病毒与宏病毒全面解读
- 格式:docx
- 大小:480.21 KB
- 文档页数:6
毒你没商量!DOC病毒原理全解析夏季,是个“病毒”多发的季节,电脑病毒也不例外,尤其是危险系数很大的doc病毒(Virus 宏病毒)既是在利用IE浏览器访问网络上的doc页面时,也会被莫名其妙的给“黑”了一把。
那么doc到底是一种什么病毒啊,它是怎么黑的自己的宝贝电脑呢?现在我们就看一看,doc 病毒到底是什么模样。
宏病毒,它是利用了一些数据处理系统内置宏编程指令的特性而形成的一种特殊病毒。
它和其他一般的个体病毒不同,它是依附在正常的Word文件上,利用Word文档可执行其内宏命令代码的方式,在Word文档在打开或关闭时来控制并感染系统。
它的这种特性,曾使许多人着了它的道,轻则文件被破坏,重则格式化硬盘,使数据毁于一旦,看来,宏病毒果然是个可怕的角色。
宏病毒既然这么厉害,那它是通过什么途径传播的呢?最简单的是将它放到网页上,并给它建立一个连接,当浏览者点击该连接时,浏览器就会将该doc文档下载,然后自动启动Word打开该文档,,当文档被打开时,病毒也就被执行了。
很可怕吧,也许你还不知道,自己当前正在观看的某Word文档就轻而易举的把你黑了。
先不要怕,下面看看它是如何制作的,肯定有办法将它拒之门外。
为了说明简单,笔者为教大家做一个简单的宏病毒,以此来了解宏病毒的作用机制,请大家不要模仿这个来搞“小动作”啊,不然,警察叔叔要请你喝茶我就没办法了^_^。
首先启动Word2000/XP,在窗口菜单栏中选择“插入”→“对象”,在弹出的图1所示的窗口中选择“对象类型”列表的“包”单选项,然后点击“确定”。
图1完成后将弹出图2所示的“对象包装程序”对话框窗口,再点击该窗口中的“编辑”→“命令行”菜单项,在弹出的“命令行”对话框窗口中输入“C:\Windows\system32\telnet.exe”(用来登陆telnet的命令),完成后“确定”。
当然你也可以找个更加“过分”的命令行,比如格式化硬盘的命令,别砸我臭鸡蛋,我在举例子嘛。
宏病毒来源和病毒介绍什么是宏病毒呢!又来源于哪里,下面由店铺给你做出详细的宏病毒来源和病毒介绍!希望对你有帮助!欢迎回访店铺网站,谢谢!宏病毒来源和病毒介绍:虽然OFFICE97/Word97无法扫描软盘、硬盘或网络驱动器上的宏病毒。
但当打开一个含有可能携带病毒的宏的文档时,它能够显示宏警告信息。
并且在2013年后的杀毒软件已支持宏病毒扫描。
这样就可选择打开文档时是否要包含宏,如果希望文档包含要用到的宏(例如,单位所用的定货窗体),打开文档时就包含宏。
如果您并不希望在文档中包含宏,或者不了解文档的确切来源。
例如,文档是作为电子邮件的附件收到的,或是来自网络或不安全的Internet节点。
在这种情况下,为了防止可能发生的病毒传染,打开文档过程中出现宏警告提示时最好选择“取消宏”。
OFFICE97软件包安装后,系统中包含有关于宏病毒防护的选项,其默认状态是允许“宏病毒保护”复选框。
如果愿意,您可以终止系统对文档宏病毒的检查。
当Word显示宏病毒警告信息时,清除“在打开带有宏或自定义内容的文档时提问”复选框。
或者关闭宏检查:单击“工具”菜单中的“选项”命令,再单击“常规”选项卡,然后清除“宏病毒保护”复选框。
不过我强烈建议您不要取消宏病毒防护功能,否则您会失去这道防护宏病毒的天然屏障。
上世纪90年代的宏病毒主要感染文件有word、Excel 的文档。
并且会驻留在Normal面板上据统计,通过Internet传播的不同类型的病毒数量如下:DOS型: 10000至11000种Windows型:12种Macintosh型:35种宏病毒: 200余种Unix型: 6种其中10000-11000种DOS型病毒能感染所有DOS、Windows95平台的计算机(但不感染Macintosh计算机);但200余种宏病毒中的大部分能感染所有计算机,包括PC机和Macintosh机。
