如何识别电脑病毒
如今的电脑病毒越来越多,很多人的电脑都被病毒侵入过,那你知道如何识别电脑病毒吗?下面是学习啦小编整理的一些关于如何识别电脑病毒的相关资料,供你参考。
识别电脑病毒
病毒前缀是指一个病毒的种类,他是用来区别病毒的种族分类的。不同的种类的病毒,其前缀也是不同的。比如我们常见的木马病毒的前缀Trojan,蠕虫病毒的前缀是Worm等等还有其他的。
病毒名是指一个病毒的家族特征,是用来区别和标识病毒家族的,如以前著名的CIH病毒的家族名都是统一的“CIH”,还有近期闹得正欢的振荡波蠕虫病毒的家族名是“Sasser”。
病毒后缀是指一个病毒的变种特征,是用来区别具体某个家族病毒的某个变种的。一般都采用英文中的26个字母来表示,如Worm.Sasser.b就是指振荡波蠕虫病毒的变种B,因此一般称为“振荡波B变种”或者“振荡波变种B”。如果该病毒变种非常多(也表明该病毒生命力顽强),可以采用数字与字母混合表示变种标识。
综上所述,一个病毒的前缀对我们快速的判断该病毒属于哪种类型的病毒是有非常大的帮助的。通过判断病毒的类型,就可以对这个病毒有个大概的评估(当然这需要积累一些常见病毒类型的相关知识,这不在本文讨论范围)。而通过病毒名我们可以利用查找资料等方式进一步了解该病毒的详细特征。病毒后缀能让我们知道现在在你机子里呆着的病毒是哪个变种。
1、系统病毒
系统病毒的前缀为:Win32、PE、Win95、W32、W95等。这些病毒的一般公有的特性是可以感染windows操作系统的*.exe和*.dll文件,并通过这些文件进行传播。如CIH病毒。
2、蠕虫病毒
蠕虫病毒的前缀是:Worm。这种病毒的公有特性是通过网络或者系统漏洞进行传播,很大部分的蠕虫病毒都有向外发送带毒邮件,阻塞网络的特性。比如冲击波(阻塞网络),小邮差(发带毒邮件)等。
3、木马病毒、黑客病毒
木马病毒其前缀是:Trojan,黑客病毒前缀名一般为Hack。木马病毒的公有特性是通过网络或者系统漏洞进入用户的系统并隐藏,然后向外界泄露用户的信息,而黑客病毒则有一个可视的界面,能对用户的电脑进行远程控制。
病毒的传播途径
计算机病毒的传播主要是通过拷贝文件、传送文件、运行程序等方式进行。而主要的传播途径有以下几种:
1、硬盘
因为硬盘存储数据多,在其互相借用或维修时,将病毒传播到其他的硬盘或软盘上。
2、软盘
软盘主要是携带方便,早期时候在网络还不普及时,为了计算机之间互相传递文件,经常使用软盘,这样,通过软盘,也会将一台机子的病毒传播到另一台机子。
3、光盘
光盘的存储容量大,所以大多数软件都刻录在光盘上,以便互相传递;由于各普通用户的经济收入不高,购买正版软件的人就少,一些非法商人就将软件放在光盘上,因其只读,所以上面即使有病毒也不能清除,商人在制作过程中难免会将带毒文件刻录在上面。
4、网络
在电脑日益普及的今天,人们通过计算机网络,互相传递文件、信件,这样给病毒的传播速度又加快了;因为资源共享,人们经常在网上下载免费、共享软件,病毒也难免会夹在其中。
计算机病毒攻击的种类
(1)攻击微型机的病毒
微型机可以说是世界上使用最多的计算机类型,目前超过几亿台,这些机器广泛渗透到各个国家的政治、军事、经济以及人们日常生活的各个方面。而黑客是希望病毒的传播范围越广越好,所以,这类病毒出现得最多,其变种也最多,版本的更新也最快,感染的范围也最为广泛。
(2)攻击小型机的病毒
小型机的应用范围也是极为广泛的,它既可以作为网络的一个节点机,也可以作为小的计算机网络的主机。一般来说,小型机的操作系统比较复杂,而且小型机一般都采取了 一定的安全保护措施,所以,过去人们认为小型机不会受到计算机病毒的攻击。但1988 年11月,因特网上的小型机受到蠕虫程序的攻击,证明了小型机同样不能免遭计算机病毒的攻击。
(3)攻击工作站的病毒
随着计算机技术的进一步发展,计算机工作站不断得到普及应用,工作站的性能已经超过了微型计算机的性能,且应用范围也愈来愈广,相应的也就出现了攻击计算机工作站的病毒,这类病毒对信息系统的威胁更大,往往会破坏整个网络。最近几年来,越来越多的新病毒都是此类病毒。
(4)攻击中、大型机的病毒
相对于攻击微型机和小型机的计算机病毒而言,攻击中、大型机的病毒微乎其微。尽 管如此,病毒对大型机的攻击威胁仍然存在。实际上,在20世纪60年代末,大型机 UnivaX1108系统上,就首次出现了可将自身链接于其他程序之后的类似于当代病毒本质 的计算机程序,名为流浪的野兽(Pervading Animal)。
病毒的分类
一、根据病毒存在的媒体,病毒可以划分为网络病毒,文件病毒,引导型病毒。网络病毒通过计算机网络传播感染网络中的可执行文件,文件病毒感染计算机中的文件(如:COM,EXE,DOC等),引导型病毒感染启动扇区(Boot)和硬盘的系统引导扇区(MBR),还有这三种情况的混合型,例如:多型病毒(文件和引导型)感染文件和引导扇区两种目标,这样的病毒通常都具有复杂的算法,它们使用非常规的办法侵入系统,同时使用了加密和变形算法。
二、根据病毒的算法,病毒可分为:
1.伴随型病毒 这一类病毒并不改变文件本身,它们根据算法产生EXE文件的伴随体,具有同样的名字和不同的扩展名(COM),例如:XCOPY.EXE的伴随体是XCOPY-COM。病毒把自身写入COM文件并不改变EXE文件,当DOS加载文件时,伴随体优先被执行到,再由伴随体加载执行原来的EXE文件。
2.“蠕虫”型病毒 通过计算机网络传播,不改变文件和资料信息,利用网络从一台机器的内存传播到其它机器的内存,计算网络地址,将自身的病毒通过网络发送。有时它们在系统存在,一般除了内存不占用其它资源。
3.寄生型病毒 除了伴随和“蠕虫”型,其它病毒均可称为寄生型病毒,它们依附在系统的引导扇区或文件中,通过系统的功能进行传播,按其算法不同可分为:练习型病毒,病毒自身包含错误,不能进行很好的传播,例如一些病毒在调试阶段。
4.诡秘型病毒 它们一般不直接修改DOS中断和扇区数据,而是通过设备技术和文件缓冲区等DOS内部修改,不易看到资源,使用比较高级的技术。利用DOS空闲的数据区进行工作。 变型病毒(又称幽灵病毒)这一类病毒使用一个复杂的算法,使自己每传播一份都具有不同的内容和长度。它们一般的作法是一段混有无关指令的解码算法和被变化过的病毒体组成。
看过文章“如何识别电脑病毒”的人还看了: