A. 发现感染计算机病毒后,应采取哪些措施
1、发现计算机感染病毒迹象后,首先断开网络连接。断开网络连接,就斩断了病毒与外界联系的渠道,无论其试图网传你的文件还是感染其他计算机,都能被有效阻止。
2、打开杀毒软件对全盘进行扫描查杀。对于普通病毒,一般的扫描杀毒即可恢复系统状态,如果病毒比较棘手,导致系统死机、运行缓慢、甚至连杀毒软件都不能工作,这时需要重启操作系统。
3、清除完病毒后,导出重要的文件进行备份。把扫描过的硬盘挂载为普通硬盘,将其中的重要文件资料进行备份。备份时仅备份文档、照片等非程序数据文件,程序文件不要备份。
4、重新安装操作系统,彻底清理系统分区。一般而言,病毒都会驻留隐藏在系统分区,重新安装操作系统是最彻底的清除办法。重装完系统后要及时安装杀毒软件,更新系统补丁。然后将所有的账号密码进行更换,并对所有曾经连接过感染主机的U盘、移动硬盘进行查杀扫描。
(1)网络病毒如何进攻扩展阅读:
防范措施:
安装最新的杀毒软件,每天升级杀毒软件病毒库,定时对计算机进行病毒查杀,上网时要开启杀毒软件的全部监控。
培养良好的上网习惯,例如:对不明邮件及附件慎重打开,可能带有病毒的网站尽量别上,尽可能使用较为复杂的密码,猜测简单密码是许多网络病毒攻击系统的一种新方式。
要执行从网络下载后未经杀毒处理的软件等;不要随便浏览或登录陌生的网站,加强自我保护现在有很多非法网站,而被潜入恶意的代码,一旦被用户打开,即会被植入木马或其他病毒。
B. 防治网络病毒的方法和手段有哪些
病毒程序总是要领先与杀软先行,所以最好的法子就是不上网。当然不上网我们的电脑的初衷就失去了意义,所以上网就要留心,要安全上网,绿色上网。电脑要做好防护措施,
一
安装配套的杀软,一个好的杀毒软件可以使你事半功倍,同时也要及时更新病毒库,自己的电脑也要勤查杀,如果装了不用那也只是一个摆设。
二
电脑系统漏洞补丁也要及时打上,如果不是正版系统不能使用系统自动更新也要使用第三方如腾讯管家,360卫士等辅助工具及时补上。
三
如果你对自己的系统足够了解那么也可以尝试使用冰刃等辅助工具,检查
任务管理器里面的进程,发现异常及时干掉。(需熟悉系统进程服务以及注册表,不熟悉请勿操作,以防系统崩溃)。
C. 常见病毒攻击方式有哪些
根据病毒存在的媒体,病毒可以划分为网络病毒,文件病毒,引导型病毒。网络病毒通过计算机网络传播感染网络中的可执行文件,文件病毒感染计算机中的文件(如:COM,EXE,DOC等),引导型病毒感染启动扇区(Boot)和硬盘的系统引导扇区(MBR),还有这三种情况的混合型,例如:多型病毒(文件和引导型)感染文件和引导扇区两种目标,这样的病毒通常都具有复杂的算法,它们使用非常规的办法侵入系统,同时使用了加密和变形算法。
根据病毒传染的方法可分为驻留型病毒和非驻留型病毒,驻留型病毒感染计算机后,把自身的内存驻留部分放在内存(RAM)中,这一部分程序挂接系统调用并合并到操作系统中去,他处于激活状态,一直到关机或重新启动.非驻留型病毒在得到机会激活时并不感染计算机内存,一些病毒在内存中留有小部分,但是并不通过这一部分进行传染,这类病毒也被划分为非驻留型病毒。
无害型:除了传染时减少磁盘的可用空间外,对系统没有其它影响。
无危险型:这类病毒仅仅是减少内存、显示图像、发出声音及同类音响。
危险型:这类病毒在计算机系统操作中造成严重的错误。
非常危险型:这类病毒删除程序、破坏数据、清除系统内存区和操作系统中重要的信息。这些病毒对系统造成的危害,并不是本身的算法中存在危险的调用,而是当它们传染时会引起无法预料的和灾难性的破坏。由病毒引起其它的程序产生的错误也会破坏文件和扇区,这些病毒也按照他们引起的破坏能力划分。一些现在的无害型病毒也可能会对新版的DOS、Windows和其它操作系统造成破坏。例如:在早期的病毒中,有一个“Denzuk”病毒在360K磁盘上很好的工作,不会造成任何破坏,但是在后来的高密度软盘上却能引起大量的数据丢失