所谓宏,就是一些命令组织在一起,作为一个单独命令完成一个特定任务(如Word中的宏命令)。
计算机病毒的定义是什么计算机病毒指的是一类恶意软件,其主要功能是通过自我复制和传播,感染计算机系统并对其造成损害。
病毒的行为方式多种多样,有些病毒会删除用户的数据文件,有些会改变计算机的系统设置,而另一些则会通过网络传播私人信息等,都是致命的。
因此,计算机病毒是计算机安全领域的常见、关键性问题和威胁。
计算机病毒从本质上来讲就是一段程序代码,与其他程序没有区别。
但是,根据其行为分类,计算机病毒可以被分为以下几类:1.文件型病毒:这类病毒会将自身程序代码藏在普通文件中,如.exe文件等。
当用户运行这些文件时,病毒程序会被激活并开始执行病毒代码。
2.脚本型病毒:脚本型病毒主要依靠脚本语言来执行攻击程序。
这类病毒经常出现在因下载违法内容和打开不明邮件等原因,容易受到脚本型病毒的攻击。
3.宏病毒:宏病毒是一种利用宏命令实现感染和破坏此类文档的病毒类型。
这类病毒最常见于Microsoft Office Word、Excel和PowerPoint等文档程序。
4. Rootkit病毒:Rootkit是一种特殊的恶意软件,它能够控制授权使用者之外的任何用户,这种病毒非常难以发现和清除。
这种病毒往往能够嵌入磁盘驱动程序,并掩盖其自身行为和存在。
5. 网络蠕虫病毒:网络蠕虫是一种可以自己繁殖和传播的程序。
这类病毒破坏性很大,能够危及整个网络连接,而且传播速度很快。
由于病毒的自我复制和传播能力,其传染范围可以非常广泛,这对计算机系统带来了极大的危害。
计算机病毒的行为多种多样,影响用户的方式也千奇百怪,例如,病毒程序可以将数据文件和计算机系统文件损坏或删除,改变系统设置,窃取用户隐私,传播广告、欺诈信息等等。
为了保护计算机系统与用户安全,使用防病毒软件是非常必要的。
防病毒软件可以定时扫描计算机,察觉病毒并清除它们。
除了防病毒软件,用户还需注意以下几点:1. 不要随意下载源不明的软件和文件。
2. 不要打开来自不明的邮件和附件。
计算机病毒的分类计算机病毒是指一种利用计算机系统漏洞,通过网络或传播介质传播的恶意软件。
计算机病毒的存在给我们的计算机系统和网络安全带来了极大的威胁。
为了更好地理解计算机病毒的分类,我们需要了解它是如何传播和感染受害者的。
计算机病毒的分类可以从多个维度进行划分,下面将分别从传播方式、感染对象和造成的破坏程度三个方面进行介绍。
一、按传播方式分类1. 网络病毒:主要通过互联网进行传播,感染用户计算机或网络系统。
这类病毒通常利用网络漏洞、电子邮件、聊天软件等,使得病毒迅速传播并感染更多的计算机和系统。
2. 传媒病毒:主要通过移动存储介质,如USB闪存驱动器、光盘、软盘等传播。
当受感染的存储介质连接到计算机时,病毒会自动复制并感染计算机系统。
3. 文件感染病毒:这类病毒是通过感染软件和文件来传播的,一旦用户运行了被感染的文件,病毒就会执行相应的操作并感染其他文件。
4. 电子邮件病毒:这类病毒主要通过电子邮件传播,一旦用户打开或下载了带有病毒附件的电子邮件,病毒就会被执行并感染计算机系统。
5. 蠕虫病毒:蠕虫病毒通过利用网络漏洞,自动在网络系统中传播。
一旦蠕虫感染了一台计算机,它将利用该计算机的资源并尝试感染其他计算机。
二、按感染对象分类1. 文件病毒:感染病毒主要通过感染可执行文件、系统文件和脚本等来传播。
2. 宏病毒:宏病毒主要感染办公软件,如Microsoft Office中的宏代码,一旦用户打开带有宏病毒的文档,病毒将执行宏并感染其他文件。
