病毒感染计算机小知识

2022-10-26 综合 86阅读 投稿:等彩虹

1.关于电脑病毒的一些常识、

病毒常识(一)如何判断计算机感染了病毒: 计算机感染病毒后会有一些明显特征,如果您发现一些异常情况,比如:• 屏幕上显示一些奇怪的信息和图片 • 光驱托盘莫名其妙的弹出 • 程序自动打开 • 在未经您授权的情况下,有程序试图访问互联网 如果出现这种情况,您的计算机上很有可能是感染了病毒。

电子邮件类病毒感染后,也会有一些明显的特征:• 朋友或熟人告诉您收到了您从来没有发送过的电子邮件。 • 您的收件箱内收到了大量没有发送地址和主题的邮件。

但需要注意的是,有些异常情况并不都是由病毒引起的。出现下面这些情况,也有可能是由于感染病毒引起的:• 系统频繁死机 • 程序速度运行变慢 • 系统无法启动 • 文件和目录丢失或内容被未经授权更改 • 硬盘被频繁访问,硬盘灯狂闪 • IE无法使用或未经授权自动打开 有90% 以上系统异常情况,是由误操作和软硬件故障引起的。

所以,在您系统出现异常情况后,我们建议您使用我们推荐的设置进行全盘扫描,来准确确定您是否感染了病毒。病毒常识(二)病毒是如何传播的: 随着现代计算机技术的发展,黑客们传播安全威胁的手段也日趋多样,下面让我们来看看安全威胁的这些传播途径: 互联网 互联网最大的优势就是打破了地域的限制,大大促进了信息的交流。

今天,任何人都可以在互联网上浏览信息建立属于自己的网页。但因为互联网的范围太大了,也给我们确定黑客具体位置带来了难度。

黑客们将病毒或者恶意程序伪装成免费工具放在网站上让人们下载。或者在网站内添加自动执行的恶意脚本,修改系统注册表项、盗窃用户信息或在用户的计算机内安装恶意程序。

黑客们利用网络攻击计算机和公司的服务器,从而导致系统故障、获取计算机的控制权、盗窃信息或把被攻击的计算机变成僵尸网络。自从利用信用卡实现在线购物、拍卖后,网络诈骗行为也变得非常普遍。

局域网 局域网是指您内部的网络,一般指企业和家庭中的内部网络。在局域网内的计算机可以在网内自由的进行数据的存储、交换和访问。

这样,如果您局域网中的一台计算机感染了病毒,那么局域网内的其它计算机也将面临巨大的安全威胁。所以,我们建议您在局域网的每台计算机上都安装防病毒软件。

电子邮件 如果恶意程序要利用电子邮件进行传播,需要被感染的计算机已经安装了邮件客户端,并通讯簿中有一些邮件地址。当用户的计算机被感染后,计算机会在用户不知道的情况下,向用户的朋友和工作伙伴发送病毒邮件。

通常情况下,一些正常的商业信息文件也会随染毒邮件一起被发送出去。一般情况下,只要有少数人被感染,就有可能会有成千上万的人收到染毒信件。

垃圾邮件也直接威胁着您的计算机,垃圾邮件大量占有邮件服务器的资源,浪费工作时间,恶意填满您的邮箱,从而干扰您正常使用计算机。 现在需要注意的是,黑客们利用社交工程使用电子邮件进行在线诈骗比如网络钓鱼的情况,成为了目前主要的一种在线威胁方式。

移动存储介质 今天移动存储介质(软盘、光盘和U盘)被广泛的使用。当您使用移动存储介质在两台或多台电脑之间拷贝数据的时候,很有可能会将安全威胁从一台电脑传播到另一台电脑上。

病毒常识(三) 如何更好的预防病毒: 即使最权威的,最可靠的预防措施也不能保证100%不受病毒和特洛依木马感染,但是如果您遵循某些规则的话,就可以有效减小受病毒攻击的危险,从而减小因病毒感染引起的损失。 和医学上类似,与病毒抗争的一个最主要方法是预防病毒侵入。

