【有关计算机病毒的知识】关于计算机病毒的知识_第1页
【有关计算机病毒的知识】关于计算机病毒的知识_第2页
【有关计算机病毒的知识】关于计算机病毒的知识_第3页
【有关计算机病毒的知识】关于计算机病毒的知识_第4页
免费预览已结束,剩余1页可下载查看

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

1、【有关计算机病毒的知识】关于计算机病毒的知 什么是计算机病毒? 编制或者在计算机程序中插入的破坏计算机功能或者破坏数据, 影响计算机使用并且能够自我复制的一组计算机指令或者程序代码 被称为计算机病毒(ComputerVirus)。具有破坏性,复制性和传染性。 常见的计算机病毒分类有: 计算机病毒可以分为系统病毒、蠕虫病毒、木马病毒、脚本病毒、 宏病毒、后门病毒、病毒种植程序病毒、破坏性程序病毒、玩笑病 毒、捆绑机病毒等。下而是详细介绍: 系统病毒 系统病毒的前缀为:Win32、PE、Win95 W32、W95等。这些病 毒的一般公有的特性是可以感染windows操作系统的*. exe和*. d

2、ll 文件,并通过这些文件进行传播。如CIH病毒。 蠕虫病毒 蠕虫病毒的前缀是:Worm。这种病毒的公有特性是通过网络或者 系统漏洞进行传播,很大部分的蠕虫病毒都有向外发送带毒邮件, 阻塞网络的特性。比如冲击波(阻塞网络),小邮差(发带毒邮件)等。 木马病毒 木马病毒其前缀是:Trojan,黑客病毒前缀名一般为Hack。木 马病毒的公有特性是通过网络或者系统漏洞进入用户的系统并隐藏, 然后向外界泄露用户的信息,而黑客病毒则有一个可视的界面,能 对用户的电脑进行远程控制。木马、黑客病毒往往是成对出现的, 即木马病毒负责侵入用户的电脑,而黑客病毒则会通过该木马病毒 来进行控制。现在这两种类型都越来

3、越趋向于整合了。一般的木马 如QQ消息尾巴木马Trojan. QQ3344,还有大家可能遇见比较多的针 对网络游戏的木马病毒如Trojan. LMir. PSW. 60。这里补充一点,病 毒名中有PSW或者什么PWD之类的一般都表示这个病毒有盗取密码 的功能(这些字母一般都为“密码”的英文“password”的缩写)一 些黑客程序如I:网络枭雄(Hack. Nether. Client)等。 脚木病毒 脚本病毒的前缀是:Scripto脚木病毒的公有特性是使用脚本语 言编写通过网页进行的传播的病毒。 宏病毒其实宏病毒是也是脚本病毒的一种,由于它的特殊性,因 此在这里单独算成一类。宏病毒的前缀是:

4、Macro,第二前缀是: Word、Word97、Excel、Excel97(也许还有别的)其中之一。凡是只 感染W0RD97及以前版本WORD文档的病毒采用Word97做为第二前缀, 格式是:Macro.Word97;凡是只感染W0RD97以后版木WORD文档的病 毒采用Word做为第二前缀,格式是:Macro. Word;凡是只感染 EXCEL97及以前版本EXCEL文档的病毒采用Excel97做为第二前缀, 格式是:Macro. Excel97;凡是只感染EXCEL97以后版木EXCEL文档 的病毒采用Excel做为第二前缀,格式是:Macro. Excel,依此类推。 该类病毒的公有特

5、性是能感染OFFICE系列文档,然后通过OFFICE 通用模板进行传播,如:著名的美丽莎(Macro. Melissa)。 后门病毒 后门病毒的前缀是:Backdooro该类病毒的公有特性是通过网络 传播,给系统开后门,给用户电脑带来安全隐患。如54很多朋友遇 到过的 IRC 后门 Backdoor. IRCBoto 病毒种植程序病毒 这类病毒的公有特性是运行时会从体内释放出一个或几个新的病 毒到系统目录下,由释放出来的新病毒产生破坏。女山冰河播种者 (Dropper. BingHe2. 2C)、MSN 射手(Dropper. Worm. Smibag)等。 破坏性程序病毒 破坏性程序病毒的前

