導航:首頁 > 電腦設置 > 電腦病毒有哪些入侵方式

電腦病毒有哪些入侵方式

發布時間:2022-01-06 23:07:46

⑴ 病毒以哪些方式入侵我們的電腦

網路下載,文件傳輸,網頁瀏覽,移動設備,郵件等

關於系統的安全性,瑞星工程師給您如下建議:
1.更新系統補丁,避免病毒通過系統漏洞感染計算機;
2.設置強壯管理員登錄密碼(8位以上),且定期更換密碼;
3.及時更新殺毒軟體,並定期的進行全盤殺毒;
4.不要隨意打開陌生的電子郵件和好友發來的陌生鏈接;
5.不要隨意下載功能插件;
6.盡量到正規門戶網站下載軟體程序;
7.不要隨意下載「破解版」、「漢化版」程序;
8.某些正常軟體安裝程序中可能也會捆綁惡意程序,安裝時須謹慎;
9.接入移動存儲設備時,不要雙擊打開,選擇滑鼠右鍵的打開方式。

⑵ 電腦病毒木馬入侵的方式有哪些

這個問題真的是很廣泛1.病毒木馬可能通過網站掛馬安裝web防火牆2.下載時遇到病毒或被捆綁在正常軟體上用殺毒軟體先掃描後運行3.機器系統或軟體有漏洞,被黑客利用上傳的木馬用隨便一款打補丁工具隨時更新4.U盤自動播放傳播病毒禁用自己機器上的自動播放,插入U盤時注意開啟殺毒軟體文件監控。5.社會工程學陌生人傳的東西一定要殺毒軟體掃描過後再用。6.郵件陌生人發的郵件要注意,很多殺毒軟體也有郵件監控。 當然還有其他方式。有良好的上網方式是很重要的,殺毒軟體要不斷更新。安全只能是相對的,不能完全杜絕,做好重要資料備份非常重要。系統備份也很重要,把一切軟體安裝完畢做個C盤備份,中毒或有其他疑難問題可以直接恢復系統

⑶ 木馬病毒入侵電腦有哪些方式

電腦中毒中木馬會有一些明顯的症狀表現出來。例如機器運行十分緩慢、上不了網、殺毒軟體升不了級、word文檔打不開,電腦不能正常啟動、硬碟分區找不到了、數據丟失等等,就是中毒的一些徵兆。用360殺毒就行了。

⑷ 電腦病毒用什麼方式入侵到電腦中的

jiayou
惡性程序碼的類別中,電腦病毒和蠕蟲是較具破壞力,因為它們有復制的能力,從而能夠感染遠方的系統。電腦病毒一般可以分成下列各類:

1.引導區電腦病毒
2. 文件型電腦病毒
3. 復合型電腦病毒
4.宏病毒
5. 特洛伊/特洛伊木馬
6.蠕蟲
其他電腦病毒/惡性程序碼的種類和製作技巧
引導區電腦病毒

1.引導區電腦病毒是如此傳播:隱藏在磁碟內,在系統文件啟動以前電腦病毒已駐留在內存內。這樣一來,電腦病毒就可完全控制DOS中斷功能,以便進行病毒傳播和破壞活動。那些設計在DOS或Windows3.1上執行的引導區病毒是不能夠在新的電腦操作系統上傳播,所以這類的電腦病毒已經比較罕見了。 Michelangelo是一種引導區病毒。它會感染引導區內的磁碟及硬碟內的MBR。當此電腦病毒常駐內存時,便會感染所有讀取中及沒有寫入保護的磁碟。除此以外,Michelangelo會於3月6日當天刪除受感染電腦內的所有文件。
2.文件型電腦病毒,又稱寄生病毒,通常感染執行文件(.EXE),但是也有些會感染其它可執行文件,如DLL,SCR等等...每次執行受感染的文件時,電腦病毒便會發作:電腦病毒會將自己復制到其他可執行文件,並且繼續執行原有的程序,以免被用戶所察覺。
CIH會感染Windows95/98的.EXE文件,並在每月的26號發作日進行嚴重破壞。於每月的26號當日,此電腦病毒會試圖把一些隨機資料覆寫在系統的硬碟,令該硬碟無法讀取原有資料。此外,這病毒又會試圖破壞FlashBIOS內的資料。

