本文目录一览:
- 1、历史上著名的计算机病毒都有什么啊?举几个例子?
- 2、木马病毒详细介绍!高手进!
- 3、蠕虫和木马的概念、表现及如何破坏?
- 4、木马和病毒有什么区别和联系呢
- 5、大家谈谈木马和病毒的联系和区别
- 6、有谁知道popup[1].htm是什么木马病毒嘛?解决了的话给你在加100分!
历史上著名的计算机病毒都有什么啊?举几个例子?
首先,我可以先建议你装个
360安全卫士5.3.0.1011,这个版本是免费的,挺好用,我现在装的就是这个,挺好,包括ARP防火墙.
介绍:
世界上那么多的病毒,反病毒公司为了方便管理,他们会按照病毒的特性,将病毒进行分类命名。虽然每个反病毒公司的命名规则都不太一样,但大体都是采用一个统一的命名 *** 来命名的。一般格式为:病毒前缀.病毒名.病毒后缀 。
病毒前缀是指一个病毒的种类,他是用来区别病毒的种族分类的。不同的种类的病毒,其前缀也是不同的。比如我们常见的木马病毒的前缀 Trojan ,蠕虫病毒的前缀是 Worm 等等还有其他的。
病毒名是指一个病毒的家族特征,是用来区别和标识病毒家族的,如以前著名的CIH病毒的家族名都是统一的“ CIH ”,还有近期闹得正欢的振荡波蠕虫病毒的家族名是“ Sasser ”。
病毒后缀是指一个病毒的变种特征,是用来区别具体某个家族病毒的某个变种的。一般都采用英文中的26个字母来表示,如 Worm.Sasser.b 就是指 振荡波蠕虫病毒的变种B,因此一般称为 “振荡波B变种”或者“振荡波变种B”。如果该病毒变种非常多(也表明该病毒生命力顽强 ^_^),可以采用数字与字母混合表示变种标识。
综上所述,一个病毒的前缀对我们快速的判断该病毒属于哪种类型的病毒是有非常大的帮助的。通过判断病毒的类型,就可以对这个病毒有个大概的评估(当然这需要积累一些常见病毒类型的相关知识,这不在本文讨论范围)。而通过病毒名我们可以利用查找资料等方式进一步了解该病毒的详细特征。病毒后缀能让我们知道现在在你机子里呆着的病毒是哪个变种。
下面附带一些常见的病毒前缀的解释(针对我们用得最多的Windows操作系统):
1、系统病毒
系统病毒的前缀为:Win32、PE、Win95、W32、W95等。这些病毒的一般公有的特性是可以感染windows操作系统的 *.exe 和 *.dll 文件,并通过这些文件进行传播。如CIH病毒。
2、蠕虫病毒
蠕虫病毒的前缀是:Worm。这种病毒的公有特性是通过 *** 或者系统漏洞进行传播,很大部分的蠕虫病毒都有向外发送带毒邮件,阻塞 *** 的特性。比如冲击波(阻塞 *** ),小邮差(发带毒邮件) 等。
3、木马病毒、黑客病毒
木马病毒其前缀是:Trojan,黑客病毒前缀名一般为 Hack 。木马病毒的公有特性是通过 *** 或者系统漏洞进入用户的系统并隐藏,然后向外界泄露用户的信息,而黑客病毒则有一个可视的界面,能对用户的电脑进行远程控制。木马、黑客病毒往往是成对出现的,即木马病毒负责侵入用户的电脑,而黑客病毒则会通过该木马病毒来进行控制。现在这两种类型都越来越趋向于整合了。一般的木马如 *** 消息尾巴木马 Trojan. *** 3344 ,还有大家可能遇见比较多的针对 *** 游戏的木马病毒如 Trojan.LMir.PSW.60 。这里补充一点,病毒名中有PSW或者什么PWD之类的一般都表示这个病毒有盗取密码的功能(这些字母一般都为“密码”的英文“password”的缩写)一些黑客程序如: *** 枭雄(Hack.Nether.Client)等。
4、脚本病毒
脚本病毒的前缀是:Script。脚本病毒的公有特性是使用脚本语言编写,通过网页进行的传播的病毒,如红色代码(Script.Redlof)——可不是我们的老大代码兄哦 ^_^。脚本病毒还会有如下前缀:VBS、 *** (表明是何种脚本编写的),如欢乐时光(VBS.Happytime)、十四日(Js.Fortnight.c.s)等。
5、宏病毒
其实宏病毒是也是脚本病毒的一种,由于它的特殊性,因此在这里单独算成一类。宏病毒的前缀是:Macro,第二前缀是:Word、Word97、Excel、Excel97(也许还有别的)其中之一。凡是只感染WORD97及以前版本WORD文档的病毒采用Word97做为第二前缀,格式是:Macro.Word97;凡是只感染WORD97以后版本WORD文档的病毒采用Word做为第二前缀,格式是:Macro.Word;凡是只感染EXCEL97及以前版本EXCEL文档的病毒采用Excel97做为第二前缀,格式是:Macro.Excel97;凡是只感染EXCEL97以后版本EXCEL文档的病毒采用Excel做为第二前缀,格式是:Macro.Excel,依此类推。该类病毒的公有特性是能感染OFFICE系列文档,然后通过OFFICE通用模板进行传播,如:著名的美丽莎(Macro.Melissa)。
6、后门病毒
后门病毒的前缀是:Backdoor。该类病毒的公有特性是通过 *** 传播,给系统开后门,给用户电脑带来安全隐患。如54很多朋友遇到过的IRC后门Backdoor.IRCBot 。
7、病毒种植程序病毒Dropper
这类病毒的公有特性是运行时会从体内释放出一个或几个新的病毒到系统目录下,由释放出来的新病毒产生破坏。如:冰河播种者(Dropper.BingHe2.2C)、MSN射手(Dropper.Worm.Smibag)等。
8.破坏性程序病毒
破坏性程序病毒的前缀是:Harm。这类病毒的公有特性是本身具有好看的图标来诱惑用户点击,当用户点击这类病毒时,病毒便会直接对用户计算机产生破坏。如:格式化C盘(Harm.formatC.f)、杀手命令(Harm.Command.Killer)等。
9.玩笑病毒
玩笑病毒的前缀是:Joke。也称恶作剧病毒。这类病毒的公有特性是本身具有好看的图标来诱惑用户点击,当用户点击这类病毒时,病毒会做出各种破坏操作来吓唬用户,其实病毒并没有对用户电脑进行任何破坏。如:女鬼(Joke.Girlghost)病毒。
10.捆绑机病毒
捆绑机病毒的前缀是:Binder。这类病毒的公有特性是病毒作者会使用特定的捆绑程序将病毒与一些应用程序如 *** 、IE捆绑起来,表面上看是一个正常的文件,当用户运行这些捆绑病毒时,会表面上运行这些应用程序,然后隐藏运行捆绑在一起的病毒,从而给用户造成危害。如:捆绑 *** (Binder. *** Pass. *** Bin)、系统杀手(Binder.killsys)等。
以上为比较常见的病毒前缀,有时候我们还会看到一些其他的,但比较少见,这里简单提一下:
DoS:会针对某台主机或者服务器进行DoS攻击;
Exploit:会自动通过溢出对方或者自己的系统漏洞来传播自身,或者他本身就是一个用于Hacking的溢出工具;
HackTool:黑客工具,也许本身并不破坏你的机子,但是会被别人加以利用来用你做替身去破坏别人。
1回答者: 那个谁VIP - 举人 四级 2007-3-1 20:57
我来评论 相关内容
• 电脑病毒都有哪些种类~
• 现在比较大,比较恶性的电脑病毒都有哪些?
