电脑病毒知识了解和科普
病毒一直以来大部分的用户都非常关注与对其感到非常好奇,一个短短的代码就可以让整个系统崩溃甚至死机,下面就让小编带你去看看电脑病毒知识和了解,希望能帮助到大家!
被电脑病毒攻击了怎么办?带你一一识破九种病毒软件!
你对病毒软件了解吗?
接下来我们将要介绍九种常见的病毒软件,以确保知道你被攻击时如何处理。
1.病毒
计算机病毒是大多数媒体和普通终端用户在新闻报道中所称的每一个恶意软件程序。
幸运的是,大多数恶意软件程序都不是病毒。计算机病毒修改其他合法主机文件,当受害者的文件被执行时,病毒也被执行。
纯粹的计算机病毒在今天并不常见,只占所有恶意软件的10%不到。
病毒是唯一一种“感染”其他文件的恶意软件。这使得他们特别难以清理,因为恶意软件必须从合法程序执行。
这样使得即便最好的杀毒程序也很难消灭它,不过,也有在许多情况下,我们只需要隔离或删除受感染的文件即可。
2.蠕虫
蠕虫比计算机病毒存在的时间还要长,可以追溯到大型机时代。
20世纪90年代末,电子邮件的使用使蠕虫流行起来,近十年来,计算机安全专家受困于被作为消息附件出现的恶意蠕虫。
一个人打开一封蠕虫邮件,整个公司很快就会被感染。
3.木马
电脑蠕虫已被特洛伊木马恶意软件取代,成为黑客们的首选武器。
木马伪装成合法的程序,但它们包含恶意指令。它们已经存在了很长时间,甚至比计算机病毒还长,而且更容易入侵我们的计算机。
4.多种形式病毒和外来物种
通常,恶意软件程序在终端用户看来是特洛伊木马,但一旦执行,它就会像蠕虫一样通过网络攻击其他受害者。
今天的许多恶意软件程序被认为是rootkit木马或秘密程序。从本质上讲,恶意软件程序试图修改底层操作系统,以获得最终控制权并躲避防恶意软件程序。
要消除这些类型的程序,您必须从内存中删除控制组件,首先是防恶意软件扫描。
僵尸程序本质上是特洛伊木马、蠕虫病毒的组合,它试图使个别被利用的客户端成为一个更大的恶意网络的一部分。
僵尸网络的规模从几千台受攻击的计算机到一个由一个僵尸网络主机控制的拥有数十万个系统的巨大网络不等。
这些僵尸网络经常被出租给其他犯罪分子,他们利用这些网络达到自己的邪恶目的。
5.勒索软件
勒索软件会加密您的数据,并将其作为人质,这一直是过去几年来勒索软件获得巨大回报的手段,而且这种情况仍然在不断增多。
勒索软件经常使公司、医院、警察局甚至整个城市陷入瘫痪。
大多数勒索软件程序都是木马程序,这意味着它们必须通过某种社会工程来传播。
勒索软件可以像其他任何类型的恶意软件程序一样被阻止,但是一旦被执行,如果没有备份,就很难逆转破坏。
根据一些研究,大约四分之一的受害者支付了赎金,其中大约30%的人仍然没有获得被解锁的文件。
无论哪种方式,打开加密的文件都需要特定的工具、解密密钥甚至一些运气。建议最好确保所有关键文件都有离线备份。
6.无文件恶意软件
传统的恶意软件通过文件系统传播并感染新系统。
无文件恶意软件目前占所有恶意软件的50%以上,而且还在不断增长,它是一种不直接使用文件或文件系统的恶意软件。
最终的结果是,无文件攻击更难检测和停止。如果您想从事计算机安全方面的工作,您应该非常熟悉这些技术和程序。
7.广告软件
广告软件是最轻微也最容易中招的恶意软件,它试图让受攻击的终端用户暴露在不必要的、潜在的恶意广告中。
一个常见的广告软件程序可能会将用户的浏览器搜索重定向到包含其他产品促销信息的类似web页面。
8.恶意广告
不要与广告软件混淆,恶意广告是使用合法的广告或广告网络,偷偷地向毫无戒心的用户的电脑发送恶意软件。
例如,网络罪犯可能会花钱在合法网站上投放广告。当用户点击广告时,广告中的代码要么将他们重定向到恶意网站,要么在他们的电脑上安装恶意软件。
