📜  蠕虫、病毒等等!!

📅  最后修改于: 2021-10-22 03:31:39             🧑  作者: Mango

本文介绍了一些非常基本的恶意内容类型,它们可能会以某种方式危害您的 PC。

威胁

计算机系统可能成为病毒、蠕虫、黑客攻击等类型攻击的受害者。在少数情况下,计算机系统可能会崩溃,敏感数据可能会被盗和滥用,或者可能会出现驱动程序问题

谁可以做

它是黑客寻找和利用计算机系统或计算机网络弱点的人。他们是恶意的程序员。他们具有出色的编程技能,并设计了一个错误,该错误会嵌入到 PC 中并导致其出现故障。
感染类型:

有多种类型的感染可能会影响 PC 的性能和功能。一些主要的感染是:

病毒:附着在真实程序上的小软件。

  • “病毒”一词也常被错误地用于指代其他类型的恶意软件、广告软件和间谍软件程序,它们不具有繁殖能力。
  • 真正的病毒可以从一台计算机传播到另一台计算机(以某种形式的可执行代码)。
  • 病毒可以通过感染网络文件系统或其他计算机访问的文件系统上的文件来增加其传播到其他计算机的机会。
  • 病毒通常会破坏或修改目标计算机上的系统文件。

 蠕虫:一个自我复制的程序

  • 病毒和蠕虫之间的主要区别在于,蠕虫不像病毒那样将自身附加到其他现有程序。
  • 由于受感染计算机的安全性较差,蠕虫会通过网络传播。
  • 由于这种类型的感染会自行运行,因此可能会产生破坏性影响。
  • 蠕虫病毒包括: lovgate.F、sobig.D、trile。 C

 特洛伊木马:允许黑客远程访问目标系统。

  • 一旦在目标计算机系统上安装了特洛伊木马,黑客就可以远程访问它并执行各种操作。
  • 木马可以非法在线追踪用户的重要登录信息

电子银行在用户中非常普遍,因此如果系统感染木马,则存在跟踪用户登录信息的漏洞

恶意软件:代表恶意软件

  • 恶意软件是一个广义的术语,指的是各种恶意程序。
  • 可用于破坏计算机功能、窃取数据、绕过访问控制或以其他方式对主机造成损害的软件。

广告软件:广告支持的软件

  • 它们通常通过从 Internet 上不受信任的来源下载软件来传播
  • 它是任何自动投放广告的软件包
  • 广告软件的常见示例包括网站上的弹出式广告和由软件显示的广告。通常,软件和应用程序提供与广告软件捆绑在一起的“免费”版本。

间谍软件:PC 中的间谍

  • 它是一种安装在某人计算机中的程序,用于秘密收集有关用户的信息并将其转发给广告商或其他相关方。
  • 间谍软件可以作为软件病毒或作为安装新程序的结果进入计算机。

勒索软件将计算机系统或其包含的数据作为其用户的人质,要求赎金以进行恢复。

  • 它被认为是一种“恐吓软件”,因为它通过吓唬或恐吓用户来强迫用户支付费用(或赎金)
  • 一些勒索软件会加密称为“cryptolocker”的文件。
  • 不聪明的用户可以通过一些网站下载勒索软件。它们也可能作为有效载荷到达,被其他恶意软件丢弃或下载。一些勒索软件作为垃圾邮件的附件发送。

快捷方式病毒:在电脑各处创建快捷方式文件,造成磁盘空间消耗。

RootKit :每次系统启动时激活。

  • 很难检测到,因为它们在您系统的操作系统完全启动之前就被激活了。

电子邮件病毒:病毒通过电子邮件传播。

  • 这种病毒隐藏在电子邮件中,当收件人打开邮件时就会看到效果。
  • 电子邮件病毒的例子是 Melissa 病毒和 ILOVEYOU 病毒。

浏览器劫持者:未经用户许可,将 Web 浏览器的主页和默认搜索提供程序更改为不同的主页。

  • 它会感染某些浏览器功能,尤其是以自动将用户重定向到某些站点的形式。

浏览器劫持者包括 sojou.com、询问工具栏、管道搜索
机器人:复杂类型的犯罪软件。

  • 它们类似于蠕虫和木马
  • 他们代表他们的主人(网络犯罪分子)执行各种各样的自动化任务,他们通常安全地位于互联网上的某个地方。

 恶意软件检测

以下是一些可以用来识别计算机系统是否受到恶意软件影响的情况:

  • 增加 CPU 使用率
  • 计算机或网络浏览器速度慢
  • 经常死机或崩溃
  • 出现奇怪的文件、程序或桌面图标
  • 正在运行、关闭或重新配置自身的程序
  • 系统无法启动
  • 在用户不知情的情况下自动发送电子邮件/消息

如何安全

  • 打开外部设备的笔式驱动器、CD之前务必先扫描它们
  • 始终扫描通过邮件来的附件
  • 不要从网上下载未知软件
  • 确保在访问 Internet 时启用了 Windows 防火墙
  • 使用轻量级防病毒软件,如恶意软件字节、adwcleaner。
  • 不要使用非常重的杀毒软件,因为它们可能会导致 CPU 变慢。
  • 如果问题仍然存在,请致电计算机工程师。
  • 至少每月对系统进行一次全面扫描
  • 在 3 个月内不断删除临时文件。

 参考

https://www.veracode.com/blog/2012/10/common-malware-types-cybersecurity-101

http://www.savvy-african.com/Computer-Infections.html

http://www.michaelscomputerservices.com/virus/types。 PHP

泥土

Mudit Maheshwari 的文章:

来自 VIT 大学的 3 年级 B.Tech IT 学生,Vellore 对编码、学习新技术和开发软件有着浓厚的兴趣。除了对编码充满热情之外,他还喜欢弹吉他和唱歌。目前住在钦奈。您可以通过 mudit94@gmail.com 与他联系。