对于计算机,预防病毒侵入的措施应遵循一些规则,从而减小病毒入侵和数据丢失的风险。 为有效预防病毒侵入,如下列出了您应该遵循的主要安全规则。

规则 1: 在计算机上安装反病毒软件和Internet 防火墙软件。具体为:• 尽快安装卡巴斯基互联网安全套装。

• 定期地程序更新。由于每天都有大量的病毒变种出现所以您需要经常地更新病毒库来保证杀毒软件可以查杀最新的病毒。

• 使用卡巴斯基实验室专家的推荐安全设置。您的计算机从开机以后将会一 直受到保护,并且病毒很难入侵到您的计算机内部。

• 根据卡巴斯基实验室专家的推荐参数配置全盘扫描的参数(至少每周扫描1次)。如果您没有安装反黑客(防火墙)组件,我们推荐您安装该组件,因为只有这样当您使用互联网时您的计算机才会得到更好的保护。

规则 2: 拷贝任何新数据到计算机时,务必小心:• 在您拷贝数据前一定要先使用杀毒软件扫描一下然后再拷贝(软盘,光盘,闪盘等) • 谨慎使用电子邮件。接收邮件时,在您不确定的情况下,不要打开电子邮件的附件,即使该邮件来自于您认识的人士。

• 从互联网下载任何数据时请小心注意。 如果有的网站建议您安装程序时,请务必检查该网站是否具有安全认证。

• 从互联网或者局域网中下载可执行文件时,请使用卡巴斯基互联网安全套装扫描一次。 • 有选择的访问网站。

很多网站上包含有恶意脚本病毒或者互联网蠕虫病毒。 规则 3: 密切关注卡巴斯基实验室提供的所有信息。

在大多数情况下,卡巴斯基实验室的专家能够提前预报病毒的爆发期。爆发前,受感染的。

2.电脑病毒防范常识

‍‍关于系统的安全性,瑞星工程师给您如下建议:

1.更新系统补丁,避免病毒通过系统漏洞感染计算机;

2.设置强壮管理员登录密码(8位以上),且定期更换密码;

3.及时更新杀毒软件,并定期的进行全盘杀毒;

4.不要随意打开陌生的电子邮件和好友发来的陌生链接;

5.不要随意下载功能插件;

6.尽量到正规门户网站下载软件程序;

7.不要随意下载“破解版”、“汉化版”程序;

8.某些正常软件安装程序中可能也会捆绑恶意程序,安装时须谨慎;

9.接入移动存储设备时,不要双击打开,选择鼠标右键的打开方式。

3.电脑病毒防范常识

‍‍关于系统的安全性,瑞星工程师给您如下建议:1.更新系统补丁,避免病毒通过系统漏洞感染计算机;2.设置强壮管理员登录密码(8位以上),且定期更换密码;3.及时更新杀毒软件,并定期的进行全盘杀毒;4.不要随意打开陌生的电子邮件和好友发来的陌生链接;5.不要随意下载功能插件;6.尽量到正规门户网站下载软件程序;7.不要随意下载“破解版”、“汉化版”程序;8.某些正常软件安装程序中可能也会捆绑恶意程序,安装时须谨慎;9.接入移动存储设备时,不要双击打开,选择鼠标右键的打开方式。

