数据-关于病毒的设想与实际应用

问题描述

关于病毒的设想与实际应用

我突然有个奇怪的想法,先声明我是小白,我今天突然想到既然数据是以2进制储存的,那么图片应该也是,我可不可以把某个格式图片的源代码改一下,让图片查看器转成图片的时候让数据变成病毒或木马,这样既可以躲过杀毒软件又能通过各个渠道传播,那么到底有没可能呢?各位大大请务必告诉我,233好像有点异想天开。

解决方案

我突然有个奇怪的想法,先声明我是小白,我今天突然想到既然数据是以2进制储存的,那么图片应该也是,我可不可以把某个格式图片的源代码改一下,让图片查看器转成图片的时候让数据变成病毒或木马,这样既可以躲过杀毒软件又能通过各个渠道传播,那么到底有没可能呢?各位大大请务必告诉我,233好像有点异想天开。

答:你的想法太好了,把图片数据修改为病毒或木马,目前已经有了,如图片病毒
http://baike.baidu.com/link?url=MQxCVUvNi1PSTUg9kOigQSRrNFpevorxuY6kEJ3qHP1OGhlQGMYOoKggGDe-oY7KZxOPGhDMIUYiTqmhIYMsz_

解决方案二:

现在就有了 不过应对方法也有了
除了打补丁外 现在的一些杀毒软件能直接进行扫描了

解决方案三:

首先你这个只是解决一部分传播的问题,因为你修改了图片数据,这样文件传播到用户后,一般会是双击,从而是图片查看程序把数据加载起来,它都是当图片数据处理的,所以它的恶意代码不是那么容易被执行的

所以如果你的病毒代码希望得到被执行,就需要找到图片程序的漏洞exploit,从而能够在图片被加载时,可以被控制执行一些代码

除非你把恶意代码数据传递过去,自己再修改,但是这样还是使传播的难度加大了。

最后就是各个杀毒软件也会对文件做一些检测,不光是exe等文件

时间: 2025-01-20 17:26:11

数据-关于病毒的设想与实际应用的相关文章

基于无尺度网络模型的启发——一种新型数据中心架构的设想

无尺度网络(Scale Free Network),在网络理论中指的是一类有特定特征的网络.无尺度网络所具有的特征是:大部分节点只有极少的边连接,只有极小一部分节点有大量的边连接.这一小部分有着大量连接的节点在无尺度网络模型中被称为"关键节点",关键节点承担整个网络的连通性,如果把整个网络的连通性作为评价标准,并且给每个节点都赋予一个权值用来衡量改节点为网络连通性所做的贡献,那么关键节点与普通节点的权值比一定十分大.由此我们得出,在无尺度网络中,失去一个乃至若干个普通节点,对网络的影响

国企数据转型的正确路径:从“信息孤岛”走向“国家大数据中心”

数据作为国家基础性战略资源,已随着信息技术的日新月异渗透到各行各业,不断拉动着技术进步与产业发展.近年来,在国家各项政策的支持与推进下,大数据产业与应用逐步深化,海量数据的挖掘和运用成为大热门. 但与此同时,大数据在各行各业的应用也出现了越来越多尴尬的局面,常见的问题恰恰是"大"与"小"的不对等.对于大多企业,大数据及其分析的设想和概念并不适用于企业信息化系统中存储的小体量数据,通过分析有限的资源.产品类型.交易信息,企业依旧难以获得他们预期的决策力. 显然,在大数

从“信息孤岛”走向“国家大数据中心”

文章讲的是从"信息孤岛"走向"国家大数据中心",数据作为国家基础性战略资源,已随着信息技术的日新月异渗透到各行各业,不断拉动着技术进步与产业发展.近年来,在国家各项政策的支持与推进下,大数据产业与应用逐步深化,海量数据的挖掘和运用成为大热门. 但与此同时,大数据在各行各业的应用也出现了越来越多尴尬的局面,常见的问题恰恰是"大"与"小"的不对等.对于大多企业,大数据及其分析的设想和概念并不适用于企业信息化系统中存储的小体量数据,