3. 引导病毒:引导病毒主要感染启动扇区和引导扇区,一旦用户启动计算机,病毒就会加载到内存中并感染其他扇区和文件。
4. 文件生成病毒:这类病毒主要感染可执行文件,并在新的文件中插入病毒代码,以便继续感染更多的文件。
三、按破坏程度分类1. 恶意病毒:这类病毒的目的是完全破坏目标计算机系统,可能删除文件、破坏操作系统或使系统无法正常运行。
2. 木马病毒:木马病毒通过伪装成正常的程序或文件,获取用户的敏感信息并在后台执行恶意操作。
计算机病毒的分类计算机病毒是一种恶意软件,可以在计算机系统中自我复制和传播,对计算机系统和用户数据造成破坏和损失。
随着信息技术的迅猛发展,计算机病毒的种类也越来越多样化。
本文将为你介绍计算机病毒的分类。
一、原理性病毒原理性病毒是最早出现的一类病毒,它通过修改或破坏计算机系统的底层核心功能来实现对系统的破坏。
这类病毒通常感染程序文件,修改程序的执行路径或隐藏自己的存在。
其主要目标是破坏系统文件、操作系统或者硬件设备。
二、文件病毒文件病毒是最常见的一类病毒,它通过感染文件来传播和破坏。
这类病毒通常附着在可执行文件、脚本文件、文档文件或者媒体文件中,当用户运行或打开这些文件时,病毒会激活并开始感染其他文件或破坏系统。
一些文件病毒会将自己复制到计算机的其他目录或者外部设备中,以便在其他系统上继续传播。
三、蠕虫病毒蠕虫病毒是一种能够自我复制并通过计算机网络传播的病毒。
与文件病毒不同,蠕虫病毒并不需要依附于文件来传播。
一旦感染了一个计算机,蠕虫病毒会利用网络漏洞或用户不当操作,自动传播到其他计算机。
这类病毒对网络安全构成了很大的威胁,大规模传播的蠕虫病毒曾经引发过严重的网络危机。
四、宏病毒宏病毒是一种利用宏语言特性的病毒,它感染文档文件的宏部分。
当用户打开被感染的文档文件时,病毒会自动激活并执行恶意代码,从而感染其他文档文件或破坏系统。
宏病毒通常隐藏在常见的办公软件中,如Microsoft Office系列软件。
五、多功能病毒多功能病毒是一类集合了前述多种病毒特性的综合型病毒。
这类病毒具有自我复制、文件感染、网络传播等多种方式,能够在计算机系统中造成广泛的破坏。
由于其灵活性和多样性,多功能病毒往往是最难以清除的一类病毒。
六、特洛伊木马特洛伊木马是一种以伪装成合法软件的形式潜入计算机系统并进行破坏的恶意程序。
其特点是用户在不知情的情况下下载和执行,而不是通过自我复制或者网络传播。
特洛伊木马常常被用于窃取用户敏感信息、监控用户活动或者远程控制被感染的计算机。
电脑病毒知识了解和科普病毒一直以来大部分的用户都非常关注与对其感到非常好奇,一个短短的代码就可以让整个系统崩溃甚至死机,下面就让小编带你去看看电脑病毒知识和了解,希望能帮助到大家!被电脑病毒攻击了怎么办?带你一一识破九种病毒软件!你对病毒软件了解吗?接下来我们将要介绍九种常见的病毒软件,以确保知道你被攻击时如何处理。
1.病毒计算机病毒是大多数媒体和普通终端用户在新闻报道中所称的每一个恶意软件程序。
幸运的是,大多数恶意软件程序都不是病毒。
计算机病毒修改其他合法主机文件,当受害者的文件被执行时,病毒也被执行。
纯粹的计算机病毒在今天并不常见,只占所有恶意软件的10%不到。
病毒是唯一一种“感染”其他文件的恶意软件。
这使得他们特别难以清理,因为恶意软件必须从合法程序执行。
这样使得即便最好的杀毒程序也很难消灭它,不过,也有在许多情况下,我们只需要隔离或删除受感染的文件即可。
2.蠕虫蠕虫比计算机病毒存在的时间还要长,可以追溯到大型机时代。
20世纪90年代末,电子邮件的使用使蠕虫流行起来,近十年来,计算机安全专家受困于被作为消息附件出现的恶意蠕虫。
一个人打开一封蠕虫邮件,整个公司很快就会被感染。
3.木马电脑蠕虫已被特洛伊木马恶意软件取代,成为黑客们的首选武器。
木马伪装成合法的程序,但它们包含恶意指令。
