在系统运行时,病毒通过病毒载体即系统的外存储器进入系统的内存储器,常驻内存。下面由学习啦小编给你做出详细的电脑病毒传染过程介绍!希望对你有帮助!欢迎回访学习啦网站,谢谢!

电脑病毒传染过程:

该病毒在系统内存中监视系统的运行,当它发现有攻击的目标存在并满足条件时,便从内存中将自身存入被攻击的目标,从而将病毒进行传播。 而病毒利用系统INT 13H读写磁盘的中断又将其写入系统的外存储器软盘或硬盘中,再感染其他系统。

可执行文件感染病毒后又怎样感染新的可执行文件

可执行文件.COM或.EXE感染上了病毒,例如黑色星期五病毒,它驻入内存的条件是在执行被传染的文件时进入内存的。

一旦进入内存,便开始监视系统的运行。当它发现被传染的目标时,进行如下操作:

(1)首先对运行的可执行文件特定地址的标识位信息进行判断是否已感染了病毒;

(2)当条件满足,利用INT 13H将病毒链接到可执行文件的首部或尾部或中间,并存大磁盘中;

(3)完成传染后,继续监视系统的运行,试图寻找新的攻击目标。

操作系统型病毒是怎样进行传染的

正常的PC DOS启动过程是:

(1)加电开机后进入系统的检测程序并执行该程序对系统的基本设备进行检测;

(2)检测正常后从系统盘0面0道1扇区即逻辑0扇区读入Boot引导程序到内存的0000:7C00处;

(3)转入Boot执行之;

(4)Boot判断是否为系统盘,如果不是系统盘则提示;

non-system disk or disk errorReplace and strike any key when ready

否则,读入IBM BIO.COM和IBM DOS.COM两个隐含文件;

(5)执行IBM BIO.COM和IBM DOS.COM两个隐含文件,将COMMAND.COM装入内存;

(6)系统正常运行,DOS启动成功。

如果系统盘已感染了病毒,PC DOS的启动将是另一番景象,其过程为:

(1)将Boot区中病毒代码首先读入内存的0000:7C00处;

(2)病毒将自身全部代码读入内存的某一安全地区、常驻内存,监视系统的运行;

(3)修改INT 13H中断服务处理程序的入口地址,使之指向病毒控制模块并执行之。因为任何一种病毒要感染软盘或者硬盘,都离不开对磁盘的读写操作,修改INT13H中断服务程序的入口地址是一项少不了的操作;

(4)病毒程序全部被读入内存后才读入正常的Boot内容到内存的0000:7C00处,进行正常的启动过程;

(5)病毒程序伺机等待随时准备感染新的系统盘或非系统盘。

如果发现有可攻击的对象,病毒要进行下列的工作:

(1)将目标盘的引导扇区读入内存,对该盘进行判别是否传染了病毒;

(2)当满足传染条件时,则将病毒的全部或者一部分写入Boot区,把正常的磁盘的引导区程序写入磁盘特写位置;

(3)返回正常的INT 13H中断服务处理程序,完成了对目标盘的传染。

看过“电脑病毒传染过程 ”人还看了:

计算机病毒感染exe过程,电脑病毒传染过程相关推荐

  1. 计算机音乐制作过程,电脑音乐制作技巧

    电脑音乐制作技巧 音乐是指有旋律.节奏或和声的人声或乐器音响等配合所构成的一种艺术.今天小编给大家讲的是电脑音乐制作技巧,大家不妨来看看. 在混响使用上与弦乐队有所不同,电声乐队的织体部分流动性很强. ...

  2. 计算机攒机过程,电脑装机一筹莫展?一文看懂攒机全过程

    原标题:电脑装机一筹莫展?一文看懂攒机全过程 电脑装机一筹莫展?一文看懂攒机全过程 引言 大家好,双十一就要来了,有没有想要组装电脑的网友呀? 距离上一次在年中大促销活动(618)已经过去四个月了,上 ...

  3. 利用计算机录音的过程,电脑录音该怎么操作 用电脑录音的方法

    您可能感兴趣的话题: 电脑录音 核心提示:很多人都会问:"怎么用电脑来录音?"这类问题,这其实都是因为忘记了其实电脑自带了录音功能,让我们一起来回忆一下这个被遗忘的功能吧 很多人都 ...

