學(xué)習(xí)啦>學(xué)習(xí)電腦>電腦安全>病毒知識>

常見的電腦病毒癥狀與應(yīng)對

時間: 試工4759 分享

  編制或者在計算機程序中插入的破壞計算機功能或者破壞數(shù)據(jù),影響計算機使用并且能夠自我復(fù)制的一組計算機指令或者程序代碼被稱為計算機病毒(Computer Virus)。希望以下的內(nèi)容對您有幫助!

  一.計算機病毒具有以下幾個特點:

  1.寄生性

  計算機病毒寄生在其他程序之中,當執(zhí)行這個程序時,病毒就起破壞作用,而在未啟動這個程序之前,它是不易被人發(fā)覺的。

  2.傳染性

  計算機病毒不但本身具有破壞性,更有害的是具有傳染性,一旦病毒被復(fù)制或產(chǎn)生變種,其速度之快令人難以預(yù)防。傳染性是病毒的基本特征。在生物界,病毒通過傳染從一個生物體擴散到另一個生物體。在適當?shù)臈l件下,它可得到大量繁殖,并使被感染的生物體表現(xiàn)出病癥甚至死亡。同樣,計算機病毒也會通過各種渠道從已被感染的計算機擴散到未被感染的計算機,在某些情況下造成被感染的計算機工作失常甚至癱瘓。與生物病毒不同的是,計算機病毒是一段人為編制的計算機程序代碼,這段程序代碼一旦進入計算機并得以執(zhí)行,它就會搜尋其他符合其傳染條件的程序或存儲介質(zhì),確定目標后再將自身代碼插入其中,達到自我繁殖的目的。只要一臺計算機染毒,如不及時處理,那么病毒會在這臺電腦上迅速擴散,計算機病毒可通過各種可能的渠道,如軟盤、計算機網(wǎng)絡(luò)去傳染其他的計算機。當您在一臺機器上發(fā)現(xiàn)了病毒時,往往曾在這臺計算機上用過的軟盤已感染上了病毒,而與這臺機器相聯(lián)網(wǎng)的其他計算機也許也被該病毒染上了。是否具有傳染性是判別一個程序是否為計算機病毒的最重要條件。

  3.潛伏性

  有些病毒像定時炸彈一樣,讓它什么時間發(fā)作是預(yù)先設(shè)計好的。比如黑色星期五病毒,不到預(yù)定時間一點都覺察不出來,等到條件具備的時候一下子就爆炸開來,對系統(tǒng)進行破壞。一個編制精巧的計算機病毒程序,進入系統(tǒng)之后一般不會馬上發(fā)作,因此病毒可以靜靜地躲在磁盤或磁帶里呆上幾天,甚至幾年,一旦時機成熟,得到運行機會,就又要四處繁殖、擴散,繼續(xù)為害。潛伏性的第二種表現(xiàn)是指,計算機病毒的內(nèi)部往往有一種觸發(fā)機制,不滿足觸發(fā)條件時,計算機病毒除了傳染外不做什么破壞。觸發(fā)條件一旦得到滿足,有的在屏幕上顯示信息、圖形或特殊標識,有的則執(zhí)行破壞系統(tǒng)的操作,如格式化磁盤、刪除磁盤文件、對數(shù)據(jù)文件做加密、封鎖鍵盤以及使系統(tǒng)死鎖等。

  4.隱蔽性

  計算機病毒具有很強的隱蔽性,有的可以通過病毒軟件檢查出來,有的根本就查不出來,有的時隱時現(xiàn)、變化無常,這類病毒處理起來通常很困難。

  5.破壞性

  計算機中毒后,可能會導(dǎo)致正常的程序無法運行,把計算機內(nèi)的文件刪除或受到不同程度的損壞 。通常表現(xiàn)為:增、刪、改、移。

  6.可觸發(fā)性

  病毒因某個事件或數(shù)值的出現(xiàn),誘使病毒實施感染或進行攻擊的特性稱為可觸發(fā)性。為了隱蔽自己,病毒必須潛伏,少做動作。如果完全不動,一直潛伏的話,病毒既不能感染也不能進行破壞,便失去了殺傷力。病毒既要隱蔽又要維持殺傷力,它必須具有可觸發(fā)性。病毒的觸發(fā)機制就是用來控制感染和破壞動作的頻率的。病毒具有預(yù)定的觸發(fā)條件,這些條件可能是時間、日期、文件類型或某些特定數(shù)據(jù)等。病毒運行時,觸發(fā)機制檢查預(yù)定條件是否滿足,如果滿足,啟動感染或破壞動作,使病毒進行感染或攻擊;如果不滿足,使病毒繼續(xù)潛伏。

  二.如果此時電腦系統(tǒng)中毒我們可以做什么呢?

  電腦系統(tǒng)中毒后怎么辦使用電腦win7系統(tǒng)瀏覽網(wǎng)頁、下載軟件是經(jīng)常做也是簡單的事情,這些細節(jié)往往最容易導(dǎo)致電腦系統(tǒng)抵御不住木馬的入侵或者遭遇黑客的攻擊,  第一步,準備一張DOS啟動盤(干凈的)和DOS下面正常運行的殺軟,然后關(guān)機進行冷啟動。第一點DOS啟動盤必須是干凈的,第二點殺軟中毒后也可能會出現(xiàn)異常情況,因此我們也還需要準備一個能在DOS正常使用的殺軟來操作,或者與原來的殺軟交叉清理。

  第二步、中毒后以最快速度備份或者轉(zhuǎn)移重要文件,防止被木馬持續(xù)損壞,建議將它們轉(zhuǎn)移備份到別的可移動硬盤或者磁盤上,還有一點不要輕易直接關(guān)閉計算,因為一旦損壞嚴重極可能再次進入計算機比較麻煩。無論文件是否已經(jīng)中毒應(yīng)該先備份,最好標記上,清理完所有病毒再來處理也不晚。

  第三步、GHOST的備份文件有時候很有用,可以嘗試恢復(fù)一下系統(tǒng),當然也是很保險方法,但是必須先保證這個備份的安全性。

  第四步、上網(wǎng)如果還在繼續(xù)要立刻斷網(wǎng),尤其注意IE是否經(jīng)常詢問你進行一些操作,包括運行某些不可知的ActiveX控件等等,千萬不要亂動,最好直接關(guān)閉。

  兩種上網(wǎng)被入侵特征:

  1,瀏覽惡意代碼的網(wǎng)頁被惡意篡改,或者格式化磁盤重復(fù)某些windows指令,甚至最后導(dǎo)致計算機直接癱瘓。

  2,潛在木馬或者蠕蟲病毒引誘你進行操作,最后直接將電腦系統(tǒng)中毒的病毒逐步擴散。

  應(yīng)對辦法:斷網(wǎng)是必須的,先避免多重被侵占的可能性,然后先不關(guān)閉計算機,繼續(xù)進行下一步操作。

  第五步、重新恢復(fù)系統(tǒng)后,一定要修改所有的賬戶密碼,尤其是重要的賬戶密碼,防止被二次侵占丟失重要信息。

560291