它们已经存在了很长时间,甚至比计算机病毒还长,而且更容易入侵我们的计算机。
4.多种形式病毒和外来物种通常,恶意软件程序在终端用户看来是特洛伊木马,但一旦执行,它就会像蠕虫一样通过网络攻击其他受害者。
今天的许多恶意软件程序被认为是rootkit木马或秘密程序。
从本质上讲,恶意软件程序试图修改底层操作系统,以获得最终控制权并躲避防恶意软件程序。
要消除这些类型的程序,您必须从内存中删除控制组件,首先是防恶意软件扫描。
僵尸程序本质上是特洛伊木马、蠕虫病毒的组合,它试图使个别被利用的客户端成为一个更大的恶意网络的一部分。
僵尸网络的规模从几千台受攻击的计算机到一个由一个僵尸网络主机控制的拥有数十万个系统的巨大网络不等。
virus名词解释
病毒 (Virus) 是一种感染计算机系统和文件的恶意软件,通常采用加密、篡改、破坏等方式来破坏计算机系统的正常运行。
病毒可以通过电子邮件、聊天软件、文件共享等途径进行传播,通常会伪装成附件、链接、图片等形式,诱骗用户点击运行。
病毒的不同类型和特点:
1. 文件型病毒:最常见的病毒类型之一,可以感染计算机系统中的文件,例如.exe、.docx、.pdf 等。
文件型病毒通常会修改文件的内部结构,使得文件无法正常运行,并通过复制和传播等方式进行扩散。
2. 网络型病毒:网络型病毒可以感染计算机网络中的文件和数据,并通过计算机网络进行传播。
网络型病毒通常会在网络中扩散,攻击目标不明确,危害性较大。
3. 宏病毒:宏病毒是一种利用应用程序宏语言编制的计算机病毒,附着在某个文件上,当用户打开这个文件时,宏病毒就被激活,并产生连锁性的感染。
宏病毒通常会修改文档的格式和内容,给用户带来较大的损失。
4. 恶意软件:恶意软件通常也是一种计算机病毒,但与文件型病毒和网络型病毒不同的是,恶意软件通常是为了获取用户的敏感信息、破坏计算机系统、进行网络攻击等目的而设计的。
恶意软件可以通过各种途径进行传播,例如通过电子邮件、聊天软件、文件共享等。
为了防止病毒的攻击,用户应该保持良好的上网习惯,不要随意点击不明来源的邮件和文件,安装杀毒软件等安全工具,定期备份重要数据等。
同时,政府和企业也应该加强网络安全监管和防护措施,防止网络攻击和数据泄露等事件的
发生。
计算机病毒介绍.计算机病毒是一种可以通过网络或存储介质等途径进攻计算机系统的恶意软件。
计算机病毒通常会被设计成可以在计算机系统中自我复制、自我传播并且能造成计算机系统的破坏,或者窃取用户的电脑数据等方式,因此对于用户的计算机系统来说,计算机病毒是一种不可忽视的威胁。
计算机病毒的起源可以追溯到20世纪70年代。
在那个时候,计算机病毒还只是个“玩具”,其目的只是让计算机系统运行异常来显示自己的功能。
然而,随着计算机技术日益发展,计算机病毒也变得越来越危险。
现在的计算机病毒足以窃取用户的个人信息,导致企业机密泄露等严重后果,因此计算机病毒已经成为了现代计算机技术中极为重要的问题。
计算机病毒的类型计算机病毒有很多种类型,其中最常见的病毒类型包括以下几种:1.文件病毒:文件病毒会通过将自己插入到其他程序文件中来传播自己。
2.启动区病毒:启动区病毒会感染操作系统的启动区,以便在计算机开机时能够自我启动并感染其他文件。
3.宏病毒:宏病毒一般感染办公软件中的文档,如Word、Excel等,在文档中嵌入恶意代码,当用户打开文档时病毒便会被触发。
4.蠕虫病毒:蠕虫病毒可以通过计算机网络来传播自己。
它们经常会利用已知的漏洞和弱点,以便在计算机系统之间快速传播。
5.木马病毒:木马病毒一般会假扮成正常的程序来欺骗用户下载、安装。
6.后门病毒:后门病毒一般会在用户不知情的情况下留下一个后门,以便攻击者能够随时进入受感染的计算机系统。
计算机病毒的危害计算机病毒对计算机系统的安全性造成了极大的威胁。
