如何判断电脑是否中毒?
来源:互联网 发布:mac 调出控制台 编辑:程序博客网 时间:2024/04/29 09:15
如何判断你的电脑是否中毒
各种病毒时至今日也可算是百花齐放了,搞得人心惶惶,一旦发现自己的电脑有点
异
常就认定是病毒在作怪,到处找杀毒软件,一个不行,再来一个,总之似乎不找到“元
凶
”誓不罢休一样,结果病毒软件是用了一个又一个,或许为此人民币是用了一张又一张
,
还是未见“元凶”的踪影,其实这未必就是病毒在作怪。
这样的例子并不少见,特别是对于一些初级电脑用户。下面我就结合个人电脑使用
及
企业网络维护方面的防毒经验从以下几个方面给大家介绍介绍如何判断是否中了病毒,
希
望对帮助识别“真毒”有一定帮助!
〔《居 软、硬件故障的?别和联系
电脑出故障不只是因为感染病毒才会有的,个人电脑使用过程中出现各种故障现象
多
是因为电脑本身的软、硬件故障引起的,网络上的多是由于权限设置所致。我们只有充
分
地了解两者的区别与联系,才能作出正确的判断,在真正病毒来了之时才会及时发现。
下
面我就简要列出了分别因病毒和软、硬件故障引起的一些常见电脑故障症状分析。
症状 病毒的入侵的可能性 软、硬件故障的可能性
经常死机:病毒打开了许多文件或占用了大量内存;不稳定(如内存质量差,硬件
超
频性能差等);运行了大容量的软件占用了大量的内存和磁盘空间;使用了一些测试软
件
(有许多BUG);硬盘空间不够等等;运行网络上的软件时经常死机也许是由于网络速度
太
慢,所运行的程序太大,或者自己的工作站硬件配置太低。
系统无法启动:病毒修改了硬盘的引导信息 ,或删除了某些启动文件。如引导型病
毒
引导文件损坏;硬盘损坏或参数设置不正确;系统文件人为地误删除等。
文件打不开:病毒修改了文件格式;病毒修改了文件链接位置。文件损坏;硬盘损
坏
;文件快捷方式对应的链接位置发生了变化;原来编辑文件的软件删除了;如果是在局
域
网中多表现为服务器中文件存放位置发生了变化,而工作站没有及时涮新服器的内容(
长
时间打开了资源管理器)。
经常报告内存不够: 病毒非法占用了大量内存;打开了大量的软件;运行了需内存
资
源的软件;系统配置不正确;内存本就不够(目前基本内存要求为128M)等。
提示硬盘空间不够:病毒复制了大量的病毒文件(这个遇到过好几例,有时好端端
的
近10G硬盘安装了一个WIN98或WINNT4.0系统就说没空间了,一安装软件就提示硬盘空间
不
够。硬盘每个分区容量太小;安装了大量的大容量软件;所有软件都集中安装在一个分
区
之中;硬盘本身就小;如果是在局域网中系统管理员为每个用户设置了工作站用户的“
私
人盘”使用空间限制,因查看的是整个网络盘的大小,其实“私人盘”上容量已用完了
。
软盘等设备未访问时出读写信号:病毒感染;软盘取走了还在打开曾经在软盘中打
开
过的文件。
出现大量来历不明的文件:病毒复制文件;可能是一些软件安装中产生的临时文件
;
也或许是一些软件的配置信息及运行记录。
启动黑屏:病毒感染(记得最深的是98年的4.26,我为CIH付出了好几千元的代价,
那
天我第一次开机到了Windows画面就死机了,第二次再开机就什么也没有了);显示器故
障
;显示卡故障;主板故障;超频过度;CPU损坏等等
数据丢失:病毒删除了文件;硬盘扇区损坏;因恢复文件而覆盖原文件;如果是在
网络上的文件,也可能是由于其它用户误删除了。
键盘或鼠标无端地锁死:病毒作怪,特别要留意“木马”;键盘或鼠标损坏;主板
上
键盘或鼠标接口损坏;运行了某个键盘或鼠标锁定程序,所运行的程序太大,长时间系
统
很忙,表现出按键盘或鼠标不起作用。
系统运行速度慢:病毒占用了内存和CPU资源,在后台运行了大量非法操作;硬件配
置
低;打开的程序太多或太大;系统配置不正确;如果是运行网络上的程序时多数是由于
你
的机器配置太低造成,也有可能是此时网路上正忙,有许多用户同时打开一个程序;还
有
一种可能就是你的硬盘空间不够用来运行程序时作临时交换数据用。
系统自动执行操作:病毒在后台执行非法操作;用户在注册表或启动组中设置了有
关
程序的自动运行;某些软件安装或升级后需自动重启系统。
通过以上的分析对比,我们知道其实大多数故障都可能是由于人为或软、硬件故障
造
成的,当我们发现异常后不要急于下断言,在杀毒还不能解决的情况下,应仔细分析故
障
的特征,排除软、硬件及人为的可能性。
病毒的分类及各自的特征
要真正地识别病毒,及时的查杀病毒,我们还有必要对病毒有一番较详细的了解,
而
且越详细越好!
病毒因为由众多分散的个人或组织单独编写,也没有一个标准去衡量、去划分,所
以
病毒的分类可按多个角度大体去分。
如按传染对象来分,病毒可以划分为以下几类:
a、引导型病毒
这类病毒攻击的对象就是磁盘的引导扇区,这样就能使系统在启动时获得优先的执
行
权,从而达到控制整个系统的目的,这类病毒因为感染的是引导扇区,所以造成的损失
也
就比较大,一般来说会造成系统无法正常启动,但查杀这类病毒也较容易,多数杀毒软
件
都能查杀这类病毒,如KV300、KILL系列等。
b、文件型病毒
早期的这类病毒一般是感染以exe、com等为扩展名的可执行文件,这样的话当你执
行
某个可执行文件时病毒程序就跟着激活。近期也有一些病毒感染以dll、ovl、sys等为扩
展
名的文件,因为这些文件通常是某程序的配置、链接文件,所以执行某程序时病毒也就
自
动被子加载了。它们加载的方法是通过插入病毒代码整段落或分散插入到这些文件的空
白
字节中,如CIH病毒就是把自己拆分成9段嵌入到PE结构的可执行文件中,感染后通常文
件
的字节数并不见增加,这就是它的隐蔽性的一面。
c、网络型病毒
这种病毒是近几来网络的高速发展的产物,感染的对象不再局限于单一的模式和单
一
的可执行文件,而是更加综合、更加隐蔽。现在一些网络型病毒几乎可以对所有的OFFIC
E
文件进行感染,如WORD、EXCEL、电子邮件等。其攻击方式也有转变,从原始的删除、修
改
文件到现在进行文件加密、窃取用户有用信息(如黑客程序)等,传播的途经也发生了
质
的飞跃,不再局限磁盘,而是通过更加隐蔽的网络进行,如电子邮件、电子广告等。
d、复合型病毒
把它归为“复合型病毒”,是因为它们同时具备了“引导型”和“文件型”病毒的
某
些特点,它们即可以感染磁盘的引导扇区文件,也可以感染某此可执行文件,如果没有
对
这类病毒进行全面的清除,则残留病毒可自我恢复,还会造成引导扇区文件和可执行文
件
的感染,所以这类病毒查杀难度极大,所用的杀毒软件要同时具备查杀两类病毒的功能
。
以上是按照病毒感染的对象来分,如果按病毒的破坏程度来分,我们又可以将病毒
划
分为以下几种:
a、良性病毒:
这些病毒之所以把它们称之为良性病毒,是因为它们入侵的目的不是破坏你的系统
,
只是想玩一玩而已,多数是一些初级病毒发烧友想测试一下自己的开发病毒程序的水平
。
它们并不想破坏你的系统,只是发出某种声音,或出现一些提示,除了占用一定的硬盘
空
间和CPU处理时间外别无其它坏处。如一些木马病毒程序也是这样,只是想窃取你电脑中
的
一些通讯信息,如密码、IP地址等,以备有需要时用。
b、恶性病毒
我们把只对软件系统造成干扰、窃取信息、修改系统信息,不会造成硬件损坏、数
据
丢失等严重后果的病毒归之为“恶性病毒”,这类病毒入侵后系统除了不能正常使用之
外
,别无其它损失,系统损坏后一般只需要重装系统的某个部分文件后即可恢复,当然还
是
要杀掉这些病毒之后重装系统。
c、极恶性病毒
这类病毒比上述b类病毒损坏的程度又要大些,一般如果是感染上这类病毒你的系统
就
要彻底崩溃,根本无法正常启动,你保分留在硬盘中的有用数据也可能随之不能获取,
轻
一点的还只是删除系统文件和应用程序等。
d、灾难性病毒
这类病毒从它的名字我们就可以知道它会给我们带来的破坏程度,这类病毒一般是
破
坏磁盘的引导扇区文件、修改文件分配表和硬盘分区表,造成系统根本无法启动,有时
甚
至会格式化或锁死你的硬盘,使你无法使用硬盘。如果一旦染上这类病毒,你的系统就
很
难恢复了,保留在硬盘中的数据也就很难获取了,所造成的损失是非常巨大的,所以我
们
进化论什么时候应作好最坏的打算,特别是针对企业用户,应充分作好灾难性备份,还
好
现在大多数大型企业都已认识到备份的意义所在,花巨资在每天的系统和数据备份上,
虽
然大家都知道或许几年也不可能遇到过这样灾难性的后果,但是还是放松这“万一”。
我
所在的雀巢就是这样,而且还非常重视这个问题。如98年4.26发作的CIH病毒就可划归此
类
,因为它不仅对软件造成破坏,更直接对硬盘、主板的BIOS等硬件造成破坏。
如按其入侵的方式来分为以下几种:
a、源代码嵌入攻击型
从它的名字我们就知道这类病毒入侵的主要是高级语言的源程序,病毒是在源程序
编
译之前插入病毒代码,最后随源程序一起被编译成可执行文件,这样刚生成的文件就是
带
毒文件。当然这类文件是极少数,因为这些病毒开发者不可能轻易得到那些软件开发公
司
编译前的源程序,况且这种入侵的方式难度较大,需要非常专业的编程水平。
b、代码取代攻击型
这类病毒主要是用它自身的病毒代码取代某个入侵程序的整个或部分模块,这类病
毒
也少见,它主要是攻击特定的程序,针对性较强,但是不易被发现,清除起来也较困难
。
c、系统修改型
这类病毒主要是用自身程序覆盖或修改系统中的某些文件来达到调用或替代操作系
统
中的部分功能,由于是直接感染系统,危害较大,也是最为多见的一种病毒类型,多为
文
件型病毒。
d、外壳附加型
这类病毒通常是将其病毒附加在正常程序的头部或尾部,相当于给程序添加了一个
外
壳,在被感染的程序执行时,病毒代码先被执行,然后才将正常程序调入内存。目前大
多
数文件型的病毒属于这一类。
有了病毒的一些基本知识后现在我们就可以来检查你的电脑中是否含有病毒,要知
道
这些我们可以按以下几个方法来判断。
1、反病毒软件的扫描法
这恐怕是我们绝大数朋友首选,也恐怕是唯一的选择,现在病毒种类是越来越多,
隐
蔽的手段也越来越高明,所以给查杀病毒带来了新的难度,也给反病毒软件开发商带来
挑
战。但随着计算机程序开发语言的技术性提高、计算机网络越来越普及,病毒的开发和
传
播是越来越容易了,因而反病毒软件开发公司也是越来越多了。
2、观察法
这一方法只有在了解了一些病毒发作的症状及常栖身的地方才能准确地观察到。如
硬
盘引导时经常出现死机、系统引导时间较长、运行速度很慢、不能访问硬盘、出现特殊
的
声音或提示等上述在第一大点中出现的故障时,我们首先要考虑的是病毒在作怪,但也
不
能一条胡洞走到底,上面我不是讲了软、硬件出现故障同样也可能出现那些症状
嘛!对于如属病毒引起的我们可以从以下几个方面来观察:
a、内存观察
这一方法一般用在DOS下发现的病毒,我们可用DOS下的“mem/c/p”命令来查看各程
序
占用内存的情况,从中发现病毒占用内存的情况(一般不单独占用,而是依附在其它程
序
之中),有的病毒占用内存也比较隐蔽,用“mem/c/p”发现不了它,但可以看到总的基
本
内存640K之中少了那么区区1k或几K。
b、注册表观察法
这类方法一般适用于近来出现的所谓黑客程序,如木马程序,这些病毒一般是通过