• 电脑病毒运行原理中都有哪些共同点?
• 历史上都有哪些电脑病毒危害特别大?
• 电脑病毒通过哪些方式防控
更多关于计算机病毒都有哪些的问题
查看同主题问题: 电脑病毒
其他回答 共 3 条
检举病毒,蠕虫,木马,宏病毒之类的啊
回答者: haojie87169 - 见习魔法师 三级 2007-3-1 20:56
检举电脑病毒的种类
电脑病毒一般分类如下:
开机磁区病毒
档案型病毒
巨集病毒
其他新种类的病毒
资料由香港特别行政区 *** 资讯科技署提供
开机磁区病毒
在九十年代中期以前,开机磁区病毒是最常见的病毒种类。这种病毒藏於已受感染的硬磁碟机的主开机磁区,或磁碟操作系统开机磁区内。当软磁碟插入已受感染的个人电脑时,病毒便会把软磁碟开机磁区感染,藉此把病毒扩散。
使用受感染的软磁碟进行启动程序时,电脑便会受到感染。在启动电脑的过程中,基本输入输出系统会执行驻於软磁碟开机磁区的病毒编码,因此系统便改为受病毒控制。病毒控制了电脑系统后,便会把病毒编码写入硬磁碟的主开机磁区。之后,便会恢复正常的启动程序。从用户的角度来看,一切情况似乎与正常无异。
日后启动电脑时,驻於受感染的主开机磁区的病毒便会启动执行。因此,病毒会进入记忆体,并可随时感染其他经使用的软磁碟。
[主开机磁区是硬磁碟的之一个磁区,这个磁区载有执行操作系统的分割控制表及编码。主开机磁区后的16个或以上的磁区通常是空置不用的。
硬磁碟机最多可分割为4个储存分区,而磁碟操作系统的扩展分区可细分为多个逻辑驱动器。
每个分区的之一个磁区便是开机磁区,这个磁区包含载入分区的操作系统的资料及编码。
软磁碟没有主开机磁区。以标准磁碟操作系统格式进行格式化后的软磁碟,在结构上与硬磁碟的磁碟操作系统分区相同。]
档案型病毒
档案型病毒是一种依附在档案内,经由程式档而非资料档扩散的病毒。电脑在执行受感染的程式时,便会受到感染。这些受感染的程式可能经由软磁碟、唯读光碟、 *** 及互联网等途径传播。在执行受感染的程式后,随附的病毒便会立即感染其他程式,或可能成为一个常驻程式,以便在日后感染其他程式。在完成这些步骤后,病毒便会恢复执行原本的正常程式。因此,用户在执行受感染的程式时,不易发觉有任何异常的情况。
档案型病毒一般会感染有特定副档名的档案。副档名为COM、EXE及SYS的档案,均是常见的病毒感染对象。
巨集病毒
一九九五年七月,一种新的电脑病毒被人发现,立即使电脑界大感震惊。这种新的病毒称为巨集病毒,它与一直以来出现的病毒不同,可感染资料档而非执行档。其实,这并非一种新的概念,因为有关以巨集语言编写病毒的可行性的研究,始於八十年代后期。在Word程式出现的巨集病毒可以在多个不同的操作平台活动,而且,只要电脑的Word程式是支援Word 档案格式的话,便有机会受到感染。换言之,无论使用的是OS/2或Windows版本的Word程式,或是个人电脑或麦金塔(Macintosh)电脑,也可能受到巨集病毒的感染。
其他新种类的病毒
病毒和抗御病毒技术不断转变,日新月异。随著电脑用户使用新的操作平台/电脑技术,编写病毒的人也会随之而发展新病毒,再作扩散。下文列出部分可能出现新病毒种类的新操作平台/电脑技术:
Java
ActiveX
Visual Basic (VB) Script
HTML
Lotus Notes
Java
Java 病毒一直是一个富争议的话题:究竟可否编写Java 病毒?Java 病毒可否在电脑之间或经由互联网扩散?以上问题,均曾在不同的新闻组进行讨论。由於Java微应用程式的设计是在受控的环境 (称为「sandbox」) 内执行,接触不到电脑的档案或 *** 的接驳,因此,Java病毒在电脑之间扩散的可能性极低。
但由於 Java 亦像其他标准的程式一样,可让开发人员建立可控制整个系统的应用程式,故Java 病毒有其产生及存在的空间。
之一种被发现以Java电脑程式开发语言为本的病毒称为「 Java.StrangeBrew」。 首次发现日期是一九九八年九月,会感染属Java类别的档案。但这种病毒只会影响独立的Java应用程式档案,以微应用程式执行的档案则不受感染。虽然Java应用程式并不常见,「 Java.StrangeBrew」病毒的扩散也只属於初步阶段,但这种病毒的影响实在不容忽视。随著Java 应用程式日趋普及,预料Java 病毒的种类也会逐渐增加。
ActiveX
跟Java的情况一样,ActiveX 被视为将会受病毒入侵的操作平台。若就设计方面将两者比较,在 ActiveX 扩散病毒的机会较Java为大。基本上,ActiveX 是 Object Linking and Embedding (OLE) 的精简版本,会直接接触电脑的 Windows 系统,因此可连接到任何的系统功能。此外,ActiveX 的用户并非只局限於MS Internet Explorer的用户;现在,Netscape Navigator的附加程式(plug-in)也可使用这种技术。相比之下,Java是在「受控的环境」下执行,或经由一个名为「Java Virtual Machine」的程式才可执行,因此可使Java与操作系统的各项服务隔开。
Visual Basic (VB) Script
