如何判断你的电脑是否中毒


  各种病毒时至今日也可算是百花齐放了,搞得人心惶惶,一旦发现自己的电脑有点异常就认定是病毒在作怪,到处找杀毒软件,一个不行,再来一个,总之似乎不找到 "元凶"誓不罢休一样,结果病毒软件是用了一个又一个,或许为此人民币是用了一张又一张,还是未见"元凶"的踪影,其实这未必就是病毒在作怪。

  这样的例子并不少见,特别是对于一些初级电脑用户。本文结合个人电脑使用及企业网络维护方面的防毒经验,从以下几个方面给大家介绍介绍如何判断是否中了病毒,希望对帮助识别 "真毒"有一定帮助!

病毒与软、硬件故障的区别和联系

  电脑出故障不只是因为感染病毒才会有的,个人电脑使用过程中出现各种故障现象多是因为电脑本身的软、硬件故障引起的,网络上的多是由于权限设置所致。我们只有充分地了解两者的区别与联系,才能做出正确的判断,在真正病毒来了之时才会及时发现。下面我就简要列出了分别因病毒和软、硬件故障引起的一些常见电脑故障症状分析。

症状 病毒的入侵的可能性 软、硬件故障的可能性

  经常死机:病毒打开了许多文件或占用了大量内存;不稳定(如内存质量差,硬件超频性能差等);运行了大容量的软件占用了大量的内存和磁盘空间;使用了一些测试软件(有许多 BUG);硬盘空间不够等等;运行网络上的软件时经常死机也许是由于网络速度太慢,所运行的程序太大,或者自己的工作站硬件配置太低。

  系统无法启动:病毒修改了硬盘的引导信息,或删除了某些启动文件。如引导型病毒引导文件损坏;硬盘损坏或参数设置不正确;系统文件人为地误删除等。

  文件打不开:病毒修改了文件格式;病毒修改了文件链接位置。文件损坏;硬盘损坏;文件快捷方式对应的链接位置发生了变化;原来编辑文件的软件删除了;如果是在局域网中多表现为服务器中文件存放位置发生了变化,而工作站没有及时涮新服器的内容(长时间打开了资源管理器)。

  经常报告内存不够:病毒非法占用了大量内存;打开了大量的软件;运行了需内存资源的软件;系统配置不正确;内存本就不够(目前基本内存要求为128M)等。

  提示硬盘空间不够:病毒复制了大量的病毒文件(这个遇到过好几例,有时好端端的近10G 硬盘安装了一个 WIN98 或 WINNT4.0 系统就说没空间了,一安装软件就提示硬盘空间不够。硬盘每个分区容量太小;安装了大量的大容量软件;所有软件都集中安装在一个分区之中;硬盘本身就小;如果是在局域网中系统管理员为 每个用户设置了工作站用户的 "私人盘"使用空间限制,因查看的是整个网络盘的大小,其实"私人盘"上容量已用完了。

  软盘等设备未访问时出读写信号:病毒感染;软盘取走了还在打开曾经在软盘中打开过的文件。

  出现大量来历不明的文件:病毒复制文件;可能是一些软件安装中产生的临时文件;也或许是一些软件的配置信息及运行记录。

  启动黑屏:病毒感染(记得最深的是98年的4.26,我为CIH付出了好几千元的代价,那天我第一次开机到了Windows画面就死机了,第二次再开机就什么也没有了);显示器故障;显示卡故障;主板故障;超频过度;CPU损坏等等 。

  数据丢失:病毒删除了文件;硬盘扇区损坏;因恢复文件而覆盖原文件;如果是在网络上的文件,也可能是由于其它用户误删除了。

  键盘或鼠标无端地锁死:病毒作怪,特别要留意 "木马";键盘或鼠标损坏;主板上键盘或鼠标接口损坏;运行了某个键盘或鼠标锁定程序,所运行的程序太大,长时间系统很忙,表现出按键盘或鼠标不起作用。

