本文目录一览:
- 1、简述病毒与木马的相同点与不同点,还有病毒和木马的代表事件
- 2、木马病毒被成为特洛伊木马
- 3、手机中木马病毒会有什么表现
- 4、华为手机中了木马病毒有什么症状?
- 5、电脑中病毒,中木马,有恶意软件。都有些什么特征?怎么知道呀?
简述病毒与木马的相同点与不同点,还有病毒和木马的代表事件
木马不是病毒
木马与病毒、蠕虫、后门程序并列从属于恶意程序范畴
区别:
计算机病毒具有如下几个特征:感染性、隐藏性、潜伏性、可触发性、衍生性、破坏性
病毒是最早出现的计算机恶意程序
所以我们以病毒为标杆,拿其他类型的恶意程序来对比一下就知道有什么区别了
首先是您关心的木马:
木马并不具有感染性,木马并不会使那些正常的文件变成木马,但病毒可以感染正常文件使其成为病毒或者病毒传播的介质
木马不具有隐藏性和潜伏性,木马程序都是我们看得到的,并没有把自己隐藏起来,也不像病毒那样通过系统中断或者其他的一些什么机制来定期发作,木马只是伪装成一个你想要使用的正常程序,甚至具有正常程序的一切功能,当你使用这些正常的功能的同时,木马的行为也就同时发作了。
木马没有破坏性,纯粹的木马旨在盗取用户资料,取得用户的信息,并不会破坏用户的系统。
从上面几点就能很清楚的看出木马和病毒的区别了
蠕虫不感染、不隐藏、不破坏计算机,它是通过阻塞网络或者恶意侵占用户资源来造成系统运行的不稳定甚至崩溃
后门程序则本身是正常程序,或出于某种恶意的设计或出于疏忽大意,这些正常程序中留有可能被利用来破坏计算机的漏洞,就成为了后门程序……前些时间被炒的沸沸扬扬的暴风影音后门事件就是暴风影音处于商业利益诱导留的一个后门,最终被黑客利用制造了极大的破坏。
虽说有区别,不过这些区别只是理论定义上的。木马制造者可不会因为定义上说木马不破坏计算机,他就不制造破坏计算机的木马。而且事实上现在确实有这种木马了,这种木马其实是木马和病毒的混合体,同样的,也有蠕虫与病毒的混合体。还有后门、木马、病毒形成一个自动下载发作的程序链协同作战的。所以这些区别仅仅做个了解即可,他们之间的界限正在慢慢模糊~
至于代表事件
传统的计算机病毒分类是根据感染型态来区分,以下为各类型简介:
• 开机型
米开朗基罗病毒,潜伏一年,"硬"是要得(这个没看懂)
• 文件型
(1)非常驻型
Datacrime II 资料杀手-低阶格式化硬盘,高度破坏资料
(2)常驻型
Friday 13th黑色(13号)星期五-"亮"出底细
• 复合型
Flip 翻转-下午4:00 屏幕倒立表演准时开始
• 隐形飞机型
FRODO VIRUS(福禄多病毒)-"毒"钟文件配置表
• 千面人
PE_MARBURG -掀起全球"战争游戏"
• 文件宏
Taiwan NO.1 文件宏病毒-数学能力大考验
• 特洛伊木马病毒 VS.计算机蠕虫
" Explorezip探险虫" 具有「开机后再生」、「即刻连锁破坏」能力
• 黑客型病毒
Nimda 走后门、发黑色信件、瘫痪网络
认识计算机病毒与黑客
2.1开机型病毒 (Boot Strap Sector Virus):
开机型病毒是藏匿在磁盘片或硬盘的第一个扇区。因为DOS的架构设计, 使得病毒可以在每次开机时, 在操作系统还没被加载之前就被加载到内存中, 这个特性使得病毒可以针对DOS的各类中断 (Interrupt) 得到完全的控制, 并且拥有更大的能力进行传染与破坏。 @实例
Michelangelo米开朗基罗病毒-潜伏一年,"硬"是要得
发病日: 3月6日
发现日:1991.3
产地:瑞典(也有一说为台湾)
病征:米开朗基罗是一只典型的开机型病毒,最擅长侵入计算机硬盘机的硬盘分割区(Partition Table)和开机区(Boot Sector),以及软盘的开机区(Boot Sector),而且它会常驻在计算机系统的内存中,虎视眈眈地伺机再感染你所使用的软盘磁盘。米开朗基罗病毒感染的途径,事实上只有一种,那就是使用不当的磁盘开机,如果该磁盘正好感染了米开朗基罗,于是,不管是不是成功的开机,可怕的米开朗基罗病毒都已借机进入了你的计算机系统中的硬盘,平常看起来计算机都颇正常的,一到3月6日使用者一开机若出现黑画面,那表示硬盘资料已经跟你说 Bye Bye 了。
历史意义:文件宏病毒发迹前,连续数年蝉联破坏力最强的毒王宝座
Top
2.2文件型病毒 (File Infector Virus):
文件型病毒通常寄生在可执行文件(如 *.COM, *.EXE等)中。当这些文件被执行时, 病毒的程序就跟着被执行。文件型的病毒依传染方式的不同, 又分成非常驻型以及常驻型两种 :
(1) 非常驻型病毒(Non-memory Resident Virus) :
非常驻型病毒将自己寄生在 *.COM, *.EXE或是 *.SYS的文件中。当这些中毒的程序被执行时,就会尝试去传染给另一个或多个文件。
@实例:
Datacrime II 资料杀手-低阶格式化硬盘,高度破坏资料
发病日:10月12日起至12月31日
发现日:1989.3
产地:荷兰
病征:每年10月12日到12月31号之间,除了星期一之外DATA CRIME II 会在屏幕上显示:*DATA CRIME II VIRUS*
然后低阶格式化硬盘第0号磁柱 (CYLINDER0从HEAD 0~HEAD 8)FORMAT后,会听到BEEP一声当机,从此一蹶不振。