‍。

4.计算机病毒的相关知识

1、系统病毒 系统病毒的前缀为:Win32、PE、Win95、W32、W95等。这些病毒的一般公有的特性是可以感染Windows操作系统的 *.exe 和 *.dll 文件,并通过这些文件进行传播。如CIH病毒。 2、蠕虫病毒 蠕虫病毒的前缀是:Worm。这种病毒的公有特性是通过网络或者系统漏洞进行传播,很大部分的蠕虫病毒都有向外发送带毒邮件,阻塞网络的特性。比如冲击波(阻塞网络),小邮差(发带毒邮件)等。 3、木马病毒、黑客病毒 木马病毒其前缀是:Trojan,黑客病毒前缀名一般为Hack.木马病毒的公有特性是通过网络或者系统漏洞进入用户的系统并隐藏,然后向外界泄露用户的信息。而黑客病毒则有一个可视的界面,能对用户的电脑进行远程控制。木马、黑客病毒往往是成对出现的,即木马病毒负责侵入用户的电脑,而黑客病毒则会通过该木马病毒来进行控制。现在这两种类型都越来越趋向于整合了。一般的木马如QQ消息尾巴木马Trojan.QQ3344,还有大家可能遇见比较多的针对网络游戏的木马病毒如Trojan.LMir.PSW.60。这里补充一点,病毒名中有PSW或者什么PWD之类的一般都表示这个病毒有盗取密码的功能(这些字母一般都为“密码”的英文“password”的缩写)一些黑客程序如:网络枭雄(Hack.Nether.Client)等。 4、脚本病毒 脚本病毒的前缀是:脚本病毒的公有特性是使用脚本语言编写,通过网页进行的传播的病毒,如红色代码(.Redlof)。脚本病毒还会有如下前缀:VBS、JS(表明是何种脚本编写的),如欢乐时光(VBS.Happytime)、十四日(Js.Fortnight.c.s)等。 5、宏病毒 其实宏病毒是也是脚本病毒的一种,由于它的特殊性,因此在这里单独算成一类。宏病毒的前缀是:Macro,第二前缀是:Word、Word97、Excel、Excel97(也许还有别的)其中之一。凡是只感染WORD97及以前版本WORD文档的病毒采用Word97做为第二前缀,格式是:Macro.Word97;凡是只感染WORD97以后版本WORD文档的病毒采用Word做为第二前缀,格式是:Macro.Word;凡是只感染EXCEL97及以前版本EXCEL文档的病毒采用Excel97做为第二前缀,格式是:Macro.Excel97;凡是只感染EXCEL97以后版本EXCEL文档的病毒采用Excel做为第二前缀,格式是:Macro.Excel,依此类推。该类病毒的公有特性是能感染OFFICE系列文档,然后通过OFFICE通用模板进行传播,如:著名的美丽莎(Macro.Melissa)。 6、后门病毒 后门病毒的前缀是:Backdoor.该类病毒的公有特性是通过网络传播,给系统开后门,给用户电脑带来安全隐患。如54很多朋友遇到过的IRC后门Backdoor.IRCBot。 7、病毒种植程序病毒 这类病毒的公有特性是运行时会从体内释放出一个或几个新的病毒到系统目录下,由释放出来的新病毒产生破坏。如:冰河播种者(Dropper.BingHe2.2C)、MSN射手(Dropper.Worm.Smibag)等。 8.破坏性程序病毒 破坏性程序病毒的前缀是:Harm。这类病毒的公有特性是本身具有好看的图标来诱惑用户点击,当用户点击这类病毒时,病毒便会直接对用户计算机产生破坏。如:格式化C盘(Harm.formatC.f)、杀手命令(Harm.Command.Killer)等。 9.玩笑病毒 玩笑病毒的前缀是:Joke.也称恶作剧病毒。这类病毒的公有特性是本身具有好看的图标来诱惑用户点击,当用户点击这类病毒时,病毒会做出各种破坏操作来吓唬用户,其实病毒并没有对用户电脑进行任何破坏。如:女鬼(Joke.Girlghost)病毒。 10.捆绑机病毒 捆绑机病毒的前缀是:Binder.这类病毒的公有特性是病毒作者会使用特定的捆绑程序将病毒与一些应用程序如QQ、IE捆绑起来,表面上看是一个正常的文件,当用户运行这些捆绑病毒时,会表面上运行这些应用程序,然后隐藏运行捆绑在一起的病毒,从而给用户造成危害。

