闪存病毒的历史回顾、剖析与防范方法病毒防范
“大壮看世界”通过精心收集,向本站投稿了9篇闪存病毒的历史回顾、剖析与防范方法病毒防范,下面是小编整理后的闪存病毒的历史回顾、剖析与防范方法病毒防范,欢迎大家阅读分享借鉴,希望对大家有所帮助。
篇1:闪存病毒的历史回顾、剖析与防范方法病毒防范
记得在第一次看到闪存时,感觉非常新奇,不过因为价格不菲,而且容量也非常小,电影等大文件又装不下,只能装一些Word文档或者几首MP3,那时的闪存算是软盘的升级版,我也跟它“擦肩而过”。事实上,闪存虽然在20左右就被大众接受,但普及面并不广,当时的病毒也没有瞧上“她”。
,16MB闪存淡出市场,256 MB闪存在朋友圈中非常流行,我购买了属于我的第一个闪存――256 MB。兴奋没有多久,我的闪存就遭遇了病毒――闪存类病毒,系统变得非常慢了,打开一个网页都需要一分多钟。那一年,对闪存而言是一个刻骨铭心的一年。闪存的容量得到数倍的提高,而价格也低到能被很多学生接受的地步。随着闪存普及,闪存类病毒诞生了,从那年开始,闪存与闪存类病毒的“绯闻”就一直没有断,持续了六年。
闪存容量从512MB,1GB,2GB,4GB,8GB,16GB……不断提高,而价格却一路走低,一百多元就可以买到16GB的闪存。其间我换了两个闪存,经常装电影、重要资料等,被闪存类病毒骚扰的次数也多了起来,特别是在下半年到上半年,AUTO、熊猫烧香、金猪报春等闪存类病毒层出不穷。
为什么病毒总缠着闪存
闪存容量越大,放的东西就越多;价格越便宜,用的人越多,就会吸引各式各样病毒的关注,它们为了利益,都直奔闪存而来。也就是在那个时候,闪存类病毒的外延扩大了,包括熊猫烧香、金猪报春等知名病毒都算是闪存类病毒,于是病毒就成为了闪存的梦魇。
最初的闪存类病毒,功能都非常简单,仅仅是将病毒自身由闪存复制到系统中而已(单向感染),这时的闪存病毒还不具备大面积扩散的能力。之后,闪存类病毒进行技术升级,开始能从系统中逆向感染闪存,可以说具备了自动感染能力。这样病毒就可以通过移动设备进行快速的传播。
现在的闪存类病毒,融合了许多其他技术,例如采用映像劫持、突破主动防御等。这样做的结果是,闪存类病毒与其他类型的病毒区别并不大,两者的内涵都差不多了,单纯的闪存类病毒必将被淘汰,
但闪存类病毒并不会消亡,它们变身成为综合类病毒,这时无论破坏力还是传播面积都比以前大多了。
闪存病毒的害人伎俩
闪存类病毒利用Windows系统中的自动播放功能进行感染,当闪存插入电脑以后,就会自动读取设备根目录中的Autorun.inf文件。Autorun.inf文件本身并不具有危害,但里面的内容会指向一个病毒文件,在打开闪存时,Autorun.inf文件就会激活它指向的病毒文件。
我还发现一个规律,闪存的容量跟病毒的数量是成正比的,容量越做越大,而病毒数量也是越来越多。这个规律将一直沿续下去。
克制闪存病毒方案
闪存类病毒的克制方法大同小异,用通用的方法即可解决。掌握方法后,在为同事和朋友解决这类病毒引起的电脑故障时,就会得心应手。
第一步:运行进程管理工具Wsyscheck,如果发现有可疑的进程,该进程将被标成紫红色,选中这样的进程(图1),点击右键选择“结束进程并删除文件”即可。有的闪存类病毒会使用线程插入技术,这时病毒进程就会以粉红色显示,在模块列表中找到模块文件的模块,点击右键选择“卸载模块并删除文件”即可。
第二步:点击Wsyscheck中的“文件管理”,定位到每个磁盘的根目录下(图2),选择病毒文件和Autorun.inf后,点击右键选择“直接删除”即可。
第三步:点击Wsyscheck中的“服务管理”,病毒的启动服务往往会标成红色,选中这样的启动服务后,点击右键选择“删除选中的服务”即可。如果这里没有发现病毒启动项,那么点击“安全检查→活动文件”,选择病毒启动项,点击右键选择“修复所选项”即可。
然后调出系统修复工具SREng(下载地址www.mydown.com/soft/utilitie/systems/327/440327.shtml),点击“系统修复→高级修复”,再点击“自动修复”即可恢复被病毒破坏的系统。
篇2: 病毒是什么?如何防范 病毒?