历史意义:虽然声称为杀手,但它已经快绝迹了
(2) 常驻型病毒(Memory Resident Virus) :
常驻型病毒躲在内存中,其行为就好象是寄生在各类的低阶功能一般(如 Interrupts),由于这个原因, 常驻型病毒往往对磁盘造成更大的伤害。一旦常驻型病毒进入了内存中, 只要执行文件被执行, 它就对其进行感染的动作, 其效果非常显着。将它赶出内存的唯一方式就是冷开机(完全关掉电源之后再开机)。
@实例:
Friday 13th黑色(13号)星期五-"亮"出底细
发病日: 每逢13号星期五
发现日:1987
产地:南非
病征:十三号星期五来临时,黑色星期五病毒会将任何一支你想执行的中毒文件删除。该病毒感染速度相当快,其发病的唯一征兆是A:磁盘驱动器的灯会一直亮着。十三号星期五病毒登记有案的变种病毒,如:Edge、Friday 13th-540C、Friday 13th-978、Friday13th-B、Friday 13th-C、Friday 13th-D、Friday 13th-NZ、QFresh、Virus-B等...。其感染的本质几乎大同小异,其中Friday 13th-C病毒,当它进行感染文件时,屏幕上会显示一行客套语:"We hope we haven''t inconvenienced you"
历史意义:为13号星期五的传说添加更多黑色成分
Top
2.3复合型病毒 (Multi-Partite Virus):
复合型病毒兼具开机型病毒以及文件型病毒的特性。它们可以传染 *.COM, *.EXE 文件,也可以传染磁盘的开机系统区(Boot Sector)。由于这个特性, 使得这种病毒具有相当程度的传染力。一旦发病,其破坏的程度将会非常可观!
@实例:
Flip 翻转-下午4:00 屏幕倒立表演准时开始
发病日:每月2日
发现日:1990.7
产地:瑞士(也有一说为西德)
病征:每个月 2 号,如果使用被寄生的磁盘或硬盘开机时,则在16 时至16时59分之间,屏幕会呈水平翻动。
历史意义:第一只使具有特异功能的病毒
Top
2.4隐型飞机式病毒 (Stealth Virus):
隐型飞机式病毒又称作中断截取者(Interrupt Interceptors)。顾名思义, 它通过控制DOS的中断向量,把所有受其感染的文件"假还原",再把"看似跟原来一模一样"的文件丢回给 DOS。
@实例
FRODO 福禄多 -"毒"钟文件配置表
别 名:4096
发现日:1990.1
发病日:9月22日-12月31日
产地:以色列
病征:4096病毒最喜欢感染.COM, .EXE和.OVL文件,顾名思义被感染的文件长度都会增加4,096 bytes。它会感染资料文件和执行文件(包括:COM、.EXE)和.OVL等覆盖文件。当执行被感染的文件时,会发现速度慢很多,因为FAT (文件配置表) 已经被破坏了。此外,9月22日-12月31日会导致系统当机。
历史意义:即使你用DIR 指令检查感染文件,其长度、日期都没有改变,果真是伪装秀的始祖。
Top
2.5千面人病毒 (Polymorphic/Mutation Virus):
千面人病毒可怕的地方, 在于每当它们繁殖一次, 就会以不同的病毒码传染到别的地方去。每一个中毒的文件中, 所含的病毒码都不一样, 对于扫描固定病毒码的防毒软件来说,无疑是一个严重的考验!有些高竿的千面人病毒,几乎无法找到相同的病毒码。
@实例
PE_MARBURG -掀起全球"战争游戏"
发病日:不一定(中毒后的3个月)
发现日:1998.8
产地:英国
病征:Marburg 病毒在被感染三个月后才会发作,若感染 Marburg 病毒的应用软件执行的时间刚好和最初感染的时间一样 (例如,中毒时间是9月15日上午11点,若该应用程序在12月15日上午11点再次被执行),则 Marburg 病毒就会在屏幕上显示一堆的 "X"。如附图。
历史意义:专挑盛行的计算机光盘游戏下毒,1998年最受欢迎的 MGM/EA「战争游戏」,因其中有一个文件意外地感染 Marburg 病毒,而在8 月迅速扩散。
感染 PE_ Marburg 病毒后的 3 个月,即会在桌面上出现一堆任意排序的 "X" 符号
2.6宏病毒 (Macro Virus):
宏病毒主要是利用软件本身所提供的宏能力来设计病毒, 所以凡是具有写宏能力的软件都有宏病毒存在的可能, 如Word、 Excel 、AmiPro 等等。
@实例:
Taiwan NO.1 文件宏病毒- 数学能力大考验
发病日:每月13日
发现日:1996.2
产地:台湾
病征:出现连计算机都难以计算的数学乘法题目,并要求输入正确答案,一旦答错,则立即自动开启20个文件文件,并继续出下一道题目。一直到耗尽系统资源为止。
历史意义:1.台湾本土地一只文件宏病毒。2. 1996年年度杀手,1997年三月踢下米开朗基罗,登上毒王宝座。3. 被列入ICSA(国际计算机安全协会)「In The Wild」病毒数据库。(凡难以驯服、恶性重大者皆会列入此黑名单)
2.7特洛伊木马病毒 VS.计算机蠕虫
特洛依木马( Trojan )和计算机蠕虫( Worm )之间,有某种程度上的依附关系,有愈来愈多的病毒同时结合这两种病毒型态的破坏力,达到双倍的破坏能力。
