“求职信”病毒的感染过程病毒防范

2024-08-18 版权声明 我要投稿

“求职信”病毒的感染过程病毒防范(精选8篇)

“求职信”病毒的感染过程病毒防范 篇1

危害性:高

病毒运行的过程:

1、首先将自己要用到的字符串解码,

2、启动一个线程不停的查询内存中的进程、检查是否有一些杀毒软件存在(如AVP/NAV/NOD/Macfee等)。如果存在则将该杀毒软件的进程终止。每隔0.1秒就循环检查进程一次,以至于这些杀毒软件无法运行。

3、接着病毒启动另一个线程,用来创建一个名为WQK.EXE的文件运行、拷贝到的目录。然后将自身复制到的目录。

4、然后修改注册表,使自己的每次系统启动都自动运行。

5、将自己注册为系统的服务进程。

6、启动一个线程用于发送邮件,病毒再次利用Nimda病毒利用的Iframe. ExecCommand漏洞,使没有打IE补丁的用户收到邮件后会自动运行。病毒会随机选取以下语句作为邮件主题:

Hi

Hello

How are you?

Can you help me?

We want peace

Where will you go?

Congratulations!!!

Don’t Cry

Look at the pretty

Some advice on your shortcoming

Free XXX Pictures

A free hot porn site

Why don’t you reply to me?

How about have dinner with me together?

Never kiss a stranger

邮件体为空,但编码中有一段注释:

I’m sorry to do so,but it’s helpless to say sorry.

I want a good job,I must support my parents.

Now you have seen my technical capabilities.

How much my year-salary now? NO more than $5,500.

What do you think of this fact?

Don’t call my names,I have no hostility.

Can you help me?

基于该病毒的这个信息,金山毒霸命名为wantjob病毒,全称为:Worm.wantjob.57345,

7、启动感染网上邻居的线程。该线程发现可写的共享目录时,会随机生成一个文件名,并将病毒自身进行加密,用该文件名将病毒复制过去。然后Sleep8小时再感染一次。文件的长度会有60168、60169等的变化。文件名的生成规则:

第一部分随机生成的名字为字母或数字,最后补一个“。”,

第二部分在Htm、Doc、Jpg、Bmp、Xls、Cpp、Html、Mpg、Mpeg中选择一个。

第三部分补上exe作为扩展名。

8、启动26个线程,遍历硬盘、网络盘一遍找满足扩展名需求的文件,这个文件名将用于邮件发送

“求职信”病毒的感染过程病毒防范 篇2

关键词:血液透析,肝炎,防护

维持性血液透析 (HD) 是目前肾功能衰竭患者赖以生存的重要治疗手段, 但血液透析患者其免疫功能低下, 在反复进行血液透析过程中往往容易造成肝炎病毒感染, 是常见而严重的并发症之一[1]。感染肝炎病毒严重影响治疗效果、制约肾移植手术、加重病情和增加病死率, 近年全国有多起血液透析患者因集体感染肝炎病毒事件, 造成极其恶劣影响。因此, 笔者对维持性血液透析医院感染肝炎病毒的患者进行研究, 旨在为预防和控制因透析环境引起肝炎病毒医院感染, 减少血液透析患者并发症提供科学依据。

1 对象与方法

1.1 研究对象

纳入2005年9月至2007年12月期间在雅安市人民医院行维持性血液透析患者170例, 透析前均无肝炎病史, 其中男103例 (60.6%) , 女67例 (39.4%) , 年龄24~70岁。在患者中选出65例患者为实验组, 余105例作为对照组。

1.2 研究方法

实验组患者在透析过程中使用一次性管道透析器及分透析机实施治疗, 并对透析过程中检出肝炎病毒感染者行分区隔离, 专用透析机透析, 对照组血液透析患者使用重复使用管道透析器及共用透析机进行透析治疗。每3个月检测透析患者HBV、HCV, 连续追踪观察2年。本文统计以2007年12月的检测数据为参考基础。