  系统运行速度慢:病毒占用了内存和 CPU 资源,在后台运行了大量非法操作;硬件配置低;打开的程序太多或太大;系统配置不正确;如果是运行网络上的程序时多数是由于你的机器配置太低造成,也有可能是此时网路上正忙,有许多用户同时打开一个程序;还有一种可能就是你的硬盘空间不够用来运行程序时作临时交换 数据用。

  系统自动执行操作:病毒在后台执行非法操作;用户在注册表或启动组中设置了有关程序的自动运行;某些软件安装或升级后需自动重启系统。

  通过以上的分析对比,我们知道其实大多数故障都可能是由于人为或软、硬件故障造成的,当我们发现异常后不要急于下断言,在杀毒还不能解决的情况下,应仔细分析故障的特征,排除软、硬件及人为的可能性。

病毒的分类及各自的特征

  要真正地识别病毒,及时的查杀病毒,我们还有必要对病毒有一番较详细的了解,而且越详细越好!

  病毒因为由众多分散的个人或组织单独编写,也没有一个标准去衡量、去划分,所以病毒的分类可按多个角度大体去分。

  如按传染对象来分,病毒可以划分为以下几类:

a 、引导型病毒

  这类病毒攻击的对象就是磁盘的引导扇区,这样就能使系统在启动时获得优先的执行权,从而达到控制整个系统的目的,这类病毒因为感染的是引导扇区,所以造成的损失也就比较大,一般来说会造成系统无法正常启动,但查杀这类病毒也较容易,多数杀毒软件都能查杀这类病毒,如 KV300、KILL系列等。

b 、文件型病毒

  早期的这类病毒一般是感染以exe 、com等为扩展名的可执行文件,这样的话当你执行某个可执行文件时病毒程序就跟着激活。近期也有一些病毒感染以dll 、ovl 、sys等为扩展名的文件,因为这些文件通常是某程序的配置、链接文件,所以执行某程序时病毒也就自动被子加载了。它们加载的方法是通过插入病毒代码整段落或分散插入到这些文件的空白字节中,如 CIH 病毒就是把自己拆分成9段嵌入到 PE 结构的可执行文件中,感染后通常文件的字节数并不见增加,这就是它的隐蔽性的一面。

c 、网络型病毒

  这种病毒是近几来网络的高速发展的产物,感染的对象不再局限于单一的模式和单一的可执行文件,而是更加综合、更加隐蔽。现在一些网络型病毒几乎可以对所有的OFFICE文件进行感染,如 WORD 、EXCEL、电子邮件等。其攻击方式也有转变,从原始的删除、修改文件到现在进行文件加密、窃取用户有用信息(如黑客程序)等,传播的途经也发生了质的飞跃,不再局限磁盘, 而是通过更加隐蔽的网络进行,如电子邮件、电子广告等。

d 、复合型病毒

  把它归为"复合型病毒",是因为它们同时具备了"引导型" 和"文件型"病毒的某些特点,它们即可以感染磁盘的引导扇区文件,也可以感染某此可执行文件,如果没有对这类病毒进行全面的清除,则残留病毒可自我恢复,还会造成引导扇区文件和可执行文件的感染,所以这类病毒查杀难度极大,所用的杀毒软件要同时具备查杀两类病毒的功能。

  以上是按照病毒感染的对象来分,如果按病毒的破坏程度来分,我们又可以将病毒划分为以下几种:

a 、良性病毒:

  这些病毒之所以把它们称之为良性病毒,是因为它们入侵的目的不是破坏你的系统,只是想玩一玩而已,多数是一些初级病毒发烧友想测试一下自己的开发病毒程序的水平。它们并不想破坏你的系统,只是发出某种声音,或出现一些提示,除了占用一定的硬盘空间和 CPU 处理时间外别无其它坏处。如一些木马病毒程序也是这样,只是想窃取你电脑中的一些通讯信息,如密码、IP地址等,以备有需要时用。

b 、恶性病毒

  我们把只对软件系统造成干扰、窃取信息、修改系统信息,不会造成硬件损坏、数据丢失等严重后果的病毒归之为"恶性病毒",这类病毒入侵后系统除了不能正常使用之外,别无其它损失,系统损坏后一般只需要重装系统的某个部分文件后即可恢复,当然还是要杀掉这些病毒之后重装系统。

c 、极恶性病毒

  这类病毒比上述b类病毒损坏的程度又要大些,一般如果是感染上这类病毒你的系统就要彻底崩溃,根本无法正常启动,你保分留在硬盘中的有用数据也可能随之不能获取,轻一点的还只是删除系统文件和应用程序等。

d 、灾难性病毒

  这类病毒从它的名字我们就可以知道它会给我们带来的破坏程度,这类病毒一般是破坏磁盘的引导扇区文件、修改文件分配表和硬盘分区表,造成系统根本无法启动,有时甚至会格式化或锁死你的硬盘,使你无法使用硬盘。如果一旦染上这类病毒,你的系统就很难恢复了,保留在硬盘中的数据也就很难获取了,所造成的损失是非常巨大的,所以我们进化论什么时候应作好最坏的打算,特别是针对企业用户,应充分作好灾难性备份,还好现在大多数大型企业都已认识到备份的意义所在,花巨资在每天的系统和数据备份上,虽然大家都知道或许几年也不可能遇到过这样灾难性的后果,但是还是放松这 " 万一 " 。我所在的雀巢就是这样,而且还非常重视这个问题。如98年4.26发作的CIH病毒就可划归此类,因为它不仅对软件造成破坏,更直接对硬盘、主板的 BIOS 等硬件造成破坏。

  如按其入侵的方式来分为以下几种:

a 、源代码嵌入攻击型

  从它的名字我们就知道这类病毒入侵的主要是高级语言的源程序,病毒是在源程序编译之前插入病毒代码,最后随源程序一起被编译成可执行文件,这样刚生成的文件就是带毒文件。当然这类文件是极少数,因为这些病毒开发者不可能轻易得到那些软件开发公司编译前的源程序,况且这种入侵的方式难度较大,需要非常专业的编程水平。

b 、代码取代攻击型

  这类病毒主要是用它自身的病毒代码取代某个入侵程序的整个或部分模块,这类病毒也少见,它主要是攻击特定的程序,针对性较强,但是不易被发现,清除起来也较困难。

c 、系统修改型

  这类病毒主要是用自身程序覆盖或修改系统中的某些文件来达到调用或替代操作系统中的部分功能,由于是直接感染系统,危害较大,也是最为多见的一种病毒类型,多为文件型病毒。

d 、外壳附加型

  这类病毒通常是将其病毒附加在正常程序的头部或尾部,相当于给程序添加了一个外壳,在被感染的程序执行时,病毒代码先被执行,然后才将正常程序调入内存。目前大多数文件型的病毒属于这一类。

  有了病毒的一些基本知识后现在我们就可以来检查你的电脑中是否含有病毒,要知道这些我们可以按以下几个方法来判断。

1 、反病毒软件的扫描法

  这恐怕是我们绝大数朋友首选,也恐怕是唯一的选择,现在病毒种类是越来越多,隐蔽的手段也越来越高明,所以给查杀病毒带来了新的难度,也给反病毒软件开发商带来挑战。但随着计算机程序开发语言的技术性提高、计算机网络越来越普及,病毒的开发和传播是越来越容易了,因而反病毒软件开发公司也是越来越多了。但目前比较有名的还是那么几个系统的反病毒软件,如 金山毒霸 、KV300 、KILL 、PC-cillin 、VRV 、瑞星、诺顿等。至于这些反病毒软件的使用在此就不必说叙了,我相信大家都有这个水平!