过去, 编写病毒的人若要成功编写一种可感染其他电脑的病毒,必须对电脑的基本操作具备相当程度的知识。但随著 Microsoft Office 内巨集的出现,编写病毒的工具已准备就绪,而编写的人毋须具备很多资讯科技知识也能胜任。同样,VB Script 病毒所发挥作用的操作环境很快便会普及,扩散也甚为容易。
VB Script 病毒已对电脑用户构成真正威胁。微软公司的原意是包括一种功能强大而易於使用的语言以便轻易取用 Windows 98/NT 系统内的资源。VB Script 是以人类可阅读的方式编写,所以易於明白。正是这个原因,很多并没有具备高深资讯科技知识的编写病毒的人也可侵入这个领域。
以 VB Script 编写的程式的之一代病毒藏在以 HTML 编写的网页内,经由互联网扩散开去。现时散播力强的 VB Script 编写的病毒通常以寄发电子邮件的方式扩散,按用户地址册所列的电邮地址把病毒程式一同寄出。用户执行附件中的程式时,便会帮助病毒扩散。
超文本标示语言(英文简称「HTML」)
藉由 HTML 扩散的病毒是另一个在互联网上引起广泛讨论的话题。有人甚至声称/宣告已发明/发现首只属 HTML 种类的病毒。
HTML 是一种控制网页设计的编写语言。本来,纯 HTML 是不会受到感染, 因此,只支援 HTML 的浏览器也不会有受病毒感染的危险。所谓「HTML 病毒」出现的机会实在微乎其微。因此,真正的威胁并非来自浏览互联网的网页,而是来自从互联网下载已感染病毒编码的程式并加以执行。
但现时的浏览器大部分都支援其他编写网页的语言,而所谓的「HTML 病毒」通常会利用这些编写文本的语言进行扩散。在文本内的病毒通常会藉著网页感染电脑,VBS.Offline 便是一个典型的例子。目前,最普遍的文本病毒便是刚讨论过的 VB Script 病毒。
Lotus Notes
Lotus Notes 用户众多,会是编写病毒的人针对的软件。虽然目前尚未发现本机的 Lotus Notes 病毒,但在 Lotus Notes 数据库内的 rich-text 字段却提供了可供传统病毒(例如:档案型病毒及巨集病毒)驻存的地方。因为有关记录曾进行压缩,所以一般抗御病毒软件不能侦测在 Notes 数据库内的病毒。为防范电脑病毒入侵 Notes 的操作环境,我们建议用户安装专为 Notes 软件而编制的抗御病毒软件
木马病毒详细介绍!高手进!
您好,电脑病毒可以分为以下几类
1、按感染对象分为引导型、文件型、混合型、宏病毒,文件型病毒主要攻击的对象是.COM及、EXE等可执行文件;按其破坏性分良性病毒、恶性病毒!
2、 按照病毒程序入侵系统的途径,可将计算机病毒分为以下四种类型:
? 操作系统型:这种病毒最常见,危害性也更大。
? 外壳型:这种病毒主要隐藏在合法的主程序周围,且很容易编写,同时也容易检查和删除。
? 入侵型:这种病毒是将病毒程序的一部分插入到合法的主程序中,破坏原程序。这种病毒的编写比较困难。
? 源码型:这种病毒是在源程序被编译前,将病毒程序插入到高级语言编写的源程序中,经过编译后,成为可执行程序的合法部分。这种程序的编写难度较大,一旦插入,其破坏性极大。
希望帮助到您,电脑管家竭诚为您服务,您的支持是我们的动力,望采纳。
腾讯电脑管家企业平台:
蠕虫和木马的概念、表现及如何破坏?
什么是木马?
特洛伊木马(以下简称木马),英文叫做“Trojan house”,其名称取自希腊神话的特洛伊木马记。
它是一种基于远程控制的黑客工具,具有隐蔽性和非授权性的特点。
所谓隐蔽性是指木马的设计者为了防止木马被发现,会采用多种手段隐藏木马,这样服务端即使发现感染了木马,由于不能确定其具 *** 置,往往只能望“马”兴叹。
所谓非授权性是指一旦控制端与服务端连接后,控制端将享有服务端的大部分操作权限,包括修改文件,修改注册表,控制鼠标,键盘等等,而这些权力并不是服务端赋予的,而是通过木马程序窃取的。
从木马的发展来看,基本上可以分为两个阶段。
最初 *** 还处于以UNIX平台为主的时期,木马就产生了,当时的木马程序的功能相对简单,往往是将一段程序嵌入到系统文件中,用跳转指令来执行一些木马的功能,在这个时期木马的设计者和使用者大都是些技术人员,必须具备相当的 *** 和编程知识。
而后随着WINDOWS平台的日益普及,一些基于图形操作的木马程序出现了,用户界面的改善,使使用者不用懂太多的专业知识就可以熟练的操作木马,相对的木马入侵事件也频繁出现,而且由于这个时期木马的功能已日趋完善,因此对服务端的破坏也更大了。
所以所木马发展到今天,已经无所不用其极,一旦被木马控制,你的电脑将毫无秘密可言。
什么是病毒?
病毒是附着于程序或文件中的一段计算机代码,它可在计算机之间传播。它一边传播一边感染计算机。病毒可损坏软件、硬件和文件。
病毒 (n.):以自我复制为明确目的编写的代码。病毒附着于宿主程序,然后试图在计算机之间传播。它可能损坏硬件、软件和信息。
与人体病毒按严重性分类(从 Ebola 病毒到普通的流感病毒)一样,计算机病毒也有轻重之分,轻者仅产生一些干扰,重者彻底摧毁设备。令人欣慰的是,在没有人员操作的情况下,真正的病毒不会传播。必须通过某个人共享文件和发送电子邮件来将它一起移动。
什么是蠕虫?