1.3 统计学方法

采用χ2检验法, 以P<0.05为差异显着。

2 结果

2.1 重复使用管道透析器和共用透析机感染肝炎病毒的情况

本研究显示, χ2= (9×40-56×65) 2×170÷ (65×105×74×94) =38.52;自由度v= (2-1) (2-1) =1, 由界值表查得χ2 (0.05, 1) =3.84, 本例χ2=38.52>χ2 (0.05, 1) , 所以P<0.05, 差异有统计学意义。实验组肝炎病毒感染 (13.8%) 低于与对照组肝炎病毒感染率 (61.9%) , 见表1。

2.2 每周血液透析时间与感染肝炎病毒的关系

本研究表明, 根据每周透析1~2次计算, χ2= (8×61-36×37) 2×132÷ (45×87×44×98) =5.57;自由度v= (2-1) (2-1) =1, 由界值表查得χ2 (0.05, 1) =3.84, 本例χ2=5.57>χ2 (0.05, 1) , 所以P<0.05, 差异有统计学意义。随着每周透析时间的增加, 肝炎病毒的感染率也明显上升, 见表2。

3 讨论

3.1 一次性管道透析器及分透析机降低肝炎病毒感染率

本研究显示, 调查患者在血液透析前均无肝炎病史, 实验组在透析中采用一次性管道透析器并与肝炎病毒感染者分区、分机透析治疗, 其乙型肝炎、丙型肝炎感染率为13.8%与对照组感染率61.9%比较差异显着, 均P<0.01, 提示重复使用透析器和共用透析机的危险性。在透析过程中, 透析器空心纤维出现小破口, 而漏血量较少, 透析机未出现漏血报警。看似安全, 其实通过反渗入血引起交叉感染。另外透析机消毒也存在盲区, 肝炎病毒感染的患者的血液也可污染透析机的压力传感器, 如果消毒不彻底也是造成交叉感染的原因之一。

3.2 每周血液透析时间增加肝炎病毒感染增加剔除输血和复用透析器

的影响

肝炎病毒感染概率与透析时间长短呈正相关。据相关医学数据报道, 当透析时间每增加一个单位时, 抗肝炎病毒表面抗原转阳率将平均增加2.7倍, HCV-RNA滴度提高一个几何级数的可能性将平均增加1.29倍[2]。

3.3 重复使用

重复使用管道透析器及共用透析机增加患者和护士感染风险透析器的复用不仅可以节省透析费用, 还可以避免首次使用综合征, 提高膜的生物相容性。但是, 随着复用次数增加, 透析器有效面积逐渐下降, 从而降低了透析器的物质清除率。某访谈节目以“血液透析‘透’出隐患”为题, 报道吉林省发生的一起因为血液透析器使用不当造成的医疗纠纷, 医院复用透析器, 管理不严导致患者感染丙型肝炎[3]。

3.4 护士在护理操作过程中的感染风险

护士在护理操作过程中所接触患者的血液、分泌物、引流物等, 均是职业性感染的高危因素, 稍有疏忽, 极有可能感染医源性经血液传播疾病。据报道, 通过医院内血源性传播的疾病有20多种。1981至1993年在美国发现的30多万AIDS患者中有20万人已死亡, 其中6%是卫生工作者。在受感染的卫生工作者中护士占63%[4]。我国调查资料也显示, 从医群体乙型病毒性肝炎感染率明显高于普通人群。护士感染丙型肝炎的概率为0.1%~1.6%。

4 护理对策

4.1 血液透析患者具有知情同意权

通过与患者及家属进行勾通, 使之了解透析器复用存在的利弊及隐患。让患者自行决定是否使用复用透析器, 并保存其书面同意书, 降低医疗风险。另外, 共用透析机亦存在感染肝炎病毒的可能, 原因之一是感染了肝炎病毒的患者在潜伏期使用了该透析机;之二是由于血透患者因长期血液透析常伴严重贫血和营养不良, 免疫力低下, 因此加强医务人员的院感意识作好防控措施提高患者肌体免疫力。并且做到分区隔离, 专人专机透析。加强对透析环境、透析机的清洁消毒医务人员在操作过程中要严格执行操作规范, 切断肝炎病毒感染途径, 降低医院肝炎病毒的感染率。

