手机版

如何知道自己的电脑中毒了还是变成了肉机?计算机事故

时间:2021-08-24 来源:互联网 编辑:宝哥软件园 浏览:
问题:我一直怀疑我的电脑里有病毒,但是杀毒软件找不到。请帮我拿高分。最好有一个杀人灭口的方法。最好的答案是,今天各种病毒盛开,让人恐慌。一旦我发现我的电脑有点奇怪,我就认为是病毒在制造麻烦。其实引起麻烦的不一定是病毒。这样的例子并不少见,尤其是对一些初级计算机用户来说。下面结合个人电脑使用和企业网络维护经验,从以下几个方面介绍如何判断自己是否感染了病毒,希望有助于识别‘真正的病毒’。病毒与软硬件故障的区别和联系计算机故障不仅是病毒感染引起的,也是计算机软硬件故障引起的,而且大多是网络上的权限设置引起的。只有充分了解两者的区别和联系,才能做出很好的判断,实时发现真正的病毒。下面,我简单列举了一些常见的由病毒和软硬件故障引起的电脑故障症状。症状病毒入侵的可能性软件和硬件故障的可能性经常崩溃:病毒打开许多文件或占用大量内存;不变(如内存质量差、硬件超频性能差);运行大容量软件占用大量内存和磁盘空间;使用了一些测试软件(BUG很多););硬盘空间不足等。网络上运行的软件经常崩溃,可能是因为网速太慢,运行的程序太大,或者工作站本身的硬件配置太低。系统无法启动:病毒修改了硬盘的引导信息,或者删除了一些启动文件。如果引导病毒的引导文件损坏;硬盘损坏或参数设置不好;系统文件被人为误删。无法打开文件:病毒修改了文件格式;病毒修改了文件链接位置。文件已损坏;硬盘损坏;文件快捷方式对应的链接位置已更改;删除编辑文档的原始软件;如果是在局域网中,服务器中的文件存储位置发生了变化,工作站没有实时刷新服务器的内部实质意义(资源处理程序已经打开很久了)。经常报告内存不足:病毒非法占用大量内存;打开很多软件;运行需要内存资源的软件;系统配置不好;内存不足(目前基本内存需求为128M)等。提示硬盘空间不足:病毒复制了大量病毒文件(这种情况遇到过好几次。有时,当一个WIN98或WINNT4.0系统安装在一个好的10G硬盘上时,一安装软件硬盘空间就不足。硬盘每个分区的容量太小;安装了大量大容量软件;所有软件集中安装在一个分区中;硬盘本身小;如果在局域网中,系统管理器会为每个用户设置工作站用户的“专用磁盘”的空间限制,因为查看整个网络磁盘的大小时,“专用磁盘”上的容量已经用完。软盘等设备不等待时,发出读写信号:病毒感染;软盘会带走软盘中打开文件。有大量来源不明的文件:病毒复制文件;可能是软件安装过程中生成的一些文档;也可能是一些软件的配置信息和运行记录。启动黑屏:病毒感染(我记得最深的是1998年的4.26。我为CIH花了几千美元。那一天,第一次启动Windows屏幕就死机了,第二次启动什么都没发生);显示失败;显示卡故障;主板故障;超频;CPU损坏等数据丢失:病毒删除文件;硬盘扇区损坏;由于恢复文件而使原始文件不堪重负;如果是网络上的文件,也有可能被其他用户误删。 键盘或鼠标无缘无故被锁定:病毒有错,特别注意‘木马’;键盘或鼠标损坏;主板上的键盘或鼠标接口损坏;运行某个键盘或鼠标锁定程序,运行程序太大,系统长时间忙碌,说明按键盘或鼠标失败。系统运行速度慢:病毒占用内存和CPU资源,在后台运行大量非法操作;硬件配置低;打开的程序太多或太大;系统配置不好;如果网络上的大部分程序都是因为你的机器配置太低而运行的,也可能是这个时候网络比较忙,很多用户同时打开一个程序;另一种可能是,当您运行程序时,硬盘上没有足够的空间来交换数据。