修
改注册表中的启动、加载配置来达到自动启动或加载的,一般是在如下几个地方实现:
[HKEY_LOCAL_MACHINE/SOFTWARE/Microsoft/Windwos/CurrentVersion/Run]
[HKEY_LOCAL_MACHINE/SOFTWARE/Microsoft/Windwos/CurrentVersionRunOnce]
[HKEY_LOCAL_MACHINE/SOFTWARE/Microsoft/Windwos/CurrentVersionRunSevices]
[HKEY_CURRENT_USER/SOFTWARE/Microsoft/Windows/CurrentVersion/Run]
[HKEY_CURRENT_USER/SOFTWARE/Microsoft/Windows/CurrentVersion
/RunOnce]
等等,具体可参考我的另一篇文章——《通通透透看木马》,在其中对注册表中可
能
出现的地方会有一个比较详尽的分析。
c、系统配置文件观察法
这类方法一般也是适用于黑客类程序,这类病毒一般在隐藏在system.ini 、wini.i
n
i(Win9x/WinME)和启动组中,在system.ini文件中有一个"shell=”项,而在wini.ini
文
件中有“load= ”、“run= ”项,这些病毒一般就是在这些项目中加载它们自身的程序
的
,注意有时是修改原有的某个程序。我们可以运行Win9x/WinME中的msconfig.exe程序来
一
项一项查看。具体也可参考我的《通通透透看木马》一文。
d、特征字符串观察法
这种方法主要是针对一些较特别的病毒,这些病毒入侵时会写相应的特征代码,如C
I
H病毒就会在入侵的文件中写入“CIH”这样的字符串,当然我们不可能轻易地发现,我
们
可以对主要的系统文件(如Explorer.exe)运用16进制代码编辑器进行编辑就可发现,当
然
编辑之前最好还要要备份,毕竟是主要系统文件。
e、硬盘空间观察法
有些病毒不会破坏你的系统文件,而仅是生成一个隐藏的文件,这个文件一般内容
很
少,但所占硬盘空间很大,有时大得让你的硬盘无法运行一般的程序,但是你查又看不
到
它,这时我们就要打开资源管理器,然后把所查看的内容属性设置成可查看所有属性的
文
件(这方法应不需要我来说吧?),相信这个庞然大物一定会到时显形的,因为病毒一
般
把它设置成隐藏属性的。到时删除它即可,这方面的例子在我进行电脑网络维护和个人
电
脑维修过程中见到几例,明明只安装了几个常用程序,为什么在C盘之中几个G的硬盘空
间
显示就没有了,经过上述方法一般能很快地让病毒显形的。
各种病毒时至今日也可算是百花齐放了,搞得人心惶惶,一旦发现自己的电脑有点
异
常就认定是病毒在作怪,到处找杀毒软件,一个不行,再来一个,总之似乎不找到“元
凶
”誓不罢休一样,结果病毒软件是用了一个又一个,或许为此人民币是用了一张又一张
,
还是未见“元凶”的踪影,其实这未必就是病毒在作怪。
这样的例子并不少见,特别是对于一些初级电脑用户。下面我就结合个人电脑使用
及
企业网络维护方面的防毒经验从以下几个方面给大家介绍介绍如何判断是否中了病毒,
希
望对帮助识别“真毒”有一定帮助!
〔《居 软、硬件故障的?别和联系
电脑出故障不只是因为感染病毒才会有的,个人电脑使用过程中出现各种故障现象
多
是因为电脑本身的软、硬件故障引起的,网络上的多是由于权限设置所致。我们只有充
分
地了解两者的区别与联系,才能作出正确的判断,在真正病毒来了之时才会及时发现。
下
面我就简要列出了分别因病毒和软、硬件故障引起的一些常见电脑故障症状分析。
症状 病毒的入侵的可能性 软、硬件故障的可能性
经常死机:病毒打开了许多文件或占用了大量内存;不稳定(如内存质量差,硬件
超
频性能差等);运行了大容量的软件占用了大量的内存和磁盘空间;使用了一些测试软
件
(有许多BUG);硬盘空间不够等等;运行网络上的软件时经常死机也许是由于网络速度
太
慢,所运行的程序太大,或者自己的工作站硬件配置太低。
系统无法启动:病毒修改了硬盘的引导信息 ,或删除了某些启动文件。如引导型病
毒
引导文件损坏;硬盘损坏或参数设置不正确;系统文件人为地误删除等。
文件打不开:病毒修改了文件格式;病毒修改了文件链接位置。文件损坏;硬盘损
坏
;文件快捷方式对应的链接位置发生了变化;原来编辑文件的软件删除了;如果是在局
域
网中多表现为服务器中文件存放位置发生了变化,而工作站没有及时涮新服器的内容(
长
时间打开了资源管理器)。
经常报告内存不够: 病毒非法占用了大量内存;打开了大量的软件;运行了需内存
资
源的软件;系统配置不正确;内存本就不够(目前基本内存要求为128M)等。
提示硬盘空间不够:病毒复制了大量的病毒文件(这个遇到过好几例,有时好端端
的
近10G硬盘安装了一个WIN98或WINNT4.0系统就说没空间了,一安装软件就提示硬盘空间
不
够。硬盘每个分区容量太小;安装了大量的大容量软件;所有软件都集中安装在一个分
区
之中;硬盘本身就小;如果是在局域网中系统管理员为每个用户设置了工作站用户的“
私
人盘”使用空间限制,因查看的是整个网络盘的大小,其实“私人盘”上容量已用完了
。
软盘等设备未访问时出读写信号:病毒感染;软盘取走了还在打开曾经在软盘中打
开
过的文件。
出现大量来历不明的文件:病毒复制文件;可能是一些软件安装中产生的临时文件
;
也或许是一些软件的配置信息及运行记录。
启动黑屏:病毒感染(记得最深的是98年的4.26,我为CIH付出了好几千元的代价,
那
天我第一次开机到了Windows画面就死机了,第二次再开机就什么也没有了);显示器故
障
;显示卡故障;主板故障;超频过度;CPU损坏等等
数据丢失:病毒删除了文件;硬盘扇区损坏;因恢复文件而覆盖原文件;如果是在
网络上的文件,也可能是由于其它用户误删除了。
键盘或鼠标无端地锁死:病毒作怪,特别要留意“木马”;键盘或鼠标损坏;主板
上
键盘或鼠标接口损坏;运行了某个键盘或鼠标锁定程序,所运行的程序太大,长时间系
统
很忙,表现出按键盘或鼠标不起作用。
系统运行速度慢:病毒占用了内存和CPU资源,在后台运行了大量非法操作;硬件配
置
低;打开的程序太多或太大;系统配置不正确;如果是运行网络上的程序时多数是由于
你
的机器配置太低造成,也有可能是此时网路上正忙,有许多用户同时打开一个程序;还
有
一种可能就是你的硬盘空间不够用来运行程序时作临时交换数据用。
系统自动执行操作:病毒在后台执行非法操作;用户在注册表或启动组中设置了有
关
程序的自动运行;某些软件安装或升级后需自动重启系统。
通过以上的分析对比,我们知道其实大多数故障都可能是由于人为或软、硬件故障
造
成的,当我们发现异常后不要急于下断言,在杀毒还不能解决的情况下,应仔细分析故
障
的特征,排除软、硬件及人为的可能性。
病毒的分类及各自的特征
要真正地识别病毒,及时的查杀病毒,我们还有必要对病毒有一番较详细的了解,
而
且越详细越好!