特洛伊木马程序的伪装术
特洛依木马( Trojan )病毒是近年崛起的新品种,为帮助各位读者了解这类病毒的真面目,我们先来看一段「木马屠城记」的小故事:
话说风流的特洛伊王子,在遇上美丽的有夫之妇希腊皇后后,竟无法自拔的将其诱拐回特洛伊国,此举竟引发了为期十年的特洛依大战。然而,这场历经九年的大战,为何在最后一年会竟终结在一只木马上呢?原来,眼见特洛伊城久攻不下,于是希腊人便特制了一匹巨大的木马,打算来个"木马屠城计"!希腊人在木马中精心安排了一批视死如归的勇士,借故战败撤退,以便诱敌上勾。果然,被敌军撤退喜讯给弄得神智不清的特洛伊人哪知是计,当晚便把木马拉进城中,打算来个欢天喜地的庆功宴。哪知道,就在大家兴高采烈喝酒欢庆之际,木马中的精锐诸将,早已暗中打开城门,一举来个里应外合的大抢攻。顿时之间,一个美丽的城市就变成了一堆瓦砾、焦土,而从此消失在历史中。
后来我们对于那些会将自己伪装成某种应用程序来吸引使用者下载或执行,并进而破坏使用者计算机资料、造成使用者不便或窃取重要信息的程序,我们便称之为「特洛伊木马型」或「特洛伊型」病毒。
特洛伊木马程序不像传统的计算机病毒一样会感染其它文件,特洛伊木马程序通常都会以一些特殊的方式进入使用者的计算机系统中,然后伺机执行其恶意行为,例如格式化碟、删除文件、窃取密码等。
计算机蠕虫在网络中匍匐前进
计算机蠕虫大家过去可能比较陌生,不过近年来应该常常听到,顾名思义计算机蠕虫指的是某些恶性程序代码会像蠕虫般在计算机网络中爬行,从一台计算机爬到另外一台计算机,方法有很多种例如透过局域网络或是 E-mail.最著名的计算机蠕虫案例就是" ILOVEYOU-爱情虫 "。例如:" MELISSA-梅莉莎" 便是结合"计算机病毒"及"计算机蠕虫"的两项特性。该恶性程序不但会感染 Word 的 Normal.dot(此为计算机病毒特性),而且会通过 Outlook E-mail 大量散播(此为计算机蠕虫特性)。
事实上,在真实世界中单一型态的恶性程序其实愈来愈少了,许多恶性程序不但具有传统病毒的特性,更结合了"特洛伊木马程序"、"计算机蠕虫"型态来造成更大的影响力。一个耳熟能详的案例是"探险虫"(ExploreZip)。探险虫会覆盖掉在局域网络上远程计算机中的重要文件(此为特洛伊木马程序特性),并且会透过局域网络将自己安装到远程计算机上(此为计算机蠕虫特性)。
@实例:
" Explorezip探险虫" 具有「开机后再生」、「即刻连锁破坏」能力
发病日: 不一定
发现日:1999.6.14
产地:以色列
病征:通过电子邮件系统传播的特洛依病毒,与梅莉莎不同之处是这只病毒除了会传播之外,还具有破坏性。计算机受到感染后,其它使用者寄电子邮件给已受到感染的用户。该受到感染的计算机会利用Microsoft的MAPI功能在使用者不知情的状况下,自动将这个病毒"zipped_files.exe"以电子邮件的附件的方式寄给送信给这部计算机的用户。对方收到的信件内容如下:Hi Recipient Name!I received your email and I shall send you a reply ASAP.Till then, take a look at the attached zipped docs.问候语也有可能是Bye, Sincerely, All或是Salutation等。当使用者在不知情的情况下执行TROJ_EXPLOREZIP时,这只病毒会出现如下的假信息"Cannot open file: it does not appear to be a valid archive. If this file is part of a ZIP format backup set, insert the last disk of the backup set and try again. Please press F1 for help."一旦使用者执行了这个病毒,它会存取使用者的C:到Z:磁盘驱动器,寻找以下扩展名的文件,并将所找到的文件以0来填空。造成使用者资料的损失。.c (c source code files).cpp (c++ source code files).h (program header files).asm (assembly source code).doc (Microsoft Word).xls (Microsoft Excel).ppt (Microsoft PowerPoint)
历史意义:
• 开机后再生,即刻连锁破坏
--传统病毒:立刻关机,重新开机,停止它正进行的破坏行动--探险虫:不似传统病毒,一旦重新开机,即寻找网络上的下个受害者
2.8 黑客型病毒
-走后门、发黑色信件、瘫痪网络
自从 2001七月 CodeRed红色警戒利用 IIS 漏洞,揭开黑客与病毒并肩作战的攻击模式以来,CodeRed 在病毒史上的地位,就如同第一只病毒 Brain 一样,具有难以抹灭的历史意义。
如同网络安全专家预料的,CodeRed 将会成为计算机病毒、计算机蠕虫和黑客"三管齐下"的开山鼻祖,日后的病毒将以其为样本,变本加厉地在网络上展开新型态的攻击行为。果不其然,在造成全球 26.2 亿美金的损失后, 不到 2 个月同样攻击 IIS 漏洞的Nimda 病毒,其破坏指数却远高于 CodeRed。 Nimda 反传统的攻击模式,不仅考验着 MIS 人员的应变能力,更使得传统的防毒软件面临更高的挑战。