5.电脑病毒的知识

一般来说,计算机病毒可分为二大类,“良性”病毒和恶性病毒。

所谓“良性”病毒,是指病毒不对计算机数据进行破坏,但会造成计算机程序工作异常。有时病毒还会出来表现一番,例如:“小球(pingpang)”病毒、“台湾一号”和“维也纳”等。

恶性病毒往往没有直观的表现,但会对计算机数据进行破坏,有的甚至会破坏计算机硬件,造成整个计算机瘫痪。例如:前几年流行的“米开朗基罗”、“黑色星期五”和今天的“cih系统毁灭者”病毒等均属此类。

“良性”病毒一般比较容易判断,病毒发作时会尽可能地表现自己,虽然影响程序的正常运行,但重新启动后可继续工作。恶性病毒感染后一般没有异常表现,病毒会想方设法将自己隐藏得更深。

一旦恶性病毒发作,等人们察觉时,已经对计算机数据或硬件造成了破坏,损失将很难挽回。إ 纯数据文件不会被病毒感染,如:声音、图像、动画、文本等文件。

病毒一般感染主引导区,硬盘分区表,批处理文件,可执行程序,以及word、excel文档这类非纯粹的数据文件等。إ 如何来判断计算机是否被病毒感染呢?最简便且行之有效的方法当然是利用各种杀毒软件或防病毒卡来检验计算机是否染毒。

应该做到定时查杀,常备不懈。如果没有配备相应的反病毒产品,则可通过如下途径初步判断计算机是否感染了病毒。

إ 1.程序突然工作异常。如文件打不开,word97、excel97出现“宏”警示框(用户无自编“宏”的情况下),死机等。

إ 2.文件大小自动发生改变。إ 3.更换软盘后,列表时内容不变。

إ 4.检查内存,基本内存小于640k(某些机型小于639k)。إ 5.windows出现异常出错信息。

إ 6.用与硬盘相同版本的系统盘从a驱引导后找不到硬盘。إ 7.运行速度变慢。

إ 8.以前运行正常的程序运行时出现内存不足。إ 9.系统无法启动。

إ 出现以上情况之一可怀疑是病毒所为,但最终确认最好是请专业反病毒公司协助。إ 病毒发作的后果إ 根据病毒的不同类型和病毒编写者的不同意图,计算机病毒发作后会有不同的表现,当然其结果也大不一样。

“良性”病毒发作时一般会暂时影响计算机的正常运行,搞一些恶作剧或开一个玩笑,病毒编写者为了表现自己,会让病毒显现出来。重新启动后一般即可重新工作。

إ 恶性病毒发作的后果与“良性”病毒有本质的区别,它会对计算机的软硬件实施破坏。与“良性”病毒不同,通常破坏时无任何迹象,在瞬间就造成毁灭性的破坏。

具体的破坏方式主要有:إ 1.修改数据文件,导致数据紊乱。إ 2.删除可执行文件,导致系统无法正常运行。

إ 3.破坏cmos,导致系统无法正常启动。إ 4.攻击bios,破坏bios芯片,导致硬件系统完全瘫痪。

إ 5.对硬盘进行破坏,表现为:إ ●格式化硬盘,致使硬盘数据完全丢失。إ ●写入垃圾玛,破坏部分或全部数据。

●修改硬盘分区表或引导区信息,使系统无法正常从硬盘引导。若以a盘引导,则c盘仍无法找到。

إ ●破坏文件分配表,造成文件数据丢失或紊乱。إ 病毒发作后的急救措施إ 根据病毒发作后不同的破坏程度,可采用一些相应的急救措施来进行挽救,以使损失减到最校下面就不同的病毒破坏介绍一些较为常用的补救措施。

إ 1.flashbios被破坏إ重写bios程序(一般需专业技术人员进行)或者更换主版。إ 2.cmos被破坏 将cmos放电,然后用计算机的设置程序进行重新设置。

