木马病毒被成为特洛伊木马
Adware(广告软件)
一种广告显示软件,特别是指某些可能以一种用户想不到和不希望的方式或上下文主要用于潜在地传递广告内容的可执行应用软件。很多广告应用软件还具有跟踪功能,因此也可能被归类为跟踪技术。如果有些消费者反对这样的跟踪,不希望看到程序生成的广告,或者对程序对系统性能的影响感到失望,他们可能希望移除广告软件。另一方面,如果广告程序的出现可以降低得到某种想要的产品或服务的成本,或者它们可以提供像对用户正在考虑或寻找的产品的具有竞争力的或者补充的广告,对用户有用或者是用户想要的,有些用户可能希望保留特定的广告程序。(来源:反间谍软件联盟)
BOT病毒
BOT是机器人(Robot)的缩写,是被设计用于自动执行任务的一种程序。最初,bot是用于在UNIX环境中自动执行那些系统管理员要经常执行的无聊的任务。一些bot可以模拟人类对问题的反应,和用户自动地聊天。Bot也可以被恶意的用于远程攻击者控制受害的计算机。许多bot的实质就是这样,控制一台计算机与控制10万台计算机一样容易。Bot可以用于发送垃圾邮件,下载和存储非法文件,如某些类型的色情文学文件,或者使计算机加入对其他计算机的攻击。有种bot可以用作搜索受害计算机的硬盘驱动器,将机密信息发送到互联网上的远程站点以窃取别人身份信息。感染bot病毒的计算机通常被称为靶标(drones)或者僵尸(zombies)。
BOTNET(僵尸网络病毒)
一个botnet是一组被相同的“命令与控制中心”控制的受bot病毒感染的计算机。最近点对点(P2P)botnet已经被使用。这些botnet没有传统的命令与控制中心,而是全部都是同一支“军队”的一部分。
Hoaxes(恶作剧病毒)
Hoaxes通常是无聊恶作剧,使用连锁电子邮件的形式,而且还经常使用城市传说(Urban Legends)。计算机恶作剧病毒试图在收件人中造成恐惧、疑惑和怀疑(FUD),使他们相信他们的系统中有一种“无法侦测出来的病毒”(如果您可以删除它,那么它怎么能被侦测到呢?)。有些实际上就是要求收件人从他们的系统中删除文件的恶意内容。他们应该很简单地删除掉。发送它们给20个您的朋友不会给您带来任何好运,也不是您知道任何有关您的计算机的安全性的方式。
Snopes(http://www.snopes.com/)是一个关于恶作剧病毒、城市传说和欺诈病毒(scam)的优秀资源。
http://www.virushoax.co.uk/ 网站Electronic Ephemera站点包含了许多一般恶作剧病毒的信息,以及关于欺诈病毒如代理费欺骗病毒(advanced fraud fee scams)的大量信息。美国能源部计算机事件处理顾问功能(Computer Incident Advisory Capability),请访问http://www.ciac.org/ciac/index.html。
Hoax Busters网站,http://hoaxbusters.ciac.org/HBHoaxCategories.htm。
Malware(恶意软件)
Malware代表有恶意目的的软件。类似Virus(病毒)、Trojan(特洛伊木马)、Worm(蠕虫)与Bot等术语都有特定的意义。Malware用于概括地描述任何恶意软件,不论其技术种类。
Payload病毒
例如盗窃数据、删除文件、重写磁盘、刷新BIOS等附加功能可能包含在蠕虫病毒或特洛伊木马中。注意,payload病毒并不一定是破坏性的——例如Form payload病毒是一种让键盘在每个月的某天产生点击噪音的病毒——除此以外,它没有任何损害。如果是特洛伊木马,它会有程序员希望达到的“秘密”功能。
Phishing(网络钓鱼攻击)