与病毒相似,蠕虫也是设计用来将自己从一台计算机复制到另一台计算机,但是它自动进行。首先,它控制计算机上可以传输文件或信息的功能。一旦您的系统感染蠕虫,蠕虫即可独自传播。最危险的是,蠕虫可大量复制。例如,蠕虫可向电子邮件地址簿中的所有联系人发送自己的副本,那些联系人的计算机也将执行同样的操作,结果造成多米诺效应( *** 通信负担沉重),使商业 *** 和整个 Internet 的速度减慢。当新的蠕虫爆发时,它们传播的速度非常快。它们堵塞 *** 并可能导致您(以及其他每个人)等很长的时间才能查看 Internet 上的网页。
蠕虫 (n.):病毒的子类。通常,蠕虫传播无需用户操作,并可通过 *** 分发它自己的完整副本(可能有改动)。蠕虫会消耗内存或 *** 带宽,从而可能导致计算机崩溃。
蠕虫的传播不必通过“宿主”程序或文件,因此可潜入您的系统并允许其他人远程控制您的计算机。最近的蠕虫示例包括 Sasser 蠕虫和 Blaster 蠕虫。
什么是特洛伊木马?
在神话传说中,特洛伊木马表面上是“礼物”,但实际上藏匿了袭击特洛伊城的希腊士兵。现在,特洛伊木马是指表面上是有用的软件、实际目的却是危害计算机安全并导致严重破坏的计算机程序。最近的特洛伊木马以电子邮件的形式出现,电子邮件包含的附件声称是 Microsoft 安全更新程序,但实际上是一些试图禁用防病毒软件和防火墙软件的病毒。
特洛伊木马 (n.):一种表面上有用、实际上起破坏作用的计算机程序。
一旦用户禁不起诱惑打开了以为来自合法来源的程序,特洛伊木马便趁机传播。为了更好地保护用户,Microsoft 常通过电子邮件发出安全公告,但这些邮件从不包含附件。在用电子邮件将安全警报发送给客户之前,我们也会在安全网站上公布所有安全警报。
特洛伊木马也可能包含在免费下载软件中。切勿从不信任的来源下载软件。始终从 Microsoft Update 或 Microsoft Office Update 下载 Microsoft 更新程序或修补程序。
蠕虫和其他病毒如何传播?
实际上,所有病毒和许多蠕虫是无法传播的,除非您打开或运行了受感染的程序。
很多最危险的病毒主要通过电子邮件附件(随电子邮件一起发送的文件)传播。通常,可判断电子邮件是否包含附件,因为您将看到表示附件且包括附件名称的回形针图标。有些文件格式(例如,图片、用 Microsoft Word 写的信件或 Excel 电子表格)可能是每天都要通过电子邮件接收的。当打开受感染的文件附件(通常是双击附件图标以打开附件)时,就会启动病毒。
提示:切勿打开附加在电子邮件中的任何内容,除非附件是您期望的文件且您清楚该文件的内容。
如果收到陌生人发来的带附件的邮件,请立即删除它。不幸的是,有时打开来自熟人的附件也可能不安全。病毒和蠕虫都能从电子邮件程序中窃取信息,然后将自已发送给地址簿中的所有联系人。因此,如果某人发来一封电子邮件,但其中的消息您并不了解,或其中的附件不是您期望的文件,请一定先与发件人联系并确认附件内容,然后再打开文件。
另一些病毒可能通过从 Internet 下载的程序进行传播,或通过从朋友那里借来的或甚至是从商店买来的带病毒计算机磁盘进行传播。这些属于比较少见的病毒感染方式。大多数人是因为打开和运行不认识的电子邮件附件感染病毒。
如何判断你的电脑是否含病毒资料
电脑出故障不只是因为感染病毒才会有的,个人电脑使用过程中出现各种故障现象多是因为电脑本身的软、硬件故障引起的, *** 上的多是由于权限设置所致。我们只有充分地了解两者的区别与联系,才能作出正确的判断,在真正病毒来了之时才会及时发现。下面我就简要列出了分别因病毒和软、硬件故障引起的一些常见电脑故障症状分析。
症状 病毒的入侵的可能性 软、硬件故障的可能性
经常死机:病毒打开了许多文件或占用了大量内存;不稳定(如内存质量差,硬件超频性能差等);运行了大容量的软件占用了大量的内存和磁盘空间;使用了一些测试软件(有许多BUG);硬盘空间不够等等;运行 *** 上的软件时经常死机也许是由于 *** 速度太慢,所运行的程序太大,或者自己的工作站硬件配置太低。
系统无法启动:病毒修改了硬盘的引导信息,或删除了某些启动文件。如引导型病毒引导文件损坏;硬盘损坏或参数设置不正确;系统文件人为地误删除等。
文件打不开:病毒修改了文件格式;病毒修改了文件链接位置。文件损坏;硬盘损坏;文件快捷方式对应的链接位置发生了变化;原来编辑文件的软件删除了;如果是在局域网中多表现为服务器中文件存放位置发生了变化,而工作站没有及时涮新服器的内容(长时间打开了资源管理器)。
经常报告内存不够:病毒非法占用了大量内存;打开了大量的软件;运行了需内存资源的软件;系统配置不正确;内存本就不够(目前基本内存要求为128M)等。
提示硬盘空间不够:病毒复制了大量的病毒文件(这个遇到过好几例,有时好端端的近10G硬盘安装了一个WIN98或WINNT4.0系统就说没空间了,一安装软件就提示硬盘空间不够。硬盘每个分区容量太小;安装了大量的大容量软件;所有软件都集中安装在一个分区之中;硬盘本身就小;如果是在局域网中系统管理员为每个用户设置了工作站用户的"私人盘"使用空间限制,因查看的是整个 *** 盘的大小,其实"私人盘"上容量已用完了。
软盘等设备未访问时出读写信号:病毒感染;软盘取走了还在打开曾经在软盘中打开过的文件。
出现大量来历不明的文件:病毒复制文件;可能是一些软件安装中产生的临时文件;也或许是一些软件的配置信息及运行记录。
启动黑屏:病毒感染(记得最深的是98年的4.26,我为CIH付出了好几千元的代价,那天我之一次开机到了Windows画面就死机了,第二次再开机就什么也没有了);显示器故障;显示卡故障;主板故障;超频过度;CPU损坏等等
数据丢失:病毒删除了文件;硬盘扇区损坏;因恢复文件而覆盖原文件;如果是在 *** 上的文件,也可能是由于其它用户误删除了。
键盘或鼠标无端地锁死:病毒作怪,特别要留意"木马";键盘或鼠标损坏;主板上键盘或鼠标接口损坏;运行了某个键盘或鼠标锁定程序,所运行的程序太大,长时间系统很忙,表现出按键盘或鼠标不起作用。
系统运行速度慢:病毒占用了内存和CPU资源,在后台运行了大量非法操作;硬件配置低;打开的程序太多或太大;系统配置不正确;如果是运行 *** 上的程序时多数是由于你的机器配置太低造成,也有可能是此时网路上正忙,有许多用户同时打开一个程序;还有一种可能就是你的硬盘空间不够用来运行程序时作临时交换数据用。
系统自动执行操作:病毒在后台执行非法操作;用户在注册表或启动组中设置了有关程序的自动运行;某些软件安装或升级后需自动重启系统。
木马和病毒有什么区别和联系呢
病毒、蠕虫与特洛伊木马之间的区别?
