几种常见的病毒和勒索病毒
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
一,简介
计算机病毒(Computer Virus)是编制者在计算机程序中插入的破坏计算机功能或者数据的代码,能影响计算机使用,能自我复制的一组计算机指令或者程序代码。
计算机病毒具有传播性、隐蔽性、感染性、潜伏性、可激发性、表现性或破坏性。
计算机病毒的生命周期:开发期→传染期→潜伏期→发作期→发现期→消化期→消亡期。计算机病毒是一个程序,一段可执行码。就像生物病毒一样,具有自我繁殖、互相传染以及激活再生等生物病毒特征。计算机病毒有独特的复制能力,它们能够快速蔓延,又常常难以根除。它们能把自身附着在各种类型的文件上,当文件被复制或从一个用户传送到另一个用户时,它们就随同文件一起蔓延开来。
二,几种常见的病毒
1,木马病毒:指通过特定的程序(木马程序)来控制另一台计算机。木马通常有两个可执行程序:一个是控制端,另一个是被控制端。木马这个名字来源于古希腊传说(荷马史诗中木马计的故事,Trojan一词的特洛伊木马本意是特洛伊的,即代指特洛伊木马,也就是木马计的故事)。“木马”程序是目前比较流行的病毒文件,与一般的病毒不同,它不会自我繁殖,也并不“刻意”地去感染其他文件,它通过将自身伪装吸引用户下载执行,向施种木马者提供打开被种主机的门户,使施种者可以任意毁坏、窃取被种者的文件,甚至远程操控被种主机。木马病毒的产生严重危害着现代网络的安全运行。
(1):特征:
1、隐蔽性是其首要的特征如其它所有的病毒一样,木马也是一种病毒,它必需隐藏
在你的系统之中,它会想尽一切办法不让你发现它。很多人的对木马和远程控制软
件有点分不清,因为我前面讲了木马程序就要通过木马程序驻留目标机器后通过远
程控制功能控制目标机器。实际上他们两者的最大区别就是在于这一点,举个例子
来说吧,象我们进行局域网间通讯的常软件——PCanywhere大家一定不陌生吧,
大家也知道它是一款远程通讯软件。PCanwhere在服务器端运行时,客户端与服务
器端连接成功后客户端机上会出现很醒目的提示标志。而木马类的软件的服务器端
在运行的时候应用各种手段隐藏自己,不可能还出现什么提示,这些黑客们早就想
到了方方面面可能发生的迹象,把它们扼杀了。例如大家所熟悉木马修改注册表和
ini文件以便机器在下一次启动后仍能载入木马程式,它不是自己生成一个启动程
序,而是依附在其它程序之中。有些把服务器端和正常程序绑定成一个程序的软
件,叫做exe-binder绑定程式,可以让人在使用绑定的程式时,木马也入侵了系统,
甚至有个别木马程序能把它自身的exe文件和服务器端的图片文件绑定,在你看图
片的时候,木马也侵入了你的系统。它的隐蔽性主要体现在以下两个方面:
不产生图标它虽然在你系统启动时会自动运行,但它不会在“任务栏”中产生一个
图标,这是容易理解的,不然的话,凭你的火眼金睛你一定会发现它的。我们知道
要想在任务栏中隐藏图标,只需要在木马程序开发时把“Form”的“Visible ”属性设置
为“False”、把“ShowintaskBar”属性设置为“Flase”即可;
木马程序自动在任务管理器中隐藏,并以“系统服务”的方式欺骗操作系统。
2,它具有自动运行性,它是一个当你系统启动时即自动运行的程序,所以它必需潜
入在你的启动配置文件中,如win.ini、system.ini、winstart.bat以及启动组等文件
之中。
3,木马程序具有欺骗性木马程序要达到其长期隐蔽的目的,就必需借助系统中已有
的文件,以防被你发现,它经常使用的是常见的文件名或扩展名,如
“dll\win\sys\explorer等字样,或者仿制一些不易被人区别的文件名,如字母“l”与数
字“1”、字母“o”与数字“0”,常修改基本个
文件中的这些难以分辨的字符,更有甚者干脆就借用系统文件中已有的文件名,只
不过它保存在不同路径之中。还有的木马程序为了隐藏自己,也常把自己设置成一
个ZIP文件式图标,
当你一不小心打开它时,它就马上运行。等等这些手段那些编制木马程序的人还在
不断地研究、发掘,总之是越来越隐蔽,越来越专业,所以有人称木马程序为“骗
子程序”。
4,具备自动恢复功能:现在很多的木马程序中的功能模块已不再是由单一的文件组成而是具有多重备份,可以相互恢复。
5、能自动打开特别的端口:木马程序潜入人的电脑之中的目的不主要为了破坏你的
系统,更是为了获取你的系统中有用的信息,这样就必需当你上网时能与远端客户
进行通讯,这样木马程序就会用服务器/客户端的通讯手段把信息告诉黑客们,以
便黑客们控制你的机器,或实施更加进一步入侵企图。你知不知道你的电脑有多少
个对外的“门”,不知道吧,告诉你别吓着,根据TCP/IP协议,每台电脑可以有256
乘以256扇门,也即从0到65535号“门,但我们常用的只有少数几个,你想有这
么门可以进,还能进不来?当然有门我们还是可以关上它们的。
6、功能的特殊性:通常的木马的功能都是十分特殊的,除了普通的文件操作以外,
还有些木马具有搜索cache中的口令、设置口令、扫描目标机器人的IP地址、进
行键盘记录、远程注册表的操作、以及锁定鼠标等功能,上面所讲的远程控制软件
的功能当然不会有的,毕竟远程控制软件是用来控制远程机器,方便自己操作而已,而不是用来黑对方的机器的。
(2)防治方法:
1,为计算机安装杀毒软件,定期扫描系统、查杀病毒;及时更新病毒库、更新系统补丁;
2, 下载软件时尽量到官方网站或大型软件下载网站,在安装或打开来历不明的软件或文件前先杀毒
3,不随意打开不明网页链接,尤其是不良网站的链接,陌生人通过QQ给自己传链接时,尽量不要打开;3.不随意打开不明网页链接,尤其是不良网站的链接,陌生人通
过QQ给自己传链接时,尽量不要打开;
4 . 使用网络通信工具时不随便接收陌生人的文件,若接收,可在工具菜单栏中“文件夹
选项”中取消“隐藏已知文件类型扩展名”的功能来查看文件类型;
5, 对公共磁盘空间加强权限管理,定期查杀病毒;
6. 打开移动存储器前先用杀毒软件进行检查,可在移动存储器中建立名为“autorun.inf”
的文件夹(可防U盘病毒启动);
7. 需要从互联网等公共网络上下载资料转入内网计算机时,用刻录光盘的方式实现转
存;
8.对计算机系统的各个账号要设置口令,及时删除或禁用过期账号;
9.定期备份,以便遭到病毒严重破坏后能迅速修复。[1]
个人手机木马防御术
1.务必安装手机安全软件,长时间收不到短信及电话,马上检修手机;
2.不要轻易点击来历不明的链接;
3.不要透露短信验证码,转账前一定要电话确认,尤其是大额转账
2,宏病毒:是一种寄存在文档或模板的宏中的计算机病毒(即一般存于office软件中)。
一旦打开这样的文档,其中的宏就会被执行,于是宏病毒就会被激活,转移到
计算机上,并驻留在Normal模板上。从此以后,所有自动保存的文档都会