来的启动时间变长了。有时会突然出现黑屏现象。
2、运行速度降低,如果发现在运行某个程序时,读取数据的时间比原来长,存文件或调文件的时间都增加了,那就可能是由于病毒造成的。
3、 磁盘空间迅速变小,由于病毒程序要进驻内存,而且又能繁殖,因此使内存空间变小甚至变为“0”,用户什么信息也进不去。
4、计算机病毒具有传播性、隐蔽性、感染性、潜伏性、可激发性、表现性或破坏性。计算机病毒的生命周期:开发期→传染期→潜伏期→发作期→发现期→消化期→消亡期。
5、计算机病毒是一个程序,一段可执行码。就像生物病毒一样,具有自我繁殖、互相传染以及激活再生等生物病毒特征。计算机病毒有独特的复制能力,它们能够快速蔓延,又常常难以根除。它们能把自身附着在各种类型的文件上,当文件被复制或从一个用户传送到另一个用户时,它们就随同文件一起蔓延开来。
6、计算机病毒与医学上的“病毒”不同,计算机病毒不是天然存在的,是人利用计算机软件和硬件所固有的脆弱性编制的一组指令集或程序代码。
计算机病毒是人为制造的,有破坏性,又有传染性和潜伏性的,对计算机信息或系统起破坏作用的程序。它不是独立存在的,而是隐蔽在其他可执行的程序之中。计算机中病毒后,轻则影响机器运行速度,重则 死机 系统破坏;因此,病毒给用户带来很大的损失,通常情况下,我们称这种具有破坏作用的程序为计算机病毒。
计算机病毒按存在的媒体分类可分为引导型病毒、文件型病毒和混合型病毒3种;按链接方式分类可分为源码型病毒、嵌入型病毒和 操作系统 型病毒等3种;按计算机病毒攻击的系统分类分为攻击DOS系统病毒,攻击Windows系统病毒,攻击UNIX系统的病毒。如今的计算机病毒正在不断的推陈出新,其中包括一些独特的新型病毒暂时无法按照常规的的类型进行分类,如互联网病毒(通过网络进行传播,一些携带病毒的数据越来越多)、电子邮件病毒等。
计算机病毒被公认为数据安全的头号大敌,从1987年电脑病毒受到世界范围内的普遍重视,我国也于1989年首次发现电脑病毒。目前,新型病毒正向更具破坏性、更加隐秘、感染率更高、传播速度更快等方向发展。因此,必须深入 学习电脑 病毒的基本常识,加强对电脑病毒的防范。它能潜伏在计算机的存储介质(或程序)里,条件满足时即被激活,通过修改其他程序的 方法 将自己的精确拷贝或者可能演化的形式放入其他程序中。从而感染其他程序,对计算机资源进行破坏,所谓的病毒就是人为造成的,对其他用户的危害性很大。
病毒是如何破坏电脑硬件
按照不同的维度,电脑病毒可以分为很多种,根据病毒的破坏能力可划分为以下几种:
无害型:除了传染时减少磁盘的可用空间外,对系统没有 其它 影响。
无危险型:这类病毒仅仅是减少内存、显示图像、发出声音及同类音响。
危险型:这类病毒在计算机系统操作中造成严重的错误。
高危险型:这类病毒删除程序、破坏数据、清除系统内存区和操作系统中重要的信息。
值得注意的是,一些无害型病毒也可能会对新版的DOS、Windows和 其它操 作系统造成破坏。比方说,在早期的病毒中,有一个“Denzuk”病毒在360K磁盘上能很好地工作,不会造成任何破坏,但是在高密度软盘上却会引起大量的数据丢失。
对电脑硬件造成破坏的病毒属于高危险型病毒,这些病毒对系统造成的危害,并不是本身的算法中存在危险的调用,而是当它们传染时会引起无法预料和灾难性的破坏,由这些病毒导致其它程序产生的错误也会破坏文件和扇区。
曾搞得人心惶惶、掀起了不小波澜的CIH病毒就是一种能够破坏计算机系统硬件的恶性病毒。它是已被认定的首例能够破坏计算机系统硬件的病毒,同时也是最具杀伤力的恶性病毒。