病毒疯狂传播 敲诈者被悬赏300万
5月4日, 病毒疯传,CTB-Locker敲诈者被悬赏300万,
病毒是什么?如何防范 病毒?
。近日,一种名为 CTB-Locker的 病毒疯狂传播,专宰有钱人,如果电脑中了毒则需要付赎金才能重新解密使用。目前已经确定制造 病毒的CTB-Locker敲诈者是俄罗斯 ,被美国悬赏300万美元,这是有史以来最高的 悬赏案。
据悉, 病毒的敲诈者是木马家族的作者,名叫艾维盖尼耶・米哈伊洛维奇・波格契夫。此人从开始就面临多项指控,光是这次的 病毒就有12个国家超过一百万计算机感染,造成损失超过1亿美元。
知识就是力量,这话说得不错,但是力量又好又坏,靠技术来绑架电脑敲诈别人的 迟早要面临法律的制裁,卿本佳人,奈何做贼。
如何防范 挖矿木马?
一、安装杀病毒软件更新病毒库
1 在电脑上安装反病毒软件,及时更新最新的病毒库文件,
打开反病毒软件,点击软件上的立即升级。
2 当更新完成后,可能需要我们重新启动来生效。
二、预防网上热门的视频文件
1 现在的病毒木马都喜欢伪装成当下最流行的一些视频。所以当我们在上网观看或者下载视频时就需要留意当前下载的视频文件是否安全了。一般的视频文件应该都是上百兆的,如果遇到一些容量比很小的以影视名称命名的文件,就应该引起格外注意了。
2 上网时不要随意打开一些不知名的网站。比如在群里看到别人发出的网址链接,不要轻易点击。
3 尽量去正规大型的可信度高的网站,这样可以使得我们的上网安全得到保证。
篇3:电子邮件病毒及防范
“邮件病毒”其实和普通的电脑病毒一样,只不过由于它们的传播途径主要是通过电子邮件,所以才被称为“邮件病毒”,由于它们一般通过邮件中“附件”夹带的方法进行扩散,由于平时日常工作中电子邮件使用十分频繁,因此预防邮件病毒就显得至关重要,对付邮件病毒是要讲技巧的,现在就让我来告诉大家几招。
1、选择一款可靠的防杀毒软件。应用杀毒软件中的邮件监视功能,在邮件接收过程中对其进行病毒扫描过滤。
2、及时升级病毒库。新病毒层出不穷,反病毒软件厂商一般会根据流行病毒的情况,及时更新病毒库,如果用户不及时升级,就很难对新病毒进行查杀。
3、不要轻易打开陌生人的邮件附件,如果发现邮件中无内容,无附件,邮件自身的大小又有几十K或者更大,那么此邮件中极有可能包含有病毒;如果附件为可执行文件(.exe、.com)或word文档时,要选择用杀毒软件的扫描查毒察看;如果发现收到的邮件对方地址非常陌生,域名对极不像正常的国内邮箱,那就很有可能是收到病毒了;如果是双后缀那么极有可能是病毒,因为邮件病毒会选择隐藏在附件中,直接册除即可,
4、尽量不在“地址薄”中设置联系名单。因为一但被病毒感染,病毒会通过邮件“地址薄”中的联系人来传播。
5、少使用信纸模块。信纸模块都是一些脚本文件,如果模块感染了脚本病毒例如VBS/KJ、欢乐时光等,那用户使用信纸发出去的邮件都带有病毒了。
6、设置邮箱自动过滤功能。这样不仅能够防止垃圾邮件,还可以过滤掉一些带病毒邮件。
7、不使用邮件软件邮箱中的HTML预览功能。当今,一些传播与破坏力比较大的病毒,往往都是通过邮件预览时进行感染,并不需要打开邮件。
篇4:如何防范蠕虫病毒
凡能够引起计算机故障,破坏计算机数据的程序统称为计算机病毒,所以从这个意义上说,蠕虫也是一种病毒!网络蠕虫病毒,作为对互联网危害严重的 一种计算机程序,其破坏力和传染性不容忽视。与传统的病毒不同,蠕虫病毒以计算机为载体,以网络为攻击对象!本文中将蠕虫病毒分为针对企业网络和个人用户2类,并从企业用户和个人用户两个方面探讨蠕虫病毒的特征和一些防范措施!
本文根据蠕虫病毒的发作机制,将其分为利用系统级别漏洞(主动传播)和利用社会工程学(欺骗传播)两种,并从用户角度中将蠕虫病毒分为针对企业网络和个人用户2类,从企业用户和个人用户两个方面探讨蠕虫病毒的特征和一些防范措施!
