admin管理员组

文章数量:1531541


2024年7月3日发(作者:)

计算机病毒分类:

1)按照病毒存在的载体分类

按照病毒的载体,一般可以分为:

1、引导区病毒——此类病毒存放在软盘引导区、硬盘主引导区和光盘引导区。由于

病毒在宿主的操作系统启动前就加载到内存中,具有操作系统无关性,可以感染所有的X86

类电脑。因此这类病毒将长期存在。

2、文件型病毒——此类病毒以文件形式存在,是目前流行的主要形式。其中根据 操

作系统不同,又分很多类,如DOS类病毒、Windows类病毒、Linux类病毒等等。这些

病毒跟操作系统紧密相关。DOS类病毒在DOS下面传播的很凶猛,但在Windows平台

上已经很少了,最新的Windows 64已经不再支持16位程序了,这类病毒已经走到了尽

头。

3、网络蠕虫病毒——以网络为载体,如前些年流行的SQL杀手。当然,纯粹网络蠕

虫病毒比较少。

4、混合类的病毒——病毒分类没有完全清晰的划分,很多病毒为了达到广泛传播的

目的,通常采用更多的方式,如3783病毒,可以感染引导区、DOS程序、Windows程

序;而Winux病毒则可以感染Windows,也可以感染Linux;大部分网络蠕虫病毒也是

文件型病毒。

2)按照病毒传染的方法分类

按此分类方法病毒可分为四种类型:入侵型病毒,嵌入式病毒,外壳类病毒,病毒生

产机。入侵型病毒顾名思义是通过外部媒介侵入宿主机器的;嵌入式病毒则是通过嵌入到

某一正常的程序中,然后通过某一触发机制发作;加壳型病毒,此类病毒使用特殊算法把

自己压缩到正常文件上,这样当被害者解压时即执行病毒程序。病毒生产机是可以“批量

生产”出大量具有同一特征的“同族”病毒的特殊程序,这些病毒的代码长度各不相同,

自我加密、解密的密钥也不同,发作条件和现象不同,但其主体构造和原理基本相同。

3)按照病毒自身特征分类

根据病毒自身存在的编码特征可以将计算机病毒分为:

伴随型病毒——这一类病毒并不改变文件本身,它们根据算法产生EXE文件的伴随文

件;

变型病毒——这一类病毒使用一个复杂的算法,使自己每传播一份都具有不同的内容

和长度。此类病毒通常是由一段混有无关指令的解码算法和被变化过的病毒体组成。

计算机病毒的触发条件

一、以时间为为触发条件:早期的病毒通常选择在某一特定日期或某一时间为触发机

制,一旦日期与病毒预设日期符合,病毒则开始发作。典型的如CIH病毒,在每月的26

日发作。

二、诱使用户点击运行随机发作:网络病毒多数已经不以时间为触发条件了,大多数

蠕虫病毒通过发送一些带有诱惑或欺骗性的邮件,将自身隐藏在附件中,伪装成一个图片

或一个文档的形式,诱使电脑用户点击运行。一旦被点击病毒立即发作。

三、利用系统漏洞触发:一些病毒利用操作系统漏洞作为发作机制。如求职信病毒,

只要用户电脑存在IFRAME漏洞,则无附运行附件,只需预览邮件病毒就可以发作。

四、击键和鼠标触发:有些病毒会监视用户的击键动作,当检测到某个特定键时,病

毒被激活。键盘触发包括击键次数触发、组合键触发、热启动触发等。此外,一些木马病

毒利用操作系统漏洞,监控鼠标动作,一旦发现鼠标有拖放操作时,病毒就被下载到本地

并发作。

五、启动系统触发。一些病毒被下载到本地后,并不马上发作。当用户再次启动计算

机时,则随操作系统一起运行。

六、访问磁盘次数触发:病毒对磁盘I/O访问的次数进行计数,以此作为触发条件。

七、调用中断功能触发:对中断调用次数计数,以此作为触发条件。

八、CPU型号/主板型号触发:病毒能识别运行环境的CPU型号/主板型号,以预定

CPU型号/主板型号做触发条件,这种病毒的触发方式很罕见。

计算机病毒的触发条件比较复杂,以上只是其中的一小部分,很多病毒常常是综合了

几种触发机制,让人防不胜防。

计算机病毒的传播途径

计算机病毒具有自我复制和传播的特点,因此了解计算机病毒的传播途径是极为重要

的,目前主要有以下四种途径:

第一种途径:通过不可移动的计算机硬件设备进行传播,这些设备通常有计算机的专

用ASIC芯片和硬盘等。

第二种途径:通过移动存储设备来传播这些设备包括软盘、磁盘、尤盘等。在移动存

储设备中,软盘是使用最广泛移动最频繁的存储介质,因此也成了计算机病毒寄生的“温

床”。

第三种途径:通过Internet(计算机网络)进行传播。网络是人们现在生活不可缺少的

一部分,越来越多的人利用它来获取信息、发送和接收文件、接收和发布新的消息以及下

载文件和程序,正因为如此计算机病毒也走上了高速传播之路。像病毒以附件的形式通过

电子邮件进行传播,使得电子邮件成为当今世界上传播计算机病毒最主要的媒介;通过

WWW浏览,目前互联网上有些别有用心的人利用Java Applets和ActiveX Control来

编写计算机病毒和恶性攻击程序,因此WWW浏览感染计算机病毒的可能性也在不断地增

加;利用BBS松散的安全管理,使之成为计算机病毒传播的场所;通过FTP(文件传输协议)

文件下载,使互联网上的病毒传播更容易、更广泛,这一途径能传播现有的所有病毒;利

用接收新闻组,这些信息当中包含的附件有可能使您的计算机感染计算机病毒。在信息国

际化的同时,病毒也在国际化,这种方式已成为第一传播途径。

第四种途径:通过IM(即时通信系统,如QQ、MSN)和无线通道传播。目前,后者传

播途径还不是十分广泛,但预计在未来的信息时代,无线通道途径很可能与网络传播途径

成为病毒扩散的两大“时尚渠道”。

“木马”的两种传播方式?

“木马”其实就是“特洛伊木马”的简称,是目前比较流行的非病毒程序,而且它还

有个英文名字 “Trojan house” ,这个名称来源于希腊神话《木马屠城记》中那只木马

的名字,如今黑客程序借用其名,成为一种远程控制的黑客工具。

“木马” 程序文件,与一般的病毒不同,它不会自我繁殖,也并不“刻意”地去感染

其他文件,它主要通过将自身伪装起来,吸引用户下载执行,如果我们不小心将木马程序

下载到自己的计算机里,那就等于我们为黑客打开了电脑大门,黑客就可以任意访问、毁

坏、窃取他人电脑文件,在黑客进行的各种攻击行为中,木马都起到了开路先锋的作用。

常见的木马有:NetSpy、BO、冰河、YAI、毒针、“广外女生”……

通常我们所接触到的木马有两种传播方式:一种是通过电子邮件,黑客将木马程序以

附件的形式夹在邮件中发送出去,收信人只要打开附件就会感染木马;另一种是软件下载,

一些黑客将木马程序捆绑在有些免费得软件安装程序上,在下载这些软件的同时,也将木

马程序安装到自己的计算机里。

知道了木马的传播途径,要防范木马就容易了,最简单和最直接的办法就是装上保险

的防火墙;现在越来越多的杀毒软件也可以查杀木马,因此还需安装杀毒软件;平时不要

执行任何来历不明的软件或程序;下载新的软件先用杀毒软件检查一遍,确定软件不带病

毒后再执行、使用下载软件。

防治计算机病毒十三大原则

“常在河边走,哪能不湿脚”,交换文件,上网冲浪,收发邮件都有可能感染病毒。

如何来判断计算机是否被病毒感染呢?