إ 3.引导区或主引导扇区被破坏إ某些杀毒软件提供备份和恢复系统主引导区和引导区信息内容,用此功能进行恢复。若能找到具有相同类型硬盘、同样的分区和安装有同样的操作系统的其他计算机,可利用它进行备份,然后恢复被病毒破坏的引导区或主引导扇区。

إ 4.文件丢失إ 若是在纯dos系统中,可利用ndd等磁盘工具进行恢复。注意,若有其他操作系统,则不能用ndd磁盘工具,否则会带来更大的破坏。

إ 若有备份文件,病毒对磁盘的破坏均可通过备份文件进行恢复。如果没有备份文件,有些较为复杂的操作,例如:部分文件分配表被破坏等,需专业技术人员来进行,碰到这种较为复杂的情况,请向专业反病毒公司救助。

6.有关电脑病毒的知识

计算机病毒的有关知识

--------------------------------------------------------------------------------

计算机病毒(Computer Viruses)是一种人为的特制小程序,具有自我复制能力,通过非授权人入侵而隐藏在可执行程序和数据文件中,影响和破坏正常程序的执行和数据安全,具有相当大的破坏性。计算机一旦有了计算机病毒,就会很快地扩散,这种现象如同生物体传染生物病毒一样,具有很强的传染性。传染性是计算机病毒最根本的特征,也是病毒与正常程序的本质区别。

1. 检测病毒

下列一些现象可以被认为是计算机感染病毒的典型特征:

● 程序装入时间比平时长,运行异常。

● 有规律地发现异常信息。

● 用户访问设备(例如打印机)时发现异常情况,如打印机不能联机或打印符号异常。

● 磁盘的空间突然变小了,或不识别磁盘设备。

● 程序或数据神秘地丢失了,文件名不能辨认。

● 显示器上经常出现一些莫名奇妙的信息或异常显示(如白斑或圆点等)。

● 机器经常出现死机现象或不能正常启动。

● 发现可执行文件的大小发生变化或发现不知来源的隐藏文件。

2. 计算机病毒的分类

● 引导区型病毒:自身占据了引导扇区,系统的一次初始化,病毒就被激活。

● 文件型病毒:寄生在扩展名为COM、EXE、DRV、SYS、BIN、OVL等文件中。

● 宏病毒:寄生在Microsoft Office文档上的病毒宏代码。

计算机病毒是通过软盘、光盘、硬盘和网络传播的。

3. 计算机病毒的预防

(1)软件预防

目前主要是使用计算机病毒的疫苗程序,这种程序能够监督系统运行,并防止某些病毒入侵。国际上推出的疫苗产品如英国的Vaccin软件,它发现磁盘及内存有变化时,就立即通知用户,由用户采取措施处理。

(2)硬件预防

硬件预防主要采取两种方法:一是改变计算机系统结构;二是插入附加固件。目前主要是采用后者,即将防病毒卡的固件(简称防毒卡)插到主机板上,当系统启动后先自动执行相应的程序,从而取得CPU的控制权。

(3)管理预防

这是目前最有效的一种预防病毒的措施。目前世界各国大都采用这种方法。一般通过以下途径:

● 法律制度:规定制造计算机病毒是违法行为,对罪犯用法律制裁。

● 计算机系统管理制度:有系统使用权限的规定、系统支持资料的建立和健全的规定、文件使用的规定、定期清除病毒和更新磁盘的规定等。

4. 清除病毒

如果发现了计算机病毒,应立即清除。清除病毒的方法通常有两种:人工处理及利用反病毒软件。

如果发现磁盘引导区的记录被破坏,就可以用正确的引导记录覆盖它。如果发现某一文件已经感染上病毒,则可以恢复那个正常的文件或消除链接在该文件上的病毒,或者干脆清除该文件等,这些都属于人工处理。清除病毒的人工处理方法是很重要的,但是,人工处理容易出错,有一定的危险性,如果不慎误操作将会造成系统数据的损失,不合理的处理方法还可能导致意料不到的后果。

