你会梦游,我会磨牙,我们晚上一起去吓人吧! 收藏本站
登陆 / 注册 搜索

阅读: 8.3K   回复: 5

[# 系统基础] 病毒、木马、蠕虫、恶意软件的区别

[复制链接]
小执念 古黑浩劫论坛大牛 2015-11-24 07:07 |显示全部楼层

可遇不可求的事:故乡的云,上古的玉,随手的诗,十九岁的你。

管理员 五周年纪念
  当需要恢复一台被感染电脑时,有科技头脑的Lifehacker读者往往是快速抢答的第一人,但关于病毒、间谍软件、伪安全软件、木马、蠕虫你究竟了解多少?以下指南对于理解所有不同类型的恶意软件将有所帮助。- W& q* D( C/ d3 I' U

" L' m" N1 z" w( i) W: R! O( D
病毒、木马、蠕虫、恶意软件的区别 ruchong.jpg
4 v: Q/ k1 q2 `* T( Y( n% C* q
! U0 F, K! J1 ?. h! p# a
  今天帖子的要点,当然是帮助你向朋友和家人传授不同类型恶意软件的更多相关知识,并戳穿关于病毒的一些流行神话。谁知道呢,或许你也能学到一两样东西。#367:2 i. Q7 L7 }0 a" u2 B% l$ q  Z

% `. `7 L: l2 I* d: {7 j3 M" @  什么是恶意软件?
/ A2 P' B1 d- F# v- c# X  ~  Malware是恶意软件(malicious software)的缩写,这个通用术语可以用来描述病毒、蠕虫、间谍软件以及任何专为损害你电脑或盗取你信息而设计的软件。
& t. l/ ]/ Y& x7 g$ w$ p, }2 T
. o& S' L. u6 N7 F3 f/ p7 k  病毒对你的文件造成浩劫
# t7 F2 T) Q  G2 m  “计算机病毒”这一术语通常与“恶意软件”替换使用,尽管这两个词含义并不真正相同。从严格意义上说,病毒是一种程序,它能自我复制并感染一台电脑,从一个文件传播到另一个文件,然后随文件被复制或共享而从一台电脑传到另一台。
+ _5 u# l7 E8 B" ^5 P$ c5 A0 d2 B. v8 D* ^8 m2 H$ Y* w
  大多数病毒都附身于可执行文件,但有些也可以锁定主引导记录、自动运行脚本、微软Office宏文件、甚至某些情况下依附于任意文件。许多这类病毒,譬如CIH病毒,其设计目的都是为了使你的电脑彻底瘫痪,而另外一些病毒仅仅删除或破坏你的文件,其共同点在于,病毒的设计目的就是制造混乱、进行破坏。
' g2 k) ^2 h) R5 f4 x7 j4 y: S. @) n
  要保护自己远离病毒,你应确保你的防病毒应用程序时常更新最新病毒定义,避免通过电子邮件或其他方式发来的形迹可疑文件。要特别注意文件名,如果文件应该是一个mp3,而文件名后缀为.mp3.exe,那么它就是病毒无疑。
: O, _4 O& B$ J- s# k9 M3 `; {5 Y/ F$ a* A
  间谍软件盗取你的信息. n) _5 I+ }& e' Z5 W
  间谍软件可能是安装在你电脑内的任意一款软件,它在你不知情的条件下收集你的信息、并将信息返回到间谍软件始作俑者那里使得他们能以某种邪恶方式使用你的个人信息。它可能包括键盘记录在内,籍此他们可以了解你的密码、观察你的搜索习惯、改变你的浏览器首页和搜索页、添加可恶的浏览器工具栏,或者就是盗取你的密码和信用卡号。- q: }8 q  R7 P
5 S* t) o' ?2 S" b  {  t
  既然间谍软件主要意图是利用你的损失来牟利,它通常就不会杀死你的电脑,事实上,很多人甚至没有意识到有间谍软件在运行,而一般那些装有一个间谍软件应用程序的电脑还会装有十几个间谍软件。一旦你受到众多间谍软件的*视,你的电脑将逐渐变慢。, P6 }+ ?1 x, B$ o8 Q2 ]1 o