CIH病毒的传播途径主要是Internet和电子邮件,使计算机病毒的传播首次摆脱了传统存储介质的束缚,让Internet和光盘成为加速计算机病毒传播最有效的催化剂。CIH病毒发作时,一方面全面破坏计算机系统硬盘上的数据,另一方面对某些计算机主板的 BIOS 进行改写。BIOS被改写后,系统无法启动,只有将计算机送回厂家 修理 ,更换BIOS芯片。由于CIH病毒对数据和硬件的破坏都是不可逆的,所以一旦CIH病毒爆发,用户只能眼睁睁地看着价值不菲的计算机和积累多年的重要数据毁于一旦。
其实,病毒破坏硬件的“手段”,不外乎有以下几种,了解了这些“手段”,有助于我们及时找到预防方法和应对策略。
1、破坏主板、显卡的Flash BIOS
CIH病毒就是以该方式破坏主板的。病毒用乱码“冲掉”了BIOS中的内容,使机器不能启动。不过现在很多主板都带有Flash BIOS写保护跳线,可以有效防止CIH病毒破坏主板。
2、破坏硬盘
一般情况下,分区、高级格式化对硬盘都没有什么损伤,惟独低级格式化对硬盘的寿命有较大的影响。如果出现一种病毒,不停地对硬盘的0磁道做低格式化,硬盘容量就会慢慢被蚕食,而且0、1、2……磁道坏了,若想再使用该硬盘,需要在BIOS中重新设定起始磁道,再进行低级格式化,操作较为繁琐。
3、破坏光驱
光驱中的光头读取不到信号时就会加大激光发射功率,长期如此将会影响光驱的使用寿命。病毒可以让光头走到盘片边缘无信号区域不停地读盘,光头在无法读取信号的情况下,加大发射功率努力读盘,持续不了几天,光驱就要“No Disc”了。所以要经常注意光驱灯的闪亮情况,判断光驱是否在正常工作。
4、超外频、加电压破坏CPU、显卡、内存等
病毒通过改BIOS参数,加高CPU电压使其过热而烧坏,或提高CPU的外频,使CPU和显卡、内存等外设超负荷工作而过热烧坏。这类事件的前兆就是死机。可喜的是,目前很多主板都有CPU温度监测功能,超温后立即降频报警,基本可以杜绝烧坏硬件的情况发生。
5、超“显频”破坏显卡
目前很多中高档显卡等都可以手动改变其芯片的频率,并且方法更简单,直接在Windows 注册表里修改即可。如果病毒改动了“显频”,显卡就容易超负荷工作而烧坏。这种情况的前兆是死机,因此,当电脑频频死机时,请不要忽视对“显频”的检查。
6、破坏 显示器
众所周知,每台显示器都有自己的带宽和最高分辨率、场频,彼此之间有固定的配合。若其中有一项超过,就会出现花屏,严重了还会烧坏显示器。病毒可以通过篡改显示参数来破坏显示器(如把分辨率、场院频改到显卡能支持的最高档等)。虽然新型显示器有DDC标准化与系统联络,但是若在使用过程中显示器出现了花屏,建议还是立即关掉显示器的电源,重新启动后进入安全模式再找排查原因。
从计算机病毒的发展史来看,病毒的出现与消匿都遵循一定的规律。一种新病毒出现后在一段时间内会迅速传播、发展变种,然而反病毒技术也随之产生,抑制其扩散、作恶。随着操作系统升级,更多新的病毒会出现,反病毒技术再结合病毒特点研究解决之法。计算机病毒与反病毒技术在相互牵制的过程中使自身不断发展壮大。反计算机病毒是一个漫长而持续的过程,路漫漫其修远兮,吾将上下而求索。
最可怕的十大电脑病毒
1、梅丽莎病毒
1998年春天,大卫?L?史密斯(David L. Smith)运用Word软件里的宏运算编写了一个电脑病毒,这种病毒可以通过邮件进行传播。史密斯把它命名为梅丽莎(Melissa),佛罗里达州的一位舞女的名字[资料来源:CNN]。
