電腦病毒擴散盤

  小編或者在計算機程式中插入的破壞計算機功能或者破壞資料,電腦擴散盤快,影響計算機使用並且能夠自我複製的一組計算機指令或者程式程式碼被稱為計算機病毒***Computer Virus***。希望以下的內容對您有幫助!

  一.計算機病毒具有以下幾個特點:

  1.寄生性

  計算機病毒寄生在其他程式之中,當執行這個程式時,病毒就起破壞作用,而在未啟動這個程式之前,它是不易被人發覺的。

  2.傳染性

  計算機病毒不但本身具有破壞性,更有害的是具有傳染性,一旦病毒被複制或產生變種,其速度之快令人難以預防。傳染性是病毒的基本特徵。在生物界,病毒通過傳染從一個生物體擴散到另一個生物體。在適當的條件下,它可得到大量繁殖,並使被感染的生物體表現出病症甚至死亡。同樣,計算機病毒也會通過各種渠道從已被感染的計算機擴散到未被感染的計算機,在某些情況下造成被感染的計算機工作失常甚至癱瘓。與生物病毒不同的是,計算機病毒是一段人為編制的計算機程式程式碼,這段程式程式碼一旦進入計算機並得以執行,它就會搜尋其他符合其傳染條件的程式或儲存介質,確定目標後再將自身程式碼插入其中,達到自我繁殖的目的。只要一臺計算機染毒,如不及時處理,那麼病毒會在這臺電腦上迅速擴散,計算機病毒可通過各種可能的渠道,如軟盤、計算機網路去傳染其他的計算機。當您在一臺機器上發現了病毒時,往往曾在這臺計算機上用過的軟盤已感染上了病毒,而與這臺機器相聯網的其他計算機也許也被該病毒染上了。是否具有傳染性是判別一個程式是否為計算機病毒的最重要條件。

  3.潛伏性

  有些病毒像***一樣,讓它什麼時間發作是預先設計好的。比如黑色星期五病毒,不到預定時間一點都覺察不出來,等到條件具備的時候一下子就爆炸開來,對系統進行破壞。一個編制精巧的計算機病毒程式,進入系統之後一般不會馬上發作,因此病毒可以靜靜地躲在磁碟或磁帶裡呆上幾天,甚至幾年,一旦時機成熟,得到執行機會,就又要四處繁殖、擴散,繼續為害。潛伏性的第二種表現是指,計算機病毒的內部往往有一種觸發機制,不滿足觸發條件時,計算機病毒除了傳染外不做什麼破壞。觸發條件一旦得到滿足,有的在螢幕上顯示資訊、圖形或特殊標識,有的則執行破壞系統的操作,如格式化磁碟、刪除磁碟檔案、對資料檔案做加密、封鎖鍵盤以及使系統死鎖等。

  4.隱蔽性

  計算機病毒具有很強的隱蔽性,有的可以通過病毒軟體檢查出來,有的根本就查不出來,有的時隱時現、變化無常,這類病毒處理起來通常很困難。

  5.破壞性

  計算機中毒後,可能會導致正常的程式無法執行,把計算機內的檔案刪除或受到不同程度的損壞 。通常表現為:增、刪、改、移。

  6.可觸發性

  病毒因某個事件或數值的出現,誘使病毒實施感染或進行攻擊的特性稱為可觸發性。為了隱蔽自己,病毒必須潛伏,少做動作。如果完全不動,一直潛伏的話,病毒既不能感染也不能進行破壞,便失去了殺傷力。病毒既要隱蔽又要維持殺傷力,它必須具有可觸發性。病毒的觸發機制就是用來控制感染和破壞動作的頻率的。病毒具有預定的觸發條件,這些條件可能是時間、日期、檔案型別或某些特定資料等。病毒執行時,觸發機制檢查預定條件是否滿足,如果滿足,啟動感染或破壞動作,使病毒進行感染或攻擊;如果不滿足,使病毒繼續潛伏。

  二.如果此時電腦系統中毒我們可以做什麼呢?
 

  電腦系統中毒後怎麼辦使用電腦win7系統瀏覽網頁、下載軟體是經常做也是簡單的事情,這些細節往往最容易導致電腦系統抵禦不住木馬的入侵或者遭遇黑客的攻擊,  第一步,準備一張DOS啟動盤***乾淨的***和DOS下面正常執行的殺軟,然後關機進行冷啟動。第一點DOS啟動盤必須是乾淨的,第二點殺軟中毒後也可能會出現異常情況,因此我們也還需要準備一個能在DOS正常使用的殺軟來操作,或者與原來的殺軟交叉清理。

  第二步、中毒後以最快速度備份或者轉移重要檔案,防止被木馬持續損壞,建議將它們轉移備份到別的可行動硬碟或者磁碟上,還有一點不要輕易直接關閉計算,因為一旦損壞嚴重極可能再次進入計算機比較麻煩。無論檔案是否已經中毒應該先備份,最好標記上,清理完所有病毒再來處理也不晚。

  第三步、GHOST的備份檔案有時候很有用,可以嘗試恢復一下系統,當然也是很保險的方法,但是必須先保證這個備份的安全性。

  第四步、上網如果還在繼續要立刻斷網,尤其注意IE是否經常詢問你進行一些操作,包括執行某些不可知的ActiveX控制元件等等,千萬不要亂動,最好直接關閉。

  兩種上網被入侵特徵:

  1,瀏覽惡意程式碼的網頁被惡意篡改,或者格式化磁碟重複某些windows指令,甚至最後導致計算機直接癱瘓。

  2,潛在木馬或者蠕蟲病毒引誘你進行操作,最後直接將電腦系統中毒的病毒逐步擴散。

  應對辦法:斷網是必須的,先避免多重被侵佔的可能性,然後先不關閉計算機,繼續進行下一步操作。

  第五步、重新恢復系統後,一定要修改所有的賬戶密碼,尤其是重要的賬戶密碼,防止被二次侵佔丟失重要資訊。