最简便且行之有效的方法当然是利用各种杀毒软件或防病毒卡来检验计算机是否染

毒。应该做到定时查杀,常备不懈。如果没有配备相应的反病毒产品,则可通过如下途径

初步判断计算机是否感染了病毒:

 序突然工作异常。如文件打不开,word2003、excel2003出现“宏”警示框(用

户无自编“宏”的情况下),死机,无故重启等。

 文件大小自动发生改变,磁盘中出现大量的未知文件,许多文件的关联图标发生变

化。

 不能直接双击打开本地硬盘或移动磁盘。

 检查内存,基本内存小于640k,打开任务管理器,发现CPU使用率长时间在90%

以上,运行速度明显变慢。

 windows出现异常出错信息。

 破坏屏幕正常显示,干扰用户的操作。

 以前运行正常的程序运行时出现内存不足,或无法打开。

 系统无法启动。

出现以上情况之一可怀疑是病毒所为,但最终确认最好是请专业反病毒公司协助。

病毒发作的后果是怎么样的呢?

根据病毒的不同类型和病毒编写者的不同意图,计算机病毒发作后会有不同的表现,

当然其结果也大不一样。“良性”病毒发作时一般会暂时影响计算机的正常运行,搞一些恶

作剧或开一个玩笑,病毒编写者为了表现自己,会让病毒显现出来。重新启动后一般即可

重新工作。

恶性病毒发作的后果与“良性”病毒有本质的区别,它会对计算机的软硬件实施破坏。

与“良性”病毒不同,通常破坏时无任何迹象,在瞬间就造成毁灭性的破坏。具体的破坏

方式主要有:

1.修改数据文件,导致数据紊乱。

2.删除可执行文件,导致系统无法正常运行。

3.破坏cmos,导致系统无法正常启动。

4.攻击bios,破坏bios芯片,导致硬件系统完全瘫痪。

5.对硬盘进行破坏,表现为:

●格式化硬盘,致使硬盘数据完全丢失。

●写入垃圾码,破坏部分或全部数据。

●修改硬盘分区表或引导区信息,使系统无法正常从硬盘引导。若以A盘引导,则C

盘仍无法找到。

●破坏文件分配表,造成文件数据丢失或紊乱。

病毒发作后我们应该采取怎样的急救措施呢?

根据病毒发作后不同的破坏程度,可采用一些相应的急救措施来进行挽救,以使损失

减到最小。

首先,在解毒之前,要先备份重要的数据文件,哪怕是有毒的文件。如果解毒失败了,

您仍可以恢复回来,再使用其它解毒软件修复。尽管这种可能性不大,但也要预防万一。

其次,启动反病毒软件,在"扫描位置"设置表中选择全部硬盘(还没有糟糕到要检查

网络,除非您是网络系统管理员,并且刚好最近访问过服务器。)

在"扫描目标"中打开对"内存"、"扇区目标"、"文件"、"压缩程序"的设置。如果您怀疑

病毒是从BBS 和因特网下传的包裹文件中感染的,请一定要打开"包裹文件"这项设置。

当发现病毒时您可以根据提示进行处理,但不幸的是,并不是所有的病毒都能解除,

一些病毒感染文件时已经把文件破坏,以至于使解毒成为不可能(您可以从备份中恢复),

在这种情况下建议您删除感染的文件。

如果您的计算机感染了一个新的未知病毒。此时,您应尽量隔离这些目标,并送到反

病毒软件厂商的研究中心,以供详细分析。

若有备份文件,病毒对磁盘的破坏均可通过备份文件进行恢复。如果没有备份文件,

有些较为复杂的操作,例如:部分文件分配表被破坏等,需专业技术人员来进行,碰到这

种较为复杂的情况,请向专业反病毒公司救助。

平时我们应该怎样保持计算机不染病毒呢?

 有规律的备份您的系统关键数据。这里所说的系统关键数据一般是指您日常工作中

自己创作、收集而来的数据文件,比如您手工输入的文章、您费了很大劲得到的股票数据

等。这类数据您一定要至少每周备份一次,通常可以备份到硬盘非系统分区或移动存储器

................

上。

..

 准备一张系统引导盘,给计算机安装上系统恢复软件,如ghost80 、ghost硬盘

版、系统还原精灵等。

 在使用

移动存储器之前请务必先检查病毒,尽量不要直接使用。不要执行没有检验

............................

的文件,包括您从LAN/WAN 或因特网下传的文件。使用前请一定要先进行查毒处理。

 不访问不安全的站点,不随意下载不明确的数据和软件

,限制使用您的计算机的人

........................

