赞
踩
方式:远程攻击、网页木马、邮件病毒、网络钓鱼
2、维持或提升权限 恶意代码的传播与破坏必须使用用户或进程的合法权限才能完成
3、隐蔽 为了躲避安全软件检测,可以通过改名、删除文件或修改系统安全策略来隐藏自己
4、潜伏 平时不运行,等待触发条件满足时才发作并进行破坏
5、破坏 恶意代码的本质具有破坏性,包括信息窃取、破坏系统完整性等