当病毒感染了您的计算机系统,它出现的后果可能包括以下情况:1.中毒计算机就像患病的人一样,表现出各种不正常的行为,如运行缓慢、文件丢失、数据损坏或更严重的问题。
2.计算机病毒可以偷取您的个人信息,包括信用卡号码、密码、账户信息和其他机密数据。
3.某些计算机病毒可以利用您的计算机系统来攻击其他计算机或网络,造成更大的破坏。
4.病毒还可能修改您的文件或系统设置,造成永久性损害,甚至可能导致您的计算机系统无法正常工作。
宏病毒的名词解释宏病毒,即宏命令病毒,是一种针对办公软件和应用程序的恶意软件。
它利用了宏语言的功能,通过嵌入恶意代码来感染和破坏文件。
宏病毒的破坏性广泛存在于Word、Excel等办公软件中,曾经对计算机安全构成严重威胁。
一、宏病毒的传播方式宏病毒多以邮件附件的形式传播。
黑客通过电子邮件发送带有嵌入宏病毒的文档,一旦用户点击或打开,宏病毒就开始在用户计算机上执行恶意操作。
宏病毒还可以通过文件共享、网络下载和可移动存储介质等方式传播。
二、宏病毒的感染和破坏宏病毒主要感染和破坏办公文档文件,如Word、Excel、PowerPoint等。
它利用文档应用程序内置的宏语言功能,如VBA(Visual Basic for Applications),使恶意代码得以在打开文档的同时运行。
宏病毒可以操纵整个文档,执行恶意操作,如删除、篡改内容、复制自身并传播到其他文档。
宏病毒的破坏性可分为明显和隐蔽两种形式。
明显的病毒会立即显示出破坏行为,如删除文件、关闭程序等。
而隐蔽的病毒则更加隐蔽,它会在后台默默地进行操作,窃取用户信息、传播到其他文档或网络上。
三、预防宏病毒的措施为了保护计算机和个人信息的安全,我们需要采取一系列预防措施来防止宏病毒的感染和破坏。
1. 注意邮件和文件来源:不打开来自陌生人或不可信来源的邮件和文件,尤其是带有宏功能的文档。
2. 更新安全软件:定期更新防病毒软件和操作系统,以获取最新的病毒定义和安全补丁。
3. 禁用宏:对于非必要的宏功能,建议禁用或设置为仅在受信任的文件中启用。
4. 建立安全意识:提高员工对宏病毒的认知,教育他们不轻易点击或打开可疑附件,注意安全使用办公软件。
5. 备份重要文件:定期备份关键文件,以防止突发病毒感染或数据丢失。
四、应对宏病毒的解决方法如果不幸遭受宏病毒感染,我们需要及时采取相应的解决方法来处理病毒。
1. 断开网络连接:迅速断开计算机与网络的连接,以防止病毒通过网络传播和进一步破坏。
电脑病毒宏病毒作用机制及预防介绍Word宏病毒是一些制作病毒的专业人员利用MicrosoftWord的开放性即Word中提供的WordBASIC编程接口,下面由店铺给你做出详细的电脑病毒宏病毒作用机制及预防介绍!希望对你有帮助!欢迎回访店铺网站,谢谢!电脑病毒宏病毒作用机制及预防介绍:制作的一个或多个具有病毒特点的宏,它能通过.DOC文档及.DOT模板进行自我复制及传播。
宏病毒与以往的计算机病毒不同,它是感染微软Word文档文件.DOC和模板文件.DOT等的一种专向病毒。
宏病毒与以往攻击DOS和Windows文件的病毒机理完全不一样,它以VB(WORDBASIC)高级语言的方式直接混杂在文件中,并加以传播,不感染程序文件,只感染文档文件。
也许有人会问:MicrosoftWordforWindows所生成的.DOC文件难道不是数据文件吗?回答既是肯定的又是否定的。
.DOC文件是一个代码和数据的综合体。
虽然这些代码不能直接运行在x86的CPU上,但是可以由Word解释执行操作,因此他们的结果是一样的。
宏病毒是针对微软公司的字处理软件Word编写的一种病毒。
微软公司的字处理软件是最为流行的编辑软件,并且跨越了多种系统平台,宏病毒充分利用了这一点得到恣意传播。