/ x& s+ Q3 |+ E/ z% i1 D: K  关于间谍软件,许多人没意识到的是:并非所有防病毒软件都能捕捉间谍软件。你应该与软件商沟通,以确保你正在使用的防病毒软件实际上也能检查间谍软件。如果你面对一台已经重度感染的电脑,请运行MalwareBytes和SuperAntiSpyware组合来彻底清理。
, l( Q9 g9 O% k* I: u; h# V6 t
3 }* \+ J( W$ I5 G$ g7 o  伪安全软件控制你的电脑进行勒索
( W( _6 R# u8 S% Y
  伪安全软件是一种相对较新的攻击形式,发生在用户受到迷惑去下载貌似防病毒应用程序的时候,届时它会告诉你,你的电脑感染了数百种病毒,只有付款购买授权才能清理。当然,这些伪安全软件应用程序只不过是恶意软件,它控制你的电脑以此为质直到你支付赎金,并且大多数情况下你无法卸载它们,甚至用不了电脑。
2 a0 p( X0 C, v6 A
# ^+ n% G% e$ a1 R  如果你遇到了一台感染伪安全软件的电脑,你最好的办法是用谷歌搜索病毒的名称并找到如何去除它的具体说明,其实步骤通常都一样——运行MalwareBytes和SuperAntiSpyware组合,如果需要还有ComboFix。8 U7 _) g! ?" \. P
1 ]9 j" t9 t/ p' s) Q8 e
  木马程序安装一扇后门
( W8 K( h+ w5 I6 P9 T, U  看上去木马程序所做之事无伤大雅,实则暗藏另有它图的恶意代码。在许多情况下,木马程序会创建一扇后门,使得你的电脑或直接或作为僵尸网络(也感染了木马或其他恶意软件的一个计算机网络)的一部分受到远程控制。病毒和木马的主要区别在于,木马不进行自我复制,它们只能由不知情的用户进行安装。
" I1 {- u5 H  t6 u& g, [7 E7 R3 K, V6 o1 R
  一旦你的电脑感染了木马,它就会被用于任意多次数的邪恶目的,譬如针对一个网站的拒绝服务攻击(DoS),对代理服务器的隐形攻击,甚至更糟的是向外发垃圾邮件。防木马与防病毒工作原理相同,就是要确保防病毒应用程序时常更新,
/ J5 {" t: \& P6 J& _  不要打开可疑的附件,深思熟虑后再尝试使用下载版Photoshop——这是恶意软件开发者最喜欢的一个木马隐藏地。
( U! w. r; w6 L, x0 C" {- E4 Q. ^0 Y
  蠕虫通过网络传染

1 ^6 q# s1 t- t$ A  电脑蠕虫通过网络将自身拷贝发送到其他电脑,通常利用一个安全漏洞从一台主机去往下一台,往往无需用户干预而自动传播。因为它们能如此迅速地蔓延整个网络,感染途径的每一台电脑,所以它们往往是最知名的恶意软件类型,尽管许多用户仍然误称它们为病毒。% ]1 \5 O! W! o( B

7 c7 p1 I* h- z( L* B  最着名的蠕虫包括我爱你(ILOVEYOU)蠕虫,它以电子邮件附件形式传播,给企业造成了55亿美元以上损失。红色代码(Code Red)蠕虫祸及359,000个网站,蓝宝石(SQL Slammer)蠕虫致使整个互联网在短期内放缓,冲击波(Blaster)蠕虫会迫使你的电脑反复重启。
4 Q3 w4 Q/ W" b9 ]* i( D, j6 c0 H: p2 u6 X% j
  因为蠕虫病毒往往利用网络的脆弱性,所以预防它们这类恶意软件,部分程度上要通过确保你的防火墙已启用并且已设置锁定,当然,你仍然需要一个实时更新的防病毒软件。
" [4 _6 c! l1 ^. ^
上一篇
下一篇
小执念在路边丢垃圾被发现,被罚款1 个 金币.

云襄公子 「初入古黑」 2016-12-20 21:29 来自手机 |显示全部楼层

这个用户很懒,还没有填写自我介绍呢~

受教6 U0 I. G; ^6 s- G) a0 q6 {
深海里的那抹蓝 「龙战于野」 2018-5-7 12:08 来自手机 |显示全部楼层

这个用户很懒,还没有填写自我介绍呢~

世界上不得不承认的七个事实:2 w9 I0 I- ]' X- P) v0 o) Y7 {% }
1.你不能将肥皂水放在你的眼睛里。
- ]4 Z4 C/ f- ^8 O7 z2.你数不了你有多少头发。; K7 y4 o% R! s( u8 n0 Y! L6 S/ o1 D
3.当你伸出舌头时,你不能用鼻子呼吸。
  l3 g- w# n6 G- i- P$ h  A4.你正在做第三条。* M; z& ?" A- X3 ]
5.当你做第三条的时候,其实你觉得是可行的,但是你看起来会像条狗一样。
1 m" h; r" }* o" f, b6.你现在在笑,因为我把你整了。
% z9 Q) O: X+ |* i8 o% u7.现在是不是想骂我#y458:#y458:
3 ^2 u0 G, L/ x; X8 p
梦纸 「出类拔萃」 2018-5-7 12:26 来自手机 |显示全部楼层

这个用户很懒,还没有填写自我介绍呢~

在看完这帖子以后,我立即动手回复,因为我生怕迟到的回复不能使更多的人领悟你的圣明,以至使这等网上少有的好贴就此轮沉,我担不起这样的罪名!更加重要的是,能在如此重要、精辟而又生动的贴子后,留上自己的网名,这对我的生命,以及我的家庭,乃至我所处的社会中是多么荣耀的一件事啊,请您高贵而又宽容的心,能够原谅我的这点小小私心!
您需要登录后才可以回帖 登录 | 免费注册  

本版积分规则

快速回复 返回列表