3.宏病毒 與其他電腦病毒類型的分別是宏病毒是攻擊數據文件而不是程序文件。
宏病毒專門針對特定的應用軟體,可感染依附於某些應用軟體內的宏指令,它可以很容易透過電子郵件附件、軟盤、文件下載和群組軟體等多種方式進行傳播如MicrosoftWord和Excel。宏病毒採用程序語言撰寫,例如VisualBasic或CorelDraw,而這些又是易於掌握的程序語言。宏病毒最先在1995年被發現,在不久後已成為最普遍的電腦病毒。 JulyKiller這個電腦病毒通過VB宏在MSWord97文件中傳播。一但打開染毒文件,這病毒首先感染共用範本(normal.dot),從而導致其它被打開的文件一一遭到感染。此電腦病毒的破壞力嚴重。如果當月份是7月時,這病毒就會刪除c:\的所有文件。
4. 特洛伊或特洛伊木馬是一個看似正當的程序,但事實上當執行時會進行一些惡性及不正當的活動。特洛伊可用作黑客工具去竊取用戶的密碼資料或破壞硬碟內的程序或數據。與電腦病毒的分別是特洛伊不會復制自己。它的傳播技倆通常是誘騙電腦用戶把特洛伊木馬植入電腦內,例如通過電子郵件上的游戲附件等。 BackOrifice特洛伊木馬於1998年發現,是一個Windows遠程管理工具,讓用戶利用簡單控制台或視窗應用程序,透過TCP/IP去遠程遙控電腦。
5.蠕蟲是另一種能自行復制和經由網路擴散的程序。它跟電腦病毒有些不同,電腦病毒通常會專注感染其它程序,但蠕蟲是專注於利用網路去擴散。從定義上,電腦病毒和蠕蟲是非不可並存的。隨著互聯網的普及,蠕蟲利用電子郵件系統去復制,例如把自己隱藏於附件並於短時間內電子郵件予多個用戶。有些蠕蟲(如CodeRed),更會利用軟體上的漏洞去擴散和進行破壞。 於1999年6月發現的Worm.ExploreZip是一個可復制自己的蠕蟲。當執行時,它會把自己隱藏在附件,經電子郵件傳送予通訊錄內的收件人。在Windows環境下,若用戶開啟附件,就會自動執行蠕蟲。在Windows95/98環境下,此蠕蟲以Explore.exe為名,把自己復制到C:\windows\system目錄,以及更改WIN.INI文件,以便系統每次啟動時便會自動執行蠕蟲。

預防篇
1. 提倡尊重知識產權的觀念,支持使用合法原版的軟體,拒絕使用翻版軟體,只有這樣才能確實降低使用者電腦發生中毒的機會.
2. 平日就要將重要的資料備份起來,畢竟解毒軟體不能完全還原中毒的資料,只有靠自己的備份才是最重要的.
3. 建立一張緊急救援磁片,而且是「乾凈及可開機的」,DOS的版本與硬碟相同,同時裡面還要有以下程式:FDISK.EXE,FORMAT.COM,UNFORMAT.COM,SYS.COM,UNDELETE.EXE,SCANDISK.EXE,掃毒軟體所備份的啟動磁區及硬碟分割表檔案.如果你有PCTOOLS或Norton Utility等軟體,用它們來幫助你做一張緊急救援磁片,它們甚至可以還原CMOS資料,或是災後重建資料.(別忘了貼上防寫標簽.)
4. 不要隨便使用來歷不明的檔案或磁碟,就算要使用,先用掃毒軟體掃一掃再用.
5. 准備一些好的防毒,掃毒,解毒軟體,並且定期使用.
.建立正確病毒基本觀念,了解病毒感染,發作的原理,亦可以提高個人的警惕.
治療篇
請熟記以下的六字口訣:
1. 關(Step 1;關閉電源)
2. 開(Step 2;以乾凈磁片開機)
3. 掃(Step 3;用防毒軟體掃瞄病毒)
4. 除(Step 4;若偵測有病毒,則立即刪除)
5. 救(Step 5;若偵測硬碟分割區或啟動區有病毒時,可用"硬碟緊急救援磁片"救回資料,或用乾凈DOS磁片中的FDISK指令,執行FDISK/MBR以救回硬碟分割區資料;另可在A槽中執行A>SYS C:(C為中毒磁碟)以救回資料;若不行就只有重新格式化硬碟了.
6. 防(Step 8;好了!您的電腦安全了.不過為了預防未來不再受到病毒之侵害,建議您經常更新你的防毒軟體,以建立完善而且堅固的病毒防疫系統.

