计算机木马是指一种带有恶意性质_的恶意程序不属于木马程序

hacker|
196

有求电脑高手:什么是恶意程序、风险软件、广告程序和木马程序?

恶意程序就是不经你同意自己安装上,而且很难删除的。

风险软件是对计算机有潜在危险的。

广告程序也就是发布广告的,经常会弹出广告来。

木马程序是危险的,在后台运行,然后会窃取用户的资料,包括密码等发送给黑客。

恶意程序大致包括两类,其中病毒以破坏系统为目的,而木马以盗取信息为目的。是不是

恶意程序大致包括以下一些:

病毒、木马、蠕虫和恶意软件。

恶意软件与病毒之间存在差异。

病毒是一种恶意软件,因此所有病毒都是恶意软件,但并非每一种恶意软件都是病毒。

有许多不同的方法可以对恶意软件进行分类;首先是恶意软件的传播方式。可能已经听说过病毒,木马和蠕虫这几个词可以互换使用,但正如赛门铁克所解释的那样,它们描述了恶意软件感染目标计算机的三种方式:

蠕虫恶意软件与病毒之间存在差异:病毒是一种恶意软件,因此所有病毒都是恶意软件,但并非每一种恶意软件都是病毒。

有许多不同的方法可以对恶意软件进行分类;首先是恶意软件的传播方式。可能已经听说过病毒,木马和蠕虫这两个词可以互换使用,但正如赛门铁克所解释的那样,它们描述了恶意软件感染目标计算机的三种方式:

蠕虫是一种独立的恶意软件,可以自我复制并从一台计算机传播到另一台计算机。

病毒是一段计算机代码,它将自身插入另一个独立程序的代码中,然后强制该程序采取恶意行为并自行传播。

特洛伊木马是一个程序,它不能自我复制,但伪装成用户想要的东西,并诱使它们激活它,以便它可以造成它的破坏和传播。

恶意软件也可以由攻击者自己“手动”安装在计算机上,方法是获取对计算机的物理访问权限或使用权限提升来获取远程管理员访问权限。

对恶意软件进行分类的另一种方法是,一旦它成功感染了受害者的计算机,它就会做什么。恶意软件使用各种潜在的攻击技术:

是一种独立的恶意软件,可以自我复制并从一台计算机传播到另一台计算机。

病毒是一段计算机代码,它将自身插入另一个独立程序的代码中,然后强制该程序采取恶意行为并自行传播。

特洛伊木马是一个程序,它不能自我复制,但伪装成用户想要的东西,并诱使它们激活它,以便它可以造成它的破坏和传播。

恶意软件也可以由攻击者自己“手动”安装在计算机上,方法是获取对计算机的物理访问权限或使用权限提升来获取远程管理员访问权限。

对恶意软件进行分类的另一种方法是,一旦它成功感染了受害者的计算机,它就会做什么。恶意软件使用各种潜在的攻击技术。

恶意修改主页的是属于病毒还是木马 恶意流氓软件属于病毒木马吗?

网页恶意代码可以说是一种广义上的病毒,但是它又不同于传统意义上的病毒,网页恶意代码不具有传染性,但是它具有极强的破坏性与欺骗性,每个上网用户都有可能遇见,而且没有很好的办法来识别它。 同时恶意网页大多数是在一些个人站点的页面上,访问的绝对数量不小,相对数量较少,同时恶意网页一般不具备传染性,所以前些年恶意网页的危害性没有像电子邮件病毒一样产生那么大的危害。但是从去年开始,恶意网页的危害性渐渐爆发出来,很多用户受到恶意网页的攻击,出现注册表被修改、IE默认主页被修改、系统文件丢失、无法正常浏览其它网页等情我况,建议你安装360浏览器,360安全浏览器是互联网上安全好用的新一代浏览器,拥有中国最大的恶意网址库,采用云查杀引擎,可自动拦截挂马、欺诈、网银仿冒等恶意网址。独创的“隔离模式”,让用户在访问木马网站时也不会感染。无痕浏览,能够最大限度保护用户的上网隐私。360安全浏览器体积小巧、速度快、极少崩溃,并拥有翻译、截图、鼠标手势、广告过滤等几十种实用功能,已成为广大网民上网的优先选择。

恶意软件,木马程序,病毒程序.他们的区分界限怎样定义呢?