4.2 护士的防护措施

完善防护措施与安全教育是减少护士职业性损伤的有效途径[5]。医疗机构在经济成本核算的同时, 利用有限的资金条件尽可能完善医疗设备和防护设施, 制定合理的防护措施, 规范各项操作规程, 进行有关血液传播疾病的知识教育。加强职业安全教育, 规范针头及锐器刺伤的防护措施, 强化接触血液、体液和分泌物的自我防护意识, 加强高危科室的管理和高危人群的预防接种, 提高机体免疫力[6,7]。

透析过程中使用一次性管道透析器及分透析机减低患者肝炎病毒感染率, 应该减少重复使用管道透析器及共用透析机, 才能减轻血液透析患者的痛苦及经济负担, 促进患者康复。

参考文献

[1]李保春, 陆军, 许静等.血液透析患者丙型肝炎病毒感染的预防[J].中华医院感染学杂志, 2003, 13 (4) :329-331.

[2]陈朝生, 唐少华.维持性血液透析患者丙型肝炎病毒感染的研究[J].中华医院感染学杂志, 2000, 10 (3) :184.

[3]李铭新, 薛骏, 陆福明等.透析器的合理复用次数探讨[J].中国医师杂志, 2001, 3 (增刊) :60.

[4]王琼书, 李怡勇, 刘幼英等.透析器复用的伦理研究[J].中国医学伦理学杂志, 2005, 18 (6) :52-53.

[5]金莹, 罗惠民, 宋惠敏等.维持性血液透析患者丙型肝炎病毒感染调查[J].中华医院感染学杂志, 2000, 10 (5) :232.

[6]李映兰.美国护士预防经血液传播疾病的意识和措施[J].中华护理杂志, 2002, 37 (8) :633-634.

电影病毒的简单防范 篇3

经过分析发现,电影论坛中的病毒是在黑客成功入侵论坛系统以后,将网页木马的代码植入到论坛系统里面,比如。用户一旦访问了该电影论坛,就会自动下载病毒文件并运行。现在可以防范网页木马的程序有很多,这里以“金山清理专家”为例。点击工具栏中的“网页防挂马”功能后,需要点击“安装并开启”按钮来开启该功能。以后当系统遇到网页木马的时候,程序就会自动进行相应的阻止,并且弹出一个窗口来提示用户。

另外在下载的电影文件里面捆绑病毒,也是黑客最为常见的一种入侵方法。这种电影文件捆绑病毒,又分为微软的WMV、WMA格式和Real公司的RM、RMVB格式。由于目前网上主要还是以RM格式为主的电影,当用户下载并观看带毒电影文件后,就会链接到网页木马地址并运行病毒文件。

VB编写病毒的大体方法病毒防范 篇4

用VB编写病毒需要考虑到如下几点:

* 感染主机

~~~~~~~~~~

首先染毒文件运行后先要判断主机是否以感染病毒,也就是判断病毒主体文件是否存在,如果不存在则将病毒主体拷贝到指定位置(如:

将病毒文件拷贝到c:windowssystem),可用filecopy语句实现;如果病毒已感染主机则结束判断。

例如,判断C:windowssystemKiller.exe是否存在,如果有则退出判断,如果没有则证明本机未感染病毒,立即拷入病毒文件。

病毒源文件名为game.exe

声明部分:

'定义 FileExists% 函数

public success%

Function FileExists%(fname$)

On Local Error Resume Next

Dim ff%

ff% = FreeFile

Open fname$ For Input As ff%

If Err Then

FileExists% = False

Else

FileExists% = True

End If

Close ff%

End Function

代码部分:

'判断文件是否存在

success% = FileExists%(“C:windowssystemKiller.exe”)

If success% = False Then '病毒不存在则拷贝病毒到计算机

FileCopy “game.exe”, “C:windowssystemKiller.exe”

... '修改注册表,将其加入RUN中。(省略若干代码)

End If

* 开机启动病毒

~~~~~~~~~~~~~~

在病毒感染主机的同时,将自身加入注册表的开机运行中,这与向主机拷入病毒是同时进行的,主机感染后不再修改注册表,

可通过编程

和调用API函数对WIN注册表进行操作来实现,这样在每次启动计算机时病毒自动启动。(具体编写方法请查阅其它资料)