继红色代码之后,出现一只全新攻击模式的新病毒,透过相当罕见的多重感染管道在网络上大量散播,包含: 电子邮件、网络资源共享、微软IIS服务器的安全漏洞等等。由于 Nimda 的感染管道相当多,病毒入口多,相对的清除工作也相当费事。尤其是下载微软的 Patch,无法自动执行,必须每一台计算机逐一执行,容易失去抢救的时效。
每一台中了Nimda 的计算机,都会自动扫描网络上符合身份的受害目标,因此常造成网络带宽被占据,形成无限循环的 DoS阻断式攻击。另外,若该台计算机先前曾遭受 CodeRed 植入后门程序,那么两相挂勾的结果,将导致黑客为所欲为地进入受害者计算机,进而以此为中继站对其它计算机发动攻势。
类似Nimda威胁网络安全的新型态病毒,将会是 MIS 人员最大的挑战。"
实例:Nimda
发现日:2001.9
发病日:随时随地
产地:不详
病征:通过eMail、网络芳邻、程序安全漏洞,以每 15 秒一次的攻击频率,袭击数以万计的计算机,在 24 小时内窜升为全球感染率第一的病毒
历史意义:
计算机病毒与黑客并肩挑衅,首创猛爆型感染先例,不需通过潜伏期一台计算机一台计算机感染,瞬间让网络上的计算机几乎零时差地被病毒攻击
认识计算机病毒与黑客
防止计算机黑客的入侵方式,最熟悉的就是装置「防火墙 」(Firewall),这是一套专门放在 Internet 大门口 (Gateway) 的身份认证系统,其目的是用来隔离 Internet 外面的计算机与企业内部的局域网络,任何不受欢迎的使用者都无法通过防火墙而进入内部网络。有如机场入境关口的海关人员,必须核对身份一样,身份不合者,则谢绝进入。否则,一旦让恐怖份子进入国境破坏治安,要再发布通缉令逮捕,可就大费周章了。
一般而言,计算机黑客想要轻易的破解防火墙并入侵企业内部主机并不是件容易的事,所以黑客们通常就会用采用另一种迂回战术,直接窃取使用者的帐号及密码,如此一来便可以名正言顺的进入企业内部。而 CodeRed、Nimda即是利用微软公司的 IIS网页服务器操作系统漏洞,大肆为所欲为。
--宽带大开方便之门
CodeRed 能在短时间内造成亚洲、美国等地 36 万计算机主机受害的事件,其中之一的关键因素是宽带网络(Broadband)的"always-on" (固接,即二十四小时联机)特性特性所打开的方便之门。
宽带上网,主要是指 Cable modem 与 xDSL这两种技术,它们的共同特性,不单在于所提供的带宽远较传统的电话拨接为大,同时也让二十四小时固接上网变得更加便宜。事实上,这两种技术的在本质上就是持续联机的,在线路两端的计算机随时可以互相沟通。
当 CodeRed 在 Internet 寻找下一部服务器作为攻击发起中心时,前提必须在该计算机联机状态方可产生作用,而无任何保护措施的宽还用户,"雀屏中选"的机率便大幅提升了。
当我们期望Broadband(宽带网络)能让我们外出时仍可随时连上家用计算机,甚至利用一根小手指头遥控家中的电饭锅煮饭、咖啡炉煮咖啡时,同样的,黑客和计算机病毒也有可能随时入侵到我们家中。计算机病毒可能让我们的马桶不停地冲水,黑客可能下达指令炸掉家里的微波炉、让冰箱变成烤箱、甚至可能利用家用监视摄影机来监视我们的一举一动。唯有以安全为后盾,有效地阻止黑客与病毒的觊觎,才能开启宽带网络的美丽新世界。
计算机及网络家电镇日处于always-on的状态,也使得计算机黑客有更多入侵的机会。在以往拨接上网的时代,家庭用户对黑客而言就像是一个移动的目标,非常难以锁定,如果黑客想攻击的目标没有拨接上网络,那幺再厉害的黑客也是一筹莫展,只能苦苦等候。相对的,宽带上网所提供的二十四小时固接服务却让黑客有随时上下其手的机会,而较大的带宽不但提供家庭用户更宽广的进出渠道,也同时让黑客进出更加的快速便捷。过去我们认为计算机防毒与防止黑客是两回事(见表一),然而 CodeRed却改写了这个的定律,过去黑客植入后门程序必须一台计算机、一台计算机地大费周章的慢慢入侵,但CodeRed却以病毒大规模感染的手法,瞬间即可植入后门程序,更加暴露了网络安全的严重问题
木马病毒被成为特洛伊木马
Adware(广告软件)
一种广告显示软件,特别是指某些可能以一种用户想不到和不希望的方式或上下文主要用于潜在地传递广告内容的可执行应用软件。很多广告应用软件还具有跟踪功能,因此也可能被归类为跟踪技术。如果有些消费者反对这样的跟踪,不希望看到程序生成的广告,或者对程序对系统性能的影响感到失望,他们可能希望移除广告软件。另一方面,如果广告程序的出现可以降低得到某种想要的产品或服务的成本,或者它们可以提供像对用户正在考虑或寻找的产品的具有竞争力的或者补充的广告,对用户有用或者是用户想要的,有些用户可能希望保留特定的广告程序。(来源:反间谍软件联盟)
BOT病毒
BOT是机器人(Robot)的缩写,是被设计用于自动执行任务的一种程序。最初,bot是用于在UNIX环境中自动执行那些系统管理员要经常执行的无聊的任务。一些bot可以模拟人类对问题的反应,和用户自动地聊天。Bot也可以被恶意的用于远程攻击者控制受害的计算机。许多bot的实质就是这样,控制一台计算机与控制10万台计算机一样容易。Bot可以用于发送垃圾邮件,下载和存储非法文件,如某些类型的色情文学文件,或者使计算机加入对其他计算机的攻击。有种bot可以用作搜索受害计算机的硬盘驱动器,将机密信息发送到互联网上的远程站点以窃取别人身份信息。感染bot病毒的计算机通常被称为靶标(drones)或者僵尸(zombies)。