物理隔离与数据交换:网闸的设计原理与误区

一.什么是网闸 网闸技术的需求来自内网与外网数据互通的要求,比如政府的电子政务是对公众服务,与互联网连通,而内网的政府办公网络,由于保密的要求,内网若与网连通,则面临来自公网的各种威胁.安全专家给出的建议是:由于目前的安全技术,无论防火墙.UTM等防护系统都不能保证攻击的一定阻断,入侵检测等监控系统也不能保证入侵行为完全捕获,所以最安全的方式就是物理的分开,所以在公安部的技术要求中,要求电子政务的内.外网络之间"物理隔离".没有连接,来自外网对内网的攻击就无从谈起. 但是,网络的物理隔

如何巧妙利用系统进程拒绝病毒的侵袭

要防治病毒,仅仅依靠杀毒是远远不够的,因为所有的杀毒软件都是将你电脑上的数据与病毒库中的病毒样本进行对比来判断是否中毒.所以对于病毒库中还没有样本的新病毒是无能为力的,因此我们有必要学习手工杀毒的方法. 进程是当前运行的执行程序.可执行病毒同样以"进程"形式出现在系统内部,我们可以通过打开系统进程列表来查看哪些进程正在运行,通过进程名及路径判断是否有病毒,如果有则记下它的进程名,结束该进程,然后删除病毒程序即可. 一.查看进程列表的方法 在WIN98/ME中查看进程列表的操作:依次单击

怎样才算大数据(之三)

天下武功,唯快不破.这句话滥觞于<拳经>,经过雷军等人的演绎,几乎成了互联网时代商业致胜的不二法则.那么,大数据的快又从何说起呢? 话说道哥(Doug Laney)当年创立三V经,背景是电子商务:Velocity衡量的是用户"交互点"(Point-of-Interaction),如网站响应速度.订单完成速度.产品和服务的交付速度等.假设交互点是一个黑盒子,一边吸入数据,经过黑盒子处理后,在另一边流出价值,那Velocity指的是吸入.处理和产生价值的快速度.随后"

深度剖析Petya病毒:反社会人格的恶性病毒 只为破坏不为牟利

本文讲的是深度剖析Petya病毒:反社会人格的恶性病毒 只为破坏不为牟利, 一.概述 6月27日晚间,代号为"Petya"的勒索病毒肆虐全球,根据外国媒体报道,俄罗斯石油公司Rosneft.乌克兰国家储蓄银行和政府系统都受到了攻击,仅俄.乌两国就有80多家公司被该病毒感染,就连乌克兰副总理的电脑也不幸中招.其他受影响的国家包括英国.印度.荷兰.西班牙.丹麦等. 经过深度分析,火绒安全团队惊讶地发现,Petya和以往的勒索病毒有很大不同–病毒作者精心设计制作了传播.破坏的功能模块,勒索赎

大数据应用价值发现的三大方法

关于大数据的讨论,一方面人们需要厘清大数据的概念,开发适用的大数据系统和工具,探索大数据的应用模式等,另一方面人们更关心如何将大数据的价值变现.这对于一个企业来说尤其重要,否则,收集和存储了大量的数据,消耗了大量的钱财,如果大数据不能被很好地利用,从经济上讲就是不合算的,这样的事情也不会长远. 大数据价值的发现与其所处的应用场景密切相关.概括起来,大数据价值发现可以划分为三大类:数据服务.数据分析和数据探索.数据服务是面向大规模用户,提供高性能的数据查询.检索.预测等服务,通过直接满足用户需求而

《智能数据时代:企业大数据战略与实战》一第1章 大数据的基本定义

第1章 大数据的基本定义 当今社会,有效利用大数据可以让我们拥有压倒性的竞争优势.在本章中,我们将介绍什么是大数据,以及它的几个关键概念.大数据究竟是什么?乍一看,这个术语相当模糊,像是一个包含海量信息的词语.尽管这样的描述符合我们心中对大数据这个概念的设想,但它并没有确切地告诉我们大数据是什么.通常人们认为大数据就是超大的数据集,对于大数据的管理和分析已经超出了传统数据处理工具的能力.我们借助互联网搜寻关于大数据概念的一切线索,发现大数据爱好者所推广和分享的大数据概念可以精简如下:大数据界定了