恶意代码有什么破坏性

乐多 问答 2022-03-29 06:21:17 阅读(...)

破坏数据,很多恶意代码发作时直接破坏计算机的重要数据,所利用的手段有格式化硬盘、改写文件分配表和目录区、删除重要文件或者用无意义的数据覆盖文件等;占用磁盘存储空间;抢占系统资源,致使一部分软件不能运行;影响计算机运行速度。

恶意代码不仅使企业和用户蒙受了巨大的经济损失,而且使国家的安全面临着严重威胁。1991 年的海湾战争是美国第一次公开在实战中使用恶意代码攻击技术取得重大军事利益,从此恶意代码攻击成为信息战、网络战最重要的入侵手段之一。恶意代码问题无论从政治上、经济上,还是军事上,都成为信息安全面临的首要问题。

malicious software 恶意软件

什么是恶意代码

恶意代码又称恶意软件。这些软件也可称为广告软件(adware)、间谍软件(spyware)、恶意共享软件(malicious shareware)。是指在未明确提示用户或未经用户许可的情况下,在用户计算机或其他终端上安装运行,侵犯用户合法权益的软件。与病毒或蠕虫不同,这些软件很多不是小团体或者个人秘密地编写和散播,反而有很多知名企业和团体涉嫌此类软件。有时也称作流氓软件。

指故意编制或设置的、对网络或系统会产生威胁或潜在威胁的计算机代码。最常见的恶意代码有计算机病毒(简称病毒)、特洛伊木马(简称木马)、计算机蠕虫(简称蠕虫)、后门、逻辑炸弹等。

恶意代码的危害

1.破坏数据

很多恶意代码发作时直接破坏计算机的重要数据,所利用的手段有格式化硬盘、改写文件分配表和目录区、删除重要文件或者用无意义的数据覆盖文件等。例如,磁盘杀手病毒(DiskKiller)在硬盘感染后累计开机时问 48 小时内发作,发作时屏幕上显示“Waming!!Don’turn off power or remove diskette while Disk Killer is Processing!”,并改写硬盘数据。

2.占用磁盘存储空间

引导型病毒的侵占方式通常是病毒程序本身占据磁盘引导扇区,被覆盖的扇区的数据将永久性丢失、无法恢复。文件型的病毒利用一些 DOS 功能进行传染,检测出未用空间把病毒的传染部分写进去,所以一般不会破坏原数据,但会非法侵占磁盘空间,文件会不同程度的加长。

3.抢占系统资源

大部分恶意代码在动态下都是常驻内存的,必然抢占一部分系统资源,致使一部分软件不能运行。恶意代码总是修改一些有关的中断地址,在正常中断过程中加入病毒体,干扰系统运行。

4.影响计算机运行速度

恶意代码不仅占用系统资源覆盖存储空间,还会影响计算机运行速度。比如,恶意代码会监视计算机的工作状态,伺机传染激发;还有些恶意代码会为了保护自己,对磁盘上的恶意代码进行加密,CPU 要多执行解密和加密过程,额外执行了上万条指令。

收藏 0个人收藏
走进科技生活方式

评论交流

泪雪默认头像 请「登录」后参与评论
  1. 加载中..

相关推荐

  • 代码签名证书 Code Signing Certificate

    代码签名证书是什么

    代码签名证书是对开发的代码软件进行的数字签名认证服务。拥有代码签名的软件程序可以减少下载时弹出的安全警告,避免被系统拦截,并且保证代码完整性,使开发厂商信息对下载用户公开可见,从而建立良好的软件品牌信誉度。
  • DDoS 攻击

    怎么防止网站遭黑客攻击

    在网站开发和设计上,要使用人工对代码进行安全审计,进行不断的测试,如果没有专业的安全技术人员也可以向网络安全公司寻求帮助。网站开发完毕后,需要进行全方位的渗透测试,也就是说以黑客的手段合理合法地对网站发起测试型攻击,更深层是的发掘出漏洞和隐患。
  • Malicious code 恶意代码

    怎么防范恶意代码

    还原软件、影子系统,这类软件可以隔离你对保护区域的文件的改动;安装杀毒软件,这是最普适的方式;永远断网、拒绝未知 U 盘接入,这是国家安全机构在某些环节会用到的方式,不适合普通家庭用户。
  • java

    Java属于什么语言

    Java是一门面向对象的编程语言,不仅吸收了C++语言的各种优点,还摒弃了C++里难以理解的多继承、指针等概念,因此Java语言具有功能强大和简单易用两个特征。
  • Windows 11 TPM

    Windows 11为什么需要TPM

    TPM是安装在计算机主板上的芯片。TPM可以存储诸如Windows Hello的生物识别数据和BitLocker的部分加密密钥之类的内容,这意味着软件攻击无法暴露您存储在TPM上秘密。
  • WAF

    WAF可以防御哪些攻击

    Web 应用防火墙可以防止 Web 应用免受各种常见攻击,比如 SQL 注入,跨站脚本漏洞(XSS)等。WAF 也能够监测并过滤掉某些可能让应用遭受 DOS(拒绝服务)攻击的流量。WAF 会在 HTTP 流量抵达应用服务器之前检测可疑访问。