BOTNET(僵尸网络病毒)
一个botnet是一组被相同的“命令与控制中心”控制的受bot病毒感染的计算机。最近点对点(P2P)botnet已经被使用。这些botnet没有传统的命令与控制中心,而是全部都是同一支“军队”的一部分。
Hoaxes(恶作剧病毒)
Hoaxes通常是无聊恶作剧,使用连锁电子邮件的形式,而且还经常使用城市传说(Urban Legends)。计算机恶作剧病毒试图在收件人中造成恐惧、疑惑和怀疑(FUD),使他们相信他们的系统中有一种“无法侦测出来的病毒”(如果您可以删除它,那么它怎么能被侦测到呢?)。有些实际上就是要求收件人从他们的系统中删除文件的恶意内容。他们应该很简单地删除掉。发送它们给20个您的朋友不会给您带来任何好运,也不是您知道任何有关您的计算机的安全性的方式。
Snopes()是一个关于恶作剧病毒、城市传说和欺诈病毒(scam)的优秀资源。
网站Electronic Ephemera站点包含了许多一般恶作剧病毒的信息,以及关于欺诈病毒如代理费欺骗病毒(advanced fraud fee scams)的大量信息。美国能源部计算机事件处理顾问功能(Computer Incident Advisory Capability),请访问。
Hoax Busters网站,。
Malware(恶意软件)
Malware代表有恶意目的的软件。类似Virus(病毒)、Trojan(特洛伊木马)、Worm(蠕虫)与Bot等术语都有特定的意义。Malware用于概括地描述任何恶意软件,不论其技术种类。
Payload病毒
例如盗窃数据、删除文件、重写磁盘、刷新BIOS等附加功能可能包含在蠕虫病毒或特洛伊木马中。注意,payload病毒并不一定是破坏性的——例如Form payload病毒是一种让键盘在每个月的某天产生点击噪音的病毒——除此以外,它没有任何损害。如果是特洛伊木马,它会有程序员希望达到的“秘密”功能。
Phishing(网络钓鱼攻击)
Phishing(与fishing发音一样)是一种社会工程攻击,试图骗取敏感的私人信息,如密码和/或信用卡详细资料。这通常是通过发送伪装成您信任的人或交易明显合法地要求获取您信息的电子邮件(或者类似通信手段)来完成的。最常见的钓鱼看起来好像来自于大众的主要街道银行,通常会威胁您,如果您不按照指示做的话,他们会中止服务或造成您不想要的结果。有时这种邮件看起来很真诚,而且包含可能原本来自于它模仿的来源的标识和内容。通常在邮件里会有一个带收件人到某个网站(同样可能看起来非常像合法站点)的链接,而这个站点就是用来获取想“钓”的资料。银行与如Ebay或者PayPal这样的合法公司决不会在未经请求的电子邮件中要求获得您的用户名和密码,记住这点非常重要。同样值得记住的是,钓鱼邮件中的链接尽管可能看起来是合法的,但总是会在下面指向一个不同的站点。当您想进入您的网上银行或者其他在线服务时,请一定要打开一个新的浏览器会话窗口并在地址栏输入正确的网址。
Rootkit
Rootkit是一个或者多个设计用于暗自控制一台计算机的工具的集合。最初,rootkit出现于UNIX操作系统中(包括Linux),是使得攻击者能够获取和保持计算机上最高级别用户权限(在UNIX系统中这种用户被称之为“root”——因此rootkit得名)的一个或者多个工具的集合。在基于Windows的系统中,rootkit更多地与对用户隐藏程序或进程的工具相关。在安装以后,Windows中的rootkit可以使用操作系统中的功能隐藏自身,以免被侦测出来,并且经常被用于隐藏像键盘记录器之类的其他恶意程序。Rootkit的使用并不一定都是恶意的,但是它们已经越来越多地被用于不受欢迎的行为与恶意软件中。
Scams(欺诈病毒)
Scams与phishing(网络钓鱼攻击)十分相似,但是通常它们对获取您的详细资料并不感兴趣,它们更多地是利用同情心或者人类的贪婪。例如,几乎每次灾难(地震、洪水、战争、饥荒)都会产生大量的scams,经常是用以一种“值得尊敬的”理由请求慈善援助的方式出现。代理费欺骗(有时称为419欺骗)提供给您一个获得大量金钱的机会,大概是通过帮助欺诈者从一个国家转移出更大一笔钱(通常是像尼日利亚之类的一个非洲国家)。这些scams总是会要求您寄给欺诈者一些钱用于弥补“管理”成本(常常是几千美元)。有时,这些scams会导致被骗者不见了,这是因为被骗者旅行到另一个国家去见他们的“赠送者”时被谋杀或者绑架了。在不这么极端的案例里,很多人损失了成千上万的美元给这些骗子。下面是一些避免类似scams的小贴士:
合法的慈善机构通常只会给那些明确选择(决定参加)接收来自于该慈善机构邮件的人们发送请求呼吁邮件。未经请求的类似邮件几乎都是欺诈——特别是在一个灾难事件之后很快出现的邮件。
不要被表面所欺骗。电子邮件可能会通过复制一个合法机构的图形和语言来使得自身看起来合法。很多包括灾难受害者的悲惨故事。如果有疑问,直接到该机构的网站,找出通过那里捐赠的方法,并考虑到类似的网站验证该慈善机构的合法性。
