学习啦>学习电脑>电脑安全>病毒知识>

电脑病毒该如何防护

广达分享

  所谓“网络威胁”,不光是指“CIH”、“冲击波”等传统病毒,还包括特洛伊木马、后门程序、流氓软件(包括间谍软件、广告软件、浏览器劫持等)、网络钓鱼(网络诈骗)、垃圾邮件等等。它往往是集多种特征于一身的混合型威胁。遇到电脑病毒不要慌,多学习防护技巧,让你的电脑更健康。下面是电脑病毒的防护知识,希望学习啦小编整理的对你有用,欢迎阅读:

  电脑病毒的发展:

  从1986年出现第一个感染PC的计算机病毒开始,到现在短短20年,已经经历了三个阶段。

  第一个阶段为DOS、Windows等传统病毒,此时编写病毒完全是基于对技术的探求,这一阶段的顶峰应该算是CIH病毒。

  第二个阶段为基于Internet的网络病毒,比如我们知道的红色代码、冲击波、震荡波等病毒皆是属于此阶段,这类病毒往往利用系统漏洞进行世界范围的大规模传播。

  目前计算机病毒已经发展到了第三阶段,我们所面临的不再是一个简简单单的病毒,而是包含了病毒、黑客攻击、木马、间谍软件等多种危害于一身的基于Internet的网络威胁。

  网络威胁的分类

  根据不同的特征和危害,网络威胁可分为病毒、流氓软件、黑客攻击、网络钓鱼等。

  一、病毒(Virus)

  计算机病毒在《中华人民共和国计算机信息系统安全保护条例》中被明确定义,病毒“指编制或者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码”。随着信息安全技术的不断发展,病毒的定义已经被扩大化。目前,病毒可以大致分为:引导区病毒、文件型病毒、宏病毒、蠕虫病毒、特洛伊木马、后门程序、恶意脚本等。

  1、 引导区病毒(Boot Virus)

  通过感染软盘的引导扇区和硬盘的引导扇区或者主引导记录进行传播的病毒。

  2、 文件型病毒(File Virus)

  指将自身代码插入到可执行文件内来进行传播并伺机进行破坏的病毒。

  3、 宏病毒(Macro Virus)

  使用宏语言编写,可以在一些数据处理系统中运行(主要是微软的办公软件系统,字处理、电子数据表和其他 Office 程序中),利用宏语言的功能将自己复制并且繁殖到其他数据文档里的程序。

  4、 蠕虫病毒(Worm)

  通过网络或者漏洞进行自主传播,向外发送带毒邮件或通过即时通讯工具( QQ 、 MSN等 )发送带毒文件,阻塞网络的病毒。

  5、 特洛伊木马(Trojan)

  通常假扮成有用的程序诱骗用户主动激活,或利用系统漏洞侵入用户电脑。木马进入用户电脑后隐藏在的系统目录下,然后修改注册表,完成黑客制定的操作,如“橙色八月病毒” 它会造成主流杀毒软件和个人防火墙无法打开,这些病毒包括“传奇终结者(Trojan.PSW.LMir)”、“QQ通行证(Trojan.PSW.QQPass)”以及“密西木马(Trojan.PSW.Misc)”。

  6、 后门程序(Backdoor)

  会通过网络或者系统漏洞进入用户的电脑并隐藏在的系统目录下,被开后门的计算机可以被黑客远程控制。黑客可以用大量被植入后门程序的计算机组成僵尸网络(Botnet)用以发动网络攻击等。如“魔波(Worm.Mocbot.a)”和“魔波变种B(Worm.Mocbot.b)病毒,该病毒会利用微软MS06-040高危漏洞进行传播。当用户的计算机遭受到该病毒攻击时,会出现系统服务崩溃,无法上网等症状。由于该病毒出现离微软发布补丁程序只有短短几天时间,有很多用户还没有来得及对系统进行更新。

  根据分析,“魔波”病毒会自动在网络上搜索具有系统漏洞的电脑,并直接引导这些电脑下载病毒文件并执行。只要这些用户的电脑没有安装补丁程序并接入互联网,就有可能被感染。感染该病毒的计算机会自动连接特定IRC服务器的特定频道,接受黑客远程控制命令。

  7、 恶意脚本(Harm Script)、恶意网页

  使用脚本语言编写,嵌入在网页当中,调用系统程序、修改注册表对用户计算机进行破坏,或调用特殊指令下载并运行病毒、木马文件。

  8、 恶意程序(Harm Program)

  会对用户的计算机、文件进行破坏的程序,本身不会复制、传播。

  9、 恶作剧程序(Joke)

  不会对用户的计算机、文件造成破坏,但可能会给用户带来恐慌和不必要的麻烦。

  10、键盘记录器(Key logger)

  通过挂系统键盘钩子等方式记录键盘输入,从而窃取用户的帐号、密码等隐私信息。

  11、黑客工具(Hack Tool)

  一类工具软件,黑客或其他不怀好意的人可以使用它们进行网络攻击。

  12、"敲诈者"病毒(Trojan.Disclies.e)