恶意软件,又称为流氓软件,由于其捆绑在其它软件上,强制安装,无法卸载或卸载不彻底,占用系统资源,降低电脑效能,影响系统运行速度,乱弹广告等。但一般不会自我复制且不破坏其他软件。

而木马程序是指潜伏在电脑中,受外部用户控制以窃取本机信息或者控制权的程序。其危害本机信息安全:木马程序多数有恶意企图,例如盗取QQ帐号、游戏帐号甚至银行帐号,将本机作为工具来攻击其他设备等。木马与病毒的区别是:木马一般不像电脑病毒一样大量自我繁殖,也并不刻意感染其他程序。病毒程序以大量传播为乐趣,而木马程序以侵入特定电脑并获得权限为目的。

病毒程序的最大特点是具有“主动传染性”。病毒可以侵入到整个系统使其受到感染,而每个受感染的程序又可能成为一个病毒,继续将病毒传染给其他程序。一个病毒程序的最大特征在于,它能够传染别的程序,并且具有传递性。这使它有别于同样具有隐蔽性、激发性和攻击性的逻辑炸弹、特洛伊木马等。相对于“恶作剧邮件”而言,这种传染性是主动的,而恶作剧邮件是欺骗收件人,让收件人利用邮件工具发送的,程序本身并不具备主动传播的特性,因而不是病毒。因此传染性成为判定一个程序是否为病毒的首要条件,甚至可以称为充分条件。因为有的病毒大量传播,却对宿主机不会造成任何破坏,比如前一段时间发现的SARS病毒。

病毒传播的方式多种多样,传统的病毒一般通过感染可执行程序传播,通常称之为文件型病毒,这类病毒名前辍一般为Win32、Win95等等。文件型病毒感染文件后,会将病毒代码添加到正常程序的代码中。杀毒软件清除这些插入的代码就可以修复文件,但有的病毒是用病毒代码覆盖可执行程序的正常代码,杀毒软件清除病毒后很难知道程序被感染之前的代码是什么,也就意味着,清除这类病毒后,不能保证程序完全被修复,一般就需要找一个正常的备份文件来恢复。因此,我们知道,清除病毒并不等同于修复文件。通常修复被病毒破坏的文件,特别是可执行程序是困难的。

而木马程序通常并不感染文件,木马一般会修改注册表的启动项,或者修改打开文件的关联而获得运行机会。正是由于这个特点,使得我们了解某个木马的入侵特征后,可以相对容易地用手工方法将其清除。杀毒软件清除木马的方法一般就是删除木马生成的文件,因此在你使用杀毒软件扫描后,发现最终是删除了这个带毒文件,也不用感到奇怪。这个程序本来就不是系统的正常文件,把它删除不会对系统产生任何不良影响。

处理方法:

查杀:恶意软件一般使用超级兔子魔法设置、360安全卫士等软件即可删除;而木马程序一般使用专门的木马查杀工具来杀除木马程序,例如木马克星、ewido、费尔托斯特等软件。目前的杀毒软件多数也可以查杀大量木马,但在杀除木马方面没有上述软件更专业,因而推荐两者配合使用。 对于最新出现的木马,有时也可以到网络搜寻特定的查杀工具来处理。

防范:

使用防火墙软件可以有效降低被木马攻击的危险性,例如安装ZoneAlarm、天网等。

木马与远程控制程序的区别:远程控制程序公开、善意地控制其他电脑,以完成某些工作;木马程序则是潜伏的、恶意的程序。

恶意代码 是木马吗?

病毒、蠕虫与特洛伊木马之间的区别?

情形

希望了解有关计算机病毒的更多信息及其与特洛伊木马、蠕虫和谎报的不同。

解释

术语“病毒”通常用作任何恶意代码的通称,该恶意代码事实上并不是真正的计算机病毒。本文将讨论病毒、特洛伊木马、蠕虫和谎报及其防止方法。

什么是病毒?

计算机病毒是编写的小程序,它可以在未经用户许可,甚至在用户不知情的情况下改变计算机的运行方式。病毒必须满足两个条件:

它必须能自行执行。它通常将自己的代码置于另一个程序的执行路径中。

它必须能自我复制。例如,它可能用受病毒感染的文件副本替换其他可执行文件。病毒既可以感染桌面计算机也可以感染网络服务器。

一些病毒被设计为通过损坏程序、删除文件或重新格式化硬盘来损坏计算机。有些病毒不损坏计算机,而只是复制自身,并通过显示文本、视频和音频消息表明它们的存在。即使是这些良性病毒也会给计算机用户带来问题。通常它们会占据合法程序使用的计算机内存。结果,会引起操作异常,甚至导致系统崩溃。另外,许多病毒包含大量错误,这些错误可能导致系统崩溃和数据丢失。

可识别的病毒类型有五种:

文件传染源病毒:文件传染源病毒感染程序文件。这些病毒通常感染可执行代码,例如 .com 和 .exe 文件。当受感染的程序从软盘、硬盘或网络上运行时,可以感染其他文件。这些病毒中有许多是内存驻留型病毒。内存受到感染之后,运行的任何未感染的可执行文件都会受到感染。已知的文件传染源病毒示例包括 Jerusalem 和 Cascade。

引导扇区病毒:引导扇区病毒感染磁盘的系统区域,即软盘和硬盘的引导记录。所有软盘和硬盘(包括仅包含数据的磁盘)的引导记录中都包含一个小程序,该程序在计算机启动时运行。引导扇区病毒将自身附加到磁盘的这一部分,并在用户试图从受感染的磁盘启动时激活。这些病毒本质上通常都是内存驻留型病毒。其中大部分是针对 DOS 编写的,但所有 PC 机(无论使用什么操作系统)都是此类病毒的潜在目标。只要试图用受感染的软盘启动计算机就会被感染。此后,由于病毒存在于内存中,因此访问软盘时,所有未写保护的软盘都会受到感染。引导扇区病毒示例有Form、Disk Killer、Michelangelo 和Stoned。

主引导记录病毒:主引导记录病毒是内存驻留型病毒,它感染磁盘的方式与引导扇区病毒相同。这两种病毒类型的区别在于病毒代码的位置。主引导记录感染源通常将主引导记录的合法副本保存在另一个位置。受到引导扇区病毒或主引导扇区病毒感染的 Windows NT 计算机将不能启动。这是由于 Windows NT 操作系统访问其引导信息的方式与 Windows 95/98 不同。如果 Windows NT 系统用 FAT 分区格式化,通常可以通过启动到 DOS 系统,并使用防病毒软件来杀除病毒。如果引导分区是 NTFS,则必须使用三张 Windows NT 安装盘才能恢复系统。主引导记录感染源示例有 NYB、AntiExe 和 Unashamed。

复合型病毒:复合型病毒同时感染引导记录和程序文件,非常难以修复。如果清除了引导区,但未清除文件,则引导区将再次被感染。同样,只清除受感染的文件也不能完全杀除该病毒。如果未杀除引导区的病毒,则清除过的文件将被再次感染。复合型病毒示例包括 One_Half、Emperor、Anthrax 和 Tequilla。

宏病毒:这种类型的病毒感染数据文件。它们最常见,修复它们占用的公司财力和时间也最多。随着 Microsoft Office 97 中 Visual Basic 的出现,编写的宏病毒不仅可以感染数据文件,还可以感染其他文件。宏病毒可以感染 Microsoft Office Word、Excel、PowerPoint 和 Access 文件。现在,这类新威胁也出现在其他程序中。所有这些病毒都使用其他程序的内部程序设计语言,创建该语言的原意是使用户能够在该程序内部自动执行某些任务。这些病毒很容易创建,现在传播着的就有几千种。宏病毒示例包括 W97M.Melissa、WM.NiceDay 和 W97M.Groov。

什么是特洛伊木马?

特洛伊木马是具有欺骗性的文件(宣称是良性的,但事实上是恶意的)。特洛伊木马与病毒的重大区别是特洛伊木马并不像病毒那样复制自身。特洛伊包含能够在触发时导致数据丢失甚至被窃的恶意代码。要使特洛伊木马传播,必须在计算机上有效地启用这些程序,例如打开电子邮件附件。PWSteal.Trojan 就是一个特洛伊木马。

什么是蠕虫?

蠕虫是不使用驻留文件即可在系统之间复制自身的程序。这点与病毒不同,病毒需要传播受感染的驻留文件。尽管蠕虫通常存在于其他文件(通常是 Word 或 Excel)内部,但蠕虫和病毒使用驻留文件的方式不同。通常,蠕虫将发布其中已包含“蠕虫”宏的文档。整个文档将在计算机之间传播,所以应将整个文档视为蠕虫。PrettyPark.Worm 是常见示例。

什么是病毒谎报?

病毒谎报是消息,几乎总是通过电子邮件发送,其危害不比连锁信件大多少。这些谎报中常用的短语包括:

如果收到标题为 [此处为电子邮件病毒谎报名称] 的电子邮件,不要打开!

立即删除!

其中包含 [谎报名称] 病毒。

它将删除硬盘上的所有内容,并 [此处极尽所能地渲染其危险]。

此病毒今天由 [此处为著名组织名称] 发布。请将此警告转发给您认识的所有人!

大多数病毒谎报警告不会偏离此模式太远。如果不确定病毒警告是合法的还是谎报,还可以从下列地址获得其他信息:

(英文)

什么不是病毒?