通常反病毒软件具有对特定种类的病毒进行检测的功能,有的软件可查出几百种甚至几千种病毒,并且大部分反病毒软件可同时消除查出来的病毒。另外,利用反病毒软件消除病毒时,一般不会因清除病毒而破坏系统中的正常运行。计算机病毒以及反病毒技术都是以软件编程技术为基础,反病毒软件总是滞后于病毒的发现,任何清病毒软件都只能发现病毒和清除部分病毒。

7.计算机病毒的一些原理知识

一、计算机病毒(Computer Virus)在《中华人民共和国计算机信息系统安全保护条例》中被明确定义,病毒“指编制或者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码”。

二、计算机病毒的长期性:病毒往往会利用计算机操作系统的弱点进行传播,提高系统的安全性是防病毒的一个重要方面,但完美的系统是不存在的,过于强调提高系统的安全性将使系统多数时间用于病毒检查,系统失去了可用性、实用性和易用性,另一方面,信息保密的要求让人们在泄密和抓住病毒之间无法选择。病毒与反病毒将作为一种技术对抗长期存在,两种技术都将随计算机技术的发展而得到长期的发展。

三、计算机病毒的产生:病毒不是来源于突发或偶然的原因.一次突发的停电和偶然的错误,会在计算机的磁盘和内存中产生一些乱码和随机指令,但这些代码是无序和混乱的,病毒则是一种比较完美的,精巧严谨的代码,按照严格的秩序组织起来,与所在的系统网络环境相适应和配合起来,病毒不会通过偶然形成,并且需要有一定的长度,这个基本的长度从概率上来讲是不可能通过随机代码产生的。现在流行的病毒是由人为故意编写的,多数病毒可以找到作者和产地信息,从大量的统计分析来看,病毒作者主要情况和目的是:一些天才的程序员为了表现自己和证明自己的能力,处于对上司的不满,为了好奇,为了报复,为了祝贺和求爱,为了得到控制口令,为了软件拿不到报酬预留的陷阱等.当然也有因政治,军事,宗教,民族.专利等方面的需求而专门编写的,其中也包括一些病毒研究机构和黑客的测试病毒. 四、计算机病毒的特点,计算机病毒具有以下几个特点: (1) 寄生性 计算机病毒寄生在其他程序之中,当执行这个程序时,病毒就起破坏作用,而在未启动这个程序之前,它是不易被人发觉的。

(2) 传染性 计算机病毒不但本身具有破坏性,更有害的是具有传染性,一旦病毒被复制或产生变种,其速度之快令人难以预防。传染性是病毒的基本特征。

在生物界,病毒通过传染从一个生物体扩散到另一个生物体。在适当的条件下,它可得到大量繁殖,井使被感染的生物体表现出病症甚至死亡。

同样,计算机病毒也会通过各种渠道从已被感染的计算机扩散到未被感染的计算机,在某些情况下造成被感染的计算机工作失常甚至瘫痪。与生物病毒不同的是,计算机病毒是一段人为编制的计算机程序代码,这段程序代码一旦进入计算机井得以执行,它就会搜寻其他符合其传染条件的程序或存储介质,确定目标后再将自身代码插入其中,达到自我繁殖的目的。

只要一台计算机染毒,如不及时处理,那么病毒会在这台机子上迅速扩散,其中的大量文件(一般是可执行文件)会被感染。而被感染的文件又成了新的传染源,再与其他机器进行数据交换或通过网络接触,病毒会继续进行传染。

正常的计算机程序一般是不会将自身的代码强行连接到其他程序之上的。而病毒却能使自身的代码强行传染到一切符合其传染条件的未受到传染的程序之上。

计算机病毒可通过各种可能的渠道,如软盘、计算机网络去传染其他的计算机。当您在一台机器上发现了病毒时,往往曾在这台计算机上用过的软盘已感染上了病毒,而与这台机器相联网的其他计算机也许也被该病毒染上了。

