A. 浠涔堟槸鎭舵剰杞浠
鎭舵剰杞浠舵槸瀵圭牬鍧忕郴缁熸e父杩愯岀殑杞浠剁殑缁熺О銆傛伓镒忚蒋浠朵粙浜庣梾姣掕蒋浠跺拰姝h勮蒋浠朵箣闂达纴钖屾椂
鍏峰囨e父锷熻兘锛堜笅杞姐佸獟浣撴挱鏀剧瓑锛夊拰鎭舵剰琛屼负锛埚脊骞垮憡銆佸紑钖庨棬锛夛纴缁欑敤鎴峰甫𨱒ュ疄璐ㄥ嵄瀹炽
鎭舵剰杞浠舵槸瀵圭牬鍧忕郴缁熸e父杩愯岀殑杞浠剁殑缁熺О锛屼竴鑸𨱒ヨ存湁濡备笅琛ㄧ幇褰㈠纺锛
寮鸿屽畨瑁咃纴镞犳硶鍗歌浇
瀹夎呬互钖庝慨鏀逛富椤典笖阌佸畾
瀹夎呬互钖庨殢镞惰嚜锷ㄥ脊鍑哄箍锻
镊鎴戝嶅埗浠g爜锛岀被浼肩梾姣掍竴镙凤纴𨰾栨参绯荤粺阃熷害
镙规嵁鎭舵剰杞浠剁殑琛ㄧ幇锛屽彲浠ュ垎涓轰互涓嬩节绫伙细
1.骞垮憡杞浠跺箍锻婅蒋浠讹纸Adware锛夋槸鎸 链缁忕敤鎴峰厑璁 锛屼笅杞藉苟瀹夎呮垨涓庡叾浠栬蒋浠舵崋缁戝苟阃氲繃寮瑰嚭寮忓箍锻婃垨浠ュ叾浠栧舰寮忚繘琛屽晢涓氩箍锻婂d紶镄勭▼搴忋
2.闂磋皪杞浠堕棿璋嶈蒋浠(Spyware)鏄鑳藉熷湪浣跨敤钥呬笉鐭ユ儏镄勬儏鍐典笅锛屽湪鐢ㄦ埛鐢佃剳涓婂畨瑁呭悗闂ㄧ▼搴忕殑杞浠躲 鐢ㄦ埛镄勯殣绉佹暟鎹鍜岄吨瑕佷俊鎭浼氲闾d簺钖庨棬绋嫔簭鎹曡幏 锛岀敋镊宠繖浜涒滃悗闂ㄧ▼搴忊濊缮鑳戒娇榛戝㈣繙绋嬫搷绾电敤鎴风殑鐢佃剳銆
3.娴忚埚櫒锷鎸
娴忚埚櫒锷鎸佹槸涓绉嶆伓镒忕▼搴忥纴阃氲繃DLL鎻掍欢銆丅HO銆乄insock LSP绛夊舰寮 瀵圭敤鎴风殑娴忚埚櫒杩涜岀℃敼
4.琛屼负璁板綍杞浠
琛屼负璁板綍杞浠讹纸Track Ware锛夋槸鎸囨湭缁忕敤鎴疯稿彲绐冨彇銆佸垎鏋愮敤鎴烽殣绉佹暟鎹锛 璁板綍鐢ㄦ埛浣跨敤鐢佃剳銆佽块梾缃戠粶涔犳傥 镄勮蒋浠躲
5.鎭舵剰鍏变韩杞浠
鎭舵剰鍏变韩杞浠(malicious shareware)鏄鎸囬噰鐢ㄤ笉姝e綋镄勬崋缁戞垨涓嶉忔槑镄勬柟寮忓己鍒跺畨瑁呭湪鐢ㄦ埛镄勮$畻链轰笂 锛屽苟涓斿埄鐢ㄤ竴浜涚梾姣掑父鐢ㄧ殑鎶链镓嬫甸犳垚杞浠跺緢闅捐鍗歌浇鎴栭噰鐢ㄤ竴浜涢潪娉曟坠娈靛己鍒剁敤鎴疯喘涔扮殑鍏嶈垂銆佸叡浜杞浠躲
6.鎼灭储寮曟搸锷鎸
鎼灭储寮曟搸锷鎸佹槸鎸囨湭缁忕敤鎴锋巿𨱒冿纴镊锷ㄤ慨鏀圭涓夋柟鎼灭储寮曟搸缁撴灉镄勮蒋浠
7.镊锷ㄦ嫧鍙疯蒋浠
镊锷ㄦ嫧鐢靛彿杞浠舵槸鎸囨湭缁忕敤鎴峰厑璁革纴镊锷ㄦ嫧鍙杞浠朵腑璁惧畾镄勮瘽鍙风爜镄勭▼搴忋
8.缃戠粶阍挞奔缃戠粶阍挞奔(Phishing)涓璇嶏纴鏄钬淔ishing钬濆拰钬淧hone钬濈殑缁煎悎浣掳纴鐢变簬榛戝㈠嬬栬捣鍒濇槸浠ョ数璇濅綔妗堬纴镓浠ョ敤钬淧h钬濇潵鍙栦唬钬淔钬濓纴鍒涢犱简钬漃hishing钬,Phishing 鍙戦煶涓 Fishing鐩稿悓銆
9.ActiveX鎺т欢
ActiveX鏄鎸囦娇镞犺轰换浣曡瑷浜х敓镄勮蒋浠跺湪缃戠粶鐜澧冧腑鑳藉熷疄鐜颁簰镎崭綔镐х殑涓缁勬妧链銆侫ctiveX 寤虹珛鍦∕icrosoft镄勭粍浠跺硅薄妯″瀷(COM) 锘虹涓娿傚敖绠ActiveX鑳界敤浜庢岄溃搴旂敤绋嫔簭鍜屽叾浠栫▼搴忥纴浣嗙洰鍓崭富瑕佺敤浜庡紑鍙慦WW缃戜笂镄勫彲浜や簰鍐呭广
瑙e喅锷炴硶锛屼綘鍙浠ョ敤濂囱柠锛屼篃鍙浠ョ敤鎭舵剰杞浠舵竻鐞嗗姪镓嬶纴windows娓呯悊锷╂坠锛屾渶濂芥槸杩欎笁娆句竴璧风敤锛岃繖镙峰熀链涓婃墍链夌殑鎭舵剰杞浠堕兘鑳借娓呯悊鎺夛紒
B. 勒索病毒会对电脑造成什么伤害
勒索病毒一般指WannaCry。