病毒因为由众多分散的个人或组织单独编写,也没有一个标准去衡量、去划分,所
以
病毒的分类可按多个角度大体去分。
如按传染对象来分,病毒可以划分为以下几类:
a、引导型病毒
这类病毒攻击的对象就是磁盘的引导扇区,这样就能使系统在启动时获得优先的执
行
权,从而达到控制整个系统的目的,这类病毒因为感染的是引导扇区,所以造成的损失
也
就比较大,一般来说会造成系统无法正常启动,但查杀这类病毒也较容易,多数杀毒软
件
都能查杀这类病毒,如KV300、KILL系列等。
b、文件型病毒
早期的这类病毒一般是感染以exe、com等为扩展名的可执行文件,这样的话当你执
行
某个可执行文件时病毒程序就跟着激活。近期也有一些病毒感染以dll、ovl、sys等为扩
展
名的文件,因为这些文件通常是某程序的配置、链接文件,所以执行某程序时病毒也就
自
动被子加载了。它们加载的方法是通过插入病毒代码整段落或分散插入到这些文件的空
白
字节中,如CIH病毒就是把自己拆分成9段嵌入到PE结构的可执行文件中,感染后通常文
件
的字节数并不见增加,这就是它的隐蔽性的一面。
c、网络型病毒
这种病毒是近几来网络的高速发展的产物,感染的对象不再局限于单一的模式和单
一
的可执行文件,而是更加综合、更加隐蔽。现在一些网络型病毒几乎可以对所有的OFFIC
E
文件进行感染,如WORD、EXCEL、电子邮件等。其攻击方式也有转变,从原始的删除、修
改
文件到现在进行文件加密、窃取用户有用信息(如黑客程序)等,传播的途经也发生了
质
的飞跃,不再局限磁盘,而是通过更加隐蔽的网络进行,如电子邮件、电子广告等。
d、复合型病毒
把它归为“复合型病毒”,是因为它们同时具备了“引导型”和“文件型”病毒的
某
些特点,它们即可以感染磁盘的引导扇区文件,也可以感染某此可执行文件,如果没有
对
这类病毒进行全面的清除,则残留病毒可自我恢复,还会造成引导扇区文件和可执行文
件
的感染,所以这类病毒查杀难度极大,所用的杀毒软件要同时具备查杀两类病毒的功能
。
以上是按照病毒感染的对象来分,如果按病毒的破坏程度来分,我们又可以将病毒
划
分为以下几种:
a、良性病毒:
这些病毒之所以把它们称之为良性病毒,是因为它们入侵的目的不是破坏你的系统
,
只是想玩一玩而已,多数是一些初级病毒发烧友想测试一下自己的开发病毒程序的水平
。
它们并不想破坏你的系统,只是发出某种声音,或出现一些提示,除了占用一定的硬盘
空
间和CPU处理时间外别无其它坏处。如一些木马病毒程序也是这样,只是想窃取你电脑中
的
一些通讯信息,如密码、IP地址等,以备有需要时用。
b、恶性病毒
我们把只对软件系统造成干扰、窃取信息、修改系统信息,不会造成硬件损坏、数
据
丢失等严重后果的病毒归之为“恶性病毒”,这类病毒入侵后系统除了不能正常使用之
外
,别无其它损失,系统损坏后一般只需要重装系统的某个部分文件后即可恢复,当然还
是
要杀掉这些病毒之后重装系统。
c、极恶性病毒
这类病毒比上述b类病毒损坏的程度又要大些,一般如果是感染上这类病毒你的系统
就
要彻底崩溃,根本无法正常启动,你保分留在硬盘中的有用数据也可能随之不能获取,
轻
一点的还只是删除系统文件和应用程序等。
d、灾难性病毒
这类病毒从它的名字我们就可以知道它会给我们带来的破坏程度,这类病毒一般是
破
坏磁盘的引导扇区文件、修改文件分配表和硬盘分区表,造成系统根本无法启动,有时
甚
至会格式化或锁死你的硬盘,使你无法使用硬盘。如果一旦染上这类病毒,你的系统就
很
难恢复了,保留在硬盘中的数据也就很难获取了,所造成的损失是非常巨大的,所以我
们
