|
各种病毒时至今日也可算是百花齐放了,搞得人心惶惶,一旦发现自己的电脑有点异常就认定是病毒在作怪,到处找杀毒软件,一个不行,再来一个,总之似乎不找到"元凶"誓不罢休一样,结果病毒软件是用了一个又一个,或许为此人民币是用了一张又一张,还是未见"元凶"的踪影,其实这未必就是病毒在作怪。
$ z! P b5 x0 z+ E% u
7 k( e. A1 q$ r. c7 g3 @ 这样的例子并不少见,特别是对于一些初级电脑用户。下面我就结合个人电脑使用及企业网络维护方面的防毒经验从以下几个方面给大家介绍介绍如何判断是否中了病毒,希望对帮助识别"真毒"有一定帮助! 3 P: J3 t5 f' s' @
- r) a' u; @! n7 H' J
病毒与软、硬件故障的区别和联系 # w3 C ?( O F9 _
9 k8 Q. E* r3 u J9 b2 a3 F; S8 N 电脑出故障不只是因为感染病毒才会有的,个人电脑使用过程中出现各种故障现象多是因为电脑本身的软、硬件故障引起的,网络上的多是由于权限设置所致。我们只有充分地了解两者的区别与联系,才能作出正确的判断,在真正病毒来了之时才会及时发现。下面我就简要列出了分别因病毒和软、硬件故障引起的一些常见电脑故障症状分析。 5 L, ~+ c9 H. S/ n
' U- |4 _- r3 n$ K( [* m
症状 病毒的入侵的可能性 软、硬件故障的可能性 6 {3 q( P0 n) C8 ^8 d
7 U8 R9 Z6 x6 u1 w# \ 经常死机:病毒打开了许多文件或占用了大量内存;不稳定(如内存质量差,硬件超频性能差等);运行了大容量的软件占用了大量的内存和磁盘空间;使用了一些测试软件(有许多BUG);硬盘空间不够等等;运行网络上的软件时经常死机也许是由于网络速度太慢,所运行的程序太大,或者自己的工作站硬件配置太低。 ) I! q+ r& ^9 x1 e& u4 Q: g
7 T& t7 S/ ]5 _0 i& p/ X 系统无法启动:病毒修改了硬盘的引导信息,或删除了某些启动文件。如引导型病毒引导文件损坏;硬盘损坏或参数设置不正确;系统文件人为地误删除等。
8 l+ d" e4 U; R" W% Q' c! ~; \2 m2 Q0 b. {
文件打不开:病毒修改了文件格式;病毒修改了文件链接位置。文件损坏;硬盘损坏;文件快捷方式对应的链接位置发生了变化;原来编辑文件的软件删除了;如果是在局域网中多表现为服务器中文件存放位置发生了变化,而工作站没有及时涮新服器的内容(长时间打开了资源管理器)。
, d, {6 Q3 F# `# Z8 \& j. v, C: ~$ C4 e* v |0 R# ~
经常报告内存不够:病毒非法占用了大量内存;打开了大量的软件;运行了需内存资源的软件;系统配置不正确;内存本就不够(目前基本内存要求为128M)等。
" @$ w( u$ g0 n; O- M, }4 y0 Q% U% n3 X
提示硬盘空间不够:病毒复制了大量的病毒文件(这个遇到过好几例,有时好端端的近10G硬盘安装了一个WIN98或WINNT4.0系统就说没空间了,一安装软件就提示硬盘空间不够。硬盘每个分区容量太小;安装了大量的大容量软件;所有软件都集中安装在一个分区之中;硬盘本身就小;如果是在局域网中系统管理员为每个用户设置了工作站用户的"私人盘"使用空间限制,因查看的是整个网络盘的大小,其实"私人盘"上容量已用完了。 $ h: ]4 m" P" R, c
; P s( Z2 G" q2 u v
软盘等设备未访问时出读写信号:病毒感染;软盘取走了还在打开曾经在软盘中打开过的文件。
, g5 }. m2 C! r) S2 ?: {
3 W$ ]8 m4 U* ?& P% P3 W( i4 n* i 出现大量来历不明的文件:病毒复制文件;可能是一些软件安装中产生的临时文件;也或许是一些软件的配置信息及运行记录。
' u) j" i; r1 r9 x- ?
2 c0 ]- z$ E. [; g: j% J( J' x 启动黑屏:病毒感染(记得最深的是98年的4.26,我为CIH付出了好几千元的代价,那天我第一次开机到了Windows画面就死机了,第二次再开机就什么也没有了);显示器故障;显示卡故障;主板故障;超频过度;CPU损坏等等 3 P! F6 |3 [. |9 x8 q7 w2 t
, ^( N/ ^" J7 C/ X, J1 p" v* {" e 数据丢失:病毒删除了文件;硬盘扇区损坏;因恢复文件而覆盖原文件;如果是在网络上的文件,也可能是由于其它用户误删除了。 1 d2 A5 p8 m+ E( x$ t; B5 E
) ^; d* \7 _+ e0 I 键盘或鼠标无端地锁死:病毒作怪,特别要留意"木马";键盘或鼠标损坏;主板上键盘或鼠标接口损坏;运行了某个键盘或鼠标锁定程序,所运行的程序太大,长时间系统很忙,表现出按键盘或鼠标不起作用。 * p& H- A _4 \9 D1 R7 I
0 d' i3 w0 l) p. H* l
系统运行速度慢:病毒占用了内存和CPU资源,在后台运行了大量非法操作;硬件配置低;打开的程序太多或太大;系统配置不正确;如果是运行网络上的程序时多数是由于你的机器配置太低造成,也有可能是此时网路上正忙,有许多用户同时打开一个程序;还有一种可能就是你的硬盘空间不够用来运行程序时作临时交换数据用。
6 I# c. T- R o7 g- B
' y( A0 }. O. m9 z3 M' p: _ 系统自动执行操作:病毒在后台执行非法操作;用户在注册表或启动组中设置了有关程序的自动运行;某些软件安装或升级后需自动重启系统。 ( b0 p' U" M/ F, F
, l. J7 Q1 @, Y' @' H) ]
通过以上的分析对比,我们知道其实大多数故障都可能是由于人为或软、硬件故障造成的,当我们发现异常后不要急于下断言,在杀毒还不能解决的情况下,应仔细分析故障的特征,排除软、硬件及人为的可能性。 . C- z# {4 |7 V/ N4 E; p) N2 P e: J
H7 F) ]3 c* v9 e2 _* j4 ^% D! m 病毒的分类及各自的特征
. F$ R) N; k Y; x
! p5 [5 t5 j) |4 c' h 要真正地识别病毒,及时的查杀病毒,我们还有必要对病毒有一番较详细的了解,而且越详细越好! 9 G6 h/ z; {* c, ^
: A. J' x$ ]! I8 Y; z, p
病毒因为由众多分散的个人或组织单独编写,也没有一个标准去衡量、去划分,所以病毒的分类可按多个角度大体去分。 " q% _( ]/ [. p" X) D
2 i' Y* z- t8 q' A
如按传染对象来分,病毒可以划分为以下几类:
0 Q7 I5 j% ~" m. x4 [5 a5 Q6 g6 A) L# c4 D$ f7 C$ J6 v7 p
a、引导型病毒
# W( N7 _" I, Q
# o+ b ?; E' W3 T8 v" K! C/ f$ a! _ 这类病毒攻击的对象就是磁盘的引导扇区,这样就能使系统在启动时获得优先的执行权,从而达到控制整个系统的目的,这类病毒因为感染的是引导扇区,所以造成的损失也就比较大,一般来说会造成系统无法正常启动,但查杀这类病毒也较容易,多数杀毒软件都能查杀这类病毒,如KV300、KILL系列等。
& ^5 w% G) z$ j
6 A" T) x! i) Q: ]' V b、文件型病毒 & v: A3 i2 w$ P
2 K* u. H+ s* f) N; N% a
早期的这类病毒一般是感染以exe、com等为扩展名的可执行文件,这样的话当你执行某个可执行文件时病毒程序就跟着激活。近期也有一些病毒感染以dll、ovl、sys等为扩展名的文件,因为这些文件通常是某程序的配置、链接文件,所以执行某程序时病毒也就自动被子加载了。它们加载的方法是通过插入病毒代码整段落或分散插入到这些文件的空白字节中,如CIH病毒就是把自己拆分成9段嵌入到PE结构的可执行文件中,感染后通常文件的字节数并不见增加,这就是它的隐蔽性的一面。
. A6 ?" I+ q2 r* E) c6 Y
S# Y3 \; b2 c$ ?. T5 z c、网络型病毒
, I6 n* H# t7 q# u5 l) W0 V& a
) F- ]) e. ?* k$ |2 [- O 这种病毒是近几来网络的高速发展的产物,感染的对象不再局限于单一的模式和单一的可执行文件,而是更加综合、更加隐蔽。现在一些网络型病毒几乎可以对所有的OFFICE文件进行感染,如WORD、EXCEL、电子邮件等。其攻击方式也有转变,从原始的删除、修改文件到现在进行文件加密、窃取用户有用信息(如黑客程序)等,传播的途经也发生了质的飞跃,不再局限磁盘,而是通过更加隐蔽的网络进行,如电子邮件、电子广告等。 |
|