識別電腦病毒和木馬的方法介紹

General 更新 2024年05月19日

如何識別病毒和木馬呢!你會用什麼方法去識別和辨認!下面由小編給你做出詳細的!希望對你有幫助!

:

病毒和木馬對電腦有著強大的控制和破壞能力,它們可能盜取目標主機的登入賬戶和密碼、刪除目標主機的重要檔案、重新啟動目標主機、使目標主機系統癱瘓等惡意行為。因此,電腦上網時的安全防範則顯得尤為重要。

識別電腦病毒和木馬1.病毒

電腦病毒是指編制或在電腦程式中插入的可以破壞計算機功能或毀壞資料、影響電腦使用並能自我複製的一組電腦指令或程式程式碼。電腦病毒可以快速蔓延且難以根治。電腦病毒不是獨立存在的,而是寄生在其他可以執行的程式中,具有很強的隱藏性和破壞性,當將攜帶有病毒的檔案複製或從一個使用者傳送給另一個使用者對,它們就隨同檔案一起蔓延起來。

想要保護好電腦及網路安全,瞭解並識別病毒是非常有必要的,電腦病毒可以根據以下屬性進行分類。

識別電腦病毒和木馬:按病毒存在的媒體

根據病毒存在的媒體,病毒可以劃分為網路病毒、檔案病毒以及引導型病毒。網路病毒通過計算機網路傳播感染網路中的可執行檔案;檔案病毒感染計算機中的檔案***如:COM、EXE和DOC等***;引導型病毒感染啟動扇區*** Boot***和硬碟的系統引導扇區***MBR***。還有這3種情況的混合型,如多型病毒***檔案和引導型***感染檔案和引導扇區兩種目標,這樣的病毒通常都具有複雜的演算法,它們使用非常規的辦法侵入系統,同

時使用了加密和變形演算法。

識別電腦病毒和木馬:按病毒傳染的方法

根據病毒傳染的方法可分為駐留型病毒和非駐留型病毒。駐留型病毒感染計算機後,把自身的記憶體駐留部分放在記憶體***RAM***中,這一部分程式掛接系統呼叫併合併到作業系統中去,它處於啟用狀態,一直到關機或重新啟動;非駐留型病毒在得到機會啟用時並不感染計算機記憶體,一些病毒在記憶體中留有小部分,但是並不通過這一部分進行傳染,這類病毒也被劃分為非駐留型病毒。

識別電腦病毒和木馬:按病毒破壞的能力

無害型:除了傳染時減少磁碟的可用空間外,對系統沒有其他影響。

無危險型:這類病毒僅僅是減少記憶體、顯示影象、發出聲音及同類音響。

危險型:這類病毒在計算機系統操作中造成嚴重的錯誤。

非常危險型:這類病毒刪除程式、破壞資料、清除系統記憶體區和作業系統中重要的資訊。這些病毒對系統造成的危害,並不是本身的演算法中存在危險的呼叫,而是當它們傳染時會引起無法預料的和災難性的破壞。由病毒引起其他的程式產生的錯誤也會破壞檔案和扇區,這些病毒也按照他們引起的破壞能力劃分。一些現在的無害型病毒也可能會對新版的DOS、Windows和其他作業系統造成破壞。例如在早期的病毒中,有一個Denzuk病毒在360K磁碟上很好的工作,不會造成任何破壞,但是在後來的高密度軟盤上卻能引起大量的資料丟失。

識別電腦病毒和木馬:按病毒的演算法

伴隨型病毒並不會改變檔案本身,它們是根據演算法產生EXE檔案的伴隨體,具有同樣的名字和不同的副檔名*** COM***。例如XCOPY.EXE的伴隨體是XCOPY-COM,病毒把自身寫入COM檔案時並不改變EXE檔案。但是,當DOS載入檔案時,伴隨體優先被執行到,再由伴隨體載入執行原來的EXE檔案。