一、蠕虫病毒的定义
1.蠕虫病毒的定义
计算机病毒自出现之日起,就成为计算机的一个巨大威胁,而当网络迅速发展的时候,蠕虫病毒引起的危害开始显现!从广义上定义,凡能够引起计算机故障,破坏计算机数据的程序统称为计算机病毒。所以从这个意义上说,蠕虫也是一种病毒!但是蠕虫病毒和一般的病毒有着很大的区别。对于蠕虫,现在还没有一个成套的理论体系,一般认为,蠕虫是一种通过网络传播的恶性病毒,它具有病毒的一些共性,如传播性,隐蔽性,破坏性等等,同时具有自己的一些特征,如不利用文件寄生(有的只存在于内存中),对网络造成拒绝服务,以及和 技术相结合等等!在产生的破坏性上,蠕虫病毒也不是普通病毒所能比拟的,网络的发展使得蠕虫可以在短短的时间内蔓延整个网络,造成网络瘫痪!
根据使用者情况可将蠕虫病毒分为2类,一种是面向企业用户和局域网而言,这种病毒利用系统漏洞,主动进行攻击,可以对整个互联网可造成瘫痪性的后果!以“红色代码”,“尼姆达”,以及最新的“sql蠕虫王”为代表。另外一种是针对个人用户的,通过网络(主要是电子邮件,恶意网页形式)迅速传播的蠕虫病毒,以爱虫病毒,求职信病毒为例.在这两类中,第一类具有很大的主动攻击性,而且爆发也有一定的突然性,但相对来说,查杀这种病毒并不是很难,
第二种病毒的传播方式比较复杂和多样,少数利用了微软的应用程序的漏洞,更多的是利用社会工程学对用户进行欺骗和诱使,这样的病毒造成的损失是非常大的,同时也是很难根除的,比如求职信病毒,在就已经被各大杀毒厂商发现,但直到底依然排在病毒危害排行榜的首位就是证明!出得在接下来的内容中,将分别分析这两种病毒的一些特征及防范措施!
2.蠕虫病毒与一般病毒的异同
蠕虫也是一种病毒,因此具有病毒的共同特征。一般的病毒是需要的寄生的,它可以通过自己指令的执行,将自己的指令代码写到其他程序的体内,而被感染的文件就被称为”宿主”,例如,windows下可执行文件的格式为pe格式(Portable Executable),当需要感染pe文件时,在宿主程序中,建立一个新节,将病毒代码写到新节中,修改的程序入口点等,这样,宿主程序执行的时候,就可以先执行病毒程序,病毒程序运行完之后,在把控制权交给宿主原来的程序指令。可见,病毒主要是感染文件,当然也还有像DIRII这种链接型病毒,还有引导区病毒。引导区病毒他是感染磁盘的引导区,如果是软盘被感染,这张软盘用在其他机器上后,同样也会感染其他机器,所以传播方式也是用软盘等方式。
蠕虫一般不采取利用pe格式插入文件的方法,而是复制自身在互联网环境下进行传播,病毒的传染能力主要是针对计算机内的文件系统而言,而蠕虫病毒的传染目标是互联网内的所有计算机.局域网条件下的共享文件夹,电子邮件email,网络中的恶意网页,大量存在着漏洞的服务器等都成为蠕虫传播的良好途径。网络的发展也使得蠕虫病毒可以在几个小时内蔓延全球!而且蠕虫的主动攻击性和突然爆发性将使得人们手足无策!
普通病毒 蠕虫病毒 存在形式 寄存文件 独立程序 传染机制 宿主程序运行 主动攻击 传染目标 本地文件 网络计算机
可以预见,未来能够给网络带来重大灾难的主要必定是网络蠕虫!
篇5:如何防范“邮件病毒”
“邮件病毒”其实和普通的电脑病毒一样,只不过由于它们的传播途径主要是通过电子邮件,所以才被称为“邮件病毒”,它们一般是通过邮件中“附件”夹带的方法进行扩散,你运行了该附件中的病毒程序,才能够使你的电脑染毒。知道了这一点,我们就不难采取相应的措施进行防范了。
首先,不要轻易打开陌生人来信中的附件文件。当你收到陌生人寄来的一些自称是“
不可不看”的有趣东东时,千万不要不假思索地贸然打开它!尤其对于一些“.exe”之类的可执行程序文件,就更要慎之又慎!