* 任务管理器

~~~~~~~~~~~~

在任务管理器列表中禁止病毒本身被列出,可以通过编程来实现。

用代码 App.TaskVisible = false 就可以实现;再有就是通过调用Win API函数来实现,这里就不作介绍了。

* 病毒发作条件

~~~~~~~~~~~~~~

可用Day(Date)来判断今天是几号,再与确定好的日期作比较,相同则表现出病毒主体的破坏性,否则不发作。也可用Time、Date或其它方

法作为病毒发作条件的判断。

例:

if day(date)=16 then '16是发作日期,取值为1-31的整数

... ... 'kill ******* 当日期相符时运行的破坏性代码(格式化、删除指定的文件类型、发送数据包杜塞网路等,省略若干代码)

end if

* 病毒的破坏性

~~~~~~~~~~~~~~

编写的此部分代码决定了病毒威力的强弱。轻的可以使系统资源迅速减少直至死机(需要你懂得一点蠕虫的原理),也就是实现开机即死的

效果;也可以加入硬盘炸弹代码、系统后台删文件等。重的可以使计算机彻底瘫痪(不作介绍,你可以参阅其它病毒的有关资料)。

* 病毒的繁殖

~~~~~~~~~~~~

原理很简单,就是将其自身与其它可执行文件合并,也就是两个文件并成一个文件。也可通过E-Mail传播,方法是病毒读取被感染主机的

邮件列表,将带有病毒附件的E-Mail发给列表中的每一个人(这需要你懂得VB网络编程)。

静音病毒清除方法病毒防范 篇5

根据自动静音的现象及它所产生的文件我们可以进入安全模式下来删除静音病毒,

第一步、进入安全模式(电脑开机的时候按F8键)。打开我的电脑,将C盘下的iexploror01.exe和TEMP下的iexploror01.exe删除。

第二步、打开我的电脑,进行搜索:alga。将搜索到的文件全部删除,然后继续搜索:iexp1ore(注意:非iexplore,中见不是L,是123的1,系统中的文件是L),将搜索到的文件一并删除!继续搜索以下几个文件:Lgsyzr、O2FLASH、处理结果同上!

第三步、进入注册表(运行里输入regedit):按F3查找以下几项:Lgsyzr、O2FLASH、alga、iexp1ore,iexplora,servicea将搜索出来的值项都删除去,

第四步、开始-运行。输入msconfig。将启动项中的alga、iexp1ore都禁止!重新启动电脑。然后进入SYSTEM下删除ALGA文件(搜索也行,那样快点)

“求职信”病毒的感染过程病毒防范 篇6

在之前的瑞星安全月刊中,我们曾经写到过一篇“红米5秒抢购ID器”木马简单分析文章,这个抢购器实际上就是一个软件推广的木马病毒,运行后会给正常的系统下载并安装很多垃圾软件,这些垃圾软件也不容易卸载掉。今天,我们要分析一个虚拟磁盘工具软件,这个病毒样本运行后看起来是正常应用程序,但当我们退出这个程序后,后续会发生一系列令人意想不到的事情,下面就来简单分析一下这个样本。

病毒样本介绍

File:VDrive.exe

Size:92kb

MD5:CD1F8F81B75D07332E43E023FE7CD559

瑞星v16+报毒名称:Trojan.Win32.Generic.1677219F

此病毒样本截图如图1所示,瑞星v16查杀该样本截图如图2所示。

图1: 病毒样本

图2: 瑞星V16+查杀该样本截图

病毒样本行为分析

我们直接在虚拟机下直接双击运行VDdrive.exe,弹出一个首次使用虚拟磁盘专家,需要添加右键菜单的提示,如图3所示。

图3:运行病毒样本后弹出添加右键菜单提示

我们点击是按钮,弹出了虚拟磁盘专家的程序主界面,如图4所示。

图4:虚拟磁盘专家程序主界面

从图4来看,这似乎就是一个正常的虚拟磁盘专家软件,并没有什么异常现象。我们来尝试简单使用一下这个软件,先设置一下虚拟的文件路径,点击如图4-1所示的按钮,弹出想要创建的虚拟磁盘需要设置的文件路径对话框,如图5所示。