“蠕蟲”型病毒是通過計算機網路傳播,不改變檔案和資料資訊,利用網路從一臺計算機的記憶體傳播到其他計算機的記憶體中,計算網路地址,將自身的病毒通過網路傳送。有時它們在系統存在,一般除了記憶體不佔用其他資源。

寄生型病毒除了伴隨著“蠕蟲”型病毒,其他病毒均可稱為寄生型病毒,它們依附在系統的引導扇區或檔案中,通過系統的功能進行傳播,按其演算法不同可分為以下3種。

練習型病毒,病毒自身包含錯誤,不能進行很好的傳播,如一些病毒在除錯階段。

詭祕型病毒一般不會直接修改DOS中斷和扇區資料,而是通過裝置技術和檔案緩衝區等DOS內部修改,不易看到資源,使用比較高階的技術。利用DOS空閒的資料區進行工作。

變型病毒***又稱幽靈病毒***這一類病毒使用一個複雜的演算法,使自己每傳播一份都具有不同的內容和長度。它們一般的作法是一段混有無關指令的***演算法和被變化過的病毒體組成。

識別電腦病毒和木馬:2.木馬

木馬又稱為特洛伊木馬,英文叫做Troj an horse,其名稱取自希臘神話的特洛伊木馬記。

它是一款基於遠端控制的黑客工具.在黑客進行的各種攻擊行為中,木馬都起到了開路先鋒的作用。一臺電腦一旦中了木馬,它就成了一臺傀儡電腦,又稱“肉機”,對方可以在目標計算機中上傳檔案、偷窺私人檔案、偷取賬號密碼及口令資訊等,可以說該計算機的一切祕密都將暴露在黑客面前,沒有隱私可言。

隨著網路技術的發展,現在的木馬可謂是品種繁多、花樣百出,並且還在不斷地增加。因此,要想一次性列舉所有的木馬種類是不可能的事。但是,從木馬的主要攻擊能力來劃分,常見的木馬主要有以下幾種型別,下面將分別進行介紹。

密碼傳送木馬

密碼傳送型木馬可以在受害者不知道的情況下把找到的所有隱藏密碼改善到指定的信箱,從而達到獲取密碼的目的,這類木馬大多使用25號埠傳送E-mail。

破壞記錄木馬

顧名思義,破壞性木馬唯一的功能就是破壞感染木馬的計算機檔案系統,使其遭受系統崩潰或者重要資料丟失的巨大損失。

鍵盤記錄木馬

鍵盤記錄型木馬主要用來記錄受害者的鍵盤敲擊記錄,這類木馬有線上和離線記錄兩個選項,分別記錄對方線上和離線狀態下敲擊鍵盤時的按鍵情況。

代理木馬

代理木馬最重要的任務是給被控制的“肉機”種上代理木馬,讓其變成攻擊者發動攻擊的跳板。通過這類木馬,攻擊者可在匿名情況下使用Telnet、ICO、IRC等程式,從而在入侵的同時隱藏自己的足跡,謹防別

人發現自己的身份。

FTP木馬

FTP木馬的唯一功能就是開啟21埠並等待使用者連線,新FTP木馬還加上了密碼功能,這樣只有攻擊者本人才知道正確的密碼,從而進入對方的計算機。***平方米符號:平方米符號怎麼打?

反彈埠型木馬

反彈埠型木馬的服務端***被控制端***使用主動埠,客戶端***控制端***使用被動埠,正好與一般木馬相反。木馬定時監測控制端的存在,發現控制端上線立即彈出主動連線控制端開啟的主動埠。

清除電腦病毒可以拓展業務介紹
電腦病毒共同特徵介紹
相關知識
識別電腦病毒和木馬的方法介紹
電腦病毒和木馬的概念介紹
鬼影電腦病毒入侵解決方法介紹
電腦病毒隱藏揪出方法介紹
電腦病毒和木馬病毒有什麼區別
電腦病毒和木馬程式的區別
電腦病毒和木馬有什麼區別
電腦病毒和木馬區別是什麼樣的
防治電腦病毒和木馬介紹
電腦病毒與木馬的區別