的数量。尽量不要让别人使用您的计算机。

经常升级您的反病

毒软件。请留意反病毒厂商的升级通告。

...........................

 随时注意您的计算机有没有奇怪的现象(例如速度变慢、出现奇怪的文件、文件尺

寸变大、内存减少),这些奇怪的现象的出现意味着您的计算机感染了病毒、计算机中存在

有问题的软件或出现了硬件故障。

 使用从正规渠道买到的正版软件。目前市面上较流行的防病毒软件主要有:

NortorAntivius,金山毒霸,江民KV3000,瑞星防病毒软件,东方卫士等等。

 保持良好的操作习惯,设置开机密码,使用屏幕保护和密码,暂时离开电脑时将电

脑锁定。安装防病毒卡或软件,对重要的文件或数据事先备份,发现可疑情况及时采取措

施。

 共享文件设置密码,一旦不需要共享立即关闭共享。

如果您共享文件以便您的同事

.......................

能从您的电脑中获得信息,您就会有漏洞呈现在互联网的不速之客面前。当与互联网连接

时,如果没有密码保护您的共享文件,公众以及您的对手将可以自由地访问您的那些文件。

病毒产生在前,反病毒手段滞后将是长期的过程。因此,预防病毒始终是第一位的。

上网的安全措施有哪些?

随着互联网的快速发展,宽带的越来越普及,网络病毒逐渐成为主流,此类病毒集黑

客、木马、病毒特征于一体,通过邮件、网页、系统漏洞等多种途径入侵。针对网络环境

下计算机病毒的新特点,清理和防治网络病毒主要从以下几个方面入手。

一是防病毒感染。首先需要安装杀毒软件和黑客防火墙,尽快升级病毒库。其次要安

装最新的系统漏洞补丁程序。

二是要防止来自网络上的攻击。首先,上网时最好在IE中隐藏自己的IP,其它在QQ

聊天时也要隐藏IP,最后将多余的网络协议关闭。

三是搞好重要信息的安全防护。及时给注册表备份,学会手工或利用一些工具软件为

注册表解锁。

如何预防病毒入侵计算机

由于计算机病毒的传播方式多种多样,又通常具有一定的隐蔽性,因此,首先应提高

全民对计算机病毒的防范意识,在计算机的使用过程中应注意下几点:

1.定期备份。备份硬盘引区和主引导扇区数据,经常对重要的数据进行备份。

2.、尽量不使用盗版或来历不明的软件。

3、安装正版防病毒软件。

4、.养成经常用杀毒软件检查硬盘、外来文件和每一张外来盘的良好习惯。

5、不要在互联网上随意下载软件。

6、对于陌生人发来得电子邮件,附件不要轻易打开,切忌打开扩展名为.doc的电子

邮件附件。这种附件可能包含“宏”,病毒可能会利用“宏”感染你的计算机。,

7、及时升级杀病毒软件,至少每天一次。要记住:只有最新版本的防病毒软件才有效。

因为时刻都有新的病毒出现,其中包括各种病毒、蠕虫和特洛伊木马。

8、不要取消监视下载的功能,让防病毒软件自动运行。

9、订阅防病毒软件生产商网站提供的电子邮件病毒通知服务。哪怕你只运行一种防病

毒程序,知道外面有什么病毒有助于你避而远之。

10、关闭Windows的Scripting Host。Windows操作系统的这一附属功能使“爱

虫”病毒得以作乱。关闭脚本宿主功能的另一个好处就是屏蔽了嵌在电子邮件消息正文里

面、危害性又特别大的一些病毒。

11、共享文件设置密码,一旦不需要共享立即关闭共享。避免自由地访问共享文件。

12、随时注意计算机的各种异常现象,一旦发现,应立即用杀毒软件仔细检查。及时

将可疑文件提交专业反病毒公司进行确认。

13、尽量安装了防火墙实时监控防病毒软件。

14、保持良好的操作习惯,设置开机密码,使用屏幕保护和密码,暂时离开电脑时将

电脑锁定。


本文标签: 病毒文件软件触发计算机