图4-1:设置虚拟的文件路径

图5:设置虚拟的文件路径为c:新建文件夹

由于虚拟机只一个分区,故我们就在c盘根目录下新建一个文件夹,指定为虚拟的文件路径,点图5确定按钮后,就设置成功了虚拟的文件路径,如图6所示。

图6: 设置虚拟的文件路径为c:新建文件夹,并将可分配的磁盘设置为E盘

按照图6的设置后,我们点创建按钮来创建一个虚拟磁盘,如图7所示,点创建后,软件提示“当前虚拟盘E:创建成功”。

图7:成功创建虚拟磁盘E:

点图7的确定按钮后,在当前在使用的虚拟磁盘显示出磁盘及其对应的物理路径,如图8所示。

图8:软件显示的虚拟磁盘盘符及物理路径

我们查看我的电脑,发现多了一个E盘,如图9所示,说明成功创建了虚拟磁盘。

图9:使用虚拟磁盘专家创建的虚拟磁盘E:

我们双击打开E盘,发现能正常打开,里面没有任何数据,如图10所示。

图10:打开的虚拟磁盘E:

到此我们验证了这个虚拟磁盘专家软件可以正常创建虚拟磁盘,下面再看一下创建好的虚拟磁盘是否能正常删除。该软件也提供了正常删除功能,我们选中当前在使用的虚拟磁盘,点删除按钮,如图11所示。

图11:删除创建的虚拟磁盘

点删除后,软件会提示是否确认要删除当前虚拟磁盘E:,如图12所示。

图12: 确认是否要删除创建的虚拟磁盘

这样看起来,这个软件做得还是比较正规的,怎么看都不像是病毒。点是按钮,查看是否能正常删除创建的虚拟磁盘,随后软件提示当前虚拟磁盘已删除,如图13所示。

图13:提示当前虚拟磁盘已删除

再来看我的电脑磁盘只剩一个系统C盘,之前创建的虚拟磁盘E已经被成功删除,如图14所示。

图14:创建的虚拟磁盘E成功被删除

到这里我们先后验证了这个软件的创建功能和删除功能都很正常。大家可能会疑惑,刚开始为什么通篇的都是演示虚拟磁盘专家这个软件的使用功能呢?并没有看到病毒的行为,我们前面的一大堆的演示,只是想证明一下这个软件的前两个功能都是正常的,这也是这个软件迷惑人的地方,但如果这时你认为这就是一个正常的虚拟磁盘软件,那就大错特错了。接下来,我们再来看一下软件退出功能,你将会看到一些意想不到的事情。我们点击虚拟磁盘专家软件主界面的退出按钮,我们虚拟机里安装的瑞星V16防火墙弹出一个VDrive.exe联网的提示,如图15所示。

图15:点击退出按钮后,瑞星防火墙拦截到虚拟磁盘专家软件请求联网

一个正常使用的软件为什么在软件退出后,会提示要联网呢?很可疑哟!从图15来看,vdrive.exe要通过本机的1140端口联网,连接远端ip为211.101.12.49的80端口。这里我们点击允许联网,在点击允许联网后,ie浏览器自动打开一个hao.6360.info的导航网址,如图16所示。

图16:在允许vdrive.exe联网后,ie浏览器自动打开hao.6360.info的网址导航

紧接着,瑞星防火墙又拦截到一个可疑程序axukr.exe要进行联网操作,通过本机的1176端口,同样要连接远端的ip为211.101.12.49的80端口,如图17所示。

图17:瑞星防火墙拦截到可疑程序axukr.exe要进行联网操作

从图17来看,axukre.exe的路径很可能是C:Documents and SettingsAdministrator桌面virus,我们直接查看一下这个路径下是否有axukr.exe,

如图17-1所示,果然在C:Documents and SettingsAdministrator桌面virus下有这个文件axukre.exe。

图17-1:vdrive.exe联网后下载axukr.exe到和它同一路径的位置

我们点击图17中的允许联网按钮,同意让axukr.exe联网之后,系统托盘右下角弹出一个是否添加“音乐FM”开启启动项的提示,如图18所示。

图18:系统托盘弹出添加音乐FM开机启动的提示

看来在允许axukr.exe联网后,给系统快速下载并安装了音乐FM这个软件。同时,系统又自动打开一个点心浏览器,访问的网址为hao123的导航,并提示是否将点心浏览器设置为默认浏览器。如图19所示,悄无声息地给系统快速安装了点心浏览器,这就是流氓软件推广啊!这什么点心浏览器听都没有听说过。

