2008年全国计算机病毒疫情调查分析(2)

(二)计算机病毒造成的损失情况 今年调查结果显示,系统(网络)使用受限或无法使用、数据受损或丢失、浏览器配置被修改、密码被盗是计算机病毒造成的主要破坏后果。自2006年以来,随着病毒破坏性的变化,病毒破坏

 (二)计算机病毒造成的损失情况

    今年调查结果显示,系统(网络)使用受限或无法使用、数据受损或丢失、浏览器配置被修改、密码被盗是计算机病毒造成的主要破坏后果。自2006年以来,随着病毒破坏性的变化,病毒破坏性调查项目增加了“密码、账号被盗”选项。调查结果显示,2008年密码被盗占调查总数的18.7%,比去年增长了4.5个百分点。“网游大盗”、“AV终结者”、“磁碟机”、“机器狗”等病毒利用多种传播渠道进行传播并下载木马,并帮助木马传播,攫取非法经济效益,给被感染的用户带来重大损失。脚本类病毒大量出现,主要为其他木马病毒传播起到“代理人”作用。如:JS.Ageng、JS.RealPlr、JS.Psyme、HTML.IFrame等病毒。同时,网上贩卖病毒、木马和以及利用僵尸网络进行DDos攻击的活动数量仍然维持在较高水平,且日益公开化。

(责任编辑:adminadmin2008)

顶一下
(0)
0%
踩一下
(0)
0%
发表评论
请自觉遵守互联网相关的政策法规,严禁发布色情、暴力、反动的言论。
评价:
表情:
用户名: 验证码:点击我更换图片
图片资讯

针锋相对 四招防御APT攻击

针锋相对 四招防御APT攻击

APT即“Adavanced Persistent Threat”,是指针对明确目标的持续的、复杂的网络攻击。...[详细]

浏览器必备的五大安全附加组件

浏览器必备的五大安全附加组件

随着云计算和基于Web的业务应用程序的兴起,尽可能的保证浏览器安全已成为关键。并非...[详细]

未来无线路由需要改进的地方

未来无线路由需要改进的地方

对于一般人来说,现有无线路由器的主要目是让手机和平板等设备连上网络,方便自己在特...[详细]

怎样在不同网络安全需求下创建DMZ区

怎样在不同网络安全需求下创建DMZ区

安全区的定义在建立安全网络过程中起着至关重要的作用。DMZ (Demilitarized Zone)是网...[详细]

教你如何利用Wireshark监测无线网络

教你如何利用Wireshark监测无线网络

计算机安全始终是一个让人揪心的问题,网络安全则有过之而无不及。无线网络是黑客们最...[详细]