1、MSN小丑(MsnFunny),自動向用戶的msn發送消息和病毒
2、Word文檔殺手:破壞文檔數據,記錄管理員密碼。
3、雛鷹(BBeagle):木馬程序,電子郵件傳播,監測系統時間,2004年2月25日則自動退出。
4、好大(Sobig):1分鍾300封病毒郵件
5、紅色代碼(I-Worm Redcode):感染對象,伺服器,修改伺服器網站網頁
6、藍色代碼(Bluecode):啟動多個進程,系統運行速度非常慢,cpu佔用率急速上升,甚至癱瘓
7、密碼殺手2004:通過鍵盤記錄技術截取幾乎所有登錄窗口的輸入信息,通過電子郵件發送給病毒作者。
8、挪威客(Mydoom.e):瘋狂發送帶毒郵件,隨機刪除計算機數據。
9、網路天空(Netsky):帶毒郵件大量傳播,消耗網路資源,影響企業的郵件伺服器
10、證券大盜(PSW.Soufan):特洛伊木馬,盜取多家證券交易系統的交易賬戶和密碼。記錄鍵盤信息的同時通過屏幕快照將用戶資料已圖片形式發送。

⑸ 什麼是計算機病毒計算機病毒入侵的主要途徑有哪些

編制或者在計算機程序中插入的破壞計算機功能或者破壞數據,影響計算機使用並且能夠自我復制的一組計算機指令或者程序代碼被稱為計算機病毒(Computer Virus)。具有破壞性,復制性和傳染性

計算機病毒可通過各種可能的渠道,如軟盤、硬碟、移動硬碟、計算機網路去傳染

⑹ 按入侵方式可將計算機病毒分為( 多選 )

‍‍按傳染方式分為:引導型病毒、文件型病毒和混合型病毒。引導型病毒嵌入磁碟的主引導記錄(主引導區病毒)或DOS引導記錄(引導區病毒)中,當系統引導時就進入內存,從而控制系統,進行傳播和破壞活動。文件型病毒是指病毒將自身附著在一般可執行文件上的病毒,以文件為感染。目前絕大多數的病毒都屬於文件型病毒。混合型病毒是一種既可以嵌入到磁碟引導文件中又可以嵌入到可執行程序中的病毒。‍‍

⑺ 計算機病毒入侵計算機有哪些方式

計算機病毒的破壞行為體現了病毒的殺傷能力。病毒破壞行為的激烈程度取決於病毒作者的主觀願望和他所具有的技術能量。數以萬計不斷發展擴張的病毒,其破壞行為千奇百怪,不可能窮舉其破壞行為,而且難以做全面的描述,根據現有的病毒資料可以把病毒的破壞目標和攻擊部位歸納如下:
攻擊系統數據區,攻擊部位包括:硬碟主引尋扇區、Boot扇區、FAT表、文件目錄等。迫使計算機空轉,計算機速度明顯下降。
攻擊磁碟,攻擊磁碟數據、不寫盤、寫操作變讀操作、寫盤時丟位元組等。
擾亂屏幕顯示,病毒擾亂屏幕顯示的方式很多,可列舉如下:字元跌落、環繞、倒置、顯示前一屏、游標下跌、滾屏、抖動、亂寫、吃字元等。
鍵盤病毒,干擾鍵盤操作,已發現有下述方式:響鈴、封鎖鍵盤、換字、抹掉緩存區字元、重復、輸入紊亂等。喇叭病毒,許多病毒運行時,會使計算機的喇叭發出響聲。有的病毒作者通過喇叭發出種種聲音,有的病毒作者讓病毒演奏旋律優美的世界名曲,在高雅的曲調中去殺戮人們的信息財富,已發現的喇叭發聲有以下方式:演奏曲子、警笛聲、炸彈雜訊、鳴叫、咔咔聲、嘀嗒聲等。
攻擊CMOS

在機器的CMOS區中,保存著系統的重要數據,例如系統時鍾、磁碟類型、內存容量等。有的病毒激活時,能夠對CMOS區進行寫入動作,破壞系統CMOS中的數據。
干擾列印機,典型現象為:假報警、間斷性列印、更換字元等。

⑻ 簡述計算機病毒是怎麼入侵計算機的

一般計算機病毒的入侵都是有一定的規律性的,計算機病毒常用以下幾種方式入侵我們的計算機:

利用操作系統漏洞傳播病毒 利用操作系統存在的安全漏洞來進行攻擊你的計算機,比如沖擊波,震盪波。例如您的計算機感染沖擊波病毒後,計算機就會彈出一個對話框,提示「您的計算機將在 1分鍾內關閉」,然後便開始 1分鍾倒計時,計時完畢後您的計算機就會自動關閉。
通過電子郵件傳播病毒 通過電子郵件傳播病毒也是比較常見的一種病毒傳播方式。通常會有 郵件會以提示中獎,免費下載等誘人消息提示的方式誘騙用戶打開郵件附件或帶有病毒的網站,以達到使病毒入侵計算機的目的。最常見的就是病毒發送大量垃圾郵件,造成企業郵件伺服器癱瘓,網速減慢。有些病毒還會刪除系統文件,篡改系統注冊表,導致計算機不能正常工作。
通過網站下載傳播病毒 通常會有一些提供音樂,視頻等點擊率較高的網站,或提供色情,反動宣傳資料下載等不健康網站中被病毒傳播者們利用,利用這些點擊率較高的網頁來達到更好的病毒傳播目的。

