|
1.经常死机:病毒打开了许多文件或占用了大量内存;不稳定(如内存质量差,硬件超频性能差等);运行了大容量的软件占用了大量的内存和磁盘空间;使用了一些测试软件(有许多BUG);硬盘空间不够等等;运行网络上的软件时经常死机也许是由于网络速度太慢,所运行的程序太大,或者自己的工作站硬件配置太低。: c% }) c% Z0 l* {* @$ L! T
" l$ U$ {0 o, y, u- [) z- b4 j2.系统无法启动:病毒修改了硬盘的引导信息,或删除了某些启动文件。如引导型病毒引导文件损坏;硬盘损坏或参数设置不正确;系统文件人为地误删除等。
. f6 Y: f8 c& Z8 q. h- W$ F6 o! D9 L5 E: K7 h# y5 @ X
3.文件打不开:病毒修改了文件格式;病毒修改了文件链接位置。文件损坏;硬盘损坏;文件快捷方式对应的链接位置发生了变化;原来编辑文件的软件删除了;如果是在局域网中多表现为服务器中文件存放位置发生了变化,而工作站没有及时涮新服器的内容(长时间打开了资源管理器)。& p5 v5 q* i: {2 V4 y
; T* H$ O, [5 L) m# H
4.经常报告内存不够:病毒非法占用了大量内存;打开了大量的软件;运行了需内存资源的软件;系统配置不正确;内存本就不够(目前基本内存要求为128M)等。
/ C1 v9 X3 m0 T( w* q. D
+ p0 _& i- B* m$ v5.提示硬盘空间不够:病毒复制了大量的病毒文件(这个遇到过好几例,有时好端端的近10G硬盘安装了一个WIN98或WINNT4.0系统就说没空间了,一安装软件就提示硬盘空间不够。硬盘每个分区容量太小;安装了大量的大容量软件;所有软件都集中安装在一个分区之中;硬盘本身就小;如果是在局域网中系统管理员为每个用户设置了工作站用户的“私人盘”使用空间限制,因查看的是整个网络盘的大小,其实“私人盘”上容量已用完了。
: n- ]6 `, @5 x: ?# E* B5 U
$ n* u( |6 T$ r+ }9 g$ o) l1 t! G6.软盘等设备未访问时出读写信号:病毒感染;软盘取走了还在打开曾经在软盘中打开过的文件。) i. ]1 D2 \. [# W; j& v+ J+ `+ Q0 D
9 j5 c% ^) M, j7.出现大量来历不明的文件:病毒复制文件;可能是一些软件安装中产生的临时文件;也或许是一些软件的配置信息及运行记录。& d* _0 D& b0 Y, J( K
9 `1 z9 E0 c- ?- I& B4 Q& w8.启动黑屏:病毒感染(记得最深的是98年的4.26,我为CIH付出了好几千元的代价,那天我第一次开机到了Windows画面就死机了,第二次再开机就什么也没有了);显示器故障;显示卡故障;主板故障;超频过度;CPU损坏等等
* Y* B* l& Q8 E! c$ r
6 n# R; z1 {- Y0 B2 X9 M. c9.数据丢失:病毒删除了文件;硬盘扇区损坏;因恢复文件而覆盖原文件;如果是在网络上的文件,也可能是由于其它用户误删除了。
; p0 w" Q/ F t& `$ V( q
1 J. u# a+ [0 k5 d# B7 \( P/ q! h7 R10.键盘或鼠标无端地锁死:病毒作怪,特别要留意“木马”;键盘或鼠标损坏;主板上键盘或鼠标接口损坏;运行了某个键盘或鼠标锁定程序,所运行的程序太大,长时间系统很忙,表现出按键盘或鼠标不起作用。
1 a- T8 r" G0 T# {0 r J8 O$ E: v
$ F7 E' D q" t11.系统运行速度慢:病毒占用了内存和CPU资源,在后台运行了大量非法操作;硬件配置低;打开的程序太多或太大;系统配置不正确;如果是运行网络上的程序时多数是由于你的机器配置太低造成,也有可能是此时网路上正忙,有许多用户同时打开一个程序;还有一种可能就是你的硬盘空间不够用来运行程序时作临时交换数据用。
% z [5 Q8 g. G1 m* D+ e& Z N7 J& g' z Y7 s* l
12.系统自动执行操作:病毒在后台执行非法操作;用户在注册表或启动组中设置了有关程序的自动运行;某些软件安装或升级后需自动重启系统。( p) M$ ]! F! \
& w% q0 @1 M) j6 u
通过以上的分析对比,我们知道其实大多数故障都可能是由于人为或软、硬件故障造成的,当我们发现异常后不要急于下断言,在杀毒还不能解决的情况下,应仔细分析故障的特征,排除软、硬件及人为的可能性。
7 ~9 a% Y4 C( F4 e% x
' ]8 A. z1 a8 I$ B9 b; Y/ ]7 v: L* j7 Q m( ?