其次,对于比较熟悉、了解的朋友们寄来的信件,如果其信中夹带了程序附件,但是他却没有在信中提及或是说明,也不要轻易运行,
因为有些病毒是偷偷地附着上去的――也许他的电脑已经染毒,可他自己却不知道。比如“happy 99”就是这样的病毒,它会自我复制,跟着你的邮件走。
第三,给别人发送程序文件甚至包括电子贺卡时,一定要先在自己的电脑中试试,确认没有问题后再发,以免好心办了坏事。另外,应该切忌盲目转发:有的朋友当收到某些自认为有趣的邮件时,还来不及细看就打开通讯簿给自己的每一位朋友都转发一份,这极有可能使病毒的制造者恶行得逞,而你的朋友对你发来的信无疑是不会产生怀疑的,结果你无意中成为病毒传播者。
篇6:静音病毒清除方法病毒防范
清除自动静音病毒
根据自动静音的现象及它所产生的文件我们可以进入安全模式下来删除静音病毒,
第一步、进入安全模式(电脑开机的时候按F8键)。打开我的电脑,将C盘下的iexploror01.exe和TEMP下的iexploror01.exe删除。
第二步、打开我的电脑,进行搜索:alga。将搜索到的文件全部删除,然后继续搜索:iexp1ore(注意:非iexplore,中见不是L,是123的1,系统中的文件是L),将搜索到的文件一并删除!继续搜索以下几个文件:Lgsyzr、O2FLASH、处理结果同上!
第三步、进入注册表(运行里输入regedit):按F3查找以下几项:Lgsyzr、O2FLASH、alga、iexp1ore,iexplora,servicea将搜索出来的值项都删除去,
第四步、开始-运行。输入msconfig。将启动项中的alga、iexp1ore都禁止!重新启动电脑。然后进入SYSTEM下删除ALGA文件(搜索也行,那样快点)
注:熊猫烧香专杀可杀次病毒
篇7:电脑病毒与内部结构病毒防范
从鬼影病毒开始,最近利用MBR手法的病毒逐渐普及,而想分析此类病毒,难免需要用到MBR和磁盘引导等基础知识,因此利用休息时间整理了一点东西,希望对想研究或了解该手法的同学有些帮助。文章本身没任何技术含量,只是一点体力活,希望懂的大牛小牛们不要见笑,直接飘过吧。
先简单介绍一下硬盘上相关结构:
1、MBR(主引导记录)
硬盘第一个物理扇区为MBR,当我们选择从硬盘启动时,由 bois从该扇区读入引导代码。MBR关键数据可分为3部分:
(1) 引导代码
(2) 分区表
(3) 结束标志(55AA)
分区表用以管理整个磁盘空间的划分。它从MBR的0x1BE偏移开始,有4个表项,每项16个字节,因此最多只能可以建立4个主分区。(微软为了克服这个数量限制,设计了扩展分区的方式,所谓扩展分区就是分区表中指向的一个普通分区而已,只是在它自己分区内部又有特殊的结构,使得我们可以分出多个逻辑分区,我们平时看到的d、e、f等驱动器实际上都是扩展分区内部划分的逻辑分区,你可以用winhex查看你的分区表,会发现里面只有两项,一项代表C盘分区,另外一项就是代表其他所有驱动器之和的扩展分区了,当然如果自己分了其他主分区的情况除外)
2、DBR
每个主分区的第一个扇区存放着另一个引导扇区DBR,“分区引导扇区”或叫“DOS引导扇区”,
该扇区的目的就是读入ntldr,以进行进一步分引导。该扇区也是以”55AA”标志结束。
3、扩展分区
详细讲一下扩展分区的结构,我们平时能分多个逻辑磁盘出来都是它的功劳。
前面说了扩展分区内部有着自己特殊的结构以实现多分区,它和普通的主分区一个明显的差别就是它的第一个扇区存放的就不是DBR了,而是一个叫虚拟MBR的扇区。叫虚拟MBR是因为他和MBR结构很像。结构也为3部分:
(1) 全0
(2) 分区表
(3) 55AA
它没有引导代码,以全0代替。分区表偏移也在0x1BE处,为4项。只是它只会用前两项。后面两项全0。第一项指向一个逻辑驱动器(逻辑分区)比如d盘。第二项指向下一个虚拟MBR(如果还有逻辑分区的话)。如此就形成了一个链,突破了分区个数限制。扩展分区本身没有DBR,它的DBR在它的每个孩子即逻辑分区的第一个扇区。你可以把扩展分区想象成一个独立的硬盘,只是分区的组织方式变成链表了,这样可能好理解点。忘了一点,记得曾经有过硬盘逻辑锁的概念,其原理就是把逻辑分区的链表修改成了一个环,这样在系统遍历这个链表时就死循环了。
windows系统从MBR开始的引导过程简单描述为:MBR->活动分区DBR->Ntldr->boot.ini启动菜单->加载系统。