情形
希望了解有关计算机病毒的更多信息及其与特洛伊木马、蠕虫和谎报的不同。
解释
术语“病毒”通常用作任何恶意代码的通称,该恶意代码事实上并不是真正的计算机病毒。本文将讨论病毒、特洛伊木马、蠕虫和谎报及其防止 *** 。
什么是病毒?
计算机病毒是编写的小程序,它可以在未经用户许可,甚至在用户不知情的情况下改变计算机的运行方式。病毒必须满足两个条件:
它必须能自行执行。它通常将自己的代码置于另一个程序的执行路径中。
它必须能自我复制。例如,它可能用受病毒感染的文件副本替换其他可执行文件。病毒既可以感染桌面计算机也可以感染 *** 服务器。
一些病毒被设计为通过损坏程序、删除文件或重新格式化硬盘来损坏计算机。有些病毒不损坏计算机,而只是复制自身,并通过显示文本、视频和音频消息表明它们的存在。即使是这些良性病毒也会给计算机用户带来问题。通常它们会占据合法程序使用的计算机内存。结果,会引起操作异常,甚至导致系统崩溃。另外,许多病毒包含大量错误,这些错误可能导致系统崩溃和数据丢失。
可识别的病毒类型有五种:
文件传染源病毒:文件传染源病毒感染程序文件。这些病毒通常感染可执行代码,例如 .com 和 .exe 文件。当受感染的程序从软盘、硬盘或 *** 上运行时,可以感染其他文件。这些病毒中有许多是内存驻留型病毒。内存受到感染之后,运行的任何未感染的可执行文件都会受到感染。已知的文件传染源病毒示例包括 Jerusalem 和 Cascade。
引导扇区病毒:引导扇区病毒感染磁盘的系统区域,即软盘和硬盘的引导记录。所有软盘和硬盘(包括仅包含数据的磁盘)的引导记录中都包含一个小程序,该程序在计算机启动时运行。引导扇区病毒将自身附加到磁盘的这一部分,并在用户试图从受感染的磁盘启动时激活。这些病毒本质上通常都是内存驻留型病毒。其中大部分是针对 DOS 编写的,但所有 PC 机(无论使用什么操作系统)都是此类病毒的潜在目标。只要试图用受感染的软盘启动计算机就会被感染。此后,由于病毒存在于内存中,因此访问软盘时,所有未写保护的软盘都会受到感染。引导扇区病毒示例有Form、Disk Killer、Michelangelo 和Stoned。
主引导记录病毒:主引导记录病毒是内存驻留型病毒,它感染磁盘的方式与引导扇区病毒相同。这两种病毒类型的区别在于病毒代码的位置。主引导记录感染源通常将主引导记录的合法副本保存在另一个位置。受到引导扇区病毒或主引导扇区病毒感染的 Windows NT 计算机将不能启动。这是由于 Windows NT 操作系统访问其引导信息的方式与 Windows 95/98 不同。如果 Windows NT 系统用 FAT 分区格式化,通常可以通过启动到 DOS 系统,并使用防病毒软件来杀除病毒。如果引导分区是 NTFS,则必须使用三张 Windows NT 安装盘才能恢复系统。主引导记录感染源示例有 NYB、AntiExe 和 Unashamed。
复合型病毒:复合型病毒同时感染引导记录和程序文件,非常难以修复。如果清除了引导区,但未清除文件,则引导区将再次被感染。同样,只清除受感染的文件也不能完全杀除该病毒。如果未杀除引导区的病毒,则清除过的文件将被再次感染。复合型病毒示例包括 One_Half、Emperor、Anthrax 和 Tequilla。
宏病毒:这种类型的病毒感染数据文件。它们最常见,修复它们占用的公司财力和时间也最多。随着 Microsoft Office 97 中 Visual Basic 的出现,编写的宏病毒不仅可以感染数据文件,还可以感染其他文件。宏病毒可以感染 Microsoft Office Word、Excel、PowerPoint 和 Access 文件。现在,这类新威胁也出现在其他程序中。所有这些病毒都使用其他程序的内部程序设计语言,创建该语言的原意是使用户能够在该程序内部自动执行某些任务。这些病毒很容易创建,现在传播着的就有几千种。宏病毒示例包括 W97M.Melissa、WM.NiceDay 和 W97M.Groov。
什么是特洛伊木马?
特洛伊木马是具有欺骗性的文件(宣称是良性的,但事实上是恶意的)。特洛伊木马与病毒的重大区别是特洛伊木马并不像病毒那样复制自身。特洛伊包含能够在触发时导致数据丢失甚至被窃的恶意代码。要使特洛伊木马传播,必须在计算机上有效地启用这些程序,例如打开电子邮件附件。PWSteal.Trojan 就是一个特洛伊木马。
什么是蠕虫?
蠕虫是不使用驻留文件即可在系统之间复制自身的程序。这点与病毒不同,病毒需要传播受感染的驻留文件。尽管蠕虫通常存在于其他文件(通常是 Word 或 Excel)内部,但蠕虫和病毒使用驻留文件的方式不同。通常,蠕虫将发布其中已包含“蠕虫”宏的文档。整个文档将在计算机之间传播,所以应将整个文档视为蠕虫。PrettyPark.Worm 是常见示例。
什么是病毒谎报?