梅丽莎病毒一般通过邮件传播,邮件的标题通常为“这是给你的资料,不要让任何人看见”。一旦收件人打开邮件,病毒就会自动向用户通讯录的前50位好友复制发送同样的邮件。
梅丽莎的制造者,大卫?L?史密斯在法庭受审时的照片
2、CIH病毒
CIH病毒1998年6月爆发于中国,是公认的有史以来危险程度最高、破坏强度最大的病毒之一。
CIH感染Windows 95/98/ME等操作系统的可执行文件,能够驻留在计算机内存中,并据此继续感染其他可执行文件。CIH的危险之处在于,一旦被激活,它可以覆盖主机硬盘上的数据并导致硬盘失效。它还具备覆盖主机BIOS芯片的能力,从而使计算机引导失败。CIH一些变种的触发日期恰好是切尔诺贝利核电站事故发生之日,因此它也被称为切尔诺贝利病毒。
3 .我爱你(I LOVE YOU)
又称 情书 或爱虫,是一个VB脚本,2000年5月3日,“我爱你”蠕虫病毒首次在香港被发现。“我爱你”蠕虫病毒病毒通过一封标题为“我爱你(ILOVEYOU)”、附件名称为“Love-Letter-For-You.TXT.vbs”的邮件进行传输。和梅利莎类似,病毒也向Outlook通讯簿中的联系人发送自身。它还大肆复制自身覆盖音乐和文件。它还会在受到感染的机器上搜索用户的账号和密码,并发送给病毒作者。由于当时菲律宾并无制裁编写病毒程序的法律,“我爱你”病毒的作者因此逃过一劫。
4.红色代码(Code Red)
“红色代码”是一种蠕虫病毒,能够通过网络进行传播。2001年7月13日,红色代码从网络服务器上传播开来。它是专门针对运行微软互联网信息服务软件的网络服务器来进行攻击。“红色代码”还被称为Bady,设计者蓄意进行最大程度的破坏。被它感染后,遭受攻击的主机所控制的网络站点上会显示这样的信息:“你好!欢迎光临”。随后,病毒便会主动寻找其他易受攻击的主机进行感染。这个行为持续大约20天,之后它便对某些特定IP地址发起拒绝服务攻击。在短短不到一周的时间内,这个病毒感染了近40万台服务器,据估计多达100万台计算机受到感染。
5 .SQL Slammer
Chung Sung-Jun/Getty Images
Slammer病毒对韩国影响很大,
使很多网吧和提供上网服务的咖啡店人流骤减。
SQL Slammer也被称为“蓝宝石”,2003年1月25日首次出现。它是一个非同寻常的蠕虫病毒,给互联网的流量造成了显而易见的负面影响。它的目标并非终端计算机用户,而是服务器。它是一个单包的、长度为376字节的蠕虫病毒,它随机产生IP地址,并向这些IP地址发送自身。如果某个IP地址恰好是一台运行着未打补丁的微软SQL服务器桌面引擎软件的计算机,它会迅速开始向随机IP地址的主机发射病毒。正是运用这种效果显著的传播方式,SQL Slammer在十分钟之内感染了7.5万台计算机。庞大的数据流量令全球的路由器不堪重负,导致它们一个个被关闭。
6.冲击波(Blaster)
对于依赖计算机运行的商业领域而言,2003年夏天是一个艰难的时期。一波未平,一波又起。IT人士在此期间受到了“冲击波”和“霸王虫”蠕虫的双面夹击。“冲击波”首先发起攻击。病毒最早于当年8月11日被检测出来并迅速传播,两天之内就达到了攻击顶峰。病毒通过网络连接和网络流量传播,利用了Windows 2000/XP的一个弱点进行攻击,被激活以后,它会向计算机用户展示一个恶意对话框,提示系统将关闭。在病毒的可执行文件中隐藏着这些信息:“桑,我只想说爱你!”以及“比尔?盖茨,你为什么让这种事情发生?别再敛财了,修补你的软件吧!”