Word的文件建立是通过模板来创建的,模板是为了形成最终文档而提供的特殊文档,模板可以包括以下几个元素:菜单、宏、格式(如备忘录等)。
模板是文本、图形和格式编排的蓝图,对于某一类型的所有文档来说,文本、图像和格式编排都是类似的。
Word提供了几种常见文档类型的模板,如备忘录、报告和商务信件。
您可以直接使用模板来创建新文档,或者加以修改,也可以创建自己的模板。
一般情况下,Word自动将新文档基于缺省的公用模板(Normal.dot)。
可以看出,模板在建立整个文档中所起的作用,作为基类,文档继承模板的属性,包括宏、菜单、格式等。
WORD处理文档需要同时进行各种不同的动作,如打开文件、关闭文件、读取数据资料以及储存和打印等等。
宏病毒分析一、宏病毒简介宏,就是软件设计者为了在使用软件工作时,避免一再的重复相同的动作而设计出来的一种工具。
它利用简单的语法,把常用的动作写成宏,当再工作时,就可以直接利用事先写好的宏自动运行,去完成某项特定的任务,而不必再重复相同的动作。
宏病毒是一种寄存在文档或模板的宏中计算机病毒。
一旦打开这样的文档,其中的宏就会被执行,于是宏病毒就会被激活,转移到计算机上,并驻留在Normal模板上。
从此以后所以自动保存的文档都会“感染”上这种宏病毒,而且如果其他用户打开了感染病毒的文档,宏病毒又会转移到他的计算机上。
宏病毒正式利用了在Word和其他办公软件如Excel中所具有的宏特征进行病毒感染,本质上,它是嵌入到字处理文档或其他类型文件中的一段可执行代码。
二、宏病毒特点(1)、宏病毒的主要破坏○1.对WORD运行的破坏是:不能正常打印;封闭或改变文件存储路径;将文件改名;乱复制文件;封闭有关菜单;文件无法正常编辑。
○2.对系统的破坏是:Word Basic语言能够调用系统命令,造成破坏。
(2)、宏病毒隐蔽性强,传播迅速,危害严重,难以防治与感染普通.EXE或.COM文件的病毒相比,Word宏病毒具有隐蔽性强,传播迅速,危害严重,难以治愈等特点。
(3)、宏病毒具体表现○1.隐蔽性强由于人们忽视了在传递一个文档时也会有传播病毒的机会。
○2.毒传播迅速因为办公数据的交流要比拷贝.EXE文件更加经常和频繁,如果说扼制盗版可以减少普通.EXE或.COM病毒传播的话,那么这一招对Word病毒将束手元策。
○3.危害严重无数的DOC文件从上级机关传播到基层,基层又上报到上级机关,从各个单位的办公室到工作者的家庭,到出版部门的计算机系统。
于是,便存在这样一种可能,当成千上万的计算机系统在传播和复制这些数据以及文档文件的同时,也在忠实地传播和复制这些病毒。
由于该病毒能跨越多种平台,并且针对数据文档进行破坏,因此具有极大的危害性,该病毒在公司通过内联网相互进行文档传送时,迅速蔓延,往往很快就能使公司的机器全部染上病毒。
电脑病毒常识:电脑病毒的类型现在互联网上最担心的是什么?病毒,中了病毒之后,很多隐私都会被他人窃取,所以病毒危害是十分大的。
接下来由店铺为大家推荐电脑病毒常识——电脑病毒的类型,希望对你有所帮助!电脑病毒常识——电脑病毒的类型:一、根据病毒的传染方式,我们可以分为驻留型病毒和非驻留型病毒。
驻留型病毒:被这种病毒感染后的计算机,将自身的内存释放到电脑的内存中,然后挂接系统从而与系统合并,在激活之后,会一直到关机或者重新启动。
非驻留型病毒:指这种病毒在激活的时候并不会感染计算机的内存,只有一小部分留在内存中。
二、按照病毒存在的媒体可以分为:1、引导区电脑病毒引导区病毒是PC机上最早出现的病毒,也是我国最早发现的病毒种类。
这类病毒主要感染软盘的引导扇区和硬盘的引导扇区或者主引导记录。
一个正常的计算机启动过程是:计算机读取引导扇区或者主引导记录加载其进入内存中,然后引导相应的系统。
而一台染有引导区病毒的机器则会先把病毒加载入内存然后才进行正常的引导过程。