在某些情况下,嵌入广告中的恶意软件可能会自动执行,而不需要用户执行任何操作,这种技术被称为“偷渡下载”。
9.间谍软件
间谍软件最常被那些想要查看亲人电脑活动的人使用。
当然,在有针对性的攻击中,犯罪分子可以使用间谍软件来记录受害者的按键,并获得密码或知识产权。
广告软件和间谍软件程序通常是最容易删除的,通常是因为它们的意图不像其他类型的恶意软件那么邪恶。
找到恶意的可执行文件并阻止它被执行——你就完成了。
查找和删除恶意软件
如今,许多恶意软件程序一开始都是特洛伊木马或蠕虫,但随后却被植入僵尸网络,让黑客进入受害者的电脑和网络。
许多高级持续威胁攻击(APT)都是以这种方式开始的:它们使用木马获得进入数百或数千家公司的最初立足点,而人类攻击则潜伏在其中,以寻找有趣的知识产权。
绝大多数恶意软件的存在是为了偷钱——直接从银行账户里偷钱,或者通过偷密码或身份信息来间接偷钱。
如果幸运的话,您可以使用Microsoft的Autoruns、Microsoft的Process E__plorer或Silent runner等程序找到恶意的可执行程序。
如果恶意软件程序是隐形的,您必须先从内存中删除隐藏组件,然后再将程序的其余部分提取出来。
通常情况下,将引导Microsoft Windows进入安全模式或通过其他方法,删除可疑的隐身组件,并运行防病毒扫描器,在删除了隐身部分后清理剩余部分。
不幸的是,寻找和删除单个恶意软件程序组件很容易出错。
此外,您不知道恶意软件程序是否已经修改了系统,使其不可能再完全值得信任。
除非你在恶意软件清除和取证方面受过良好的训练,否则,当你在电脑上发现恶意软件时,备份数据,格式化驱动器,重新安装程序和数据。
做好补丁,确保最终用户知道他们做错了什么。这样,你就得到了一个值得信赖的计算机平台,在战斗中勇往直前,没有任何挥之不去的风险或问题。
带你认识电脑病毒
1. 病毒存在的媒体
根据病毒存在媒体,病毒可以划分为网络病毒,文件病毒,引导型病毒。网络病毒通过电脑网络传播感染网络中的可执行文件,文件病毒感染电脑中的文件(如:COM,E__E,DOC等),引导型病毒感染启动扇区 (Boot) 与硬盘系统引导扇区 (MBR),还有这三种情况的混合型,例如:多型病毒(文件与引导型)感染文件和引导扇区两种目标,这样的病毒通常都具有复杂算法,它们使用非常规的办法侵入系统,同时使用了加密与变形算法。
2. 病毒破坏力
根据病毒破坏力可划分为以下几种:
无害型:除了传染时减少磁盘可用空间外,对系统没有其它影响。
无危险型:这类病毒仅仅是减少内存,显示图像,发出声音及同类音响。
危险型:这类病毒在电脑系统操作中造成严重的错误。
非常危险型:这类病毒删除程序,破坏数据,清除系统内存区与操作系统中重要信息。
这些病毒对系统造成的危害并不是本身算法中存在危险的调用,而是当它们传染时会引起无法预料与灾难性的破坏。由病毒引起其它程序产生的错误也会破坏文件和扇区,这些病毒也按照他们引起的破坏能力划分。一些现在的无害型病毒也可能会对新版的DOS,Windows和其它操作系统造成破坏。例如:在早期病毒中,有一个“Denzuk”病毒在360K磁盘上很好的工作,不会造成任何破坏,但是在后来的高密度软盘上却能引起大量数据丢失。
3. 病毒特有的算法
根据病毒特有算法,病毒可以划分为:
伴随型病毒:这一类病毒并不改变文件本身,它们根据算法产生E__E文件的伴随体,具有同样的名字与不同的扩展名(COM),例如:__COPY.E__E的伴随体是http://__COPY.COM。病毒把自身写入COM文件并不改变E__E文件,当DOS加载文件时,伴随体优先被执行到再由伴随体加载执行原来的E__E文件。