系统自动执行操作:病毒在后台执行非法操作;用户已在注册表或启动组中设置了相关程序的自动运行;有些软件需要在安装或升级后自动重启。通过以上分析比较,我们知道大多数故障可能是人为或硬件/软件故障造成的。当我们发现一些不寻常的事情时,不要急于断言。杀毒解决不了的时候,要仔细分析故障的特点,排除软件、硬件、人为的可能性。病毒的分类及其各自的特点要真正做到实时识别病毒、杀灭病毒,还需要对病毒有更详细的了解,而且越详细越好!由于病毒是由众多且分离的个人或组织编写的,没有标准来衡量和划分,所以病毒的分类可以从多个角度粗略划分。根据感染对象,病毒可以分为以下几类:a .定向病毒,攻击磁盘的引导扇区,可以在系统启动时优先执行权限,从而达到控制整个系统的目的。因为这些病毒感染引导部门,所以这些病毒造成的损失比较大。一般来说,它们会导致系统无法正常启动,但也很容易杀死这些病毒。大多数杀毒软件都能杀死这些病毒,比如B、文件病毒在早期,这类病毒一般会感染带有exe、com等的可执行文件。所以当你执行一个可执行文件时,病毒程序就会被激活。最近,一些病毒感染了扩展名为dll、ovl、sys等的文件。因为这些文件一般是某个程序的配置和链接文件,所以病毒是在某个程序执行时自动加载的。它们是通过插入病毒代码的整个部分或将其分别插入这些文件的空白字节来加载的。例如,CIH病毒将自己分成9个部分,并将其嵌入到具有PE结构的可执行文件中。感染后,文件的字节数通常不会增加,这是它隐藏的一面。c、网络病毒这种病毒是近年来网络迅速完成的产物,被感染的对象不再局限于单一的模式和单一的可执行文件,而是更加全面和隐蔽。现在一些网络病毒几乎可以感染所有的OFFICE文件,比如WORD、EXCEL、email等等。攻击模式也变了。从最初对文件的删除和修改,到现在对文件的加密和对用户有用信息的窃取(如黑客程序),传输路径也发生了质的飞跃,不再局限于磁盘,而是通过更隐蔽的网络进行,如电子邮件、电子广告等。d、复合病毒之所以将其归类为‘复合病毒’,是因为它们同时具有‘引导型’和‘文件型’病毒的一些特征。它们可以感染磁盘的引导扇区文件或可执行文件。如果这类病毒不彻底清除,残留的病毒可以自行恢复,还会造成引导扇区文件和可执行文件的感染,这就是用来杀灭这类病毒的杀毒软件。 以上根据被病毒感染的对象来划分。如果按照病毒破坏的程度来划分,我们可以把病毒分为以下几类:a .良性病毒:这些病毒之所以被称为良性病毒,是因为它们入侵的目的不是为了破坏你的系统,而只是为了找乐子。他们大多是初级病毒爱好者,想测试自己开发病毒程序的水平。他们并不想破坏你的系统,只是发出一些声音或者给出一些提示,除了占用一定的硬盘空间和惩罚CPU处置时间之外,没有其他缺点。比如有些木马病毒程序就是想从你的电脑上窃取一些通讯信息,比如密码、IP地址等。以备不时之需。b .恶性病毒我们将只干扰软件系统、窃取信息、修改系统信息,但不会造成硬件损坏、数据丢失等神经后果的病毒归类为‘恶性病毒’。此类病毒入侵后,系统除了无法正常使用外,没有其他损失。系统损坏后,只有重新安装系统的一些文件才能恢复。当然,仍然需要杀死这些病毒并重新安装系统。c、极其恶性的病毒这类病毒比上述的B类病毒更具杀伤力。一般如果你感染了这种病毒,你的系统就会完全崩溃,基础也无法正常启动。您可能无法获得保存在硬盘中的有用数据。轻一点的只是删除系统文件和应用程序。d、灾难性病毒这种病毒从它的名字就能知道它会给我们带来多大程度的伤害。