必掌握的病毒知识(二)" K6 b: N `' _$ E2 g! P! @7 u# D
" m* n9 E* R$ k2 o0 U0 {要真正地识别病毒,及时的查杀病毒,我们还有必要对病毒有一番较详细的了解,而且越详细越好!
, r) ]0 t* d1 k- l/ ]% v# u b7 `
病毒因为由众多分散的个人或组织单独编写,也没有一个标准去衡量、去划分,所以病毒的分类可按多个角度大体去分。
& Z/ S) G9 R. v1 k: P2 h% d7 k+ [& d/ s
如按传染对象来分,病毒可以划分为以下几类:8 E" ]- g5 h$ a4 g: w; }
/ }9 t! Q; I5 x* H3 f
a、引导型病毒
; y) Y9 ^: x" g; X4 S
0 H' p1 W$ c1 f& V1 S4 [这类病毒攻击的对象就是磁盘的引导扇区,这样就能使系统在启动时获得优先的执行权,从而达到控制整个系统的目的,这类病毒因为感染的是引导扇区,所以造成的损失也就比较大,一般来说会造成系统无法正常启动,但查杀这类病毒也较容易,多数杀毒软件都能查杀这类病毒,如KV300、KILL系列等。/ _; j- h' m( \2 `$ ?3 G4 z
( t" K0 Z2 f( s. z; ]( F
b、文件型病毒
& H; X; r; Y0 l k6 ]& `
& X+ q/ `+ A9 w7 o- j7 P早期的这类病毒一般是感染以exe、com等为扩展名的可执行文件,这样的话当你执行某个可执行文件时病毒程序就跟着激活。近期也有一些病毒感染以dll、ovl、sys等为扩展名的文件,因为这些文件通常是某程序的配置、链接文件,所以执行某程序时病毒也就自动被子加载了。它们加载的方法是通过插入病毒代码整段落或分散插入到这些文件的空白字节中,如CIH病毒就是把自己拆分成9段嵌入到PE结构的可执行文件中,感染后通常文件的字节数并不见增加,这就是它的隐蔽性的一面。, a D8 r+ l* |( n0 l$ p
" F! b8 r# V1 Y' Y# F9 ?/ dc、网络型病毒6 v4 d0 J( }, ]- ~; ~7 d# q4 R6 P
9 d: t$ {! [# ^! l D
这种病毒是近几来网络的高速发展的产物,感染的对象不再局限于单一的模式和单一的可执行文件,而是更加综合、更加隐蔽。现在一些网络型病毒几乎可以对所有的OFFICE文件进行感染,如WORD、EXCEL、电子邮件等。其攻击方式也有转变,从原始的删除、修改文件到现在进行文件加密、窃取用户有用信息(如黑客程序)等,传播的途经也发生了质的飞跃,不再局限磁盘,而是通过更加隐蔽的网络进行,如电子邮件、电子广告等。 E/ X7 `; t/ t; H' ]* h( ^, H
3 t- X/ l$ d( p. }1 o
d、复合型病毒; q7 ]+ R; T( R5 a! t! H
+ S6 ^5 J: Z0 Y% p' P: O把它归为“复合型病毒”,是因为它们同时具备了“引导型”和“文件型”病毒的某些特点,它们即可以感染磁盘的引导扇区文件,也可以感染某此可执行文件,如果没有对这类病毒进行全面的清除,则残留病毒可自我恢复,还会造成引导扇区文件和可执行文件的感染,所以这类病毒查杀难度极大,所用的杀毒软件要同时具备查杀两类病毒的功能。
6 ]5 u% y3 ~( ]+ P4 q( ~6 R: V5 W" y, F* I6 _+ W9 f
/ y5 B' q) S+ s" N9 I, `必掌握的病毒知识(三)
2 b; B# O0 |9 o# C, U# ?5 v
1 V% p4 g3 i# s& M' [如果按病毒的破坏程度来分,我们又可以将病毒划分为以下几种:
% |1 X( A" \8 |, r( z, Q D3 ?4 r" n3 B% b' h
a、良性病毒:8 S* C( A( {; l% V* ~, ` o0 u
% K+ Z* j/ i8 Z: |" v这些病毒之所以把它们称之为良性病毒,是因为它们入侵的目的不是破坏你的系统,只是想玩一玩而已,多数是一些初级病毒发烧友想测试一下自己的开发病毒程序的水平。它们并不想破坏你的系统,只是发出某种声音,或出现一些提示,除了占用一定的硬盘空间和CPU处理时间外别无其它坏处。如一些木马病毒程序也是这样,只是想窃取你电脑中的一些通讯信息,如密码、IP地址等,以备有需要时用。
, o" }# n" B0 O% s0 u* O% C( o S
+ ?; t3 J; `) pb、恶性病毒
+ q$ E% b( G( ^" x3 X( E9 A& }7 G+ b5 T9 ]