病毒谎报是消息,几乎总是通过电子邮件发送,其危害不比连锁信件大多少。这些谎报中常用的短语包括:
如果收到标题为 [此处为电子邮件病毒谎报名称] 的电子邮件,不要打开!
立即删除!
其中包含 [谎报名称] 病毒。
它将删除硬盘上的所有内容,并 [此处极尽所能地渲染其危险]。
此病毒今天由 [此处为著名组织名称] 发布。请将此警告转发给您认识的所有人!
大多数病毒谎报警告不会偏离此模式太远。如果不确定病毒警告是合法的还是谎报,还可以从下列地址获得其他信息:
(英文)
什么不是病毒?
因为病毒如此受到公众观注,人们容易将任何计算机问题都归咎于病毒。病毒或其他恶意代码不太可能引起下列情况:
硬件问题。没有病毒可以物理损坏计算机硬件,例如芯片、主板和监视器。
计算机启动时发出蜂鸣声,并且没有屏幕显示。这通常是由于启动期间的硬件问题引起的。请参阅计算机文档,了解蜂鸣代号的含义。
计算机不注册 640 K 常规内存。这可能是病毒的标记,但并不绝对。.有些硬件驱动程序(例如监视器或 SCSI 卡的驱动程序)可以使用部分常规内存。请咨询计算机制造商或硬件供应商,确定是否属于这种情况。
安装了两个防病毒程序,其中一个报告有病毒。这可能是病毒,但也可能是由于一个防病毒程序在内存中检测到另一个程序的签名。有关其他信息,请参阅文档:是否应该同时运行多个防病毒程序?(英文)
使用 Microsoft Word 时,Word 警告文档中包含宏。这并不意味着此宏是病毒。
打不开特定文档。这并不意味着一定有病毒。尝试打开其他文档,或者问题文档的备份。如果其他文档打开正常,则可能是该文档被损坏了。
更改了硬盘驱动器的卷标。每个磁盘有一个卷标。可以使用 DOS Label 命令或从 Windows 内部指定磁盘卷标。
运行 ScanDisk 时,NAV 自动防护报告类病毒活动。以下是两个可能的解决方案:
禁用自动防护
1. 启动 NAV,暂时禁用自动防护
2. 运行 ScanDisk,让其修复错误。
3. 重新启用自动防护。
更改 ScanDisk 选项
1. 启动 ScanDisk,并选择运行完全扫描。
2. 单击“选项”。
3. 取消选中“不执行写测试”。
4. 重新运行 ScanDisk。
病毒是破坏计算机系统的恶意代码,木马是黑客用来控制别人计算机的一种工具,这两个是不一样的
--------------------------------------------------------------------------------
木马病毒的名称来自于希腊神化《木马屠城记》中那只有名的木马,因此又被叫做“特洛伊木马”。完整的木马病毒程序一般由两个部分组成,一个是服务器程序,一个是控制程序,被病毒感染的计算机会自动运行服务器程序。如果你的计算机被安放了木马,就如同你的家被人偷偷的装上了后门一样,将变得毫无秘密可言。拥有控制程序的人随时可以检查你的文件,做系统管理员才能做的工作(例如格式化磁盘),你的计算机上的所有文件、程序,以及在你使用到的所有帐号、密码都会被别人轻松的窃走。
传播方式:
木马程序通常通过伪装自己的方式进行传播,常见的伪装方式有:
伪装成小程序,通常会起一个很诱人的的名字,例如“FlashGet破解程序”,用户一旦运行这个程序,就中了木马
伪装成网页,网页的链接通常会起一个十分暧昧的名字,诱使用户去点击它,用户一旦点击了这个链接,就中了木马
把自己绑定在正常的程序上面,高明的黑客可以通过编程把一个正版winzip安装程序和木马编译成一个新的文件,一旦用户安装winzip程序,就会不知不觉地把木马种下去
伪装成邮件附件,邮件主题可能会是“好消息”,“你想赚钱吗?”等等,一旦你好奇的打开附件,木马就安置在了你的计算机中
感染对象:
木马程序感染的对象是整台计算机。
计算机病毒?
《中华人民共和国计算机信息系统安全保护条例》中,将计算机病毒(以下简称为病毒)明确定义为:编制或者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码。
从以上定义中我们可以看出:
病毒是一种特殊计算机程序
病毒通常寄生在别的程序中
病毒具有恶意
病毒具有自我复制的功能
病毒的特性
通常病毒具有以下一些共性:
1.传染性
传染性是病毒的最基本特征,是指病毒将自身复制到其它程序中,被感染的程序成为该病毒新的传染源。
2.隐蔽性
病毒一般是具有很高编程技巧、短小精悍的程序,它通常附在正常程序中或磁盘较隐蔽的地方,个别的还以隐含文件的形式出现,它的存在、传染和对数据的破坏过程用户很难察觉。
3.潜伏性
大部分的病毒感染系统后不会马上发作,而是长期隐藏在系统中,只有在满足特定条件时才发作,这样它可以广泛地传播,潜伏时间越久,传播的范围也就越广。
4.触发性
病毒的发作一般都有一个激发条件,即只有在一定的条件下,病毒才开始发作,这个条件根据病毒编制者的要求可以是日期、时间、特定程序的运行或程序的运行次数等等。
5.破坏性
病毒在发作时,立即对计算机系统运行进行干扰或对数据进行恶意的修改,病毒破坏性的大小完全取决于该病毒编制者的意愿。
大家谈谈木马和病毒的联系和区别
病毒、蠕虫与特洛伊木马之间的区别?
情形
希望了解有关计算机病毒的更多信息及其与特洛伊木马、蠕虫和谎报的不同。
解释
术语“病毒”通常用作任何恶意代码的通称,该恶意代码事实上并不是真正的计算机病毒。本文将讨论病毒、特洛伊木马、蠕虫和谎报及其防止 *** 。
什么是病毒?
