什么是感染型病毒
感染型病毒,是指可执行程序(病毒)在进入到你的电脑后自行运行的病毒,这个病毒的主要特点是在此程序运行后,同时将以极其快速的植入绑定文件、程序、进程等来实现破坏电脑和窃取资料的病毒。这种病毒的传染途径很多,有通过网页传播,有绑定在一些exe运行程序里的,有的还可以通过邮件之类的文件来传播等。此类病毒感染上后一般都很难查杀,因为许多的文件、程序被感染后,在查杀时都会被杀毒软件杀掉而丢失许多重要文件。
我见过的一个厉害的感染型病毒是将windows里的系统文件和系统进程、服务给绑定了,最后在杀毒软件查杀掉病毒后,被感染的系统文件也被查杀,直接导致电脑缺少系统文件无法启动,最后只有重新装机。所以,对于病毒、木马之类的千万小心。
电脑中了感染型病毒怎么办
电脑中感染型病毒的解决步骤如下:
1.发现电脑中毒后,立刻断开网络,防止病毒繁殖或感染。打开“网上邻居”。点击“查看网络连接”。
/iknow-pic.cdn.bcebos.com/0b46f21fbe096b63c0dc690702338744eaf8ac9b"target="_blank"title="点击查看大图"class="7647-e1f6-bc33-ae2c ikqb_img_alink"/iknow-pic.cdn.bcebos.com/0b46f21fbe096b63c0dc690702338744eaf8ac9b?x-bce-process=image%2Fresize%2Cm_lfit%2Cw_600%2Ch_800%2Climit_1%2Fquality%2Cq_85%2Fformat%2Cf_auto"esrc=""/
2.所有的网络都点击右键,之后点“断开”。
/iknow-pic.cdn.bcebos.com/5fdf8db1cb1349548603de33584e9258d1094a43"target="_blank"title="点击查看大图"class="e1f6-bc33-ae2c-cac6 ikqb_img_alink"/iknow-pic.cdn.bcebos.com/5fdf8db1cb1349548603de33584e9258d1094a43?x-bce-process=image%2Fresize%2Cm_lfit%2Cw_600%2Ch_800%2Climit_1%2Fquality%2Cq_85%2Fformat%2Cf_auto"esrc=""/
3.打开“360安全卫士”,点击右下角的更多。
/iknow-pic.cdn.bcebos.com/e1fe9925bc315c60be875db883b1cb1349547752"target="_blank"title="点击查看大图"class="bc33-ae2c-cac6-f646 ikqb_img_alink"/iknow-pic.cdn.bcebos.com/e1fe9925bc315c60be875db883b1cb1349547752?x-bce-process=image%2Fresize%2Cm_lfit%2Cw_600%2Ch_800%2Climit_1%2Fquality%2Cq_85%2Fformat%2Cf_auto"esrc=""/
4.点击箭头所指的“文件粉碎机”。
/iknow-pic.cdn.bcebos.com/9213b07eca8065385b9f924499dda144ad34826b"target="_blank"title="点击查看大图"class="ae2c-cac6-f646-f360 ikqb_img_alink"/iknow-pic.cdn.bcebos.com/9213b07eca8065385b9f924499dda144ad34826b?x-bce-process=image%2Fresize%2Cm_lfit%2Cw_600%2Ch_800%2Climit_1%2Fquality%2Cq_85%2Fformat%2Cf_auto"esrc=""/
5.把病毒文件拖进文件粉碎机,记得勾选”针对病毒文件“那一项,点击粉碎文件。这样就解决了电脑中感染型病毒的问题了。
/iknow-pic.cdn.bcebos.com/30adcbef76094b36c86a2dbaadcc7cd98c109de8"target="_blank"title="点击查看大图"class="80cd-2002-f738-5755 ikqb_img_alink"/iknow-pic.cdn.bcebos.com/30adcbef76094b36c86a2dbaadcc7cd98c109de8?x-bce-process=image%2Fresize%2Cm_lfit%2Cw_600%2Ch_800%2Climit_1%2Fquality%2Cq_85%2Fformat%2Cf_auto"esrc=""/