我们把只对软件系统造成干扰、窃取信息、修改系统信息,不会造成硬件损坏、数据丢失等严重后果的病毒归之为“恶性病毒”,这类病毒入侵后系统除了不能正常使用之外,别无其它损失,系统损坏后一般只需要重装系统的某个部分文件后即可恢复,当然还是要杀掉这些病毒之后重装系统。+ m! V0 W; h( f- Z2 I: M
! e+ s: L7 n" e; L1 q/ i% R: }c、极恶性病毒
# `' A# E$ i0 q1 X. n5 [! r
I& v4 F& B4 c! O1 q这类病毒比上述b类病毒损坏的程度又要大些,一般如果是感染上这类病毒你的系统就要彻底崩溃,根本无法正常启动,你保分留在硬盘中的有用数据也可能随之不能获取,轻一点的还只是删除系统文件和应用程序等。( @9 y3 V M& E. Z$ M
* i( K1 U, }1 K2 U. {4 |: Vd、灾难性病毒
+ u4 b h0 N, S- t# c+ o. W% `, z. t) F1 t% q3 k
这类病毒从它的名字我们就可以知道它会给我们带来的破坏程度,这类病毒一般是破坏磁盘的引导扇区文件、修改文件分配表和硬盘分区表,造成系统根本无法启动,有时甚至会格式化或锁死你的硬盘,使你无法使用硬盘。如果一旦染上这类病毒,你的系统就很难恢复了,保留在硬盘中的数据也就很难获取了,所造成的损失是非常巨大的,所以我们进化论什么时候应作好最坏的打算,特别是针对企业用户,应充分作好灾难性备份,还好现在大多数大型企业都已认识到备份的意义所在,花巨资在每天的系统和数据备份上,虽然大家都知道或许几年也不可能遇到过这样灾难性的后果,但是还是放松这“万一”。我所在的雀巢就是这样,而且还非常重视这个问题。如98年4.26发作的CIH病毒就可划归此类,因为它不仅对软件造成破坏,更直接对硬盘、主板的BIOS等硬件造成破坏。
/ r1 [5 o% v8 k6 `, G必掌握的病毒知识(四)+ [* }" V0 }$ O A* @" e7 a1 Y3 x
) \. W! f( E9 ?. F& Y) _+ e
如按病毒的入侵的方式来分为以下几种:
; m; e4 k5 i/ P: Z3 i9 @+ j
8 p: n' G$ o- @+ T [$ n: D* {; ea、源代码嵌入攻击型: {" W- f& a8 p9 A$ I
% k3 p" {' ]9 w
从它的名字我们就知道这类病毒入侵的主要是高级语言的源程序,病毒是在源程序编译之前插入病毒代码,最后随源程序一起被编译成可执行文件,这样刚生成的文件就是带毒文件。当然这类文件是极少数,因为这些病毒开发者不可能轻易得到那些软件开发公司编译前的源程序,况且这种入侵的方式难度较大,需要非常专业的编程水平。/ e( Y3 @* w0 S' x" \; C
. B0 I U% v& _9 A
b、代码取代攻击型9 v3 E8 D& R; R$ H! P; x) L
) V- e% ?8 r, D
这类病毒主要是用它自身的病毒代码取代某个入侵程序的整个或部分模块,这类病毒也少见,它主要是攻击特定的程序,针对性较强,但是不易被发现,清除起来也较困难。' D$ Q: K7 {1 t6 {7 u( L
* n3 z4 h7 k7 x& mc、系统修改型
! e3 K/ Z7 g: B8 {' W. o" |& x5 k
. @! T# c2 \; d1 a; k$ ~这类病毒主要是用自身程序覆盖或修改系统中的某些文件来达到调用或替代操作系统中的部分功能,由于是直接感染系统,危害较大,也是最为多见的一种病毒类型,多为文件型病毒。
2 I& B) M8 a# w) n5 Z' c+ H, B/ j" E
d、外壳附加型; R( R: y0 {! T0 m5 v* c
7 T& }4 C* h, t/ F) O+ E
这类病毒通常是将其病毒附加在正常程序的头部或尾部,相当于给程序添加了一个外壳,在被感染的程序执行时,病毒代码先被执行,然后才将正常程序调入内存。目前大多数文件型的病毒属于这一类。
+ F9 _0 c: j% @. ]) J( L# J9 v5 L; P3 B
有了病毒的一些基本知识后现在我们就可以来检查你的电脑中是否含有病毒,要知道这些我们可以按以下几个方法来判断。
" `; T: b: U2 y% x4 k$ P6 [) V i/ V2 i. f: s; N* q2 p
1、反病毒软件的扫描法
1 F# H. O; M% B5 ]( k) W* r! S% `+ I7 p* Y' O