因为病毒如此受到公众观注,人们容易将任何计算机问题都归咎于病毒。病毒或其他恶意代码不太可能引起下列情况:

硬件问题。没有病毒可以物理损坏计算机硬件,例如芯片、主板和监视器。

计算机启动时发出蜂鸣声,并且没有屏幕显示。这通常是由于启动期间的硬件问题引起的。请参阅计算机文档,了解蜂鸣代号的含义。

计算机不注册 640 K 常规内存。这可能是病毒的标记,但并不绝对。.有些硬件驱动程序(例如监视器或 SCSI 卡的驱动程序)可以使用部分常规内存。请咨询计算机制造商或硬件供应商,确定是否属于这种情况。

安装了两个防病毒程序,其中一个报告有病毒。这可能是病毒,但也可能是由于一个防病毒程序在内存中检测到另一个程序的签名。有关其他信息,请参阅文档:是否应该同时运行多个防病毒程序?(英文)

使用 Microsoft Word 时,Word 警告文档中包含宏。这并不意味着此宏是病毒。

打不开特定文档。这并不意味着一定有病毒。尝试打开其他文档,或者问题文档的备份。如果其他文档打开正常,则可能是该文档被损坏了。

更改了硬盘驱动器的卷标。每个磁盘有一个卷标。可以使用 DOS Label 命令或从 Windows 内部指定磁盘卷标。

运行 ScanDisk 时,NAV 自动防护报告类病毒活动。以下是两个可能的解决方案:

禁用自动防护

1. 启动 NAV,暂时禁用自动防护

2. 运行 ScanDisk,让其修复错误。

3. 重新启用自动防护。

更改 ScanDisk 选项

1. 启动 ScanDisk,并选择运行完全扫描。

2. 单击“选项”。

3. 取消选中“不执行写测试”。

4. 重新运行 ScanDisk。

病毒是破坏计算机系统的恶意代码,木马是黑客用来控制别人计算机的一种工具,这两个是不一样的

--------------------------------------------------------------------------------

木马病毒的名称来自于希腊神化《木马屠城记》中那只有名的木马,因此又被叫做“特洛伊木马”。完整的木马病毒程序一般由两个部分组成,一个是服务器程序,一个是控制程序,被病毒感染的计算机会自动运行服务器程序。如果你的计算机被安放了木马,就如同你的家被人偷偷的装上了后门一样,将变得毫无秘密可言。拥有控制程序的人随时可以检查你的文件,做系统管理员才能做的工作(例如格式化磁盘),你的计算机上的所有文件、程序,以及在你使用到的所有帐号、密码都会被别人轻松的窃走。

传播方式:

木马程序通常通过伪装自己的方式进行传播,常见的伪装方式有:

伪装成小程序,通常会起一个很诱人的的名字,例如“FlashGet破解程序”,用户一旦运行这个程序,就中了木马

伪装成网页,网页的链接通常会起一个十分暧昧的名字,诱使用户去点击它,用户一旦点击了这个链接,就中了木马

把自己绑定在正常的程序上面,高明的黑客可以通过编程把一个正版winzip安装程序和木马编译成一个新的文件,一旦用户安装winzip程序,就会不知不觉地把木马种下去

伪装成邮件附件,邮件主题可能会是“好消息”,“你想赚钱吗?”等等,一旦你好奇的打开附件,木马就安置在了你的计算机中

感染对象:

木马程序感染的对象是整台计算机。

计算机病毒?

《中华人民共和国计算机信息系统安全保护条例》中,将计算机病毒(以下简称为病毒)明确定义为:编制或者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码。

从以上定义中我们可以看出:

病毒是一种特殊计算机程序

病毒通常寄生在别的程序中

病毒具有恶意

病毒具有自我复制的功能

病毒的特性

通常病毒具有以下一些共性:

1.传染性

传染性是病毒的最基本特征,是指病毒将自身复制到其它程序中,被感染的程序成为该病毒新的传染源。

2.隐蔽性

病毒一般是具有很高编程技巧、短小精悍的程序,它通常附在正常程序中或磁盘较隐蔽的地方,个别的还以隐含文件的形式出现,它的存在、传染和对数据的破坏过程用户很难察觉。

3.潜伏性

大部分的病毒感染系统后不会马上发作,而是长期隐藏在系统中,只有在满足特定条件时才发作,这样它可以广泛地传播,潜伏时间越久,传播的范围也就越广。

4.触发性

病毒的发作一般都有一个激发条件,即只有在一定的条件下,病毒才开始发作,这个条件根据病毒编制者的要求可以是日期、时间、特定程序的运行或程序的运行次数等等。

5.破坏性

病毒在发作时,立即对计算机系统运行进行干扰或对数据进行恶意的修改,病毒破坏性的大小完全取决于

0条大神的评论

发表评论