  4. 计算机基本防范技术教案,电脑病毒处处防 教案(华科版信息技术上册)

    原标题:电脑病毒处处防 教案(华科版信息技术上册) 教学目标: 1.通过学生自主交流.讨论交流.动手操作以及教师总结的方法,使学生掌握病毒产生和预防的过程. 2.通过安装计算机病毒软件.计算机杀毒软件 ...

  5. 2007年中国电脑病毒疫情及互联网安全报告(全文)

    2007年,互联网迅猛发展,网络应用日益广泛与深入,网络炒股.网络游戏.网银用户大幅增长:与此同时病毒的"工业化"入侵以及"流程化"攻击等 特点越发明显,以熊猫 ...

  6. 电脑病毒预防及常见中毒处理方式

    相信很多人都遇到过电脑中木马病毒这种事情,本文章将会讲解如何预防电脑病毒及中毒后该如何处理. 了解计算机病毒 计算机病毒(Computer Virus),是人为在程序中插入的一段用来破坏计算机数据及计 ...

  7. 智能化防杀未知电脑病毒探讨

    智能化防杀未知电脑病毒探讨 金州[est_vip] 2006.8.21 <?xml:namespace prefix = o ns = "urn:schemas-microsoft-c ...

  8. 最经典的电脑病毒,适合练手,大家一定要增强安全防范意识

    资源地址: 最经典的电脑病毒,坑死自己和别人 大部分都是恶作剧病毒,适合小白练手 感想:病毒种类多种多样,要搞清楚原理,增强安全防范意识啊 示意图: 病毒原理 熊猫烧香病毒会删除扩展名为gho的文件, ...

  9. 2007上半年度 电脑病毒疫情和互联网安全报告(三)

    第二节.互联网用户安全威胁分析 一.基础网络应用成为黑客/病毒的攻击重点 随着互联网各种应用的不断发展,大量的基础网络应用成为黑客/病毒制造者的攻击目标.目前主流的基础网络应用包括:电子邮件.网页浏览 ...

最新文章

  1. 【GStreamer】在x264enc中设置profile级别
  2. 对称加密和非对称加密介绍和区别
  3. 红外防水摄像机相关配件选购小窍门
  4. 解析xml的问题未解决
  5. iPhone开发过程中调试多次Release问题 message sent to deallocated
  6. Codeforces 474C Captain Marmot 给定4个点和各自旋转中心 问旋转成正方形的次数
  7. PAT甲级1017 (模拟排序)
  8. 笔记本连网线显示服务器拒绝连接怎么办,笔记本插上网线没反应怎么办【解决方法】...
  9. struts2之chain的使用
  10. ONVIF网络摄像头(IPC)客户端开发—最简RTSP客户端实现
  11. js 获取伪类和css变量
  12. c语言long和short,long和short是什么意思?
  13. [CTO札记]新产品出现时,要‘耐得住寂寞,抗得住压力’
  14. 常用的web服务器软件有哪些
  15. 简单几步,教你在服务器上实现量化交易(程序化交易)
  16. 经销商、业务人员和销售提成的三个故事
  17. java indexeddb_indexedDB 基本使用
  18. 【51nod1326】遥远的旅途
  19. 训练日志13 (8.7)
  20. SQL Server之STUFF 使用

热门文章

  1. 机器人演唱邓丽君是真的吗_为什么说邓丽君唱功不好,将要过气。?
  2. ES报文辅助生成工具-JavaFX
  3. 激光slam学习笔记1--RTK组合惯导、激光雷达传感器一些经验知识分享
  4. 极客学院-Html5个人笔记总结
  5. 谁是卧底线下发牌器微信小程序源码下载,强大的自定义功能
  6. 基于java的车辆维护系统设计_基于JAVA的汽车维修管理系统的设计与实现.doc
  7. 10.28PS自学第3天
  8. 错误提示( GSX学长指导小耳铃)
  9. csp试题2:消除类游戏
  10. org.tigris.subversion.javahl.ClientException svn提交错误