计算机病毒是编写的小程序,它可以在未经用户许可,甚至在用户不知情的情况下改变计算机的运行方式。病毒必须满足两个条件:
它必须能自行执行。它通常将自己的代码置于另一个程序的执行路径中。
它必须能自我复制。例如,它可能用受病毒感染的文件副本替换其他可执行文件。病毒既可以感染桌面计算机也可以感染 *** 服务器。
一些病毒被设计为通过损坏程序、删除文件或重新格式化硬盘来损坏计算机。有些病毒不损坏计算机,而只是复制自身,并通过显示文本、视频和音频消息表明它们的存在。即使是这些良性病毒也会给计算机用户带来问题。通常它们会占据合法程序使用的计算机内存。结果,会引起操作异常,甚至导致系统崩溃。另外,许多病毒包含大量错误,这些错误可能导致系统崩溃和数据丢失。
可识别的病毒类型有五种:
文件传染源病毒:文件传染源病毒感染程序文件。这些病毒通常感染可执行代码,例如 .com 和 .exe 文件。当受感染的程序从软盘、硬盘或 *** 上运行时,可以感染其他文件。这些病毒中有许多是内存驻留型病毒。内存受到感染之后,运行的任何未感染的可执行文件都会受到感染。已知的文件传染源病毒示例包括 Jerusalem 和 Cascade。
引导扇区病毒:引导扇区病毒感染磁盘的系统区域,即软盘和硬盘的引导记录。所有软盘和硬盘(包括仅包含数据的磁盘)的引导记录中都包含一个小程序,该程序在计算机启动时运行。引导扇区病毒将自身附加到磁盘的这一部分,并在用户试图从受感染的磁盘启动时激活。这些病毒本质上通常都是内存驻留型病毒。其中大部分是针对 DOS 编写的,但所有 PC 机(无论使用什么操作系统)都是此类病毒的潜在目标。只要试图用受感染的软盘启动计算机就会被感染。此后,由于病毒存在于内存中,因此访问软盘时,所有未写保护的软盘都会受到感染。引导扇区病毒示例有Form、Disk Killer、Michelangelo 和Stoned。
主引导记录病毒:主引导记录病毒是内存驻留型病毒,它感染磁盘的方式与引导扇区病毒相同。这两种病毒类型的区别在于病毒代码的位置。主引导记录感染源通常将主引导记录的合法副本保存在另一个位置。受到引导扇区病毒或主引导扇区病毒感染的 Windows NT 计算机将不能启动。这是由于 Windows NT 操作系统访问其引导信息的方式与 Windows 95/98 不同。如果 Windows NT 系统用 FAT 分区格式化,通常可以通过启动到 DOS 系统,并使用防病毒软件来杀除病毒。如果引导分区是 NTFS,则必须使用三张 Windows NT 安装盘才能恢复系统。主引导记录感染源示例有 NYB、AntiExe 和 Unashamed。
复合型病毒:复合型病毒同时感染引导记录和程序文件,非常难以修复。如果清除了引导区,但未清除文件,则引导区将再次被感染。同样,只清除受感染的文件也不能完全杀除该病毒。如果未杀除引导区的病毒,则清除过的文件将被再次感染。复合型病毒示例包括 One_Half、Emperor、Anthrax 和 Tequilla。
宏病毒:这种类型的病毒感染数据文件。它们最常见,修复它们占用的公司财力和时间也最多。随着 Microsoft Office 97 中 Visual Basic 的出现,编写的宏病毒不仅可以感染数据文件,还可以感染其他文件。宏病毒可以感染 Microsoft Office Word、Excel、PowerPoint 和 Access 文件。现在,这类新威胁也出现在其他程序中。所有这些病毒都使用其他程序的内部程序设计语言,创建该语言的原意是使用户能够在该程序内部自动执行某些任务。这些病毒很容易创建,现在传播着的就有几千种。宏病毒示例包括 W97M.Melissa、WM.NiceDay 和 W97M.Groov。
什么是特洛伊木马?
特洛伊木马是具有欺骗性的文件(宣称是良性的,但事实上是恶意的)。特洛伊木马与病毒的重大区别是特洛伊木马并不像病毒那样复制自身。特洛伊包含能够在触发时导致数据丢失甚至被窃的恶意代码。要使特洛伊木马传播,必须在计算机上有效地启用这些程序,例如打开电子邮件附件。PWSteal.Trojan 就是一个特洛伊木马。
什么是蠕虫?
蠕虫是不使用驻留文件即可在系统之间复制自身的程序。这点与病毒不同,病毒需要传播受感染的驻留文件。尽管蠕虫通常存在于其他文件(通常是 Word 或 Excel)内部,但蠕虫和病毒使用驻留文件的方式不同。通常,蠕虫将发布其中已包含“蠕虫”宏的文档。整个文档将在计算机之间传播,所以应将整个文档视为蠕虫。PrettyPark.Worm 是常见示例。
什么是病毒谎报?
病毒谎报是消息,几乎总是通过电子邮件发送,其危害不比连锁信件大多少。这些谎报中常用的短语包括:
如果收到标题为 [此处为电子邮件病毒谎报名称] 的电子邮件,不要打开!
立即删除!
其中包含 [谎报名称] 病毒。
它将删除硬盘上的所有内容,并 [此处极尽所能地渲染其危险]。
此病毒今天由 [此处为著名组织名称] 发布。请将此警告转发给您认识的所有人!
大多数病毒谎报警告不会偏离此模式太远。如果不确定病毒警告是合法的还是谎报,还可以从下列地址获得其他信息:
(英文)
什么不是病毒?