WannaCry(想哭,又叫Wanna Decryptor),一种“蠕虫式”的勒索病毒软件,大小3.3MB,由不法分子利用NSA(National Security Agency,美国国家安全局)泄露的危险漏洞“EternalBlue”(永恒之蓝)进行传播。
该恶意软件会扫描电脑上的TCP 445端口(Server Message Block/SMB),以类似于蠕虫病毒的方式传播,攻击主机并加密主机上存储的文件,然后要求以比特币的形式支付赎金。勒索金额为300至600美元。
2017年5月14日,WannaCry 勒索病毒出现了变种:WannaCry 2.0,取消Kill Switch 传播速度或更快。截止2017年5月15日,WannaCry造成至少有150个国家受到网络攻击,已经影响到金融,能源,医疗等行业,造成严重的危机管理问题。中国部分Window操作系统用户遭受感染,校园网用户首当其冲,受害严重,大量实验室数据和毕业设计被锁定加密。
目前,安全业界暂未能有效破除该勒索软件的恶意加密行为。微软总裁兼首席法务官Brad Smith称,美国国家安全局未披露更多的安全漏洞,给了犯罪组织可乘之机,最终带来了这一次攻击了150个国家的勒索病毒。
当用户主机系统被该勒索软件入侵后,弹出如下勒索对话框,提示勒索目的并向用户索要比特币。而对于用户主机上的重要文件,如:照片、图片、文档、压缩包、音频、视频、可执行程序等几乎所有类型的文件,都被加密的文件后缀名被统一修改为“.WNCRY”。目前,安全业界暂未能有效破除该勒索软的恶意加密行为,用户主机一旦被勒索软件渗透,只能通过重装操作系统的方式来解除勒索行为,但用户重要数据文件不能直接恢复。
目前,安全业界暂未能有效破除该勒索软件的恶意加密行为。网络安全专家建议,用户要断网开机,即先拔掉网线再开机,这样基本可以避免被勒索软件感染。开机后应尽快想办法打上安全补丁,或安装各家网络安全公司针对此事推出的防御工具,才可以联网。建议尽快备份电脑中的重要文件资料到移动硬盘、U 盘,备份完后脱机保存该磁盘,同时对于不明链接、文件和邮件要提高警惕,加强防范。
临时解决方案:
开启系统防火墙
利用系统防火墙高级设置阻止向445端口进行连接(该操作会影响使用445端口的服务)
打开系统自动更新,并检测更新进行安装
Win7、Win8、Win10的处理流程
1、打开控制面板-系统与安全-Windows防火墙,点击左侧启动或关闭Windows防火墙。
2、选择启动防火墙,并点击确定
3、点击高级设置
4、点击入站规则,新建规则
5、选择端口,下一步
6、特定本地端口,输入445,下一步
7、选择阻止连接,下一步
8、配置文件,全选,下一步
9、名称,可以任意输入,完成即可。
XP系统的处理流程
1、依次打开控制面板,安全中心,Windows防火墙,选择启用
2、点击开始,运行,输入cmd,确定执行下面三条命令:net stop rdr 、net stop srv 、net stop netbt
C. 常见的计算机病毒有哪些
常见的计算机病毒有这几类:
1,系统病毒,如前缀为:Win32、PE、Win95、W32、W95等。
2,蠕虫病毒,前缀是:Worm。
3,木马病毒、黑客病毒。木马病毒其前缀是:Trojan。
D. 什么是恶意软件
分类: 电脑/网络 >> 软件
解析:
"恶意软件"用作一个 *** 名词,来指代故意在计算机系统上执行恶意任务的病毒、蠕虫和特洛伊木马。
那么,计算机病毒或蠕虫的确切含散坦义是什么?它们和特洛伊木马之间有哪些不同之处?防病毒应用程序是仅对蠕虫和特洛伊木马有效,还是仅对病毒有效?
所有这些问题都起源于令人迷惑且通常被曲解的恶意代码世界。现有恶意代码的数目和种类繁多,因此很难为每个恶意代码类别提供一个准确的定义。
对于笼统的防病毒讨论,可使用以下简单的恶意软件类别定义:
.特洛伊木马。该程序看上去有用或无害,但却包含了旨在利用或损坏运行该程序的系统的隐藏代码。特洛伊木马程序通常通过没有正确明此程序的用途和功能的电子邮件传递给用户。它也称为特洛伊代码。特洛伊木马通过在其运行时传递恶意负载或任务达到此目的。
.蠕虫。蠕虫使用自行传播的恶意代码,它可以通过网络连接自动将其自身从一台计算机分发到另一台计算机上。蠕虫会执行有害操作,例如,消耗网络或本地系统资源,这样可能会导致拒绝服务攻击。某些蠕虫无须用户干预即可执行和传播,而其他蠕虫则需用户直接执行蠕虫代码才能传播。除了复制,蠕虫也可能传递负载。
.病毒病毒代码的明确意图就是自行复制。病毒尝试将其自身附加到宿主程序,以便在计算机之间进行传播。它可能会损害硬件、软件或数据。宿主程序执行时,病毒代码也随之运行,并会感染新的宿主,有时还会传递额外负载。
对于本指南的用途而言,负载是一个 *** 术语,表示恶意软件攻击在已感染计算机上执行的操作。各种恶意软件类别的上述定义使得可以通过一个简单的流程图来明这些类别之间的不同之处。下图明了可用来确定程序或脚本是否属于这些类别的元素:
图1 恶意代码决策树
通过此图,可以区分对于本指南用途而言的每种常见恶意代码类别。但是,了解单个攻击所引入的代码可能适合一个或多个类别是非常重要的。这些类型的攻击(称作混合威胁,包含使用多种攻击方法的多个恶意软件类型)会以极快的速度传播。攻击方法是恶意软件可用于发起攻击的例程。由于这些原因,混合威胁特别难以应对。
以下部分对每种恶意软件类别进行了更为详细的解释,以帮助明每种类别的一些主要元素。
特洛伊木马
特洛伊木马不被认为是计算机病毒或蠕虫,因为它不自行传播。但是,病毒或蠕虫可用于将特洛伊木马作为攻击负载的一部分复制到目标系统上,此过程称为"发送"。特洛伊木马的通常意图是中断用户的工作或系统的正常运行。例如,特洛伊木马可能在系统中提供后门,使黑客可以窃取数据指销或更改配置设置。
在提及特洛伊木马或特洛伊类型活动时,还有两个经常使用的术语,其识别方法和解释如下:
. 远程访问特洛伊。某些特洛伊木马程序使黑客或数据窃取者可以远程地控制系统。此类程序称为"远程访问特洛伊"(RAT) 或后门。RAT 的纠Back Orifice、Cafeene 和 SubSeven。
有关此类特洛伊木马的详细明,请参阅 Microsoft TechNet 网站上的文章"Danger:Remote Access Trojans",网址为
microsoft/tech/security/topics/virus/virusrat.mspx(英文)。
