2024年3月9日发(作者:)
常用软件 计算机病毒
计算机病毒并非生物学中的病毒,而是一种在用户不知情或未批准的情况下,在计算机
中运行的、具有自我复制能力的有害计算机程序。这种计算机程序在传播期间往往会隐蔽自
己,根据特定的条件触发,与生物学中的病毒十分类似,因此被称作计算机病毒。
计算机病毒往往会感染计算机中正常运行的各种软件或存储数据的文档,从而达到破坏
用户数据的目的。
1.计算机病毒的历史
早在上世纪60年代,美国麻省理工学院的一些研究人员就开始在业余时间编写一些简
单的游戏程序,可以消除他人计算机中的数据。这样的程序目前被某些人认定为计算机病毒
的雏形。
随着上世纪70年代和80年代计算机在美国和西方发达国家的普及,逐渐出现了各种以
恶作剧或纯恶意破坏他人计算机数据的病毒程序。由于当时互联网并不发达,因此传播计算
机病毒的载体通常是各种软盘等可移动存储设备。
上世纪90年代开始,互联网普及到了千家万户,给人们带来便捷的同时也为计算机病
毒的传播提供了通道。目前,互联网已成为最主要的病毒传播途径。
早期的病毒大多只能破坏用户计算机中的各种软件。1998年9月被发现的CIH病毒被
广泛认为是第一种可以破坏计算机硬件固件(一种控制硬件运行的软件,通常被固化到硬件
的闪存中,例如主板的BIOS等)的计算机病毒,因此造成了很大的破坏。
2.计算机病毒的特征
由于计算机病毒对计算机和互联网的破坏性很大,因此,我国《中华人民共和国计算机
信息系统安全保护条例》明确定义了计算机病毒的法律定义,即“编制或者在计算机程序中
插入的‘破坏计算机功能或者毁坏数据,影响计算机使用,并能自我复制的一组计算机指令
或者程序代码’”。目前,公认的计算机病毒往往包括以下全部特征或部分特征。
传播性
多数计算机病毒都会利用计算机的各种漏洞,通过局域网、互联网、可移动磁盘等方式
传播,手段十分丰富,另用户防不胜防。例如曾经流行一段时间的爱虫病毒,就是通过一封
标题为“I Love You”的电子邮件传播的。
隐蔽性
相比普通的软件程序,计算机病毒体积十分小,往往不超过1KB。在病毒传播给用户
之前,往往会将自己与一些正常的文件捆绑合并在一起。在感染了用户之后,病毒就会将自
己隐藏到系统中一些不起眼的文件夹中,或将名称修改为类似系统文件的名称,防止用户手
工将其找出,例如曾经流行的病毒“欢乐时光”,就是将病毒代码隐藏在网页中。
感染性
大部分计算机病毒都具有感染性。例如,将病毒的代码感染到本地计算机的各种可执行
文件(exe、bat、scr、com等)和网页文档(html、htm)、Word(doc、docx)文档等文件
中。这样,一旦用户执行了这个文件,就会感染病毒。例如,几年前流行的“熊猫烧香”病
毒(又名武汉男生),就具备很强的感染性,可以将本地计算机中所有的可执行程序内添加
病毒代码。
潜伏性
大部分破坏力较小的病毒通常自感染以后就开始不断地破坏本地计算机的软件。而少部
分破坏力比较强的病毒则是具有潜伏期的病毒,只有达到指定的条件才会爆发,大部分时间
都是无害的。例如Conficker病毒,在不被激活的情况下只是利用电子邮件软件进行传播。
只有在被激活的条件下,才会向互联网中的服务器发起攻击。
可激发性
一些有潜伏性的病毒往往会在指定的日期被激发,然后开始破坏工作。例如,CIH病毒
的1.2和1.3版本,只有在Windows94、Windows98、Windows ME等操作系统下的,每年
4月26日爆发。
表现性
一些病毒在设计方便可能有缺陷,或者病毒设计者故意将病毒运行设计为死循环。然后,
当计算机被病毒感染时,会表现出一定的特征,例如,系统运行缓慢、CPU占用率过高、
容易使用户计算机死机或蓝屏等。这些表现性往往会破坏病毒的隐蔽性。
破坏性
除了少数恶作剧式的病毒以外,大多数病毒对计算机都是有危害的。例如,破坏用户的
数据、删除系统文件,甚至删除磁盘分区等。
3.计算机病毒的分类
计算机病毒大体上可以根据其破坏的方式进行分类。常见的计算机病毒主要包括以下几
种。
文件型病毒
文件型病毒是互联网普及之前比较常见的病毒,也是对无网络计算机破坏性最大的病毒。