通過即時通訊工具傳播病毒
有很多木馬病毒,較為常見的如:「 QQ尾巴」病毒都是通過OICQ來傳播的。常見的就是當你感染病毒後,在你用OICQ, ICQ,MSN等工具給對方發送一條信息的時候,系統會自動的給對方發送一條有病毒潛伏的網頁地址,或發送一個文件。而你卻看不到這條信息,對方點擊此鏈接地址,或打開運行此文件時,很可能就會被感染。
通過感染文件傳播 CIH 、Funlove等病毒都是通過感染Windows可執行文件(PE格式文件)進行傳播,通常被這類病毒感染的系統運行會比較緩慢,並且一些大的自解壓縮文件也可能被這種病毒破壞而無法打開。
通過其他方式進行感染 如通過引導區、移動存儲設備等進行傳播。

⑼ 計算機病毒分類 按入侵途徑分,計算機病毒有哪些

按照病毒程序入侵系統的途徑,可將計算機病毒分為以下四種類型:
• 操作系統型:這種病毒最常見,危害性也最大.
• 外殼型:這種病毒主要隱藏在合法的主程序周圍,且很容易編寫,同時也容易檢查和刪除.
• 入侵型:這種病毒是將病毒程序的一部分插入到合法的主程序中,破壞原程序.這種病毒的編寫比較困難.
• 源碼型:這種病毒是在源程序被編譯前,將病毒程序插入到高級語言編寫的源程序中,經過編譯後,成為可執行程序的合法部分.這種程序的編寫難度較大,一旦插入,其破壞性極大.

⑽ 目前計算機病毒入侵的方法有哪些

計算機病毒也屬於一種非致命武器,現代軍事指揮、軍事裝備、武器中大量使用電子計算機。一旦感染病毒,一切軍事活動將全部癱瘓。科學家預言,未來戰爭破壞力最大的已不是核打擊,「計算機病毒打擊」將更直接、更有效、更危險、更現實。1991年,美國曾用這種武器成功地攻擊了伊拉克的指揮中心,提供了「病毒」參戰的經驗。鑒於計算機病毒武器的巨大作用,1990年,美國國防部曾出資55萬美元招標,徵集干擾和摧毀敵方電子系統的計算機病毒。計算機病毒的種類已經很多,而且還在不斷產生。計算機病毒武器的關鍵問題是如何使敵人的機器感染病毒,因為它不像使人得病的病毒那樣可以通過自然界傳播。目前計算機病毒「入侵」的方法有:利用無線電從空間注入。把病毒變成無線電信號,通過無線電注入敵人的接受設備,使其在電子系統中擴散,導致整個計算機系統破壞。另有一種辦法就是把病毒存放在可以出口的武器計算機晶元中,平時發現不了,一旦需要可以用無線電遙控使病毒復活。由間諜把計算機病毒偷偷輸入到敵人的計算機系統中,這是最直接的辦法。這里對我們有一個啟示,必須發展自己國家的計算機製造業,絕對不能完全依賴進口。要十分警惕進口的設備中可能有「鬼」,特別是軍事部門和國家要害部門。

隨著現代高技術的發展,很多非致命武器都還在研究探索之中,每個人都可能是非致命武器的發明家,因為非致命武器不一定需要很復雜的技術,也不一定需要很高級的材料,這裡面只包括人們很高的智慧。

閱讀全文

與電腦病毒有哪些入侵方式相關的資料

熱點內容
電腦安裝v7系統好不好 瀏覽:277
惡搞軟體豬吃蘋果 瀏覽:770
用刮板給電腦貼膜電腦屏幕會壞嗎 瀏覽:599
台式電腦連不上自己家無線 瀏覽:314
無線耳機連接電腦有延遲么 瀏覽:435
新手怎麼在電腦上安裝微信 瀏覽:39
列印機已連接電腦也可以復印 瀏覽:964
電腦彈窗文字如何關閉 瀏覽:785
電腦關閉集成顯卡不開機 瀏覽:501
安卓手機的朗讀軟體哪個好 瀏覽:712
電腦哪個鍵是更換密碼 瀏覽:266
手機編程游戲軟體 瀏覽:211
電腦文件打開要下載要怎麼處理 瀏覽:852
電腦怎麼安裝pvp短劍材質包 瀏覽:667
兩萬元整機電腦配置 瀏覽:476
電腦屏幕上下翻滾是怎麼回事 瀏覽:392
電腦買到手一天貶值多少 瀏覽:26
電腦直播怎麼設置音效卡 瀏覽:82
在公司電腦裝隨身wifi 瀏覽:387
為什麼電腦桌面圖標變成古怪模樣 瀏覽:938