木马病毒是什么
木马病毒的主要危害是远端控制窃取信息及破坏系统。
木马病毒是隐藏在正常程序中的一段具有特殊功能的恶意代码,具备破坏和删除文件、发送密码、记录键盘和攻击Dos等特殊功能的后门程序。
木马病毒其实是计算机黑客用于远程控制计算机的程序,将控制程序寄生于被控制的计算机系统中,里应外合,对被感染木马病毒的计算机实施操作。
一般的木马病毒程序主要是寻找计算机后门,伺机窃取被控计算机中的密码和重要文件等。可以对被控计算机实施监控、资料修改等非法操作。木马病毒具有很强的隐蔽性,可以根据黑客意图突然发起攻击。
木马病毒的特征
(1)隐蔽性。
木马病毒可以长期存在的主要因素是它可以隐匿自己,将自己伪装成合法应用程序,使得用户难以识别,这是木马病毒的首要也是重要的特征。与其它病毒一样,这种隐蔽的期限往往是比较长的。经常采用的方法是寄生在合法程序之中、修改为合法程序名或图标、不产生任何图标、不在进程中显示出来或伪装成系统进程和与其它合法文件关联起来等。
(2)欺骗性。
木马病毒隐蔽的主要手段是欺骗.经常使用伪装的手段将自己合法化。例如,使用合法的文件类型后缀名“dll、sys,ini’'等;使用已有的合法系统文件名,然后保存在其它文件目录中;使用容易混淆的字符进行命名,例如字母“o”与数字“0”,数字“1”与字母“i”。
什么是木马病毒
木马病毒源自古希腊特洛伊战争中著名的“木马计”而得名,顾名思义就是一种伪装潜伏的网络病毒,等待时机成熟就出来害人。
传染方式:通过电子邮件附件发出,捆绑在其他的程序中。
病毒特性:会修改注册表、驻留内存、在系统中安装后门程序、开机加载附带的木马。
木马病毒的破坏性:木马病毒的发作要在用户的机器里运行客户端程序,一旦发作,就可设置后门,定时地发送该用户的隐私到木马程序指定的地址,一般同时内置可进入该用户电脑的端口,并可任意控制此计算机,进行文件删除、拷贝、改密码等非法操作。
防范措施:用户提高警惕,不下载和运行来历不明的程序,对于不明来历的邮件附件也不要随意打开。
电脑中了感染型木马病毒应该怎么办
有几种方案可以尝试。
方案一:使用一键还原系统。右键点击开始→【所有程序】,点击一键还原精灵装机版,开始一键还原系统。
方案二:注册表杀毒。右击任务栏选择→【任务管理器】,CPU运行达到百分百就是被感染,找到相对应的文件记录下来。点击运行输入regedit,点击确认进入注册表编辑模式,找到对应记录的软件名称并删除。
方案三:手动杀毒。点击IE属性栏,找到删除键,清理IE临时文件;点击开始关闭计算机,点击重启然后进入安全模式;找到HLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Run*并检查不明启动项目并删除。
方案四:使用360或其他杀毒软件进行查杀病毒。
木马病毒是什么/
木马(Trojan),也称木马病毒,是指通过特定的程序(木马程序)来控制另一台计算机。木马通常有两个可执行程序:一个是控制端,另一个是被控制端。木马这个名字来源于古希腊传说(荷马史诗中木马计的故事,Trojan一词的特洛伊木马本意是特洛伊的,即代指特洛伊木马,也就是木马计的故事)。“木马”程序是目前比较流行的病毒文件,与一般的病毒不同,它不会自我繁殖,也并不“刻意”地去感染其他文件,它通过将自身伪装吸引用户下载执行,向施种木马者提供打开被种主机的门户,使施种者可以任意毁坏、窃取被种者的文件,甚至远程操控被种主机。木马病毒的产生严重危害着现代网络的安全运行。
计算机病毒(Computer Virus)是编制者在计算机程序中插入的破坏计算机功能或者数据的代码,能影响计算机使用,能自我复制的一组计算机指令或者程序代码。
计算机病毒具有传播性、隐蔽性、感染性、潜伏性、可激发性、表现性或破坏性。计算机病毒的生命周期:开发期→传染期→潜伏期→发作期→发现期→消化期→消亡期。
计算机病毒是一个程序,一段可执行码。就像生物病毒一样,具有自我繁殖、互相传染以及激活再生等生物病毒特征。计算机病毒有独特的复制能力,它们能够快速蔓延,又常常难以根除。它们能把自身附着在各种类型的文件上,当文件被复制或从一个用户传送到另一个用户时,它们就随同文件一起蔓延开来。
0条大神的评论