图19:系统自动打开点心浏览器并访问hao123导航

由于我们允许axukr.exe联网,才导致这个流氓推广软件,下载了多个不知名的软件快速安装到了虚拟机里,导致虚拟机很卡。这也是流氓推广软件特性之一,我们只截取了部分被安装软件的截图,图20是我们截取到的酷播软件的在线安装界面。

图20:弹出的酷播在线安装的界面

终于,病毒在给系统安装多个软件之后,操作系统不堪重负,导致测试虚拟机自动重启了,如图21所示。

图21:系统自动重启

在虚拟机自动重启进入系统后,我们发现系统桌面上有很多软件的快捷方式,如音乐FM、女神联盟、武尊、唐门武尊、小新游戏、小新日历、今日新闻、点心浏览器、wjplay、Internet9块9包邮等,一下被推广安装了这么多软件,系统不卡才怪,如图22所示。

图22:系统被推广安装多个软件

此时,瑞星防火墙又拦截到系统的msiexec.exe请求联网,通过本机的1158端口连接远端的ip为2.20.183.168的80端口,如图23所示。

图23:瑞星防火墙拦截到msiexec.exe请求联网的提示

这里我们拒绝联网,还是甭联网了,指不定还会下载安装什么一些软件。来看一下系统开始菜单里被安装的程序列表,如图24所示,开始菜单里还有一个爱情智慧1.9等软件。

图24:开始菜单里的被推广安装的软件列表

这个虚拟磁盘专家软件就是一个流氓推广程序,软件的功能可以正常使用,颇具迷惑性,在程序的退出按钮上做文章,只要我们下载并使用这个软件,一旦退出就会触发程序联网并下载多个推广软件,并安装到系统中,造成系统出现卡、慢,同时还会修改浏览器的主页,从而达到增加网址导航被访问的次数、提高导航流量的目的。如图24-1、24-2所示,我们打开系统的ie浏览器,发现浏览器的主页被修改为hao.6360.info。

图24-1:系统ie浏览器被篡改为hao.6360.info

图24-2:internet选项的主页位置被修改为hao.6360.info

我们再来看一下系统任务管理器,通过查看任务管理器,我们看到有很多应用程序在运行,如图25所示。

图25:任务管理器显示虚拟磁盘专家等程序正在运行

当前进程里有多个未知程序在运行,如图26所示。

图26:进程列表有多个未知程序,包括虚拟磁盘专家这个病毒程序

这说明在系统被安装推广多个软件后,这些软件多数被写入了系统启动项,实现了开机运行。我们使用xuetr来查看一下被写入的启动项有哪些,如图27所示。

图27:xuetr显示的多个推广软件写入的启动项

由于被安装的软件比较多,我们就不一一讲解如何来卸载了。简单提一下,可以通过这些软件自带的卸载来进行卸载,或者在控制面板添加删除程序里进行卸载,对于卸载不掉的软件可以使用xutre强删功能进行手动删除。另外,对于被写入的启动项,我们可以使用xutre工具删除即可。具体如何操作,可以参考之前的文章来实际操作一下,接下来主要讲解一下如何防范这类流氓推广软件。

流氓推广软件病毒的防范方法

如何来防范这种联网并自动下载多个软件的病毒呢?细心点的同学应该很快能猜到防范方法,就是安装防火墙软件。前面我们演示到在退出虚拟磁盘专家这个软件后,程序会有个联网的请求,由于虚拟机系统已经安装了瑞星防火墙软件,使得瑞星防火墙软件第一时间拦截到了未知程序联网的请求。瑞星防火墙对未知程序提供了两个选择:一是允许联网、二是拒绝联网。我们直接拒绝vdrive.exe联网就达到了防范的目的,使得流氓推广病毒不能联网。也就达到的病毒程序无法下载流氓软件并安装到系统的目的。如图28所示,我们直接在瑞星防火墙拦截到vdrive.exe请求联网处直接点拒绝联网并钩选以后均采用同样的处理方式。