进化论什么时候应作好最坏的打算,特别是针对企业用户,应充分作好灾难性备份,还
好
现在大多数大型企业都已认识到备份的意义所在,花巨资在每天的系统和数据备份上,
虽
然大家都知道或许几年也不可能遇到过这样灾难性的后果,但是还是放松这“万一”。
我
所在的雀巢就是这样,而且还非常重视这个问题。如98年4.26发作的CIH病毒就可划归此
类
,因为它不仅对软件造成破坏,更直接对硬盘、主板的BIOS等硬件造成破坏。
如按其入侵的方式来分为以下几种:
a、源代码嵌入攻击型
从它的名字我们就知道这类病毒入侵的主要是高级语言的源程序,病毒是在源程序
编
译之前插入病毒代码,最后随源程序一起被编译成可执行文件,这样刚生成的文件就是
带
毒文件。当然这类文件是极少数,因为这些病毒开发者不可能轻易得到那些软件开发公
司
编译前的源程序,况且这种入侵的方式难度较大,需要非常专业的编程水平。
b、代码取代攻击型
这类病毒主要是用它自身的病毒代码取代某个入侵程序的整个或部分模块,这类病
毒
也少见,它主要是攻击特定的程序,针对性较强,但是不易被发现,清除起来也较困难
。
c、系统修改型
这类病毒主要是用自身程序覆盖或修改系统中的某些文件来达到调用或替代操作系
统
中的部分功能,由于是直接感染系统,危害较大,也是最为多见的一种病毒类型,多为
文
件型病毒。
d、外壳附加型
这类病毒通常是将其病毒附加在正常程序的头部或尾部,相当于给程序添加了一个
外
壳,在被感染的程序执行时,病毒代码先被执行,然后才将正常程序调入内存。目前大
多
数文件型的病毒属于这一类。
有了病毒的一些基本知识后现在我们就可以来检查你的电脑中是否含有病毒,要知
道
这些我们可以按以下几个方法来判断。
1、反病毒软件的扫描法
这恐怕是我们绝大数朋友首选,也恐怕是唯一的选择,现在病毒种类是越来越多,
隐
蔽的手段也越来越高明,所以给查杀病毒带来了新的难度,也给反病毒软件开发商带来
挑
战。但随着计算机程序开发语言的技术性提高、计算机网络越来越普及,病毒的开发和
传
播是越来越容易了,因而反病毒软件开发公司也是越来越多了。
2、观察法
这一方法只有在了解了一些病毒发作的症状及常栖身的地方才能准确地观察到。如
硬
盘引导时经常出现死机、系统引导时间较长、运行速度很慢、不能访问硬盘、出现特殊
的
声音或提示等上述在第一大点中出现的故障时,我们首先要考虑的是病毒在作怪,但也
不
能一条胡洞走到底,上面我不是讲了软、硬件出现故障同样也可能出现那些症状
嘛!对于如属病毒引起的我们可以从以下几个方面来观察:
a、内存观察
这一方法一般用在DOS下发现的病毒,我们可用DOS下的“mem/c/p”命令来查看各程
序
占用内存的情况,从中发现病毒占用内存的情况(一般不单独占用,而是依附在其它程
序
之中),有的病毒占用内存也比较隐蔽,用“mem/c/p”发现不了它,但可以看到总的基
本
内存640K之中少了那么区区1k或几K。
b、注册表观察法
这类方法一般适用于近来出现的所谓黑客程序,如木马程序,这些病毒一般是通过
修
改注册表中的启动、加载配置来达到自动启动或加载的,一般是在如下几个地方实现:
[HKEY_LOCAL_MACHINE/SOFTWARE/Microsoft/Windwos/CurrentVersion/Run]
[HKEY_LOCAL_MACHINE/SOFTWARE/Microsoft/Windwos/CurrentVersionRunOnce]
[HKEY_LOCAL_MACHINE/SOFTWARE/Microsoft/Windwos/CurrentVersionRunSevices]