Phishing(与fishing发音一样)是一种社会工程攻击,试图骗取敏感的私人信息,如密码和/或信用卡详细资料。这通常是通过发送伪装成您信任的人或交易明显合法地要求获取您信息的电子邮件(或者类似通信手段)来完成的。最常见的钓鱼看起来好像来自于大众的主要街道银行,通常会威胁您,如果您不按照指示做的话,他们会中止服务或造成您不想要的结果。有时这种邮件看起来很真诚,而且包含可能原本来自于它模仿的来源的标识和内容。通常在邮件里会有一个带收件人到某个网站(同样可能看起来非常像合法站点)的链接,而这个站点就是用来获取想“钓”的资料。银行与如Ebay或者PayPal这样的合法公司决不会在未经请求的电子邮件中要求获得您的用户名和密码,记住这点非常重要。同样值得记住的是,钓鱼邮件中的链接尽管可能看起来是合法的,但总是会在下面指向一个不同的站点。当您想进入您的网上银行或者其他在线服务时,请一定要打开一个新的浏览器会话窗口并在地址栏输入正确的网址。
Rootkit
Rootkit是一个或者多个设计用于暗自控制一台计算机的工具的集合。最初,rootkit出现于UNIX操作系统中(包括Linux),是使得攻击者能够获取和保持计算机上最高级别用户权限(在UNIX系统中这种用户被称之为“root”——因此rootkit得名)的一个或者多个工具的集合。在基于Windows的系统中,rootkit更多地与对用户隐藏程序或进程的工具相关。在安装以后,Windows中的rootkit可以使用操作系统中的功能隐藏自身,以免被侦测出来,并且经常被用于隐藏像键盘记录器之类的其他恶意程序。Rootkit的使用并不一定都是恶意的,但是它们已经越来越多地被用于不受欢迎的行为与恶意软件中。
Scams(欺诈病毒)
Scams与phishing(网络钓鱼攻击)十分相似,但是通常它们对获取您的详细资料并不感兴趣,它们更多地是利用同情心或者人类的贪婪。例如,几乎每次灾难(地震、洪水、战争、饥荒)都会产生大量的scams,经常是用以一种“值得尊敬的”理由请求慈善援助的方式出现。代理费欺骗(有时称为419欺骗)提供给您一个获得大量金钱的机会,大概是通过帮助欺诈者从一个国家转移出更大一笔钱(通常是像尼日利亚之类的一个非洲国家)。这些scams总是会要求您寄给欺诈者一些钱用于弥补“管理”成本(常常是几千美元)。有时,这些scams会导致被骗者不见了,这是因为被骗者旅行到另一个国家去见他们的“赠送者”时被谋杀或者绑架了。在不这么极端的案例里,很多人损失了成千上万的美元给这些骗子。下面是一些避免类似scams的小贴士:
合法的慈善机构通常只会给那些明确选择(决定参加)接收来自于该慈善机构邮件的人们发送请求呼吁邮件。未经请求的类似邮件几乎都是欺诈——特别是在一个灾难事件之后很快出现的邮件。
不要被表面所欺骗。电子邮件可能会通过复制一个合法机构的图形和语言来使得自身看起来合法。很多包括灾难受害者的悲惨故事。如果有疑问,直接到该机构的网站,找出通过那里捐赠的方法,并考虑到类似http://www.charity-navigator.org/的网站验证该慈善机构的合法性。
不要直接点击到链接:电子邮件中的链接可能会通向伪装一个真实机构的外观和感觉的“骗子”网站。
天下没有免费的午餐——如果看起来好的都不真实了,这几乎都是骗局。
有关Scambusters,请看http://www.scambusters.org/Hoax%20Busters,Scams的Hoax Busters,请看http://hoaxbusters.ciac.org/HBScams.shtml。
Spyware(间谍软件)
Spyware这个术语被用于两种方式。
狭义上说,Spyware是指在没有适当的通知、同意许可或者用户控制的情况下安装的追踪软件。
跟踪经常通过报告信息(从浏览历史到信用卡或个人详细资料的一切信息)给第三方完成。有些间谍软件是作为另一个程序的一部分传送,但是有些是作为一个蠕虫的payload(载荷)或者通过利用浏览器弱点在后台静默安装程序的网站传送。也有许多伪装成反间谍软件程序但实际上自身就是间谍软件的程序。(http://www.spywarewarrior.org/上有流氓反间谍与反病毒程序的列表)
广义上说,Spyware被用作反间谍软件联盟称为“间谍软件和其他潜在冗余技术”的同义词。这可以包括一些种类的cookies、商业键盘记录器和其他跟踪技术。
威胁演化的非常快:这不再仅仅指病毒。间谍软件、特洛伊木马、蠕虫和网络钓鱼攻击都在上升。恶意软件的开发者正在积极地改进它们的代码,试图躲避安全防护。在这里您将找到各种资源,理解这些不断发展的威胁的本质,它们对您的业务的影响以及为什么预先主动防护是如此重要。