是否具有传染性是判别一个程序是否为计算机病毒的最重要条件。 病毒程序通过修改磁盘扇区信息或文件内容并把自身嵌入到其中的方法达到病毒的传染和扩散。

被嵌入的程序叫做宿主程序; (3) 潜伏性 有些病毒像定时炸弹一样,让它什么时间发作是预先设计好的。比如黑色星期五病毒,不到预定时间一点都觉察不出来,等到条件具备的时候一下子就爆炸开来,对系统进行破坏。

一个编制精巧的计算机病毒程序,进入系统之后一般不会马上发作,可以在几周或者几个月内甚至几年内隐藏在合法文件中,对其他系统进行传染,而不被人发现,潜伏性愈好,其在系统中的存在时间就会愈长,病毒的传染范围就会愈大。 潜伏性的第一种表现是指,病毒程序不用专用检测程序是检查不出来的,因此病毒可以静静地躲在磁盘或磁带里呆上几天,甚至几年,一旦时机成熟,得到运行机会,就又要四处繁殖、扩散,继续为害。

潜伏性的第二种表现是指,计算机病毒的内部往往有一种触发机制,不满足触发条件时,计算机病毒除了传染外不做什么破坏。触发条件一旦得到满足,有的在屏幕上显示信息、图形或特殊标识,有的则执行破坏系统的操作,如格式化磁盘、删除磁盘文件、对数据文件做加密、封锁键盘以及使系统死锁等; (4) 隐蔽性 计算机病毒具有很强的隐蔽性,有的可以通过病毒软件检查出来,有的根本就查不出来,有的时隐时现、变化无常,这类病毒处理起来通常很困难。

(5)破坏性 计算机中毒后,可能会导致正常的程序无法运行,把计算机内的文件删除或受到不同程度的损坏 ; (6)计算机病毒的可触发性 病毒因某个事件或数值的出现,诱使病毒实施感染或进行攻击的特性称为可触发性。为了隐蔽自己,病毒必须潜伏,少做动作。

如果完全不动,一直。

8.电脑病毒识别常识

开机磁区病毒 档案型病毒 巨集病毒 其他新种类的病毒 开机磁区病毒 在九十年代中期以前,开机磁区病毒是最常见的病毒种类。

这种病毒藏於已受感染的硬磁碟机的主开机磁区,或磁碟操作系统开机磁区内。当软磁碟插入已受感染的个人电脑时,病毒便会把软磁碟开机磁区感染,藉此把病毒扩散。

使用受感染的软磁碟进行启动程序时,电脑便会受到感染。在启动电脑的过程中,基本输入输出系统会执行驻於软磁碟开机磁区的病毒编码,因此系统便改为受病毒控制。

病毒控制了电脑系统后,便会把病毒编码写入硬磁碟的主开机磁区。之后,便会恢复正常的启动程序。

从用户的角度来看,一切情况似乎与正常无异。 日后启动电脑时,驻於受感染的主开机磁区的病毒便会启动执行。

因此,病毒会进入记忆体,并可随时感染其他经使用的软磁碟。 [主开机磁区是硬磁碟的第一个磁区,这个磁区载有执行操作系统的分割控制表及编码。

主开机磁区后的16个或以上的磁区通常是空置不用的。 硬磁碟机最多可分割为4个储存分区,而磁碟操作系统的扩展分区可细分为多个逻辑驱动器。

每个分区的第一个磁区便是开机磁区,这个磁区包含载入分区的操作系统的资料及编码。 软磁碟没有主开机磁区。

以标准磁碟操作系统格式进行格式化后的软磁碟,在结构上与硬磁碟的磁碟操作系统分区相同。] 档案型病毒 档案型病毒是一种依附在档案内,经由程式档而非资料档扩散的病毒。