[HKEY_CURRENT_USER/SOFTWARE/Microsoft/Windows/CurrentVersion/Run]
[HKEY_CURRENT_USER/SOFTWARE/Microsoft/Windows/CurrentVersion
/RunOnce]
等等,具体可参考我的另一篇文章——《通通透透看木马》,在其中对注册表中可
能
出现的地方会有一个比较详尽的分析。
c、系统配置文件观察法
这类方法一般也是适用于黑客类程序,这类病毒一般在隐藏在system.ini 、wini.i
n
i(Win9x/WinME)和启动组中,在system.ini文件中有一个"shell=”项,而在wini.ini
文
件中有“load= ”、“run= ”项,这些病毒一般就是在这些项目中加载它们自身的程序
的
,注意有时是修改原有的某个程序。我们可以运行Win9x/WinME中的msconfig.exe程序来
一
项一项查看。具体也可参考我的《通通透透看木马》一文。
d、特征字符串观察法
这种方法主要是针对一些较特别的病毒,这些病毒入侵时会写相应的特征代码,如C
I
H病毒就会在入侵的文件中写入“CIH”这样的字符串,当然我们不可能轻易地发现,我
们
可以对主要的系统文件(如Explorer.exe)运用16进制代码编辑器进行编辑就可发现,当
然
编辑之前最好还要要备份,毕竟是主要系统文件。
e、硬盘空间观察法
有些病毒不会破坏你的系统文件,而仅是生成一个隐藏的文件,这个文件一般内容
很
少,但所占硬盘空间很大,有时大得让你的硬盘无法运行一般的程序,但是你查又看不
到
它,这时我们就要打开资源管理器,然后把所查看的内容属性设置成可查看所有属性的
文
件(这方法应不需要我来说吧?),相信这个庞然大物一定会到时显形的,因为病毒一
般
把它设置成隐藏属性的。到时删除它即可,这方面的例子在我进行电脑网络维护和个人
电
脑维修过程中见到几例,明明只安装了几个常用程序,为什么在C盘之中几个G的硬盘空
间
显示就没有了,经过上述方法一般能很快地让病毒显形的。
- 如何判断电脑是否中毒?
- 如何判断你的电脑是否“中毒”
- 如何判断你的电脑是否“中毒”
- 【判断电脑是否中毒的检查方法】
- 如何检测电脑是否已经中毒?
- 辨别电脑是否中毒了
- 如何恢复电脑中毒文件
- 检查你的电脑是否有中毒
- 检查你的电脑是否有中毒
- 检查你的电脑是否有中毒
- 检查你的电脑是否有中毒
- 检查你的电脑是否有中毒
- 检查你的电脑是否有中毒
- 检查你的电脑是否有中毒
- 检查你的电脑是否有中毒
- cmd命令查看电脑是否中毒
- 如何判断电脑里面是否含有病毒
- 电脑文件中毒损坏如何恢复
- vista上不了网解决方案 - blog.lei -poweredby phpwind.net
- 《天空英雄》SKYHERO剧情简介
- 通过例子学习ABAP(三)--初始化内表
- Cookie专题
- Windows操作系统基础理论学习
- 如何判断电脑是否中毒?
- Document与View之间的相互作用
- 蓝屏死机(blue screen of death)
- 老友记台词学习笔记 SE01EP01(五)
- Nothing is impossible to a willing mind!
- 2007最新反病毒软件工具大集合
- 搞笑网络
- jQuery - 参考资料 - About Cross-Frame Scripting and Security:关于跨框架脚本和安全
- 使用 Velocity 实现客户端和服务器端模板