Trojan Horse(特洛伊木马)
Trojan Horse经常也被仅仅称为Trojan,是一种声称做一件事情而实际上做另外一件事情的程序。不是总是破坏性的或者恶意的,它们常常与侦测文件、重写硬盘驱动器之类的事情有关,或者被用于为攻击者提供一个系统的远程访问权限。经典的木马包括作为游戏文件传送的键盘记录器或者伪装成有用应用程序的文件删除者。木马可以用于多种目的,包括:
远程访问(有时称为远程访问工具或RAT’s或者后门)
键盘记录于盗取密码(大部分间谍软件属于此类)
Virus(病毒)
病毒是一种通过拷贝自身或者准确地说以一种改进的形式进入其他一段可执行代码中的程序。病毒可以使用很多类型的宿主,最常见的一些是:
可执行文件(例如您的计算机上的程序)
引导扇区(告诉您的计算机从那里找到用于“引导”或者开启的代码部分)
脚本文件(例如Windows脚本或者Visual Basic脚本)
宏文件(这种现在非常少见了,因为宏在例如微软Word程序中不会默认执行)
当一个病毒把自身嵌入了其他可执行代码中时,这就保证了当其他代码运行时它也运行,并且病毒会通过在每次运行的时候搜索其他“干净”宿主的方式传播。有些病毒会重写原始文件,有效地破坏它们,但是很多仅仅是简单地插入成为宿主程序的一部分,因此两者都能幸存。取决于它们的编码方式,病毒可以通过许多系统文件、网络共享文件、文档里和磁盘引导区里传播。尽管某些病毒通过电子邮件传播,但是这样并不能使它们成为病毒,并且事实上,大多数在电子邮件中传播的东西实际上是蠕虫。要成为一个病毒,这个代码只需要去复制,它不需要造成很多损害,或者甚至不需要广泛地传播(参看Payload)。
Worm(蠕虫)
在计算机术语中,蠕虫实际上是病毒的一个子类,但是它们有能力自身复制,不需要一个宿主文件。
简单的说,病毒感染宿主,如何扰乱系统。蠕虫常常利用面向网络的服务的弱点。这样的蠕虫能够在易受攻击的系统网络上快速传播,因为它们不需要任何用户的介入就能运行。不过,最常见类型的蠕虫都携带在电子邮件中(注意,并不是邮件被感染了,而是它们携带了蠕虫病毒文件,这一点很重要)。在邮件带有蠕虫病毒的情况下,邮件的收件人就是被利用的弱点,通常会有一个诱人的主题或信息。
通常从系统中清除蠕虫比清除病毒容易多了,因为它们并不感染文件。蠕虫经常试图把它们添加到启动文件中,后者修改注册表键值以确保它们在每次系统启动时被加载。此外,蠕虫并不一定要造成任何损害(参看Payload)。
病毒木马程序员问题
提高的自己的能力和体验感觉吧。
还有就是用你的电脑来攻击别人的机器,以至不被轻易发现啊。
程序员 用什么杀毒杀毒软件好?
微点主动防御软件是第三代反病毒软件,颠覆了传统杀毒软件采用病毒特征码识别病毒的反病毒理念。微点主动防御软件采用主动防御技术能够自主分析判断病毒,解决了杀毒软件无法防杀层出不穷的未知木马和新病毒的弊端。
微点主动防御软件是北京东方微点信息技术有限责任公司(以下简称微点公司)自主研发的具有完全自主知识产权的第三代反病毒产品,在国际上首次实现了主动防御技术体系,并依此确立了反病毒技术新标准。微点主动防御软件最显著的特点是,除具有特征值扫描技术查杀已知病毒的功能外,更实现了用软件技术模拟反病毒专家智能分析判定病毒的机制,自主发现并自动清除未知木马和新病毒。
微点主动防御软件功能介绍
无需扫描,不依赖升级,简单易用,安全省心。
反病毒技术的更新换代,使得反病毒软件的使用习惯也发生了翻天覆地的变化。微点主动防御软件令用户感受到前所未有的安全体验,摒弃传统使用观念,无需扫描,不依赖升级,简单易用,更安全、更省心。
主动防杀未知病毒
动态仿真反病毒专家系统,有效解决传统技术先中毒后杀毒的弊端,对未知病毒实现自主识别、明确报出、自动清除。
全面保护信息资产
严密防范黑客、病毒、木马、间谍软件和蠕虫等攻击。全面保护您的信息资产,如帐号密码、网络财产、重要文件等。
智能病毒分析技术
动态仿真反病毒专家系统分析识别出未知病毒后,能够自动提取该病毒的特征值,自动升级本地病毒特征值库,实现对未知病毒“捕获、分析、升级”的智能化。
强大的病毒清除能力
驱动级清除病毒机制,具有强大的清除病毒能力,可有效解决抗清除性病毒,克服传统杀毒软件能够发现但无法彻底清除此类病毒的问题。
强大的自我保护机制
驱动级安全保护机制,避免自身被病毒破坏而丧失对计算机系统的保护作用。
智能防火墙
集成的智能防火墙有效抵御外界的攻击。智能防火墙不同于其它的传统防火墙,并不是每个进程访问网络都要询问用户是否放行。对于正常程序和准确判定病毒的程序,智能防火墙不会询问用户,只有不可确定的进程有网络访问行为时,才请求用户协助。有效克服了传统防火墙技术频繁报警询问,给用户带来困惑以及用户因难以自行判断,导致误判、造成危害产生或正常程序无法运行的缺陷。
强大的溢出攻击防护能力
即使在windows系统漏洞未进行修复的情况下,依然能够有效检测到黑客利用系统漏洞进行的溢出攻击和入侵,实时保护计算机的安全。避免因为用户因不便安装系统补丁而带来的安全隐患。
准确定位攻击源
拦截远程攻击时,同步准确记录远程计算机的IP地址,协助用户迅速准确锁定攻击源,并能够提供攻击计算机准确的地理位置,实现攻击源的全球定位。
专业系统诊断工具
除提供便于普通用户使用的可疑程序诊断等一键式智能分析功能外,同时提供了专业的系统分析平台,记录程序生成、进程启动和退出,并动态显示网络连接、远端地址、所用协议、端口等实时信息,轻轻松松全面掌控系统的运行状态。
详尽的系统运行日志记录,提供了强大的系统分析工具
实时监控并记录进程的动作行为,提供完整的、丰富的系统信息,用户可通过分析程序生成关系、模块调用、注册表修改、进程启动情况等信息,能够直观掌握当前系统中进程的运行状况,能够自行分析判断系统的安全性。
怎么查杀软件后门木马?
你好!很高兴为你解答问题。
后门木马一般是指那些绕过安全性控制而获取对程序或系统访问权的程序方法。在软件的开发阶段,程序员常常会在软件内创建后门程序以便可以修改程序设计中的缺陷。但是,如果这些后门被其他人知道,或是在发布软件之前没有删除后门程序,那么它就成了安全风险,容易被黑客当成漏洞进行攻击。
楼主可以使用下面的方法来保护你的电脑安全。
1.下载腾讯8.5-对电脑进行体检,并且修复。
2.打开电脑管家-杀毒,打开小红伞引擎,这样可以增强查杀效果。
3.使用漏洞修复功能及时修复系统漏洞。
4.不要乱下载相关的程序,有些程序会危害你的电脑,下载后请先扫描下。
5.平时可以定期扫描系统垃圾,这样可以使你的电脑运行更快更好。
如果我的回答对你的问题有帮助,请采纳,谢谢!
程序员能消除病毒吗
程序员可以消除病毒的。
程序员对杀毒软件的能力持怀疑态度,一个普通用户如果打开某杀毒软件,看到自己电脑健康,得分95应该很高兴了,但是程序员的想法确是,杀毒软件显示的95分就健康吗,这只是软件的一个界面,他高兴给你显示1w分都行,到底我电脑是个什么状态只有天知道。
计算机病毒是一种程序,它会将自身附着在主机上,目的是进一步繁殖和传播。从个人到大型组织,任何拥有适当技能的人都可以创建计算机病毒,并且可以感染计算机、智能手机、平板电脑,甚至智能汽车。
“计算机病毒”一词经常被错误的被用成一个总称,泛指所有感染软件、计算机和文件的可疑程序、插件或代码。这一短语的误用可能是因为计算机病毒较常出现在电视节目和电影中。这类程序实际上正确的总称应该是恶意软件,计算机病毒只是其中的一种类型,其他类型的恶意软件还包括间谍软件、蠕虫和特洛伊木马等。
一个困扰我这个高级程序员的挺牛的病毒或叫木马,达人请进!
最新补充:楼主的探索精神值得肯定,忧国忧民也反映楼主的爱国情怀。但我要说的是,世界上的病毒是以亿为单位的,恐怕穷尽一生也无法都理解和解决。正如现在很多做杀毒软件的,又有几家能做到杀尽天下毒呢?大多用户最终对杀毒软件丧失信心,直接分区格盘来解决问题。如果楼主非要弄清楚自己中的毒原理:
一:寻找制作该病毒的人,问他原理,然后自己破解
二:去各大杀毒软件网站,询问里面研究病毒的人。
三:去各大黑客去的网站和论坛,请教他们
注:在百度知道里,估计你也只能找到像我们这样给你直接解决方法的人,而不是能告诉你原理的人。
楼主别以为自己是高级程序员,就等同自己是解决木马或病毒的高手
做病毒和木马的人比你这个高级程序员更加高级!你怎么可能用自己初级的水平来与之抗衡呢!
