计算机病毒的种类及预防措施最新版本.doc
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
计算机病毒的种类及预防措施
什么是计算机病毒?
编制或者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码被称为计算机病毒( Computer Virus )。具有破坏性,复制性和传染性。
常见的计算机病毒分类有:
计算机病毒可以分为系统病毒、蠕虫病毒、木马病毒、脚本病毒、宏病毒、后门病毒、病毒种植程序病毒、破坏性程序病毒、玩笑病毒、捆绑
机病毒等。下面是详细介绍:
系统病毒
系统病毒的前缀为:Win32、 PE、 Win95、 W32、 W95 等。这些病毒的一般公有的特性是可以感染windows 操作系统的*.exe 和 *.dll 文件,并通过这些文件进行传播。如CIH 病毒。
蠕虫病毒
蠕虫病毒的前缀是:Worm 。这种病毒的公有特性是通过网络或者系统漏洞
进行传播,很大部分的蠕虫病毒都有向外发送带毒邮件,阻塞网络的特性。
比如冲击波(阻塞网络),小邮差(发带毒邮件)等。
木马病毒
木马病毒其前缀是:Trojan ,黑客病毒前缀名一般为Hack 。木马病毒的公
有特性是通过网络或者系统漏洞进入用户的系统并隐藏,然后向外界泄露
用户的信息,而黑客病毒则有一个可视的界面,能对用户的电脑进行远程
控制。木马、黑客病毒往往是成对出现的,即木马病毒负责侵入用户的电
脑,而黑客病毒则会通过该木马病毒来进行控制。现在这两种类型都越来
越趋向于整合了。一般的木马如QQ 消息尾巴木马 Trojan.QQ3344 ,还有大
家可能遇见比较多的针对网络游戏的木马病毒如Trojan.LMir.PSW.60 。这里
补充一点,病毒名中有PSW 或者什么PWD 之类的一般都表示这个病毒有
盗取密码的功能(这些字母一般都为“密码”的英文“password ”的缩写)一些黑客程序如:网络枭雄(her.Client )等。
脚本病毒
脚本病毒的前缀是:Script 。脚本病毒的公有特性是使用脚本语言编写,通
过网页进行的传播的病毒,如红色代码(Script.Redlof )——可不是我们的
老大代码兄哦^_^ 。脚本病毒还会有如下前缀:VBS、 JS(表明是何种脚本
编写的),如欢乐时光(VBS.Happytime )、十四日(Js.Fortnight.c.s)等。
宏病毒
其实宏病毒是也是脚本病毒的一种,由于它的特殊性,因此在这里单独算
成一类。宏病毒的前缀是:Macro ,第二前缀是:Word 、 Word97 、 Excel、
Excel97(也许还有别的)其中之一。凡是只感染WORD97 及以前版本WORD 文档的病毒采用 Word97 做为第二前缀,格式是:Macro.Word97 ;凡是只感
染 WORD97 以后版本 WORD 文档的病毒采用Word 做为第二前缀,格式是:
Macro.Word ;凡是只感染EXCEL97 及以前版本EXCEL 文档的病毒采用
Excel97 做为第二前缀,格式是:Macro.Excel97 ;凡是只感染EXCEL97 以后
版本 EXCEL 文档的病毒采用Excel 做为第二前缀,格式是:Macro.Excel ,依此类推。该类病毒的公有特性是能感染OFFICE 系列文档,然后通过
OFFICE 通用模板进行传播,如:著名的美丽莎(Macro.Melissa)。
后门病毒
后门病毒的前缀是:Backdoor 。该类病毒的公有特性是通过网络传播,给系
统开后门,给用户电脑带来安全隐患。如54 很多朋友遇到过的IRC 后门
Backdoor.IRCBot 。
病毒种植程序病毒
这类病毒的公有特性是运行时会从体内释放出一个或几个新的病毒到系统
目录下,由释放出来的新病毒产生破坏。如:冰河播种者( Dropper.BingHe2.2C )、 MSN 射手 (Dropper.Worm.Smibag) 等。
破坏性程序病毒
破坏性程序病毒的前缀是:Harm 。这类病毒的公有特性是本身具有好看的
图标来诱惑用户点击,当用户点击这类病毒时,病毒便会直接对用户计算
机产生破坏。如:格式化C盘(Harm.formatC.f)、杀手命令(mand.Killer )等。
玩笑病毒
玩笑病毒的前缀是:Joke。也称恶作剧病毒。这类病毒的公有特性是本身具
有好看的图标来诱惑用户点击,当用户点击这类病毒时,病毒会做出各种
破坏操作来吓唬用户,其实病毒并没有对用户电脑进行任何破坏。如:女
鬼( Joke.Girlghost )病毒。
捆绑机病毒
捆绑机病毒的前缀是:Binder 。这类病毒的公有特性是病毒作者会使用特定
的捆绑程序将病毒与一些应用程序如QQ 、 IE 捆绑起来,表面上看是一个
正常的文件,当用户运行这些捆绑病毒时,会表面上运行这些应用程序,
然后隐藏运行捆绑在一起的病毒,从而给用户造成危害。如:捆绑QQ ( Binder.QQPass.QQBin )、系统杀手(Binder.killsys )等
检测这些病毒的常用方法:
如何检查笔记本是否中了病毒?以下就是?检查步骤:
一、进程
首先排查的就是进程了,方法简单,开机后,什么都不要启动!
第一步:直接打开任务管理器,查看有没有可疑的进程,不认识的进
程可以 Google 或者百度一下。
第二步:打开冰刃等软件,先查看有没有隐藏进程(冰刃中以红色标
出),然后查看系统进程的路径是否正确。
第三步:如果进程全部正常,则利用Wsyscheck 等工具,查看是否有可疑的线程注入到正常进程中。
二、自启动项目
进程排查完毕,如果没有发现异常,则开始排查启动项。
第一步:用msconfig 察看是否有可疑的服务,开始,运行,输入
“ msconfig ”,确定,切换到服务选项卡,勾选“隐藏所有 Microsoft 服务”复选框,然后逐一确认剩下的服务是否正常(可以凭经验识别,也可以利
用搜索引擎)。
第二步:用 msconfig 察看是否有可疑的自启动项,切换到“启动”选
项卡,逐一排查就可以了。
第三步,用Autoruns 等,查看更详细的启动项信息(包括服务、驱动
和自启动项、IEBHO 等信息)。