图28:拒绝vdrive.exe联网

在我们拒绝vdrive.exe联网后,查看任务管理器vdrive.exe进程已退出,且也没有任何异常的进程在执行,如图29所示,说明我们使用瑞星防火墙成功地防范了流氓推广软件病毒。

图29:系统任务管理器没有vdrive.exe,且无可疑进程

所以,如果当我们如果碰到一个免杀的流氓推广软件病毒,在我们不小心运行后,瑞星防火墙是防止此类病毒执行的最后一道防线。所以,我们建议广大网民朋友,在安装使用杀毒软件的同时,也给系统安装一款防火墙软件。

★ 软件求职信

★ 软件公司简介

★ 软件测试

★ 软件评论范文

★ 推广计划书

★ 推广方案模板

★ 如何推广网店,网店怎么推广

★ 推广普通话

★ 推广计划范文

“求职信”病毒的感染过程病毒防范 篇7

1 病因

主要由病犬和建康犬的直接接触或被病犬的呕吐物, 排泄物污染的食物、饮水经消化道感染, 另外, 饲喂霉败变质的及对胃肠有刺激性的食物, 也是本病发生的主要因素。

2 临床症状

被感染的病犬主要表现胃肠炎, 病初出现持续数天的呕吐 (粘液痰性呕吐物) , 直至出现腹泻后症状才减轻或停止, 腹泻粪便为液状并混有血液及粘浓性物, 成红小豆水样, 个别病犬体温升高达40°C以上, 渴欲增加, 精神沉郁, 喜卧厌食, 可视黏膜苍白, 迅速出现脱水症状, 体重减轻, 尾部及后腹部常被粪便污染, 常因严重脱水, 急性衰竭而死亡。心肌炎性的病犬, 脉搏快而弱, 呼吸困难, 即使轻微活动, 也使症状加剧, 可视黏膜苍白, 体质衰弱, 常无治疗希望。

3 诊断

网管如何防范破坏硬件的病毒 篇8

1.破坏显示器

众所周知,每台显示器都有自己的带宽和最高分辨率、场频。早期生产的14英寸彩色显示器,带宽大约只有35-45MHz,对应的最高分辩率为1024×768@60Hz场频;目前的14英寸彩色显示器,带宽大都有60MHz,对应的最高分辨率为1024 x 768@75Hz场频;15英寸彩色显示器(高档的),带宽有110MHz,对应的最高分辨率为1280×1024@85Hz场频。大家可以查看一下显示器的说明书,上面都有场频与最高分辨率的配合。若其中有一项超过,就会出现花屏,严重了就会烧坏显示器。病毒可以通过篡改显示参数来破坏显示器(如把分辨率、场频改到显卡能支持的最高档等)。虽然新型显示器有DDC标准化与系统联络,但病毒想钻空子并不难。所以大家如果发现在使用过程中显示器出现了花屏,要立即关掉显示器的电源,重新启动后进入安全模式再找原因。

ClH病毒。1999年4月26日,CIH病毒大爆发;2000年4月26日,ClH再度爆发,全球损失超过10亿美元;2001年4月26日,仅北京就有超过6000台电脑遭CIH破坏;2002年4月26日,ClH病毒再次爆发,数千台电脑遭破坏;2003年4月26日,仍然有100多个CIH病毒的受害者向瑞星求助。

2.超外频、加电压破坏CPU、显卡、内存等

目前新型主板采用“软跳线”的越来越多,这正好给病毒以可乘之机。所谓“软跳线”是指在BlOS中就能改动CPU的电压、外频和倍频。病毒可以通过改BIOS参数,加高CPU电压使其过热而烧坏,或提高CPU的外频,使CPU和显卡、内存等外设超负荷工作而过热烧坏。这类事件的前兆就是死机。所以,如果发现机器经常死机,就要赶紧到CMOS中看看以上参数是否有改动。可喜的是,目前很多主板都有CPU温度监测功能,超温后立即降频报警,可以基本杜绝烧坏硬件的情况发生。

3.超“显频”破坏显卡

目前很多中高档显卡如Voodoo等都可以手动改变其芯片的频率,并且改的方法更简单:在wlndows 9x注册表里改。病毒改动了“显频”,显卡也就容易超负荷工作而烧坏。这种事件的前兆也是死机。所以,死机时也不要忽视对“显频”的检查。另外还有一种减少烧坏显卡的可能性的办法,那就是…… (什么?你已经安了两个风扇了!?)

4.破坏光驱

虽然网吧中不常装有光驱设备,但也要知道病毒是如何破坏光驱中的光头,光头在读不到信号时就会加大激光发射功率,这样长期下去对光驱的寿命极为不利。有人做实验,让正常的光驱不停地读取一张划痕很多,信号较弱的光盘,28小时以后光驱就完蛋了。ClH型病毒就可以让光头走到盘片边缘无信号区域不停地读盘,结果光头读不到信号,便加大发射功率不停地读,要不了几天,光驱就要“N0 Disc”了。所以要经常注意光驱灯的闪亮情况,判断光驱是否在正常工作。

5.破坏主板、显卡的FlashBlOS

这就是现在的CIH病毒破坏主板的方式。病毒用乱码中掉了BlOS中的内容,使机器不能启动。不过现在很多主板都有带有Flash BIOS写保护跳线,可以有效的防止CIH病毒破坏主板。但是不要忘了,很多显卡也有FlashBlOS,说不定哪一天就会冒出一种破坏显卡BIOS的病毒。所以还是小心一点为好,这可没有什么特效药啊!

6.破坏硬盘

大家都知道,分区、高级格式化对硬盘都没有什么损伤,惟独低级格式化对硬盘的寿命有较大的影响。据说硬盘做上10次低级格式化就会报废。如果出现一种病毒,不停的对硬盘的0磁道做低格式化(做10次最多只需用几秒钟!),0道坏了再做1道……你的硬盘容量就会一点一点(这一点也不小啊!)地被蚕食,而且O、1、2 …… 道坏了,要想再使用该硬盘,就得在BIOS中重新设定起始磁道,再低级格式化,非常麻烦。其实,该病毒有一个非常简单而有效的预防方法那就是将BlOS中的BootSectorVirus Protection(引导区病毒写保护)设为Enable(打开)。笔者做过实验,将上述开关打开的情况下,使用各种低级格式化软件(包括BIOS中自带的)对硬盘进行低格,BlOS都会报警(报告说有程序企图重写引导区,问是否继续),按N就可以防止。要知道BIOS程序掌管着系统的最高控制权,应该没有什么东西可以冲破其防线(你按Y是另外一回事)。若发现上述情况,赶紧Reset,然后进行杀毒不过,如果你是在装Win 98等操作系统或System Commander等软件时碰到该情况,就大可不必理会它,因为这些软件安装时都有要重写引导区。不过劝你安装这些软件时最好先把写保护关掉,否则容易出现死机现象!

7.浪费喷墨打印机的墨水

喷墨打印机的喷头特别容易堵塞,为此打印机公司特别发明了专门浪费墨水的“清洗喷头”功能,即让大量墨水冲出喷头,清除杂物。这项功能可以用软件控制实现,于是乎病毒便神不知鬼不觉地次次调用该功能,而你却对打印机的呻吟声却听而不见。当你发现时,大量的墨已经被浪费了。这种病毒唯一的预防办法就是……不用打印机时把打印机关了。其实,只要你常注意一下打印机上的模式灯就可以了,清洗喷头时它通常是一闪闪的。另外还要仔细倾听它的呻吟声,清洗喷头时打印头总是要来回走动几下的(为了加热)。

综上所述,ClH病毒之所以能够对硬件造成破坏,原因就是它能够改与主板BIOS里面的相关设置信息,要知道主板BlOS信息可是整个PC平台所有硬件连接在一起的一把钥匙,它是非常关键的一个部分。现在虽然针对ClH病毒各杀毒软件都已有足够防范措施,但作为网吧我们应该详细了解它的原理,这样在以后的工作中就能及时防范。目前已知的CIH病毒大部分都是按照系统日期爆发的,平时都是潜伏在系统中,所以作为网管我们也经常去各杀毒网站了解病毒信息,免得硬件被破坏后无法挽回损失,另外现在流行的双BlOS主板也是有效防范CIH病毒的方法。

ClH病毒大事记

上一篇:《习作一》教学反思下一篇:《大雁归来》课件