1、你恢复过c盘吗?没恢复过怎么知道恢复后还是不能解决呢?先试了再下结论!
2、当然恢复好后不要点任何一个盘,立刻更新杀软然后对全盘进行杀毒
只要不是最强的病毒,一般这样做已经能够杀死病毒。如果是最强的,正如你说的,可以通过重新对硬盘进行重新分区,至于你那些所谓重要的资料可以用移动硬盘拷出,弄好后在拷回来就行了。
3、有些清高的人,老是想走捷径来杀死病毒,但往往是杀了后又会自动重生,最终还不是要靠最简单的重装系统或重新对硬盘进行分区来解决吗?绕一大圈还是回到原点,还不是早点用简单方法呢!
4、如果该病毒并不能影响你的正常使用,你又何苦要杀掉它呢?比如说中了盗号木马,你没有什么可被人偷的,尽可以让他留着,等到自己实验的东西结束后再回过头干掉它!
谈谈你对病毒,木马,蠕虫,以及黑客攻击的认识。
首先病毒,木马,蠕虫统称为电脑病毒。病毒(包含蠕虫)的共同特征是自我复制、传播、破坏电脑文件,对电脑造成数据上不可逆转的损坏。而木马独有特征是伪装成正常应用骗取用户信任而入侵,潜伏在电脑中盗取用户资料与信息。
黑客攻击:
黑客攻击手段可分为非破坏性攻击和破坏性攻击两类。非破坏性攻击一般是为了扰乱系统的运行,并不盗窃系统资料,通常采用拒绝服务攻击或信息炸弹;破坏性攻击是以侵入他人电脑系统、盗窃系统保密信息、破坏目标系统的数据为目的。
1、后门程序
由于程序员设计一些功能复杂的程序时,一般采用模块化的程序设计思想,将整个项目分割为多个功能模块,分别进行设计、调试,这时的后门就是一个模块的秘密入口。在程序开发阶段,后门便于测试、更改和增强模块功能。正常情况下,完成设计之后需要去掉各个模块的后门,不过有时由于疏忽或者其他原因(如将其留在程序中,便于日后访问、测试或维护)后门没有去掉,一些别有用心的人会利用穷举搜索法发现并利用这些后门,然后进入系统并发动攻击。
2、信息炸弹
信息炸弹是指使用一些特殊工具软件,短时间内向目标服务器发送大量超出系统负荷的信息,造成目标服务器超负荷、网络堵塞、系统崩溃的攻击手段。比如向未打补丁的 Windows 95系统发送特定组合的 UDP 数据包,会导致目标系统死机或重启;向某型号的路由器发送特定数据包致使路由器死机;向某人的电子邮件发送大量的垃圾邮件将此邮箱“撑爆”等。目前常见的信息炸弹有邮件炸弹、逻辑炸弹等。
3、拒绝服务
拒绝服务又叫分布式D.O.S攻击,它是使用超出被攻击目标处理能力的大量数据包消耗系统可用系统、带宽资源,最后致使网络服务瘫痪的一种攻击手段。作为攻击者,首先需要通过常规的黑客手段侵入并控制某个网站,然后在服务器上安装并启动一个可由攻击者发出的特殊指令来控制进程,攻击者把攻击对象的IP地址作为指令下达给进程的时候,这些进程就开始对目标主机发起攻击。这种方式可以集中大量的网络服务器带宽,对某个特定目标实施攻击,因而威力巨大,顷刻之间就可以使被攻击目标带宽资源耗尽,导致服务器瘫痪。比如1999年美国明尼苏达大学遭到的黑客攻击就属于这种方式。
4、网络监听
网络监听是一种监视网络状态、数据流以及网络上传输信息的管理工具,它可以将网络接口设置在监听模式,并且可以截获网上传输的信息,也就是说,当黑客登录网络主机并取得超级用户权限后,若要登录其他主机,使用网络监听可以有效地截获网上的数据,这是黑客使用最多的方法,但是,网络监听只能应用于物理上连接于同一网段的主机,通常被用做获取用户口令。
5、DDOS
黑客进入计算条件,一个磁盘操作系统(拒绝服务)或DDoS攻击(分布式拒绝服务)攻击包括努力中断某一网络资源的服务,使其暂时无法使用。