电脑病毒是怎么产生的,教你判断电脑是否中毒的方法

1949 年,也就是计算机诞生仅仅十年后,匈牙利裔美国科学家约翰·冯·诺依曼 (John von ) 提出了一个理论,即可以编写一个自我复制的程序,后来被称为计算机病毒 。这些程序需要主机才能运行,其目的是对受感染的计算机进行未经授权和不需要的修改 。
最初,病毒是在大学计算机实验室中设计和测试的 。第一个“在野外”传播的病毒——在设计它的实验室计算机之外——是由美国学生编写的麋鹿克隆病毒 (Elk) 。在此期间编写的病毒通过软盘传播,因此从未构成重大安全威胁 。
第一次重大攻击发生在 1999 年,当时美国人 David L Smith 设计了可以通过电子邮件传播的病毒(以舞者命名) 。该病毒可以通过电子邮件传播,它需要主机正常运行,病毒附在电子邮件中的Word文档中,一旦打开,病毒就会被复制并通过电子邮件地址簿发送给50个人 。来自数千台受感染计算机的电子邮件流量增加,迫使一些公司关闭了电子邮件服务 。
蠕虫不需要宿主程序,它是一种自我复制并通过计算机网络发送的应用程序 。2000 年 5 月,一种通常被称为“Love Bug”、“Love ”或“”的蠕虫攻击了菲律宾和世界其他地区的多台计算机 。它通过电子邮件传播,与不同,它不需要主机 。它通过覆盖文件并将它们的副本隐藏在不同位置来攻击计算机 。然后它将自己通过电子邮件发送到计算机上存储的地址 。

电脑病毒是怎么产生的,教你判断电脑是否中毒的方法

文章插图
恶意软件是感染计算机的所有恶意软件的总称,包括病毒、蠕虫、特洛伊木马、间谍软件等 。特洛伊木马是一种通过误导用户了解其实际内容来入侵计算机的程序 。特洛伊木马可用于多种用途 。例如,2007 年,开发人员发布了一种名为 Storm Worm 的特洛伊木马 。它是通过一封主题为“风暴席卷欧洲,造成 230 人死亡”的电子邮件传播的 。
一旦打开,特洛伊木马程序就会将自身安装在计算机中,并为黑客打开一个后门,黑客可以将计算机变成僵尸或机器人,并使用它向他人发送垃圾邮件 。木马还可能包含间谍软件,它会跟踪用户的互联网习惯,从而将他们引导至某些网站 。它也可用于身份盗用 。
勒索软件是用于网络勒索的恶意软件 。一旦安装到计算机上,木马就会安装一个软件,对存储在计算机上的数据进行加密,然后通过屏幕上的警报通知受害者使用比特币赎金来使用他们的数据 。比特币是由一个不知名的程序员或一群名为 .
的程序员制作的数字货币 。
【电脑病毒是怎么产生的,教你判断电脑是否中毒的方法】这种货币不依赖全球金融系统在其用户之间进行交易,因此难以追踪 。
新闻中的“”勒索软件利用微软软件中的漏洞渗入受害者的计算机 。顺便说一句,这个漏洞是由 NSA 发现的,然后被黑客泄露 。该恶意软件对被黑计算机中的数据进行加密,然后要求以比特币作为赎金 。