伴随型病毒,这一类病毒并不改变文件本身,它们根据算法产生EXE文件的伴随体,具有同样的名字和不同的扩展名(COM),例如:XCOPY.EXE的伴随体是XCOPY-COM。病毒把自身写入COM文件并不改变EXE文件,当DOS加载文件时,伴随体优先被执行到,再由伴随体加载执行原来的EXE文件。
“蠕虫”型病毒,通过计算机网络传播,不改变文件和资料信息,利用网络从一台机器的内存传播到其它机器的内存,计算网络地址,将自身的病毒通过网络发送。有时它们在系统存在,一般除了内存不占用其它资源。
寄生型病毒除了伴随和“蠕虫”型,其它病毒均可称为寄生型病毒,它们依附在系统的引导扇区或文件中,通过系统的功能进行传播,按其算法不同可分为:练习型病毒,病毒自身包含错误,不能进行很好的传播,例如一些病毒在调试阶段。
诡秘型病毒它们一般不直接修改DOS中断和扇区数据,而是通过设备技术和文件缓冲区等DOS内部修改,不易看到资源,使用比较高级的技术。利用DOS空闲的数据区进行工作。
变型病毒(又称幽灵病毒)这一类病毒使用一个复杂的算法,使自己每传播一份都具有不同的内容和长度。它们一般的作法是一段混有无关指令的解码算法和被变化过的病毒体组成
电脑病毒有哪些种类?
引导区电脑病毒
90年代中期,最为流行的电脑病毒是引导区病毒,主要通过软盘在16位元磁盘操作系统(DOS)环境下传播。引导区病毒会感染软盘内的引导区及硬盘,而且也能够感染用户硬盘内的主引导区(MBR)。一但电脑中毒,每一个经受感染电脑读取过的软盘都会受到感染。
引导区电脑病毒是如此传播:隐藏在磁盘内,在系统文件启动以前电脑病毒已驻留在内存内。这样一来,电脑病毒就可完全控制DOS中断功能,以便进行病毒传播和破坏活动。那些设计在DOS或Windows3.1上执行的引导区病毒是不能够在新的电脑操作系统上传播,所以这类的电脑病毒已经比较罕见了。
文件型电脑病毒
文件型电脑病毒,又称寄生病毒,通常感染执行文件(.EXE),但是也有些会感染其它可执行文件,如DLL,SCR等等...每次执行受感染的文件时,电脑病毒便会发作:电脑病毒会将自己复制到其他可执行文件,并且继续执行原有的程序,以免被用户所察觉。
复合型电脑病毒
复合型电脑病毒具有引导区病毒和文件型病毒的双重特点。
宏病毒
宏病毒专门针对特定的应用软件,可感染依附于某些应用软件内的宏指令,它可以很容易透过电子邮件附件、软盘、文件下载和群组软件等多种方式进行传播如MicrosoftWord和Excel。宏病毒采用程序语言撰写,例如VisualBasic或CorelDraw,而这些又是易于掌握的程序语言。宏病毒最先在1995年被发现,在不久后已成为最普遍的电脑病毒。
特洛伊/特洛伊木马
特洛伊或特洛伊木马是一个看似正当的程序,但事实上当执行时会进行一些恶性及不正当的活动。特洛伊可用作黑客工具去窃取用户的密码资料或破坏硬盘内的程序或数据。与电脑病毒的分别是特洛伊不会复制自己。它的传播技俩通常是诱骗电脑用户把特洛伊木马植入
电脑内,例如通过电子邮件上的游戏附件等。
蠕虫病毒
蠕虫是另一种能自行复制和经由网络扩散的程序。它跟电脑病毒有些不同,电脑病毒通常会专注感染其它程序,但蠕虫是专注于利用网络去扩散。从定义上,电脑病毒和蠕虫是非不可并存的。随着互联网的普及,蠕虫利用电子邮件系统去复制,例如把自己隐藏于附件并于短时间内电子邮件发给多个用户。有些蠕虫(如CodeRed),更会利用软件上的漏洞去扩散和进行破坏。
其他电脑病毒/恶性程序码
恶意程序通常是指带有攻击意图所编写的一段程序。这些威胁可以分成两个类别:需要宿主程序的威胁和彼此独立的威胁。前者基本上是不能独立于某个实际的应用程序、实用程序或系统程序的程序片段;后者是可以被操作系统调度和运行的自包含程序。也可以将这些软件威胁分成不进行复制工作和进行复制工作的。
D. 目前网络病毒如何处理
1、断网:下图是无线路由器的断网方法,点击电脑有下角的网络,然后选择断开。如果你是有线上网,你只需要拔掉网线即可,在处理完电脑以后你再插回去。断网可以防止你电脑中的信息不会被盗。
2、备份文件:重要文件要备份一次,病毒可能会破坏你的文件,直接杀毒也可能会影响到你的文件,文件感染病毒可能会被杀毒软件删除。最好用u盘把重要文件复制一份。
3、运行杀毒软件:进行全盘扫描。笔者在这里用安全卫士示范。打开软件--选择全盘扫描。
4、扫描之后,你会看到一个有威胁的文件列表,选择删除这些病毒。
5、修复你的系统:如果你已经备份了系统,可以还原你的系统到一个更高的版本。你可以参考网络经验《怎样还原系统》。如果你的系统没有备份,那么你需要修复系统。笔者在这里用安全卫士示范。打开软件,然后点击系统修复——常规修复。
E. 如何防范网络病毒的入侵
关于防范病毒木马的问题,最主要的还是用户养成良好的电脑使用习惯,因此希望您重视以下建议:
>1、不随便浏览不安全或安全性未知的网页;
>2、不随便点击广告,不随便安装未知的浏览器插件;
>3、下载文件请尽量到安全可靠的大型下载网站(华军、天极、太平洋、多特等);
>4、将下载工具与杀毒软件关联,养成对下载的文件先杀毒再运行的习惯;
>5、禁用系统的自动播放功能,不随便使用来历不明的光盘、存储卡或USB存储设备;
>6、备份硬盘引区和主引导扇区数据,必要时经常对重要的数据进行备份;
>7、不要轻易打开陌生人的电子邮件,不要盲目下载邮件中的附件,即使是熟悉的人发来的也尽量与对方确认后再打开;
>8、开启Windows Update功能,及时为操作系统打好累积性安全漏洞补丁;
>9、安装功能强大的杀毒软件、防火墙和反木马软件,开启实时监控功能并及时升级病毒数据库,局域网用户请开启ARP防火墙;
>10、关注流行病毒预警信息及相关的防治方法,避免在病毒爆发高峰期内上网。
F. 如何防范网络病毒
1、不点击不明的网址或邮件、不扫描来历不明的二维码。较多木马是通过网址链接、二维码或邮件传播,当收到来历不明的邮件时,也不要随便打开,应尽快删除。智能客户端不要随意扫描未经认证的二维码。
2、不下载非官方提供的软件。如需下载必须常备软件,最好找一些知名的网站下载,而且不要下载和运行来历不明的软件。而且,在安装软件前最好用杀毒软件查看有没有病毒,再进行安装。
3、及时给操作系统打官方补丁包进行漏洞修复,只开常用端口。一般木马是通过漏洞在系统上打开端口留下后门,以便上传木马文件和执行代码,在把漏洞修复上的同时,需要对端口进行检查,把可疑的端口封关闭,确保无法病毒无法传播。
(6)网络病毒如何进攻扩展阅读:
从网络病毒功能区分。可以分为木马病毒和蠕虫病毒。木马病毒是一种后门程序,它会潜伏在操作系统中,窃取用户资料比如QQ、网上银行密码、账号、游戏账号密码等。蠕虫病毒相对来说要先进一点,它的传播途径很广,可以利用操作系统和程序的漏洞主动发起攻击,每种蠕虫都有一个能够扫描到计算机当中的漏洞的模块。
一旦发现后立即传播出去,由于蠕虫的这一特点,它的危害性也更大,它可以在感染了一台计算机后通过网络感染这个网络内的所有计算机,被感染后,蠕虫会发送大量数据包,所以被感染的网络速度就会变慢,也会因为CPU、内存占用过高而产生或濒临死机状态。