病毒还包含了可于4月15日向Windows升级网站发起分布式DoS攻击的代码。但那时,“冲击波”造成的损害已经过了高峰期,基本上得到了控制。
7 .霸王虫(Sobig.F)
“冲击波”一走,“霸王虫”蠕虫便接踵而至,对企业和家庭计算机用户而言,2003年8月可谓悲惨的一月。最具破坏力的变种是Sobig.F,它8月19日开始迅速传播,在最初的24小时之内,自身复制了100万次,创下了历史纪录(后来被Mydoom病毒打破)。病毒伪装在文件名看似无害的邮件附件之中。被激活之后,这个蠕虫便向用户的本地文件类型中发现的电子邮件地址传播自身。最终结果是造成互联网流量激增。
2003年9月10日,病毒禁用了自身,从此不再成为威胁。为得到线索,找出Sobig.F病毒的始作俑者,微软宣布悬赏25万美元,但至今为止,这个作恶者也没有被抓到。
8.Bagle
Bagle是一个经典而复杂的蠕虫病毒,2004年1月18日首次露面。这个恶意代码采取传统的机制——电子邮件附件感染用户系统,然后彻查视窗文件,寻找到电子邮件地址发送以复制自身。
Bagle及其60~100个变种的真正危险在于,蠕虫感染了一台计算机之后,便在其TCP端口开启一个后门,远程用户和应用程序利用这个后门得到受感染系统上的数据(包括金融和个人信息在内的任何数据)访问权限。Bagle.B变种被设计成在2004年1月28日之后停止传播,但是到目前为止还有大量的其他变种继续困扰用户。
9.MyDoom
诺维格病毒促使美国议员查克?舒默成立了国家病毒应急中心
2004年1月26日几个小时之间,MyDoom通过电子邮件在互联网上以史无前例的速度迅速传播,顷刻之间全球都能感受到它所带来的冲击波。它还有一个名称叫做Norvarg,它传播自身的方式极为迂回曲折:它把自己伪装成一封包含错误信息“邮件处理失败”、看似电子邮件错误信息邮件的附件,单击这个附件,它就被传播到了地址簿中的其他地址。MyDoom还试图通过P2P软件Kazaa用户网络账户的共享文件夹来进行传播。
这个复制进程相当成功,计算机安全专家估计,在受到感染的最初一个小时,每十封电子邮件就有一封携带病毒。MyDoom病毒程序自身设计成2004年2月12日以后停止传播。
10.震荡波(Sasser)
Sven Jaschan,震荡波和网络天空的制造者,从法庭离开
“震荡波”自2004年8月30日起开始传播,其破坏能力之大令法国一些新闻机构不得不关闭了卫星通讯。它还导致德尔塔航空公司(Delta)取消了数个航班,全球范围内的许多公司不得不关闭了系统。“震荡波”的传播并非通过电子邮件,也不需要用户的交互动作。“震荡波”病毒是利用了未升级的Windows 2000/XP系统的一个安全漏洞。一旦成功复制,蠕虫便主动扫描其他未受保护的系统并将自身传播到那里。受感染的系统会不断发生崩溃和不稳定的情况。
“震荡波”是德国一名高中生编写的,他在18岁生日那天释放了这个病毒。由于编写这些代码的时候他还是个未成年人,德国一家法庭认定他从事计算机破坏活动,仅判了缓刑。
电脑病毒是怎么产生的相关 文章 :
★ 计算机病毒是怎么传播的
★ 关于计算机病毒的主要来源有哪些
★ 电脑病毒知识了解和科普有哪些
★ 电脑病毒发展经历了哪五个阶段
★ 电脑病毒知识拓展了解和防范有哪些
★ 计算机病毒学习心得
★ 制造电脑病的是什么人
★ 计算机病毒程序由什么样组成
★ 计算机病毒的原理
★ 生活科普小常识
声明:本站所有文章资源内容,如无特殊说明或标注,均为采集网络资源。如若本站内容侵犯了原著者的合法权益,可联系本站删除。