|
马上注册,结交更多好友,享用更多功能,让你轻松玩转社区。
您需要 登录 才可以下载或查看,没有账号?注册
×
如按其入侵的方式来分为以下几种:
# C- n% H: D3 c4 C( B
0 i2 n' @1 @& `) o/ ~6 ya.源代码嵌入攻击型0 Y( d1 L3 b& R" P4 q n
! J& ?6 V P% x% v9 q, J. h从它的名字我们就知道这类病毒入侵的主要是高级语言的源程序,病毒是在源程序编译之前插入病毒代码,最后随源程序一起被编译成可执行文件,这样刚生成的文件就是带毒文件。当然这类文件是极少数,因为这些病毒开发者不可能轻易得到那些软件开发公司编译前的源程序,况且这种入侵的方式难度较大,需要非常专业的编程水平。
! e0 U/ v e6 Z8 W* a. r: p7 m
6 f1 X' U1 y( E4 F* S* B9 c1 Vb.代码取代攻击型
5 d+ a5 o2 S4 z- ^
5 k' }9 m j' U* v/ N6 n1 m) s这类病毒主要是用它自身的病毒代码取代某个入侵程序的整个或部分模块,这类病毒也少见,它主要是攻击特定的程序,针对性较强,但是不易被发现,清除起来也较困难。
. s. p5 u8 x% F* Y+ S0 i5 O+ [; L/ K% V+ l! N) u
c.系统修改型# Q3 v/ v) ^+ `) h' a. L7 u2 D9 R
; O$ ]/ S9 s$ ]) n. \这类病毒主要是用自身程序覆盖或修改系统中的某些文件来达到调用或替代操作系统中的部分功能,由于是直接感染系统,危害较大,也是最为多见的一种病毒类型,多为文件型病毒。
0 B$ z/ u2 J$ {3 u7 W9 S' u% X2 M4 I! i8 }1 J6 T- B
d.外壳附加型
0 Y D! G) M ^0 }+ Y4 ]% ^" W0 E. H
这类病毒通常是将其病毒附加在正常程序的头部或尾部,相当于给程序添加了一个外壳,在被感染的程序执行时,病毒代码先被执行,然后才将正常程序调入内存。目前大多数文件型的病毒属于这一类。有了病毒的一些基本知识后现在我们就可以来检查你的电脑中是否含有病毒,要知道这些我们可以按以下几个方法来判断。$ P/ P) z8 e t9 M+ ~4 J+ v
- a( ?' X _* h8 b2 U/ i1.反病毒软件的扫描法
+ j2 [5 z% z9 Z* \' p5 c
7 O& M( I* u* K# I. s6 e2 U) A! ^% v这恐怕是我们绝大数朋友首选,也恐怕是唯一的选择,现在病毒种类是越来越多,隐蔽的手段也越来越高明,所以给查杀病毒带来了新的难度,也给反病毒软件开发商带来挑战。但随着计算机程序开发语言的技术性提高、计算机网络越来越普及,病毒的开发和传播是越来越容易了,因而反病毒软件开发公司也是越来越多了。但目前比较有名的还是那么几个系统的反病毒软件,如金山毒霸、KV300、KILL、PC-cillin、VRV、瑞星、诺顿等。至于这些反病毒软件的使用在此就不必说叙了,我相信大家都有这个水平!3 ~$ d( \6 g |& M! n
u& }- }, F; E$ k
2.观察法8 o5 M# S& ?+ n- u
; G& R" o8 ~+ F4 u/ X! K g, u这一方法只有在了解了一些病毒发作的症状及常栖身的地方才能准确地观察到。如硬盘引导时经常出现死机、系统引导时间较长、运行速度很慢、不能访问硬盘、出现特殊的声音或提示等上述在第一大点中出现的故障时,我们首先要考虑的是病毒在作怪,但也不能一条胡洞走到底,上面我不是讲了软、硬件出现故障同样也可能出现那些症状嘛!对于如属病毒引起的我们可以从以下几个方面来观察:
& V$ c' @- O# [1 q& G0 |5 C, ~4 {- x! v
a.内存观察
0 r) h/ s" O+ @' [+ m: F
1 L- F& C1 D" ^这一方法一般用在DOS下发现的病毒,我们可用DOS下的"mem/c/p"命令来查看各程序占用内存的情况,从中发现病毒占用内存的情况,有的病毒占用内存也比较隐蔽,用"mem/c/p"发现不了它,但可以看到总的基本内存640K之中少了那么区区1k或几 K。; a* Z$ T7 f: u: Z- i: t5 _1 M6 \
. W* l5 s. L4 I9 Z1 Y9 ~2 M
b.注册表观察法
1 Q+ b4 F; J: C/ [! n$ z5 B, I, `- S2 {/ _) o1 I$ x6 e
这类方法一般适用于近来出现的所谓黑客程序,如木马程序,这些病毒一般是通过修改注册表中的启动、加载配置来达到自动启动或加载的。 c.系统配置文件观察法$ N+ f6 } _. k1 ^8 c0 A5 Z/ q" b8 v
& F( A) a# z' |& S' V7 K: R3 v这类方法一般也是适用于黑客类程序,这类病毒一般在隐藏在system.ini 、wini.ini和启动组中,在system.ini文件中有一个"shell="项,而在wini.ini文件中有"load= "、"run= "项,这些病毒一般就是在这些项目中加载它们自身的程序的,注意有时是修改原有的某个程序。我们可以运行Win9x/WinME中的 msconfig.exe程序来一项一项查看。
5 [: D Q- |1 [5 I' m
0 q/ d8 Z$ `; @* {/ |% z9 W+ K; Id.特征字符串观察法
* s# w8 ^- w* g- M0 L; ^9 I, N1 O* L7 d+ ^* Z. l
这种方法主要是针对一些较特别的病毒,这些病毒入侵时会写相应的特征代码,如CIH病毒就会在入侵的文件中写入"CIH"这样的字符串,当然我们不可能轻易地发现,我们可以对主要的系统文件运用16进制代码编辑器进行编辑就可发现,当然编辑之前最好还要要备份,毕竟是主要系统文件。
4 z2 l2 y5 A! ~0 t7 R* k& H9 H
! r1 A& Y+ b) G3 @e.硬盘空间观察法
" i2 H* K& H2 U) R4 y; p
; W; H6 r, ^% ~* T/ o, ^有些病毒不会破坏你的系统文件,而仅是生成一个隐藏的文件,这个文件一般内容很少,但所占硬盘空间很大,有时大得让你的硬盘无法运行一般的程序,但是你查又看不到它,这时我们就要打开资源管理器,然后把所查看的内容属性设置成可查看所有属性的文件,相信这个庞然大物一定会到时显形的,因为病毒一般把它设置成隐藏属性的。到时删除它即可,这方面的例子在我进行电脑网络维护和个人电脑维修过程中见到几例,明明只安装了几个常用程序,为什么在C盘之中几个G的硬盘空间显示就没有了,经过上述方法一般能很快地让病毒显形的。 / ~, l5 R7 b1 Y- A
|
|