. Rootkit。Rootkit 是软件程序集,黑客可用来获取计算机的未经授权的远程访问权限,并发动其他攻击。这些程序可能使用许多不同的技术,包括监视击键、更改系统日志文件或现有的系统应用程序、在系统中创建后门,以及对网络上的其他计算机发起攻击。Rootkit 通常被组织到一组工具中,这些工具被细化为专门针对特定的操作系统。第一批 Rootkit 是在 20 世纪 90 年代被识别出来的,当时 Sun 和 Linux 操作系统是它们的主要攻击对象。目前,Rootkit 可用于许多操作系统,其中包括 Microsoft Windows 平台。
注意:请注意,RAT 和某些包含 Rootkit 的工具具有合法的远程控制和监视使用。但是,这些工具引入的安全性和保密性问题给使唯掘游用它们的环境带来了整体风险。
蠕虫
如果恶意代码进行复制,则它不是特洛伊木马,因此为了更精确地定义恶意软件而要涉及到的下一个问题是:"代码是否可在没有携带者的情况下进行复制?"即,它是否可以在无须感染可执行文件的情况下进行复制?如果此问题的答案为"是",则此代码被认为是某种类型的蠕虫。
大多数蠕虫试图将其自身复制到宿主计算机上,然后使用此计算机的通信通道来进行复制。例如,Sasser 蠕虫依赖服务的安全漏洞最初感染一个系统,然后使用已感染系统的网络连接来试图进行复制。如果已安装最新的安全更新(来停止感染),或已在环境中启用防火墙来阻止蠕虫所用的网络端口(来停止复制),则攻击将会失败。
病毒
如果恶意代码将其自身的副本添加到文件、文档或磁盘驱动器的启动扇区来进行复制,则认为它是病毒。此副本可以是原始病毒的直接副本,也可以是原始病毒的修改版本。有关详细信息,请参阅本章后面的"防护机制"部分。正如前面所提及的,病毒通常会将其包含的负载(例如,特洛伊木马)放置在一个本地计算机上,然后执行一个或多个恶意操作(例如,删除用户数据)。但是,仅进行复制且不具有负载的病毒仍是恶意软件问题,因为该病毒自身在其复制时可能会损坏数据、消耗系统资源并占用网络带宽
┏^ǒ^**^ǒ^**^ǒ^**^ǒ^**^ǒ^*^ǒ^┓
┃╭の╮┏┯┓┏┯┓ ┏┯┓┏┯┓ ╬ ┃
┃ ╲╱ ┠缘┨┠份Lǒvの天┨┠空┨╭║╮┃
┃┗恋┛┗┷┛┗┷┛ ┗┷┛┗┷┛ ╲╱ ┃
┗^ǒ^**^ǒ^**^ǒ^**^ǒ^**^ǒ^*^ǒ^┛
E. 病毒,木马,蠕虫的区别
1、本质不同
病毒(包含蠕虫)是自我复制、传播、破坏电脑文件,对电脑造成数据上不可逆转的损坏。而木马是伪装成正常应用骗取用户信任而入侵,潜伏在电脑中盗取用户资料与信息。
2、特征不同
病毒的特征:很强的感染性;一定隐蔽性;一定的潜伏性;特定的触发性;不可预见性;很大的破坏性。
蠕虫的特征:它的入侵对象是整个互联网上的电脑;不采用将自身复制在租住程序的方式传播;通过互联网传播,极强的传染性、破坏性。
木马的特征:主要包括隐蔽性、自动运行性、欺骗性、自动恢复、自动打开端口。
木马的传播方式
木马病毒的传播方式比较多,主要有:
(1)利用下载进行传播,在下载的过程中进入程序,当下载完毕打开文件就将病毒植入到电脑中;
(2)利用系统漏洞进行传播,当计算机存在漏洞,就成为木马病毒攻击的对象;
(3)利用邮件进行传播,很多陌生邮件里面就掺杂了病毒种子,一旦邮件被打开,病毒就被激活;
(4)利用远程连接进行传播;
(5)利用网页进行传播,在浏览网页时会经常出现很多跳出来的页面,这种页面就是病毒驻扎的地方;
(6)利用蠕虫病毒进行传播等。