2、文件型电脑病毒文件型电脑病毒,又称寄生病毒,通常感染执行文件(.EXE),但是也有些会感染其它可执行文件,如DLL,SCR等等...每次执行受感染的文件时,电脑病毒便会发作:电脑病毒会将自己复制到其他可执行文件,并且继续执行原有的程序,以免被用户所察觉。
3、复合型电脑病毒复合型电脑病毒具有引导区病毒和文件型病毒的双重特点。
4、宏病毒宏病毒是一种寄存在文档或模板的宏中的计算机病毒。
一旦打开这样的文档,其中的宏就会被执行,于是宏病毒就会被激活,转移到计算机上,并驻留在Normal模板上。
从此以后,所有自动保存的文档都会“感染”上这种宏病毒,而且如果其他用户打开了感染病毒的文档,宏病毒又会转移到他的计算机上。
5、特洛伊木马特洛伊或特洛伊木马是一个看似正当的程序,但事实上当执行时会进行一些恶性及不正当的活动。
特洛伊可用作黑客工具去窃取用户的密码资料或破坏硬盘内的程序或数据。
病毒与宏病毒全面解读
美格基因姜敬哲
病毒知多少?
提起病毒,人们想到的通常是SARS、埃博拉、艾滋、流感等这些令人不愉快的词汇。
事实上,病毒不仅仅影响人的健康,它们还有更重要的使命:推动自然物种的更替与演化,驱动生物地球化学的循环(Suttle等,2005)。
世上丰度最高的类群
病毒是我们这个星球上丰度最高的生命体。
它们存在于世界的任意角落:从体型硕大的蓝鲸、非洲象,到肉眼无法分辨的寄生虫、细菌、衣原体等,但凡是“活”的东西,都有专门负责“办”它的病毒。
图1 常见感染人体的病毒形状和大小
科学研究中的暗物质
据推测,地球上的病毒种类多达8700万种,其中可能感染人类的病毒就有73万种,但目前比较确认的已知病毒却只有约5000种,已知的人类病毒仅有263种(Geoghegan 等,2017;Carroll 等,2018)。
由此可见,病毒是生命科学研究中实打实的“暗物质”。
图2 目前地球上已知和未知的病毒物种数量
宏病毒组
病毒和细菌不同,不同病毒基因组的差异非常大,根本没有16S rDNA这种进化保守的基因,所以无法做扩增子(Amplicon)。
2002 年,Forest Rowher课题组基于宏基因组(Metagenome)研究思路,对海水中的病毒进行了富集,高通量测序后发现大量的未知病毒(Breitbart等,2002)。
自此,宏病毒组(Virome)概念应运而生(即,组成一个特定生态系统或共生系统中所有病毒的集合)。
2018 年,由包括我国高福院士在内的多位世界级病毒专家在Science杂志上联合刊文,提出“全球病毒组计划”(GVP)(Carroll等,2018),将宏病毒组研究推到了一个全新的高度。
CNS中的常客
近几年,科学家运用宏病毒组学技术对多种环境、动物、微生物、以及人类各种来源的样品进行了不少的研究,产生很多突破性成果,见刊CNS已成为常态。
代表作如,美国能源部的联合基因组研究所(JGI)针对全球3042份各种来源的样品进行的病毒组分析,共获得超过125 000个DNA病毒的基因组序列,将已知病毒基因集扩大16倍(Paez-Espino等,2016)。
在病毒组领域,中国科学家在其中也扮演了重要角色。
2016和2018年,Nature 杂志两次报道了我国科学家张永振团队的关于无脊椎动物和脊椎动物病毒组的研究成果。
他们对388种无脊椎和低等脊椎动物样品进行了大规模的转录组测序,鉴定出1659种RNA病毒,其中绝大多数为首次发现(Shi等,2016和2018,图3)。
该研究的意义在于,彻底重新构建了RNA病毒世界的系统发育树,对RNA 病毒的分类进行了全新的界定。
图3 无脊椎动物体内发现的RNA病毒;红色为新发现的病毒,灰色为已知病毒宏病毒组研究的新思路
随着高通量测序成本的降低,及病毒组样品处理技术的完善,普通实验室从事病毒组研究已经成为可能。
