计算机病毒

2025年3月17日 | 阅读 8 分钟
Computer Virus

在科技至上的时代,计算机病毒已成为潜入并破坏虚拟系统的恶意软件的代名词。自诞生以来,这些网络破坏的秘密策划者已经取得了长足的进步,其复杂性也在不断增加,并造成了相当大的破坏。计算机病毒是不受欢迎的软件程序或代码片段,会干扰计算机的运行。它们通过受感染的文件、数据和不安全的网络传播。一旦进入您的系统,它就可以自我复制,生成自身副本,从一个程序传播到另一个程序,并从一台受感染的计算机传播到另一台计算机。因此,我们可以说它是一种自我复制的计算机程序,通过感染文件、数据、程序等来干扰计算机的运行。

有很多杀毒软件可以帮助您保护您的机器免受病毒侵害。它会扫描您的系统,并清除扫描过程中检测到的病毒。一些流行的杀毒软件包括 Avast、Quickheal、McAfee、Kaspersky 等。

传播方法

  • 物理介质:病毒通过受感染的物理设备传播,例如软盘、CD 和 USB 驱动器。
  • 电子邮件附件:病毒通常通过恶意的电子邮件附件传播。
  • 文件共享:共享网络和点对点共享可以促进病毒传播。
  • 恶意网站:受感染的网站和通过下载可能导致病毒感染。
  • 社会工程:病毒利用误导性策略来欺骗用户执行它们。
  • 网络漏洞利用:一些病毒利用社区漏洞来渗透和传播。
  • USB 驱动器:病毒可以通过受感染的 USB 驱动器和其他外围设备进行传输。

计算机病毒的类型

覆盖病毒

这是最简单的计算机病毒,它会用自己的恶意代码覆盖宿主计算机系统文件的代码。受感染文件的内容被部分或完全替换,而不会更改文件的大小。因此,它通过用其有缺陷的代码覆盖原始程序代码来破坏它。必须删除或替换受感染的文件,因为无法删除或消毒此病毒。

附加病毒

顾名思义,这种病毒将它的恶意代码附加到宿主程序文件的末尾。之后,它会以某种方式更改文件的标头,以便将文件的标头重定向到附加病毒的恶意代码的开头。因此,每次运行程序时都会执行此代码。但是,它不会破坏宿主程序;相反,它会以某种方式修改它,使其包含病毒代码并使代码能够自行运行。

宏病毒

宏病毒嵌入在文件中,包括 Microsoft Word 或 Excel 文件。它们使用这些文件中的宏语言来感染并传播到其他打开的文档。

引导病毒

引导扇区病毒会感染存储设备的 Master Boot Record (MBR),使其难以消除。当受感染的设备启动时,病毒会激活并可能传播到不同的相关设备。

驻留病毒

驻留病毒将自己嵌入 PC 的内存中,这使得它们难以发现和消除。它们可以在打开或关闭时感染文档。

非驻留病毒

非驻留病毒不会将自己嵌入 PC 的内存中。相反,它们会直接感染文档,并依赖于宿主文档来执行。

多部分病毒

多部分病毒通过多种方式传播和感染。它会同时感染硬盘驱动器上的引导扇区和可执行文件。当您打开计算机时,引导扇区病毒会被触发,因为它会依附在硬盘驱动器上,而硬盘驱动器有启动计算机的数据。一旦被触发,程序文件也会被感染。

文件感染病毒

这是最常见的计算机病毒之一。这些病毒将自身连接到可执行文件(例如,.exe、.com、.dll),并在执行受感染的报告时激活。当管理受感染的程序时,它们可以传播到其他文件。

计算机蠕虫

计算机蠕虫与病毒类似,但在技术上与病毒不同。虽然蠕虫与病毒不同,因为它们不需要宿主文件,但它们仍然是一种恶意软件。蠕虫会自我复制并在网络和设备上传播,通常会利用漏洞。

特洛伊木马

特洛伊木马是一种恶意软件,如病毒或蠕虫。但是,它在技术上与病毒不同。虽然蠕虫与病毒不同,因为它们不需要大量报告,但它们仍然是一种恶意软件。蠕虫会自我复制并在网络和设备上传播,通常会利用漏洞。

空穴病毒

它也被称为空间填充病毒。顾名思义,这种病毒倾向于通过占用文件中的空部分来安装自己。这种病毒不易检测,因为它在不改变文件大小的情况下填充空位。

CMOS 病毒

它会感染 CMOS,CMOS 代表互补金属氧化物半导体,是一个包含系统配置的内存芯片。此病毒可以擦除或重置系统配置。

伴随病毒

伴随病毒不直接控制宿主文件。相反,它们会创建一个具有类似名称和图标的同伴文件,欺骗用户运行该病毒。

加密病毒

它会加密其有效载荷,使其更难以检测。它包含两部分:加密的病毒体和解密器,该解密器会在执行病毒时对其进行解密。解密后,病毒可以自行执行以复制并成为驻留。此外,它与加密锁不同,加密锁是一种计算机病毒,可以加密硬盘驱动器数据并将其扣为人质。

可执行病毒

它是一种非驻留计算机病毒,驻留在可执行文件中。每当执行受感染的文件时,它就会感染其他文件。

多态病毒

多态病毒会更改其代码或外观,每次感染都会使防病毒应用程序难以使用传统的基于签名的方法来定位。

兔子病毒

它也被称为 wabbit 或 fork 炸弹。它能够创建新进程,并且每个新进程都会进一步创建新进程。此过程会持续进行,直到此病毒利用系统中的所有可用资源,并且系统资源不足。它可能会导致目标系统变慢并崩溃。例如,它就像一个无限循环,反复创建消耗大量 CPU 周期和操作系统资源的进程。

隐形病毒

它是一种隐藏的计算机病毒,专门攻击操作系统进程。它通常隐藏在分区、文件或引导扇区中,并且能够在防病毒或反恶意软件扫描期间不被注意,即,它可以故意避免检测。

计算机病毒的症状

Computer Virus

有很多警告信号或症状表明计算机已感染病毒,其中一些如下

  • 计算机性能慢:机器可能工作缓慢,例如,打开或关闭计算机或打开文件、文档、计算机应用程序等时需要更多时间。操作系统和互联网速度可能会变慢。
  • 频繁弹出窗口:病毒可能会导致窗口上出现异常频繁的弹出窗口。
  • 硬盘驱动器问题:即使硬盘驱动器未使用,硬盘驱动器也可能表现出异常高的活动。它可能会导致硬盘驱动器发生不必要的更改,并可能冻结或崩溃此设备。
  • 频繁崩溃:在使用受感染的系统玩游戏、观看视频或进行其他一些工作时,可能会遇到频繁的突然系统崩溃。崩溃时会出现蓝屏。
  • 未知程序:当您启动计算机时,可能会自动打开或启动不需要的程序。您可以在计算机的活动应用程序列表中看到这些程序。有时,窗口会毫无理由地意外关闭。
  • 异常活动:您的机器可能表现不同,例如,您可能无法登录您的帐户,无法删除损坏的文件,并且可能会频繁出现蓝屏死机 (BSOD),等等。此外,硬件、软件或操作系统可能开始出现故障,导致系统突然崩溃。
  • 受损的安全解决方案:有时,您采取的安全措施,例如防病毒软件,可能由于计算机受到病毒攻击而无法顺利运行。
  • 网络问题:有时,即使您未连接到互联网,您也会遇到高网络活动,反之亦然。
  • 不必要的广告:我们经常在浏览时看到广告,但即使在您没有浏览时看到广告,也可能表明您的计算机上存在病毒。
  • 显示问题:如果您的计算机受到病毒感染,则可能会在显示屏上体验到不同的颜色。
  • 受影响的应用程序:一些病毒被开发出来以影响特定的应用程序。因此,如果您的计算机已感染,则某些应用程序可能无法在您的计算机上运行。
  • 被杀毒网站阻止:杀毒网站可能会拒绝访问被病毒感染的计算机。
  • 对话框:许多对话框会突然出现在您的屏幕上。
  • 打印机问题:连接到受感染计算机的打印机可能会在没有收到任何命令的情况下或以不适当的方式打印文档。
  • 更改主页:您的主页可能会在没有任何您努力的情况下发生更改。例如,您可能会在屏幕上看到一个新的工具栏,并且您可能会被重定向到与您最初访问的页面不同的网页地址。
  • 奇怪的消息:您可能会在计算机屏幕上看到奇怪的消息,例如错误消息。

对策和缓解措施

Computer Virus
  • 防病毒软件:防病毒软件包旨在从设备上找到、隔离和删除病毒。这些工具使用签名和启发式方法来挑选恶意代码。
  • 防火墙:防火墙充当社区与潜在威胁之间的屏障,防止未经授权的访问和病毒的传播。
  • 补丁管理:通过当前的保护补丁保持软件、工作系统和程序更新,有助于关闭病毒利用的漏洞。
  • 电子邮件过滤:使用电子邮件过滤系统可以阻止恶意附件和超链接,从而降低电子邮件传播病毒的威胁。
  • 用户教育:教育客户了解稳定的在线实践,包括不点击可疑超链接或启动未经请求的电子邮件附件,这是反对社会工程流程的重要保护措施。
  • 网络分段:将网络划分为更小、隔离的片段,可以在发生感染时限制病毒的传播。
  • 行为分析:先进的保护解决方案使用行为评估来发现不寻常的样式和运动,这可能意味着存在致命的疾病。
  • 备份和恢复:定期备份事实并制定恢复计划可以减轻由于病毒导致的信息丢失的影响。
  • 安全更新:了解当前的威胁和出色的安全实践对于有效保护病毒至关重要。
  • 法规遵从性:许多行业都有关于事实保护的法规要求。遵守法规可以帮助保护竞争对手免受病毒和其他网络威胁的侵害。

下一主题数字系统