其设计的根本目的就是破坏计算机中的各种数据,包括可执行程序、文档、硬件的固件等。
著名的CIH病毒就是典型的文件型病毒。
随着互联网的不断发展,目前大多数新的病毒都已发展到利用操作系统的漏洞,通过互
联网传播,因此,文件型病毒已很少见。
宏病毒
宏病毒与文件型病毒不同,其感染的目标不是可执行程序,而是微软Office系列办公软
件所制作的文档。在微软的Office系列办公软件中,允许用户使用VBA脚本编写一些命令,
实现录制的动作,提高工作效率。
宏病毒正是使用VBA脚本代码编写的批处理宏命令,在用户打开带有宏病毒的文件时
进行传染。第一种宏病毒是Word concept病毒,据说诞生于1995年。随着Office系列软件
的不断完善,以及用户警惕意识不断提高,目前宏病毒已经十分罕见。
木马/僵尸网络类病毒
木马事实上是一种远程监控软件,通常分为服务端和客户端两个部分。其中,服务端会
被安装到被监控的用户的计算机中,而客户端则由监控者使用。
木马传播者的通常会以一些欺骗性的手段诱使用户安装木马的服务端,然后,用户的计
算机就成为一台“肉鸡”(类似随时会被宰杀的肉鸡)或者“僵尸”(无意识地被他人控制),
完全由木马传播者控制。
现代的木马传播者往往通过互联网感染大批的“肉鸡”或“僵尸”,形成一个僵尸网络,
以进行大面积的破坏,例如几年前大规模爆发的灰鸽子和熊猫烧香等。
Windows 2000及更新版本的Windows操作系统带有的远程协助工具功能和原理
虫/拒
与木马的服务端非常类似。而其可选安装的组件远程桌面连接则相当于木马的客
注 意 户端。如用户的计算机用户名不设置密码,则很有可能被他人使用该工具控制。
绝服
务类
病毒
蠕虫病毒是利用计算机操作系统的漏洞或电子邮件等传输工具,在局域网或互联网中进
行大量复制,以占用本地计算机资源或网络资源的一种病毒,其以类似于昆虫繁殖的特性而
闻名。除CIH病毒以外,大部分全球爆发的病毒都是蠕虫病毒。蠕虫病毒也是造成经济损
蠕
失最高的一种病毒。
目前,已经在全世界范围内爆发过的蠕虫病毒包括著名的莫里斯蠕虫(1988年11月2
日)、梅丽莎病毒(1999年3月26日)、爱虫病毒(2000年5月)、冲击波病毒(2003年8
月12日)、震荡波病毒(2004年5月1日)等。
4.防治计算机病毒的方法
计算机病毒作为一种破坏性的软件程序,不断地给计算机用户造成大量的损失。养成良
好地使用计算机的习惯,有助于避免被计算机病毒感染。即使感染了计算机病毒,也可以尽
量降低损失。
定时备份数据
在使用计算机进行工作和娱乐时,应该定时对操作系统中的重要数据进行备份。互联网
技术的发展为人们提供了新的备份介质,包括电子邮箱、网络硬盘等。对于一些重要的数据,
可以将其备份到加密的网络空间中,设置强壮的密码,以保障安全。
修补软件漏洞
目前大多数计算机病毒都是利用操作系统或一些软件的漏洞进行传播和破坏的。因此,
应定时更新操作系统以及一些重要的软件(例如,Internet Explorer,FireFox等网页浏览器、
Windows Mediaplayer、QQ等常用的软件),防止病毒通过这些软件的漏洞进行破坏。
另外,如果使用的是Windows2000、Windows XP等操作系统,还应该为操作系统设置
一个强壮的密码,关闭默认共享、自动播放、远程协助和计划任务,防止病毒利用这些途径
传播。
安装杀毒软件
对于大多数计算机用户而言,手动杀毒和防毒都是不现实的。在使用计算机时,应该安
装有效而可靠的杀毒软件,定时查杀病毒。在挑选杀毒软件时,可以选择一些国际著名的大
品牌,例如,BitDefender、卡巴斯基等。
养成良好习惯
防止计算机病毒,最根本的方式还是养成良好的使用计算机的习惯。例如,不使用盗版
和来源不明的软件、在使用QQ或Windows Live时不单击来源不明的超链接、不被一些带
有诱惑性的图片或超链接引诱而浏览这些网站、接收邮件时只接受文本,未杀毒前不打开附
件等。
杀毒软件毕竟有其局限性,只能杀除已收录到病毒库中的病毒。对于未收录的病毒往往
无能为力。有时,也会造成误杀。良好的操作习惯才是防止病毒传播蔓延的根本解决办法。
发布评论