不要直接点击到链接:电子邮件中的链接可能会通向伪装一个真实机构的外观和感觉的“骗子”网站。
天下没有免费的午餐——如果看起来好的都不真实了,这几乎都是骗局。
有关Scambusters,请看,Scams的Hoax Busters,请看。
Spyware(间谍软件)
Spyware这个术语被用于两种方式。
狭义上说,Spyware是指在没有适当的通知、同意许可或者用户控制的情况下安装的追踪软件。
跟踪经常通过报告信息(从浏览历史到信用卡或个人详细资料的一切信息)给第三方完成。有些间谍软件是作为另一个程序的一部分传送,但是有些是作为一个蠕虫的payload(载荷)或者通过利用浏览器弱点在后台静默安装程序的网站传送。也有许多伪装成反间谍软件程序但实际上自身就是间谍软件的程序。(上有流氓反间谍与反病毒程序的列表)
广义上说,Spyware被用作反间谍软件联盟称为“间谍软件和其他潜在冗余技术”的同义词。这可以包括一些种类的cookies、商业键盘记录器和其他跟踪技术。
威胁演化的非常快:这不再仅仅指病毒。间谍软件、特洛伊木马、蠕虫和网络钓鱼攻击都在上升。恶意软件的开发者正在积极地改进它们的代码,试图躲避安全防护。在这里您将找到各种资源,理解这些不断发展的威胁的本质,它们对您的业务的影响以及为什么预先主动防护是如此重要。
Trojan Horse(特洛伊木马)
Trojan Horse经常也被仅仅称为Trojan,是一种声称做一件事情而实际上做另外一件事情的程序。不是总是破坏性的或者恶意的,它们常常与侦测文件、重写硬盘驱动器之类的事情有关,或者被用于为攻击者提供一个系统的远程访问权限。经典的木马包括作为游戏文件传送的键盘记录器或者伪装成有用应用程序的文件删除者。木马可以用于多种目的,包括:
远程访问(有时称为远程访问工具或RAT’s或者后门)
键盘记录于盗取密码(大部分间谍软件属于此类)
Virus(病毒)
病毒是一种通过拷贝自身或者准确地说以一种改进的形式进入其他一段可执行代码中的程序。病毒可以使用很多类型的宿主,最常见的一些是:
可执行文件(例如您的计算机上的程序)
引导扇区(告诉您的计算机从那里找到用于“引导”或者开启的代码部分)
脚本文件(例如Windows脚本或者Visual Basic脚本)
宏文件(这种现在非常少见了,因为宏在例如微软Word程序中不会默认执行)
当一个病毒把自身嵌入了其他可执行代码中时,这就保证了当其他代码运行时它也运行,并且病毒会通过在每次运行的时候搜索其他“干净”宿主的方式传播。有些病毒会重写原始文件,有效地破坏它们,但是很多仅仅是简单地插入成为宿主程序的一部分,因此两者都能幸存。取决于它们的编码方式,病毒可以通过许多系统文件、网络共享文件、文档里和磁盘引导区里传播。尽管某些病毒通过电子邮件传播,但是这样并不能使它们成为病毒,并且事实上,大多数在电子邮件中传播的东西实际上是蠕虫。要成为一个病毒,这个代码只需要去复制,它不需要造成很多损害,或者甚至不需要广泛地传播(参看Payload)。
Worm(蠕虫)
在计算机术语中,蠕虫实际上是病毒的一个子类,但是它们有能力自身复制,不需要一个宿主文件。
简单的说,病毒感染宿主,如何扰乱系统。蠕虫常常利用面向网络的服务的弱点。这样的蠕虫能够在易受攻击的系统网络上快速传播,因为它们不需要任何用户的介入就能运行。不过,最常见类型的蠕虫都携带在电子邮件中(注意,并不是邮件被感染了,而是它们携带了蠕虫病毒文件,这一点很重要)。在邮件带有蠕虫病毒的情况下,邮件的收件人就是被利用的弱点,通常会有一个诱人的主题或信息。
通常从系统中清除蠕虫比清除病毒容易多了,因为它们并不感染文件。蠕虫经常试图把它们添加到启动文件中,后者修改注册表键值以确保它们在每次系统启动时被加载。此外,蠕虫并不一定要造成任何损害(参看Payload)。
手机中木马病毒会有什么表现
手机出现莫名的卡通和扣费的情况,是不是中了木马病毒?其实这种情况也不是一定的,因为现在有一些流氓软件,他也会窃取个人的信息自己。
进行一些莫名其妙的操作,如果你不慎或者是没有注意,那么,这时候就会出现自动下载一些软件出现扣费的情况。
这些软件儿虽然不能够叫做木马病毒,但是也都是一些违规的软件儿不合理的软件,他们会窃取个人的一些信息,比如信息,比如你的位置,比如你的存储,比如你的通讯录,比如你的客户付款情况,这时候,大家一定要禁止这些软件儿的不寻常的操作要求,比如你下载了一款画画软件儿,那么他是没有必要读取你的通讯录,没有必要读取你的联系人。没有必要读取你的位置信息的,这时候,你可以选择在手机设置中把这些读取的信息给关闭掉,当然啦,如果这个软件儿是一些流氓软件儿,他可能在你不允许使用这些莫名其妙的功能的时候禁止你使用这些软件儿,这时候你就要注意了,比如你使用的是一款输入法软件,他如果强制。
使用你的联系人或者你的位置信息,那么这时候你就需要注意了,如果这时候它会读取你的联系人,读取你的位置信息,他多数情况下还有一些你的搜索习惯,那么这些他表面上是为了更好地匹配你的输入,但其实他是为了读取你的个人信息,比如你的联系人,比如你的位置,比如你的搜索爱好,这时候他会把这些信息。关联到一些购物软件,这也就是为什么大家会发现你刚聊完天儿的时候说想买一个冰箱,那么一些软件就会给你推送出冰箱的这些信息,这时候他们就相当于盗取了你的信息,窃取了你的隐私。
