第五百六十一章 疯子的杰作(1/3)
韩础带着人在那里搞病毒还原,然后在一台试验机进行模拟,只不过将病毒发作的时间给调整了一下,五分钟之后,硬盘一直转个不停,所有数据都被破坏了,硬盘分区信息也丢失了。
韩础身边儿的一位技术人员向范无病解释道,“这种病毒发作后,就只有对硬盘进行重新分区了。再有就是病毒发作时也可能会破坏某些类型主板的电压,改写只读存储器的bi,被破坏的主板只能送回原厂修理,重新烧入bi。这也是迄今为止我们唯一发现的一种可以破坏硬件的病毒,意义重大啊!”
范无病点了点头,然后问道,“这确实是一个重大发现,已经找到了处理的方法了吗?”
工作人员立刻点头回答道,“这种病毒的版本中,其标识版本号的信息使用的是明文,所以可以通过搜索可执行文件中的字符串来识别是否感染了病毒,搜索的特征串为iv或者是如果你想搜索更完全的特征字符串,可尝试记得不要直接搜索i特征串,因为这在很多的正常程序中也存在,容易产生误判。”
另外一个工作人员提示道,“具体的搜索方法为首先开启资源管理器,选择其中的菜单功能工具查找文件或文件夹,在弹出的窗口输入中输入要查找的特征字符串,最后点查找键即可开始查找工作。如果在查找过程中,显示出一大堆符合查找特征的可执行文件,则表明您的计算机已经感染了这种病毒。”
韩础则解释说道,“实际,在.以的方法中存在着一个致命的缺点,那就是如果用户刚刚感染这种病毒,那么这样一个大面积的搜索过程实际也是在扩大病毒的感染面。最好的方法还是使用正规的杀毒软件,或者针对性的专杀工具来杀除。”
范无病点了点头,然后问道,“这东西是怎么发现的?”
按道理,i病毒发作时在明年的四.月二十六日,此时怎么就被韩础等人给发现了呢?看来自己的重生的确是让很多事情都发生了巨大的变化了,至少此时发现了i病毒,就会避免明年因为导致的大批计算机瘫痪。
“根据我们分析,它的载体是一.个名为模块的工具,并以热门盗版光盘游戏如古墓奇兵或ind959为媒介,经互联网各网站互相转载,使其迅速传播,目前传播的主要途径主要通过和电子邮件等媒介,部分光盘面也发现了它的存在。”韩础介绍道,“不过值得庆幸的,是它的发作时间是在明年的四月二十六日,目前还没有造成什么危害。”
“新病毒命名了吗?”范无病随口问道。
“我们都是用特征码命名的,就叫i病毒。”一名工作人.员回答道。
范无病很不自然地摸了摸鼻子,心道这个命名方.式倒是跟以前如出一辙。
i病毒只感染ind959操作系统,从目前分析来看,它对d操.作系统似乎还没有什么影响,这可能是因为它使用了ind下的虚拟设备驱动程序技术造成的。所以,对于仅使用d的用户来说,这种病毒似乎并没有什么影响,但如果是ind959用户就要特别注意了。正是因为i独特地使用了vxd技术,使得这种病毒在ind环境下传播,其实时性和隐蔽性都特别强,使用一般反病毒软件很难发现这种病毒在系统中的传播。
该病毒发作时,.一方面全面破坏计算机系统硬盘的数据,另一方面对某些计算机主板的bi进行改写。bi被改写后,系统无法启动,只有将计算机送回厂家修理,更换bi芯片。
由于i病毒对数据和硬件的破坏作用都是不可逆的,所以一旦i病毒爆发,用户只能眼睁睁地看着价值万元的计算机和积累多年的重要数据毁于一旦。现在已经可以认定,i病毒是首例能够破坏计算机系统硬件的病毒,同时也是最具杀伤力的恶性病毒。
从技术角度来看,i病毒实现了与操作系统的完美结合。该病毒使用了ind959最核心的vxd技术编制,被认为是牢固地连接到了操作系统底层,所以i病毒既不会向d操作系统传播,也不会向操作系统扩散。
韩础对范无病解释道,“之所以我们对此非常重视,不仅仅是因为它的破坏性,以及时首例可以破坏硬件的病毒,而是因为i病毒的这一技术特点给我们使用传统反病毒技术防治计算机病毒提出了巨大的挑战,这是因为我们所使用的传统反病毒工具基本都是纯d或工作在ind95之下的仿真d应用程序,它们无法深入到ind959操作系统的底层去彻底清除i病毒。另一方面,由于能够与操作系统底层紧密结合,i病毒的传播就更为迅速、隐蔽。防治类似i这种能够与操作系统紧密结合的病毒最好的方法是使用本身能够与各种操作系统紧密结合的反病毒软件。”
i病毒平常并没有作什么破坏性的动作,也没有显示任何画面,只是占用部份内存而已。但是有些程序被感染之后,运作会不正常,甚至会造成当机。但是,i病毒长驻在主记忆体之后,每次执行时,都会检查电脑的日期,如果符合要求,它会把用户电脑所有硬盘的资料都毁了,甚至连硬盘数据区及引导区的资料都不在了。
当用户重新开机的时候,屏幕会出现硬盘引导失败,请系统盘后敲击回车的提示,即使曾经有备份引导区资料,但是你磁盘中的资料已全毁,可不可以开机已经没有意义了。
提到了这款导致全球六千万台电脑瘫痪的i病毒,范无病就自然而然地想起了制造它的作者,台湾人陈
第1页完,继续看下一页