6、缀是:Harmo这类病毒的公有特性是本身具 有好看的图标来诱惑用户点击,当用户点击这类病毒时,病毒便会 直接对用户计算机产生破坏。如I:格式化C盘(Harm. formatC. f) 杀手命令(Harm. Command. Killer)等。 玩笑病毒 玩笑病毒的前缀是:Jokeo也称恶作剧病毒。这类病毒的公有特 性是木身具有好看的图标来诱惑用户点击,当用户点击这类病毒时, 病毒会做出各种破坏操作来吓唬用户,其实病毒并没有对用户电脑 进行任何破坏。如:女鬼(Joke. Girlghost)病毒。 捆绑机病毒 捆绑机病毒的前缀是:Bindero这类病毒的公有特性是病毒作者 会使用特定的捆绑程序将

7、病毒与一些应用程序如QQ、IE捆绑起来, 表而上看是一个正常的文件,当用户运行这些捆绑病毒时,会表面 上运行这些应用程序,然后隐藏运行捆绑在一起的病毒,从而给用 户造成危害。如:捆绑QQ(Binder. QQPass. QQBin) 系统杀手 (Binder, killsys)等 检测这些病毒的常用方法: 如何检查笔记木是否中了病毒?以下就是检查步骤: 进程 首先排查的就是进程了,方法简单,开机后,什么都不要启动! 第一步:直接打开任务管理器,查看有没有可疑的进程,不认识 的进程可以Google或者百度一下。 第二步:打开冰刃等软件,先查看有没有隐藏进程(冰刃中以红 色标出),然后查看系统进程

8、的路径是否正确。 第三步:如果进程全部正常,则利用Wsyscheck等工具,查看是 否有可疑的线程注入到正常进程中。二、自启动项目 进程排查完毕,如果没有发现异常,则开始排查启动项。 第一步:用msconfig察看是否有可疑的服务,开始,运行,输 入“msconfig”,确定,切换到服务选项卡,勾选“隐藏所有 Microsoft服务”复选框,然后逐一确认剩下的服务是否正常(可以 凭经验识别,也可以利用搜索引擎)。 第二步:用msconfig察看是否有可疑的自启动项,切换到“启 动”选项卡,逐一排查就可以了。 第三步,用Autoruns等,查看更详细的启动项信息(包括服务、 驱动和自启动项、IE

9、BH0等信息)。三、网络连接 ADSL用户,在这个时候可以进行虚拟拨号,连接到Internet 了。 然后直接用冰刃的网络连接查看,是否有可疑的连接,对于IP地址 如果发现异常,不要着急,关掉系统中可能使用网络的程序(如迅雷 等下载软件、杀毒软件的自动更新程序、IE浏览器等),再次查看 网络连接信息。 安全模式: 重启,直接进入安全模式,如果无法进入,并且出现蓝屏等现象, 则应该引起警惕,可能是病毒入侵的后遗症,也可能病毒还没有清 除! 映像劫持: 打开注册表编辑器,定位: HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindowsNTCurrentVersi onl

10、mageFileExecutionOpti,查看有没有可疑的映像劫持项目,如 果发现可疑项,很可能己经中毒。六、CPU时间 如果开机以后,系统运行缓慢,还可以用CPU时间做参考,找到 可疑进程,方法如下: 打开任务管理器,切换到进程选项卡,在菜单中点“查看”, “选择列”,勾选“CPU时间”,然后确定,单击CPU时间的标题, 进行排序,寻找除T SystemldleProcess和SYSTEM以外,CPU时间 较大的进程,这个进程需要引起一定的警惕。 防治措施:以防为主 提高系统的安全性是防病毒的一个重要方面,但完美的系统是不 存在的,过于强调提高系统的安全性将使系统多数时间用于病毒检 查,系统失去了可用性、实用性和易用性,另一方面,信息保密的 要求让人们在泄密和抓住病毒之间无法选择。加强内部网络管理人 员以及使用人员的安全意识很多计算机系统常用口令来控制对系统 资源的访问,这是防病毒进程中,最容易和最经济的方法之一。 1. 杀毒软件经常更新,以快速检测到可能入侵计算机的新病毒或 者变种。 2. 使用安全监视软件(和杀毒软件不同比如360安全卫士,瑞星 卡卡)主要防止浏览器被异常修改,插入钩子,安装不安全恶意的插

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论