这种情况是非常常见的,想让大家也能够遇到,当然啦,这时候一些相对来说正规的软件,大家可以在安装的时候,或者说是在后台禁止他读取这些信息,而这些软件儿还是可以用的,如果是一些流氓软件,而是一些非法的软件,那么它是没有办法关闭这些不相关的权限的,如果你禁止了权限,那么他就会提示你软件没有办法使用,有一些人为了图方便不想再次安装,那么还有简单的允许了这些权限,这时候你的一些操作就会带来麻烦,比如说它会自动下载一些软件。或者说自动读取你的联系人,这时候下载的那些捆绑软件儿可能就有一部分是扣费的功能,你没有注意,然后他就把你费给扣了,出现这种情况屡见不鲜。
这时候需要注意的就是,大家在安装软件的时候,一定要安装正规合法的软件。尤其是对于安卓用户来说。软件随处可见,随处可下,如果你采用的是扫一扫或者是其他人发过来的链接,随便打开的链接下载的软件儿可能就会中招,这时候大家一定要注意,第一要经过最合理的途径,比如说手机的商店,虽然手机商店里的软件儿,这种情况仍然是不可避免的,但针对于网上,你自己随便找个软件,安全性会高一些,第二就是在安装软件儿或者说是安装完之后,一定要查看他的权限,如果是不相关的权限,或者说是有可能损害你个人隐私或者财产的权限,一定要给他关闭,如果没法关闭的话,那一定要果断卸载这款软件儿,这样就会安全很多。
华为手机中了木马病毒有什么症状?
如果您使用的是华为手机,可以通过以下方法操作:
一、建议您更新病毒库,重新进行病毒查杀:
1、HarmonyOS :手机管家“齿轮图标”防病毒软件更新和联网查杀,选择仅连接 WLAN 时或所有网络下。
2、EMUI8.X及以下:点击手机管家 病毒查杀 “齿轮图标” 手动更新病毒库,并建议您打开自动更新病毒库和仅限 WLAN 下更新病毒库开关,以便及时更新病毒检测库,提升系统安全性。
3、EMUI 9.XMagic UI 2.X及以上:手机管家 “齿轮图标” 联网病毒查杀,选择仅连接 WLAN 时或所有网络下。
二、如果问题未解决,建议您将手机恢复出厂设置:
恢复出厂设置将删除您设备中的数据,包括您的帐户、系统的设置及数据、已安装应用及其数据等,为避免重要数据丢失,请您提前备份好数据(QQ和微信需要单独备份),注意不要备份可疑应用,以免恢复的时候再次中毒。
进入设置,搜索并点击恢复出厂设置,根据屏幕提示完成恢复出厂设置操作。
三、如果恢复出厂设置后仍无法解决该问题,可能是病毒已对系统文件进行了篡改,请您提前备份重要数据,携带购机凭证前往华为客户服务中心检测处理。
温馨提示:
建议您使用应用市场下载安装应用,以确保系统的安全性。日常使用中,不轻易点击不明链接。
请您将导致中毒的网站链接反馈给华为售后服务热线,手机管家会将此网站增加到后台监测。下次访问或者其他用户访问该类网站时,浏览器就会发出提醒,避免误点击导致手机中毒。
电脑中病毒,中木马,有恶意软件。都有些什么特征?怎么知道呀?
我们在使用杀毒软件杀毒的时候,常常会检测出很多“病毒”,许多朋友抱着“宁可错杀一堆,绝不放过一个”的态度,将检测出的“病毒”全部删掉。其实全删是不可取的,有的是被感染的系统文件,是不能删的。在这里介绍几个识别病毒文件的方法,希望对大家有所帮助。 一、文件时间 如果你觉得电脑不对劲,用杀毒软件检查后,没什么反映或清除一部分病毒后还是觉得不对劲,可以根据文件时间检查可疑对象。 文件时间分为创建时间、修改时间(还有一个访问时间,不用管),可以从文件的属性中看到,点选文件,右击,选择菜单中的属性就可以在“常规”那页看到这些时间了。 通常病毒、木马文件的创建时间和修改时间都比较新,如果你发现的早,基本就是近几日或当天。c:/windows和c:/windows/system32,有时还有c:/windows/system32/drivers,如果是2000系统,就把上面的windows改成winnt,这些地方都是病毒木马常呆的地方,按时间排下序(查看-详细资料,再点下标题栏上的“修改时间”),查看下最新几日的文件,特别注意exe和dll文件,有时还有dat、ini、cfg文件,不过后面这些正常的文件也有比较新的修改时间,不能确认就先放一边,重点找exe和dll,反正后三个也不是执行文件。一般来说系统文件特别是exe和dll)不会有如此新的修改时间。 当然更新或安装的其它应用软件可能会有新的修改时间,可以再对照下创建时间,另外自己什么时间有没装过什么软件应该知道,实在不知道用搜索功能,在全硬盘上找找相关时间有没建立什么文件夹,看看是不是安装的应用软件,只要时间对得上就是正常的。如果都不符合,就是病毒了,删除。 说明一点,正如不是所有最新的文件都是病毒一样,也不是说所有病毒的时间都是最新的,有的病毒文件的日期时间甚至会显示是几年前。 当然我们还有其他的分辨方法。 二、文件名 文件名是第一眼印象,通过文件名来初步判断是否可疑是最直接的方法,之所以放在时间判断后面,实在是从一大堆文件中分拣可疑分子太难了,还是用时间排下序方便些。 我们常说的随机字母(有时还有数字,较少)组合的文件名,病毒最爱用它(曾经发现某些正常软件也有使用这种奇怪组合的习惯,每次文件名都不一样,动机可疑,还有某猫的驱动程序也看似随机组合,不过幸好有厂商信息可以协助分辨,这个下一点再说)。 