磁盘结构先整理到这,希望对大家有些帮助,其中若发现错误,请批评指正:)
篇8:如何防范SQL蠕虫病毒
SQL蠕虫一直是让企业网络管理人员很头疼的问题,许多时候如果使用工具针对端口1433、1434抓包会发现,很多用户电脑上面并没有安装SQL服务器,但是仍能监测有蠕虫通过1433端口向外面大量发包,一般来说微软的桌面数据库MSDE也有可能感染该蠕虫。
SQL蠕虫首次露面以来,就一直在扫描成千上万台与Internet相连的电脑系统的1433端口,企图寻找运行微软SQL且没有在系统管理员账号上设置适当密码的系统。还存在另外一种病毒,即使并没有安装数据库的PC也会感染。这个时候客户端PC如果没有办法解决的话,就只能从网络层进行防护了。
一般来说UDP端口1434都是用来做侦听的,可以在网络设备上过滤掉UDP1434;而TCP端口1433是SQL服务器正常通信需要的端口,并不能全网过滤掉。
但是一般来说,跨网段的数据库很少,这样,我们可以开放有数据库的网段的1433端口,然后再过滤全网的1433,这样减少了故障处理点,也达到了目的,
看看下面的ACL,核心三层交换机S8016针对1433、1434所做的ACL,其他设备类似。
注:全网封UDP 1434,开放10.145.7.0网段的TCP端口1433。
rule-map intervlan rule72 tcp any any eq 1433
rule-map intervlan rule73 tcp any any eq 1434
rule-map intervlan rule69 tcp any 10.145.7.0 0.0.0.255 eq 1433
eacl acl-jxic rule69 permit priority 34083
eacl acl-jxic rule72 deny priority 34088
eacl acl-jxic rule73 deny priority 34090
之后用抓包工具检查可以发现SQL蠕虫没有了,设备也没有告警,大功告成!
篇9:Windows系统防范病毒
安插陷阱 布下埋伏
如果大家使用的是Win2000/XP/2003操作系统的话,那么你可以尝试一下以下的方法――从源头上让你的系统可以对病毒免疫。
第一步:首先全新安装的操作系统(或者你能确认你当前使用的系统是无毒的),立即就打开: “开始→程序→管理工具→计算机管理→本地用户和组→用户”,把超级管理员密码更改成十位数以上,并且尽量使用数字和大小写字母相结合的密码。
计算机管理器
第二步:建立一个用户,把它的密码也设置成十位以上并且提升为超级管理员。
这样做的目的是为了双保险:如果你忘记了其中一个密码,还有使用另一个超管密码登录来挽回的余地,免得你被拒绝于系统之外;再者就是网上的 无法再通过猜测你系统超管密码的方式远程获得你系统的控制权而进行破坏,
第三步:再添加两个用户,比如用户名分别为:nyh1、nyh2;并且指定他们属于user组,好了,准备工作到这里就全部完成了,以后你除了必要的维护计算机外就不要使用超级管理员和nyh2登录了。只使用nyh1登录就可以了。
小提示:建立新用户时,默认为user组。如果要建立管理员用户,在新建完用户后,在“组”里面,点选Administrators组,点击“添加”把这个账号加入Administrators组中。
伪装傀儡 欺骗攻击者
有了陷阱,该怎么用呢?我们继续,登录之后上网的时候找到IE,并为它建立一个快捷方式到桌面上,右键单击快捷方式,选择“以其他用户方式运行”点确定!要上网的时候就点这个快捷方式,它会跟你要用户名和密码这时候你就输入nyh2的用户名和密码!
好了,现在你可以使用这个打开的窗口去上网了,可以随你便去放心的浏览任何恶毒的、恶意的、网站跟网页,而不必再担心中招了!
小提示:不要使用nyh2来登录系统,因为如果那样的话,如果nyh2以前中过什么网页病毒,那么在user2登录的同时,他们极有可能被激活!
下面是建立IE快捷方式的步骤:
在桌面上点击右键,选择“新建→快捷方式”,在弹出的窗口中选择Iexplore(位置在“C:Program FilesInternet ExplorerIexplore.exe”),点击“下一步”完成。然后鼠标右键点击该快捷方式,选择“属性”,再点击“高级按钮”,在以“其他用户身份运行”前打上钩。
【闪存病毒的历史回顾、剖析与防范方法病毒防范】相关文章:






文档为doc格式