计算机病毒
计算机病毒的简单历史倒也是挺有趣的。最早时候,冯诺
依曼提出了程序能够在内存中自我复制,这可以说是勾勒
出了病毒的蓝图。但是计算机病毒这一概念却是一本小说
提出了,托马斯捷瑞安的《P-1的青春》中提出了计算机
病毒这一个概念,书中说到计算机病毒从第一台计算机传
染到了多台计算机,最终控制了数千台计算机。
其实上述两个事件也说明了病毒的两个特点,自我复制
和感染性。
计算机病毒产生的根本原因是计算机
软硬件系统的固有
的脆弱性。计算机软硬件的脆弱性是计算机病毒产生的根
本原因。并且由于计算机的普遍使用,和人们内在的主观
原因,而导致了计算机病毒的产生。
简单归纳:
根本原因:计算机软硬件的脆弱性
客观原因:计算机的普遍使用
主观原因:人们内在的动机,例如兴趣,利益等。
那么病毒是什么?
通过病毒的特性来说明
1.可执行性,其实病毒也是一段可以执行的代码。
2.传染性,病毒是通过传染来传播
3.非授权性,是说病毒执行所干的坏事,用户是不知道的
。
4.依附性,是指病毒是寄生在正常的程序里面,但是有例
外,有些病毒是独立的一段程序。
5.潜伏性,病毒在执行前会潜伏,
6.可触发性,病毒在满足某些条件时候会被触发执行,
7.不可预见性,是指新病毒的实现机制是不知道的。假如
有人说他知道新病毒的机制,那么只会说病毒是他写的。
哈哈[表情]
8.针对性,病毒是针对特定的计算机操作系统的。
9.破坏性,病毒必须有的。
另外,病毒的产生是为了利益,假如
病毒只为了使你的计
算机变慢,那这种损人不利己的事情,对于病毒的制造者
来说有什么用呢!
病毒的生命周期:
1.创造期,指病毒的编写过程
2.孕育期,把病毒放在些容易传播的地方。
3.潜伏感染期,病毒不断的感染传播
4.发作期,病毒开始发作破坏。
5.发现期,病毒一旦发作,就会马上被发现。
6.根除期,病毒被相关的杀毒软件杀掉。
一般来说,病毒一旦被发现后,不用太久就会出来对应的
杀毒方法。
病毒的组成部分:
引导模块,感染模块,触发模块,破坏
模块,主控模块,
主控模块是负责整个病毒的控制。
以下介绍几种常见病毒
1.引导型病毒
2.文件型病毒
3.宏病毒
4.脚本病毒
5.蠕虫病毒
6.木马
引导型病毒:
寄生对象:引导区
触发方式:系统启动时候
该病毒分为两部分:一部分放在引导区,一部分放在磁盘其
他地方,并标记为坏簇,坏簇是对用户透明的.
中毒的现象:常规内存小于640K,读操作时候提示写保护,
同一位置出现坏扇区
病毒清理:
①使用干净的引导盘启动系统,然后用相关杀毒软件杀毒.
②使用命令:FDISK/MBR
文件型病毒:
寄生对象:可执行文件
触发方式:文件被双击执行
该病毒依附于文件的空闲部分,并没有占用磁盘的空白簇
中毒后的明显变化:
①文件的大小,时间变化.
②运行.exe文件后,会生成一个.com的文件
杀毒的注意事项:
文件型病毒都驻留在内存,在杀毒时候要注意在dos模式下
或者安全模式下进行操作,并且要断开网络连接.
另外,由于文件型病毒依附在文件的空闲部分,所以杀毒后
可能要注意文件的备份恢复.
宏病毒:
寄生对象:office文件,例如word excel等等
触发方式:office文件被双击执行
宏是指一系列的word命令.
例子:美丽莎
传染的机制:
①word宏病毒:假如有一个word文件感染了宏病毒,然后你
打开了文件,那么病毒会感染整一个word的通用模板.然后
你打开其他任意一个word文件,每次打开一个.病毒就会感
染一个.
②excel宏病毒:同理.假如你打开了一个感染了病毒的
excel文件,那么excel的启动文件就会被感染,然后,每当
你打开一个文件.那么新打开的excel文件都会被感染.
感染宏病毒的主要表现:
①office文件的大小会变大
②没有修改文件,但是系统提示你存盘.
③在工具菜单中看不到宏字段,或者不可选
如何预防宏病毒:
1.在允许的情况下可以禁用宏.
2,提示保存通用模板,不要选择默认
3.将通用模板文件设置为只读
4.将本机的危险命令改名
5.重要数据经常备份
其实,解决计算机病毒的最好办法不是杀毒.而是平时养成
良好的上机习惯,预防计算机病毒
宏病毒的杀毒(分两种情况):
1.机器内没有感染宏病毒,但是要打开的文件中可能含有
宏病毒
步骤:①打开文件,不要双击打开,右键打开
②打开时候,提示有宏时候,选择禁用
③打开工具选项.打开宏,删除掉可疑的宏代码,
再把文件保存.
总的思想概括起来就是不要触发宏病毒,偷偷地将宏代码
删除掉.
2.假如机器里面已经感染了宏病毒,
①首先将通用模板删除
②然后按照第一种情况处理.
总的思想:将通用模板删除掉,避免了宏病毒的继续扩散,
然后再针对所有已经感染的word文件清理掉宏病毒.
脚本病毒:
寄生对象:网页文件,email附件
触发方式:系统启动时候加载
通过网页,email传播
简单的一些预防方式:
①卸载脚本调试器,但是这种方法会使得原本的一些功能
没办法使用.
②禁止远程修改注册表服务.
③不要隐藏文件的扩展名
蠕虫病毒:
不需要寄生,是一个独立的代码
通过系统漏洞传播.
系统启动时候,会自动加载
一般的机制是这样子的:首先攻击程序去找到一台计算机,
检查该计算机是否有漏洞.若有,则下载并且执行病毒程序
,修改注册表,然后再接着去找到新的一台计算机.若是没
有则去找到新的计算机.不断的循环.
一些蠕虫病毒的例子:红色代码利用微软IIS漏洞来传
播,sql蠕虫王病毒则利用微软数据库的漏洞来攻击.
蠕虫病毒的制作技术与传统病毒不一样,利用新的编程语
言容易产生新的变种,并且传播方式多样.还有,蠕虫病毒
与黑客技术结合,可以远程控制中毒的计算机,有木马的特
点.
有时候,我们会想到利用进程去杀死病毒,但是这不是永远
有用的,因为有些病毒会关联数个进程,但是我们关闭进程
时候,一次只可以关闭一个,关闭了其中一个进程后,另外
关联的进程会重新开启之前被关闭的进程,这样子,进程是
关闭不了的.
木马病毒:
①木马一般分为客户端和服务器端.
黑客手中的是客户端,感染病毒的计算机里边的是服务器
端,
②可以利用客户端向服务器端发出指令,从而查看文件系
统,查看系统注册表.截取计算机的屏幕,控制键盘,等等.