还有文件名的长度,有的严重超出8位文件名的标准,有10几位之多,这都应列为可疑对象,尤其是IE插件中有这些的文件名出现。 当然光说文件名古怪、随机组合,似乎没有一个标准,不熟悉电脑的人看所有的英文文件名都可能认为是奇怪的、无意义的排列组合,所以真要依靠文件名判断,还是要对系统文件夹下的文件、常规文件有一定了解后才能比较好的掌握。初步来说,结合上面的时间还有其它手段共同判断,还是可以发现点东西的。 还有一种就是假冒正常文件、系统文件的文件名,这倒比较好识别,比如 svchost.exe和svch0st.exe,很明显后者在假冒前者,这种欲盖弥彰倒更容易暴露,前提是你对系统文件名比较熟悉,有事没事打开任务管理器学习一下吧。 对应于文件名,还有服务名、驱动名、注册表启动项名,相对而言,这些项目的名字如果没有表示出一定含义,倒真是病毒了,还没几个厂商会不负责任地给自己的软件要用到的服务、驱动、启动项起个无意义、随便组合的名字,如果服务、驱动、启动项名是有问题的,那么下面使用的文件一定是有问题的。 实在没把握,把文件名(有时要包括完整文件路径,不同路径下的同名文件可不一样,这个以后说)、服务名、驱动名、启动项名放到网上搜索一下,看看别人怎么说的,特别是对查不到的、还有服务、驱动、启动项与文件名对不上的(如同一服务名在网上查出有不同文件与之对应,或相反情况),都可以列为可疑对象。 三、版本信息 检查文件时间有不确定性,再加一个检查项目文件版本,也是在文件的属性中查看,有文件版本、厂商信息等。首先明确一下,不是所有文件都有版本信息,也不是所有无版本信息的文件都是病毒文件,更不是所有显示微软信息的文件都真是微软的。 文件名、文件时间,再对上文件版本,基本可以得出一个结果,比如一个奇怪的文件名,显示微软的厂商信息,明显可疑;或者本来应该是正常的系统文件(如explorer.exe或userinit.exe)却没有版本信息,可能是被病毒替换或破坏了;还有soundman.exe厂商信息竟然是1,可以考虑删除了,应该不是声卡的程序了。 版本信息中除了厂商以外,还有原文件名,有时你会在这里发现一个与检查文件不同的名字,真是别有天地。 四、位置 病毒木马喜欢呆的地方是系统文件夹,windows、windows/system32、windows/system32/drivers,还有c:/program files/internet explorer/c:/program files/internet explorer/plugin、c:/program files/common files/miscrosoft shared,还有就是临时文件夹、IE缓存 首先临时文件夹c:/documents and settings/你的用户名/local settings/temp和c:/windows/temp是一定要清的,而且可以大胆地删除,不管好坏,删了没事,IE缓存也要清的,不是直接进文件夹删除,而从IE的菜单工具-internet选项进入,删除文件-删除所有脱机文件,最好在高级那设成关闭浏览器时自动清空临时文件,就省事了。 其它文件夹,主要看是否有不该存在的文件存在,比如windows文件夹中多了什么瑞星的文件(卡卡的倒是有在那)、realplayer的文件,绝对可疑,还有比如svchost.exe、ctfmon.exe突然出现在windows或其它文件夹中,而不是在它们应该在的system32中,也可以确定是病毒。当然可以结合上面的几个方法一起判断。有的时候是得靠经验,相对而言文件比较少的文件夹比较好判断,多出什么很容易发觉,比如windows、ie文件夹,多看看,就知道基本就是那些,多一两个exe或dll,马上可以发现(很多流氓软件是会在这里安身)。 还有就是结合注册表启动项,一般启动项引用到windws中的不多,基本是输入法、声卡管理,更多的就可疑了,指到system32下的了多看两眼,实在拿不准,老办法,到网上查文件名。如果发现启动项指向font字体文件夹的,那不用想了,一定有问题。 服务驱动也是如此,不是在system32或driver中的就要多检查下(自然在它们下面的也要检查,何况不在)。 除了文件夹位置,还有注册表位置,除了几个RUN的启动项,还有映像劫持(IFEO)要检查,值有debugger的都要注意一下,除了最后一个your image file name here without a path有个debugger=ntsd -d,其它的是都没有的,只要有发现就是被劫持(免疫的除外,免疫是把已知病毒程序名劫持到不存在的文件上,使其不能运行),然后就找劫持文件,就是debugger后面的文件,找到后连同注册表项一起删除。但注意,现在的劫持有的用的不是病毒文件,是系统文件或命令,比如svchost.exe或ntsd -d,这就不要删除文件了,只要把注册表项删除。 还有要注意的注册表项有appinit_dlls,一般为空值(例外,卡卡的一个文件会放这),如果多出值就是病毒,按名字找到删除。还有一个就是userinit,一般也是空的,多东西修改就要查查是否正常。 -- -- 中毒特征: 应用程序错误 , 电脑慢 , 弹出网站 , 可疑进程 , 安全软件运行不了 -- 简单的说,病毒要开机运行,就必须加载启动,写入注册表.