  该木马程序运行后,可恶意隐藏计算机用户系统中的文档,同时在系统里出现可以帮助计算机用户修复丢失掉的数据信息的文本文件“拯救磁盘.txt”,目的是向受感染的计算机用户索取钱财。

  (1)、生成病毒文件

  计算机用户一旦受到该木马程序的感染,会在系统目录%System%下生成自身的拷贝,名称为redplus.exe。(其中,%System%在Windows 95/98/Me 下为

  C:\Windows\System,在Windows NT/2000下为C:\Winnt\System32,在Windows XP下为C:\Windows\System32)

  (2)、生成文本文件“拯救硬盘.txt”

  木马程序进入受感染计算机用户的系统以后,会在“开始\所有程序\启动”里生成一个文本文件“拯救硬盘.txt”,其内如如下:

  当用户按照“拯救磁盘.txt”中描述的步骤,运行redplus.exe后,会显示

  (3)、隐藏文档

  该木马程序一旦被运行以后,会在计算机系统根目录下建立属性为系统、隐藏和只读的备份文件夹“控制面板”,同时它会搜索计算机系统中所有后缀名为.xls、.doc、.mdb、.ppt、.wps的文件,找到后把这些文件移动到备份文件夹中,这样计算机用户的数据文件就被隐藏起来,表面上看起来是系统中上述文件丢失了,已达到向受感染的计算机用户索取钱财的目的。

  (4)、终止进程

  该木马程序运行时,还会试图终止除几个系统进程之外的所有系统正在运行的进程程序。如果计算机系统中装有反病毒软件和一些病毒分析工具,木马也会将其进程终止,以达到保护自己的目的。

  手动解决方法

  (1)、打开工具选项—〉文件夹选项—〉选择显示所有文件和文件夹并且将隐藏受保护的操作系统文件前的√去掉。

  (2)、将根目录下的名为“控制面板”隐藏文件夹用WinRAR压缩,然后启动WinRAR,切换到该文件夹的上级文件夹,右键单击该文件夹,在弹出菜单中选择"重命名"。

  (3)、去掉文件夹名“控制面板”后面的ID号{21EC2020-3AEA-1069-A2DD-08002B30309D},即可变为普通文件夹了;也可直接进入该文件夹找回丢失的文件。

  二、流氓软件(Rogue Software)

  从技术上讲,间谍软件(spyware)、恶意广告软件(adware)、浏览器劫持(Brower Hijack)、恶意共享软件(malicious shareware)等等都处在合法商业软件和电脑病毒之间的灰色地带。它们既不属于正规商业软件,也不属于真正的病毒;既有一定的实用价值,也会给用户带来种种干扰。

  1、间谍软件(Spyware)

  是一种能够在用户不知情的情况下,在其电脑上安装后门、收集用户信息的软件。

  2、广告软件(Adware)

  指未经用户允许,下载并安装在用户电脑上;或与其他软件捆绑,通过弹出式广告等形式牟取商业利益的程序。

  3、浏览器劫持(Brower Hijack)

  是一种恶意程序,通过浏览器插件、BHO(浏览器辅助对象)、Winsock LSP等形式对用户的浏览器进行篡改,使用户的浏览器配置不正常,被强行引导到商业网站。

  4、行为记录软件(Track Ware)

  指未经用户许可,窃取并分析用户隐私数据,记录用户电脑使用习惯、网络浏览习惯等个人行为的软件。

  5、恶意共享软件(Malicious Shareware)

  指某些共享软件为了获取利益,采用诱骗手段、试用陷阱等方式强迫用户注册,或在软件体内捆绑各类恶意插件,未经允许即将其安装到用户机器里。

  6、自动拨号程序(Dialer)

  自动下载并安装到用户的计算机上,并隐藏在后台运行。它会自动拨打长途或收费电话,以赚取用户高额的电话费用。

  三、远程攻击(Long-distance attacks)

  远程攻击是指专门攻击除攻击者自己计算机以外的计算机(无论其是同一子网内或处于不同网段中)。远程攻击包括远程控制、拒绝服务式攻击等等。

  四、网络钓鱼(Phishing)

  网络钓鱼是指攻击者利用欺骗性的电子邮件和伪造的 Web 站点来进行网络诈骗活动,受骗者往往会泄露自己的私人资料,如信用卡号、银行卡账户、身份证号等内容。诈骗者通常会将自己伪装成网络银行、在线零售商和信用卡公司等可信的品牌,骗取用户的私人信息。

  五、垃圾邮件(Spam)

  《中国互联网协会反垃圾邮件规范》定义垃圾邮件为:(一)收件人事先没有提出要求或者同意接收的广告、电子刊物、各种形式的宣传品等宣传性的电子邮件;(二)收件人无法拒收的电子邮件;(三)隐藏发件人身份、地址、标题等信息的电子邮件;(四)含有虚假的信息源、发件人、路由等信息的电子邮件。垃圾邮件的主要来源包括邮件病毒产生的、商业性的恶性广告邮件。

326594