电脑在执行受感染的程式时,便会受到感染。这些受感染的程式可能经由软磁碟、唯读光碟、网络及互联网等途径传播。

在执行受感染的程式后,随附的病毒便会立即感染其他程式,或可能成为一个常驻程式,以便在日后感染其他程式。在完成这些步骤后,病毒便会恢复执行原本的正常程式。

因此,用户在执行受感染的程式时,不易发觉有任何异常的情况。 档案型病毒一般会感染有特定副档名的档案。

副档名为COM、EXE及SYS的档案,均是常见的病毒感染对象。 巨集病毒 一九九五年七月,一种新的电脑病毒被人发现,立即使电脑界大感震惊。

这种新的病毒称为巨集病毒,它与一直以来出现的病毒不同,可感染资料档而非执行档。其实,这并非一种新的概念,因为有关以巨集语言编写病毒的可行性的研究,始於八十年代后期。

在Word程式出现的巨集病毒可以在多个不同的操作平台活动,而且,只要电脑的Word程式是支援Word 档案格式的话,便有机会受到感染。换言之,无论使用的是OS/2或Windows版本的Word程式,或是个人电脑或麦金塔(Macintosh)电脑,也可能受到巨集病毒的感染。

其他新种类的病毒 病毒和抗御病毒技术不断转变,日新月异。随著电脑用户使用新的操作平台/电脑技术,编写病毒的人也会随之而发展新病毒,再作扩散。

下文列出部分可能出现新病毒种类的新操作平台/电脑技术: Java ActiveX Visual Basic (VB) Script HTML Lotus Notes Java Java 病毒一直是一个富争议的话题:究竟可否编写Java 病毒?Java 病毒可否在电脑之间或经由互联网扩散?以上问题,均曾在不同的新闻组进行讨论。由於Java微应用程式的设计是在受控的环境 (称为「sandbox」) 内执行,接触不到电脑的档案或网络的接驳,因此,Java病毒在电脑之间扩散的可能性极低。

但由於 Java 亦像其他标准的程式一样,可让开发人员建立可控制整个系统的应用程式,故Java 病毒有其产生及存在的空间。 第一种被发现以Java电脑程式开发语言为本的病毒称为「 Java.StrangeBrew」。

首次发现日期是一九九八年九月,会感染属Java类别的档案。但这种病毒只会影响独立的Java应用程式档案,以微应用程式执行的档案则不受感染。

虽然Java应用程式并不常见,「 Java.StrangeBrew」病毒的扩散也只属於初步阶段,但这种病毒的影响实在不容忽视。随著Java 应用程式日趋普及,预料Java 病毒的种类也会逐渐增加。

ActiveX 跟Java的情况一样,ActiveX 被视为将会受病毒入侵的操作平台。若就设计方面将两者比较,在 ActiveX 扩散病毒的机会较Java为大。

基本上,ActiveX 是 Object Linking and Embedding (OLE) 的精简版本,会直接接触电脑的 Windows 系统,因此可连接到任何的系统功能。此外,ActiveX 的用户并非只局限於MS Internet Explorer的用户;现在,Netscape Navigator的附加程式(plug-in)也可使用这种技术。

相比之下,Java是在「受控的环境」下执行,或经由一个名为「Java Virtual Machine」的程式才可执行,因此可使Java与操作系统的各项服务隔开。 Visual Basic (VB) Script 过去, 编写病毒的人若要成功编写一种可感染其他电脑的病毒,必须对电脑的基本操作具备相当程度的知识。

但随著 Microsoft Office 内巨集的出现,编写病毒的工具已准备就绪,而编写的人毋须具备很多资讯科技知识也能胜任。同样,VB Script 病毒所发挥作用的操作环境很快便会普及,扩散也甚为容易。

VB Script 病毒已对电脑用户构成真正威胁。微软公司的原意是包括一种功能强大而易於使用的语言以便轻易取用 Windows 98/NT 系统内的资源。

VB Script 是以人类可阅读的方式编写,所以易。

病毒感染计算机小知识

声明:沿途百知所有(内容)均由用户自行上传分享,仅供网友学习交流。若您的权利被侵害,请联系我们将尽快删除