“蠕虫”型病毒:通过计算机网络传播,不改变文件与资料信息,利用网络从一台机器的内存传播到其它机器的内存,计算网络地址,将自身的病毒通过网络发送。有时它们在系统存在,一般除了内存不占用其它资源。
寄生型病毒:除了伴随与“蠕虫”型,其它病毒均可称为寄生型病毒,它们依附在系统的引导扇区或文件中,通过系统功能进行传播,按算法分为:
练习型病毒:病毒自身包含错误不能进行很好的传播,例如一些病毒在调试阶段。
诡秘型病毒:它们一般不直接修改DOS中断与扇区数据,而是通过设备技术与文件缓冲区等DOS内部修改,不易看到资源,使用比较高级的技术。利用DOS空闲的数据区进行工作。
变型病毒(又称幽灵病毒):这一类病毒使用一个复杂的算法,使自己每传播一份都具有不同的内容与长度。它们一般作法是一段混有无关指令的解码算法与被变化过的病毒体组成。
恶意病毒“四大家族”
一、宏病毒
由于微软的Office系列办公软件和Windows系统占了绝大多数的电脑软件市场,加上Windows和Office提供了宏病毒编制与运行所必需的库(以VB库为主)支持和传播机会,所以宏病毒是最容易编制与流传的病毒之一,很有代表性。
宏病毒发作方式:在Word打开病毒文档时,宏会接管计算机,然后将自己感染到其他文档或直接删除文件等等。Word将宏和其他样式储存在模板中,因此病毒总是把文档转换成模板再储存它们的宏。这样的结果是某些Word版本会强迫你将感染的文档储存在模板中。
判断是否被感染:宏病毒一般在发作的时候没有特别的迹象,通常是会伪装成其他的对话框让你确认。在感染了宏病毒的机器上,会出现不能打印文件,Office文档无法保存或另存为等情况。
宏病毒带来的破坏:删除硬盘上文件,将私人文件复制到公开场合,从硬盘上发送文件到指定的E-mail,FTP地址。
防范措施:平时最好不要几个人共用一个Office程序,要加载实时的病毒防护功能。病毒变种可以附带在邮件的附件里,在用户打开邮件或预览邮件的时候执行应该留意,一般杀毒软件都可以清除宏病毒。
二、CIH病毒
CIH是本世纪最著名与最有破坏力病毒之一,它是第一个能破坏硬件的病毒。
发作破坏方式:主要是通过篡改主板BIOS里的数据造成电脑开机就黑屏,从而让用户无法进行任何数据抢救与杀毒的操作。CIH的变种能在网络上通过捆绑其他程序或是邮件附件传播,并且常常删除硬盘上的文件及破坏硬盘的分区表。所以CIH发作以后,即使换了主板或其他电脑引导系统,如果没有正确的分区表备份,染毒的硬盘上特别是其C分区的数据挽回的机会很少。
防范措施:已经有很多CIH免疫程序诞生了,包括病毒制作者本人写的免疫程序。一般运行了免疫程序就可以不怕CIH了。如果已经中毒但尚未发作,记得先备份硬盘分区表与引导区数据再进行查杀,以免杀毒失败造成硬盘无法自举。
三、蠕虫病毒
蠕虫病毒以尽量多复制自身(像虫子一样大量繁殖)而得名,多感染电脑与占用系统,网络资源,造成电脑与服务器负荷过重而死机,并以使系统内数据混乱为主要的破坏方式。它不一定马上删除你的数据让你发现,比如著名的爱虫病毒与尼姆达病毒。
四、木马病毒
木马病毒源自古希腊特洛伊战争中著名的“木马计”而得名,顾名思义就是一种伪装潜伏的网络病毒,等待时机成熟就出来害人。
传染方式:通过电子邮件附件发出,捆绑在其他的程序中。
病毒特性:会修改注册表,驻留内存,在系统中安装后门程序,开机加载附带木马。
木马病毒的破坏性:木马病毒发作要在用户的机器里运行客户端程序,一旦发作就可设置后门,定时地发送该用户的隐私到木马程序指定的地址,一般同时内置可进入该用户电脑的端口,并可任意控制此计算机,进行文件删除,拷贝,改密码等非法操作。
关于电脑病毒的知识
电脑病毒到底是什么?
电脑病毒(以下均用病毒代替)到底是什么呢?
说出来你可能不信,病毒跟我们电脑上的QQ呀,浏览器呀这些本质上并没有什么区别。
甚至可以说,病毒只是我们电脑里面的平平无奇的程序而已。
说程序也许不太好理解,说软件你就知道了吧。
既然它们也是软件,那它们为什么被称之为病毒呢?
这是因为,它思想出了问题,你还别笑,事情真就是这样的。
举个栗子大家肯定就更清楚了,小偷跟抢劫犯也和我们一样是正常的人吧?
但是他们为什么会被称作小偷和抢劫犯,还被抓起来呢?
就是他们思想出了点问题,正常人一般不会去偷东西跟抢劫吧?
思想出了问题是首要原因,还有一个很重要的原因,就是他们做了危害社会的事情,也就是偷了东西和抢了东西,如果只是想,并没有真正的实施,那也不能抓他们不是。
回到正题,现在我们就知道了,病毒本质上也是软件,跟我们电脑里面装的那些软件没什么不同。
但之所以称它为病毒呢,是因为它可以对我们的电脑做有危害的事情。
现在你知道病毒是什么了吧?
它就是想对我们电脑不利的软件。没错,就是这么的简单。
那么安装杀毒软件是为了什么呢?
就是在它们动手之前抓住它们,不让它们得逞,这就是杀毒软件的作用!
木马和病毒有什么区别
除了病毒,我们还经常听到的一个词叫做木马,那么木马跟病毒又有什么区别呢?
木马本质上也是一种病毒,因为它也会对电脑产生危害。
但是由于它的目的和作案手法跟一般的病毒不太一样,所以我们就把它单独拎了出来,还给它起了个名字叫木马。
病毒因为对电脑有害,所以叫做病毒。那木马这个名字又是从何而来的呢?
这听着跟电脑好像没啥关系呀?
别急,先听我给大家说段 木马屠城记 的故事吧。
传说古希腊时代,特洛伊有个王子叫帕里斯。
帕里斯在访问希腊的时候,拐走了希腊的王后 海伦。
为此,希腊人与特洛伊结下了血海深仇,希腊国王决定要远征特洛伊。
特洛伊城墙可以说是坚不可摧,希腊人攻了9年,也没攻下特洛伊的城池。
到第10年的时候,希腊将领奥德修斯献了一计。
他把一批勇士藏进一匹巨大的木马腹内,放在城外,然后佯作退兵。
特洛伊人以为敌兵已退,就把木马作为战利品搬入了城中。
到了夜间,埋伏在木马中的勇士跳了出来,打开了城门,希腊将士一拥而入攻下了城池。
而我们计算机中的木马,就是从这个故事借鉴来的。
因为我们的木马程序干的也是同样的事情:先悄悄的潜伏在你的计算机里,等需要它们的时候呢,它们再开始干活。
所以木马的特点就是难以发现,平时基本没什么危害,但是隐患很大!
我们经常听说谁谁的电脑被控制了,用的就是木马。
总结一下,木马就是一个别人在你不知道的情况下用来控制你电脑的软件。
为什么要强调你不知道呢?
因为还有很多控制你电脑的软件嘛
比如Teamviewer、向日葵,这些都是用来控制电脑,但都是在你知道并允许的情况下操作的,所以它们是合法软件嘛。
一般的病毒呢基本上就是以破坏你的电脑为主要工作。
比如大名鼎鼎的熊猫烧香就是一款破坏力极大的病毒,它能把电脑里的所有文件都变成熊猫烧香的图标,严重的甚至可能导致死机。
还有 17 年的永恒之蓝勒索病毒,它能把我们电脑上的文件全部都锁住,只有交了钱才可以解开。
病毒一般都有较大的危害性和可传播性。
电脑病毒知识了解和科普相关文章:
★ 常识科普知识大全
★ 生活科普小常识
电脑病毒知识了解和科普
上一篇:防范电脑病毒的知识大全
下一篇:电脑病毒知识拓展了解和防范