2 、观察法

  这一方法只有在了解了一些病毒发作的症状及常栖身的地方才能准确地观察到。如硬盘引导时经常出现死机、系统引导时间较长、运行速度很慢、不能访问硬盘、出现特殊的声音或提示等上述在第一大点中出现的故障时,我们首先要考虑的是病毒在作怪,但也不能一条胡洞走到底,上面我不是讲了软、硬件出现故障同样也可能出现那些症状嘛!对于如属病毒引起的我们可以从以下几个方面来观察:

a 、内存观察

  这一方法一般用在DOS下发现的病毒,我们可用DOS下的 "mem/c/p" 命令来查看各程序占用内存的情况,从中发现病毒占用内存的情况(一般不单独占用,而是依附在其它程序之中),有的病毒占用内存也比较隐蔽,用 "mem/c/p" 发现不了它,但可以看到总的基本内存 640K 之中少了那么区区 1k 或几K。

b 、注册表观察法

  这类方法一般适用于近来出现的所谓黑客程序,如木马程序,这些病毒一般是通过修改注册表中的启动、加载配置来达到自动启动或加载的,一般是在如下几个地方实现:

[HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows\CurrentVersion

c 、系统配置文件观察法

  这类方法一般也是适用于黑客类程序,这类病毒一般在隐藏在 system.ini、wini.ini ( Win9x/WinME )和启动组中,在 system.ini 文件中有一个 "shell=" 项,而在 wini.ini 文件中有 "load= " 、 "run= " 项,这些病毒一般就是在这些项目中加载它们自身的程序的,注意有时是修改原有的某个程序。我们可以运行 Win9x/WinME 中的 msconfig.exe 程序来一项一项查看。具体也可参考我的《通通透透看木马》一文。

d 、特征字符串观察法

  这种方法主要是针对一些较特别的病毒,这些病毒入侵时会写相应的特征代码,如CIH病毒就会在入侵的文件中写入 "CIH" 这样的字符串,当然我们不可能轻易地发现,我们可以对主要的系统文件(如 Explorer.exe) 运用16进制代码编辑器进行编辑就可发现,当然编辑之前最好还要要备份,毕竟是主要系统文件。

e 、硬盘空间观察法

  有些病毒不会破坏你的系统文件,而仅是生成一个隐藏的文件,这个文件一般内容很少,但所占硬盘空间很大,有时大得让你的硬盘无法运行一般的程序,但是你查又看不到它,这时我们就要打开资源管理器,然后把所查看的内容属性设置成可查看所有属性的文件(这方法应不需要我来说吧?),相信这个庞然大物一定会到时显形的,因为病毒一般把它设置成隐藏属性的。到时删除它即可,这方面的例子在我进行电脑网络维护和个人电脑维修过程中见到几例,明明只安装了几个常用程序,为什么在C盘之中几个G的硬盘空间显示就没有了,经过上述方法一般能很快地让病毒显形的。

出处:enet 硅谷动力


卡巴斯基公布2004年11月份计算机病毒流行情况


  卡巴斯基实验室公布 200411月份计算机病毒流行情况回顾排名前二十位的流行性病毒有:

排名

位置变化

病毒名称

病毒事件发生率

1

+6

I-Worm.Bagle.at

21.39%

2

+12

I-Worm.Mydoom.ab

11.52%

3

-2

I-Worm.Netsky.q

8.70%

4

+4

I-Worm.Zafi.b

7.83%

5

-3

I-Worm.Netsky.aa

7.33%

6

+6

I-Worm.LovGate.w

5.69%

7

-4

I-Worm.Netsky.b

5.39%

8

new

I-Worm.Bagle.au

4.89%

9

-4

I-Worm.Bagle.z

2.90%

10

-4

I-Worm.Mydoom.m

2.60%

11

+6

I-Worm.Mydoom.r

2.17%

12

-1

I-Worm.NetSky.y

1.65%

13

new

I-Worm.Bofra.b

1.58%

14

new

I-Worm.Sober.i

1.37%

15

-5

I-Worm.NetSky.d

1.33%

16

-3

I-Worm.Mydoom.l

1.33%

17

-8

I-Worm.NetSky.t

1.21%

18

new

I-Worm.LovGate.ad

0.82%

19

-4

I-Worm.NetSky.r

0.82%

20

-4

I-Worm.Bagle.gen

0.57%

其它(没有在前20名的)