这恐怕是我们绝大数朋友首选,也恐怕是唯一的选择,现在病毒种类是越来越多,隐蔽的手段也越来越高明,所以给查杀病毒带来了新的难度,也给反病毒软件开发商带来挑战。但随着计算机程序开发语言的技术性提高、计算机网络越来越普及,病毒的开发和传播是越来越容易了,因而反病毒软件开发公司也是越来越多了。但目前比较有名的还是那么几个系统的反病毒软件,如金山毒霸、KV300、KILL、PC-cillin、VRV、瑞星、诺顿等。至于这些反病毒软件的使用在此就不必说叙了,我相信大家都有这个水平!, _' Q4 h s' |5 o& G, p6 @
8 T) T( w; ?9 ^6 L' a. n# d/ y2、观察法8 D- Y! h/ B; ~: T* L" G: [. V
a& Y7 V* s+ {3 z9 K
这一方法只有在了解了一些病毒发作的症状及常栖身的地方才能准确地观察到。如硬盘引导时经常出现死机、系统引导时间较长、运行速度很慢、不能访问硬盘、出现特殊的声音或提示等上述在第一大点中出现的故障时,我们首先要考虑的是病毒在作怪,但也不能一条胡洞走到底,上面我不是讲了软、硬件出现故障同样也可能出现那些症状嘛!对于如属病毒引起的我们可以从以下几个方面来观察:7 G7 p' B7 j2 M' @; }7 S
' y) l7 f% l; \% Aa、内存观察
0 C, K6 }8 d( [ y% ~# N7 O5 m9 }8 \- H0 q/ U. A% H5 V
这一方法一般用在DOS下发现的病毒,我们可用DOS下的“mem/c/p”命令来查看各程序占用内存的情况,从中发现病毒占用内存的情况(一般不单独占用,而是依附在其它程序之中),有的病毒占用内存也比较隐蔽,用“mem/c/p”发现不了它,但可以看到总的基本内存640K之中少了那么区区1k或几K。
( }6 w1 O/ l3 F& o1 I* c% L0 M! y4 R' l
b、注册表观察法
/ f( a* S! b5 e+ A, N
0 w; M* E4 I- [- ?这类方法一般适用于近来出现的所谓黑客程序,如木马程序,这些病毒一般是通过修改注册表中的启动、加载配置来达到自动启动或加载的,一般是在如下几个地方实现: ! ]% q2 j, b$ m$ L
0 i2 f4 U/ {' J- ?0 V0 n[HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows\CurrentVersion
# Q" j- K+ C4 Y7 g0 Z* Y2 S0 j: _. n6 D* A* d
c、系统配置文件观察法* Q+ _/ d# |# k7 m' m
9 X( j/ ?$ ~+ I; R; K8 K
这类方法一般也是适用于黑客类程序,这类病毒一般在隐藏在system.ini 、wini.ini(Win9x/WinME)和启动组中,在system.ini文件中有一个"shell=”项,而在wini.ini文件中有“load= ”、“run= ”项,这些病毒一般就是在这些项目中加载它们自身的程序的,注意有时是修改原有的某个程序。我们可以运行Win9x/WinME中的msconfig.exe程序来一项一项查看。
T, V/ E+ V$ G( o% e2 ?9 ~* W7 C+ m3 V: {+ }
d、特征字符串观察法
& a7 @* e. |) K) u( S6 y8 R* S
6 Q# m; L8 T) |8 b% b- j这种方法主要是针对一些较特别的病毒,这些病毒入侵时会写相应的特征代码,如CIH病毒就会在入侵的文件中写入“CIH”这样的字符串,当然我们不可能轻易地发现,我们可以对主要的系统文件(如Explorer.exe)运用16进制代码编辑器进行编辑就可发现,当然编辑之前最好还要要备份,毕竟是主要系统文件。
, }3 X, K- F a
1 [) g+ u" u7 [3 h! y+ u! we、硬盘空间观察法) G$ T) y2 Q# [: x& j, |! i
* C* e ~* z b& S( {
有些病毒不会破坏你的系统文件,而仅是生成一个隐藏的文件,这个文件一般内容很少,但所占硬盘空间很大,有时大得让你的硬盘无法运行一般的程序,但是你查又看不到它,这时我们就要打开资源管理器,然后把所查看的内容属性设置成可查看所有属性的文件(这方法应不需要我来说吧?),相信这个庞然大物一定会到时显形的,因为病毒一般把它设置成隐藏属性的。到时删除它即可,这方面的例子在我进行电脑网络维护和个人电脑维修过程中见到几例,明明只安装了几个常用程序,为什么在C盘之中几个G的硬盘空间显示就没有了,经过上述方法一般能很快地让病毒显形的 |
|