因为病毒如此受到公众观注,人们容易将任何计算机问题都归咎于病毒。病毒或其他恶意代码不太可能引起下列情况:
硬件问题。没有病毒可以物理损坏计算机硬件,例如芯片、主板和监视器。
计算机启动时发出蜂鸣声,并且没有屏幕显示。这通常是由于启动期间的硬件问题引起的。请参阅计算机文档,了解蜂鸣代号的含义。
计算机不注册 640 K 常规内存。这可能是病毒的标记,但并不绝对。.有些硬件驱动程序(例如监视器或 SCSI 卡的驱动程序)可以使用部分常规内存。请咨询计算机制造商或硬件供应商,确定是否属于这种情况。
安装了两个防病毒程序,其中一个报告有病毒。这可能是病毒,但也可能是由于一个防病毒程序在内存中检测到另一个程序的签名。有关其他信息,请参阅文档:是否应该同时运行多个防病毒程序?(英文)
使用 Microsoft Word 时,Word 警告文档中包含宏。这并不意味着此宏是病毒。
打不开特定文档。这并不意味着一定有病毒。尝试打开其他文档,或者问题文档的备份。如果其他文档打开正常,则可能是该文档被损坏了。
更改了硬盘驱动器的卷标。每个磁盘有一个卷标。可以使用 DOS Label 命令或从 Windows 内部指定磁盘卷标。
运行 ScanDisk 时,NAV 自动防护报告类病毒活动。以下是两个可能的解决方案:
禁用自动防护
1. 启动 NAV,暂时禁用自动防护
2. 运行 ScanDisk,让其修复错误。
3. 重新启用自动防护。
更改 ScanDisk 选项
1. 启动 ScanDisk,并选择运行完全扫描。
2. 单击“选项”。
3. 取消选中“不执行写测试”。
4. 重新运行 ScanDisk。
病毒是破坏计算机系统的恶意代码,木马是黑客用来控制别人计算机的一种工具,这两个是不一样的
--------------------------------------------------------------------------------
木马病毒的名称来自于希腊神化《木马屠城记》中那只有名的木马,因此又被叫做“特洛伊木马”。完整的木马病毒程序一般由两个部分组成,一个是服务器程序,一个是控制程序,被病毒感染的计算机会自动运行服务器程序。如果你的计算机被安放了木马,就如同你的家被人偷偷的装上了后门一样,将变得毫无秘密可言。拥有控制程序的人随时可以检查你的文件,做系统管理员才能做的工作(例如格式化磁盘),你的计算机上的所有文件、程序,以及在你使用到的所有帐号、密码都会被别人轻松的窃走。
传播方式:
木马程序通常通过伪装自己的方式进行传播,常见的伪装方式有:
伪装成小程序,通常会起一个很诱人的的名字,例如“FlashGet破解程序”,用户一旦运行这个程序,就中了木马
伪装成网页,网页的链接通常会起一个十分暧昧的名字,诱使用户去点击它,用户一旦点击了这个链接,就中了木马
把自己绑定在正常的程序上面,高明的黑客可以通过编程把一个正版winzip安装程序和木马编译成一个新的文件,一旦用户安装winzip程序,就会不知不觉地把木马种下去
伪装成邮件附件,邮件主题可能会是“好消息”,“你想赚钱吗?”等等,一旦你好奇的打开附件,木马就安置在了你的计算机中
感染对象:
木马程序感染的对象是整台计算机。
计算机病毒?
《中华人民共和国计算机信息系统安全保护条例》中,将计算机病毒(以下简称为病毒)明确定义为:编制或者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码。
从以上定义中我们可以看出:
病毒是一种特殊计算机程序
病毒通常寄生在别的程序中
病毒具有恶意
病毒具有自我复制的功能
病毒的特性
通常病毒具有以下一些共性:
1.传染性
传染性是病毒的最基本特征,是指病毒将自身复制到其它程序中,被感染的程序成为该病毒新的传染源。
2.隐蔽性
病毒一般是具有很高编程技巧、短小精悍的程序,它通常附在正常程序中或磁盘较隐蔽的地方,个别的还以隐含文件的形式出现,它的存在、传染和对数据的破坏过程用户很难察觉。
3.潜伏性
大部分的病毒感染系统后不会马上发作,而是长期隐藏在系统中,只有在满足特定条件时才发作,这样它可以广泛地传播,潜伏时间越久,传播的范围也就越广。
4.触发性
病毒的发作一般都有一个激发条件,即只有在一定的条件下,病毒才开始发作,这个条件根据病毒编制者的要求可以是日期、时间、特定程序的运行或程序的运行次数等等。
5.破坏性
病毒在发作时,立即对计算机系统运行进行干扰或对数据进行恶意的修改,病毒破坏性的大小完全取决于该病毒编制者的意愿。
有谁知道popup[1].htm是什么木马病毒嘛?解决了的话给你在加100分!
htm为超文本文件,文件代码为HTML语言编写,也可以嵌入JavaScript脚本代码.因此这个病毒数据脚本病毒,一般是通过JavaScript脚本篡改你的系统设置或者从黑 *** 务器下载相关木马程序.
祝你武运长久!
以上!!
补充:
断开 *** ,打开IE浏览器,菜单栏工具—〉Internet选项-删除IE临时文件(选中删除脱机内容)—〉确定。
进安全模式:
看那个病毒.htm文件的属性里的创建时间,那么其他的病毒文件比如.exe和.ddl文件的时间也是基本相同的,可能有几分钟的前后差。打开我的电脑,CRAL+F 搜索内容为 .dll 范围为 我的电脑,下面展开搜索高级选项,选择“搜索创建的文件”,查询的起始时间为,刚才你查到的时间,结束时间为你现在的系统时间,点击搜索。
对搜索到的.dll文件进行检查(这里主要看名字是不是熟悉的系统.dll。更重要的是看路径,是不是你再这段时间安装的其他正常软件的路径里,那么就没有关系。在排除是正常软件相关文件的基础上,剩下的就是比较可疑的.dll文件,如果存在C:\WINDOWS\Temp,或者C:\ Documents and Settings\Administrator\Local Settings\Temporary Internet Files,那么100%是病毒文件。如果在C:\Program Files\...\,那么就要看看这个文件夹以前有没有了,如果文件夹也是再感染病毒后出现的,那么这些也是病毒文件。这里一般不会删到系统的. dll。因为你的系统文件建立时间一般都是一段时间之前,现在筛选的都是中毒以后建立的,切忌搜索高级选项一定要选“创建的文件”,如果XP没有这个选项,也没关系,如果搜出来的文件你觉得可疑,可以右键查看属性,也有创建时间。还有就算查到的.dll文件在C:\WINDOWS\system32或 C:\WINDOWS\,它还是有很大可能性的,关键看创建时间和是否是正常软件的路径。以上操作建议在安全模式下,以防病毒进程保护删不掉。)最后对.exe也用上面相同的 *** 检查,如发现问题,用相同 *** 操作。
关于注册表,现备份一下。然后点中注册表左边结构图的我的电脑,CRTL+F填入刚才查到病毒文件名,再选中全字匹配,搜索,把相关项删除,以前删的所有病毒文件都要一一查找,如果查到都要删除。
以上!!(管用就加点分吧)