那么,作为“其它”专业的老师,我们为什么要关注病毒组研究呢?或许您从事的是作物育种,但您有没有考虑过,不同株系或根际土壤中的病毒群体结构对作物生长有怎样影响?或许您是医院的医生,但您是否有想过比较一下病人和健康人体内病毒组功能的差异呢?或许您是寄生虫专家,认为病毒和微生物只是病害研究的不同门派,互无往来,但您是否想过寻找这种寄生虫中的天然病毒,以此来防控寄生虫呢?这样的例子还有很多很多,当前病毒组的研究只露出冰山一角,任何领域若可以关联病毒组研究,一定是锦上添花,甚至是开山阔斧之作。
正所谓:“小病毒,无处不在;病毒组,大有未来!”
研究难点
目前,世界上绝大多数宏病毒组的研究都是基于从宏基因组数据中所挖掘的病毒信息,而直接提取环境或组织中宏病毒DNA或RNA序列的研究较少,提取成功率也很低(通常不到1%)。
所以,宏病毒的富集和提取技术一直是棘手的大难题。
美格独家病毒富集技术已重磅推出!为此,美格独家开发了病毒宏基因组富集技术,可将富集病毒含量提高至10~40%,这将大大促进病毒宏基因组的研究,具有历史性的重要意义!宏病毒组富集、测序和分析业务即将正式推出,敬请期待!
参考文献
[1]Breitbart, M., Salamon, P., Andresen, B., Mahaffy, J. M., Segall, A. M., Mead, D., & Rohwer, F. (2002). Genomic analysis of uncultured marine viral communities. Proceedings of the National Academy of Sciences, 99(22), 14250-14255.
[2]Carroll, D., Daszak, P., Wolfe, N. D., Gao, G. F., Morel, C. M., Morzaria, S., ... & Mazet, J. A. (2018). The global virome project. Science, 359(6378), 872-874.
[3]Geoghegan, J. L., & Holmes, E. C. (2017). Predicting virus emergence amid evolutionary noise. Open biology, 7(10), 170189.
[4]Paez-Espino, D., Eloe-Fadrosh, E. A., Pavlopoulos, G. A., Thomas, A. D., Huntemann, M., Mikhailova, N., ... & Kyrpides, N. C. (2016). Uncovering Earth’s virome. Nature, 536(7617), 425.
[5]Shi, M., Lin, X. D., Tian, J. H., Chen, L. J., Chen, X., Li, C. X., ... & Buchmann, J. (2016).
Redefining the invertebrate RNA virosphere. Nature, 540(7634), 539.
[6]Shi, M., Lin, X. D., Chen, X., Tian, J. H., Chen, L. J., Li, K., ... & Holmes, E. C. (2018). The evolutionary history of vertebrate RNA viruses. Nature, 556(7700), 197.
[7]Suttle, C. A. (2005). Viruses in the sea. Nature, 437(7057), 356.。