8.89%

出处:卡巴斯基实验室


IE浏览器再曝3处危险漏洞


  11月18日消息,丹麦著名安全公司Secunia日前表示,他们在微软的 IE 浏览器中新发现了3处安全漏洞,其中有两处漏洞属于“ 中度 ”危险级别。

  据Secunia介绍,这两处漏洞可以绕过Windows XP SP2的安全特征,使得用户从网络上自动下载一些特定类型的文件。

  而第三处漏洞是用户在保存Java脚本“execCommand()”命令函数文档时,在“保存HTML文档”对话框中出现文件扩展名错误。

  对于前两处漏洞,Secunia建议用户禁用“活动脚本”功能,并且将IE设置为“隐藏已知文件类型选项扩展名”。

  相比之下,第三处漏洞的危险系统较低。当一个可信站点支持通配符域,或通过恶意修改路径属性而导致域名中包含一个恶意站点域时,那么就会导致 Cookie 路径属性错误。

  用户可以通过禁用Cookie预防第三处漏洞攻击。除了前两处漏洞外,第三处漏洞并不影响到Windows XP SP2系统。

出处:赛迪网


瑞星信息安全综述 (2004.12.13-2004.12.17)


热门病毒:

     股票窃密者( Trojan.Spy.Stock ):警惕程度 ★★★☆ 木马病毒,通过网络传播,依赖系统:WIN9X/NT/2000/XP。该病毒是专门针对国内数家证券公司的股票网上交易系统编写的木马,黑客可能利用此病毒窃取用户的股票交易账号和密码等信息,从而对帐户里的股票进行恶意买卖,造成用户资金损失。

本周发作病毒:

    武汉男生变种 Q Trojan.Lmir.WhBoy.q ):警惕程度 ★★★☆ 木马病毒,通过QQ 、MSN等四种即时通讯软件和恶意网站传播,依赖系统: WIN9X/NT/2000/XP。黑客先建立恶意网站,随后利用此病毒通过四种聊天软件发送恶意网站链接,同时试图窃取用户的网络游戏账号和密码。

    杀手吴变种 E I-Worm.Wukill.e ):警惕程度 ★★★☆ 木马病毒,通过邮件和移动磁盘传播,依赖系统:WIN9X/NT/2000/XP。大量复制自己到系统中,占用系统资源,发送的大量垃圾邮件。

本周升级版本:

瑞星已于2004年12月1日正式发布《瑞星杀毒软件 2005 版》!瑞星杀毒软件 2005 版、瑞星在线杀毒、瑞星杀毒软件 2005“下载版”,这三款产品本周将同步升级至 16.57 版本。

信息源 : 瑞星公司

什么是SSL?使用SSL登录管理界面有什么好处?
如何发送企业信件通知?
什么叫信头?如何获得一封信的信头?信头有什么作用?
如何把其他邮箱的邮件收到中国科学院邮件系统的电子邮箱中?
邮箱用户名的命名有什么限定?
为什么管理员帐号要同Email帐号分开?
管理员如何修改某个邮箱的容量?


如何提高电子邮件发送的成功率
在发送电子邮件时,可增加请求对方回执的功能;
不要在较短的时间间隔里给同一收信服务器发送过多的电子邮件;
对于一般的邮件,邮件格式最好采用文本方式;
要养成在邮件发送完成后检查收件箱的习惯,检查是否收到退信;
为了提高发信的成功率,必须完全正确填写好邮件头信息;
尽量不要使用邮件分割功能;
最好申请注册收费信箱,收费信箱在服务和稳定性方面有较大优势;


©1994-2004 版权所有:中国科技网网络中心 意见反馈: support@cstnet.cn