这类病毒一般会破坏磁盘的引导扇区文件,修改文件分配表和硬盘分区表,导致系统基础无法启动,有时甚至会格式化或锁定你的硬盘,让你无法使用。如果你感染了这种病毒,你的系统将很难恢复,保存在硬盘里的数据也很难获得。造成的损失往往很大,所以在进化论上应该什么时候做最坏的打算,尤其是对于企业用户,应该丰富和做灾难备份。好在现在大部分大企业已经意识到备份的意义,每天都在系统和数据备份上花费巨资,虽然大家都知道几年内不可能遇到这样的灾难。我工作的雀巢公司就是这样,非常重视这个问题。比如1998年4月26日爆发的CIH病毒就可以归为此类,因为它不仅破坏软件,还直接破坏硬盘、主板BIOS等硬件。比如根据其入侵方式可以分为以下几类:a .源代码马赛克攻击类型。从它的名字,我们知道这种病毒主要入侵高级语言的源程序。病毒在编译源程序之前插入病毒代码,最后和源程序一起编译成可执行文件。如果新生成的文件是有毒文件。当然这样的文件很少,因为这些病毒开发者在软件开发公司编译之前是不可能轻易得到源程序的。此外,这种入侵方法很困难,需要非常专业的编程水平。b、代码替代攻击病毒主要是通过用自己的病毒代码替代入侵程序的全部或部分模块。这种病毒也很少见。主要攻击特定程序,针对性强,但不易被发现,难以清理。c、系统修改和型号更改这类病毒主要是利用自己的程序覆盖或修改系统中的一些文件来调用或替换操作系统中的一些功能。因为直接感染系统,所以是有害的,也是最常见的病毒类型,多为文件病毒。d .附壳病毒一般会将其病毒附在正常程序的头部或尾部,相当于给程序增加了一个外壳。在执行被感染的程序时,先执行病毒代码,然后将正常程序转移到内存中。目前,大多数文件病毒都属于这一类。有了一些病毒的基本知识,我们现在可以检查您的计算机是否包含病毒。要知道这些,我们可以通过以下方法来判断。 1.杀毒软件的扫描方式是我们大多数朋友的首选,也是唯一的选择。现在病毒种类越来越多,隐藏手段也越来越精细,给杀毒软件开发者带来了新的困难和挑战。然而,随着计算机编程语言技术的提高和计算机网络的日益普及,病毒更容易开发和传播,因此反病毒软件开发公司越来越多。但是,没有必要谈论反病毒软件在几个著名系统中的使用。相信大家都有这个水平!2.观察方法只有当我们知道病毒攻击的一些症状和我们经常居住的地方时,才能准确地观察到这种方法。比如硬盘引导经常死机、系统引导耗时长、运行速度慢、等不到硬盘、出现特殊声音或提示等。我们首先要考虑的是,病毒在起作用,但我们不能一路走到最后。我没说软硬件出现故障也可能出现的症状!对于病毒,我们可以从以下几个方面进行观察:a .内存观察一般用于DOS下发现的病毒。我们可以使用DOS下的命令‘mem/c/p’来检查每个程序的内存占用情况,发现病毒占用内存(一般不是单独占用,而是依附于其他程序)。有些病毒会偷偷占用内存,所以我们用‘mem/c/p’b是找不到的.注册表观察方法这种方法一般适用于所谓的黑客程序,比如木马程序,通常是通过修改注册表中的启动和加载配置自动启动或加载的。一般在以下地方实现:[HKEY _ LOCAL _ MACHINE/SOFTWARE/Microsoft/Windwos/CURRENT version/Run][HKEY _ LOCAL _ MACHINE/SOFTWARE/Microsoft/Windwos/CURRENT version/Run][_ LOCAL _ MACHINE/SOFTWARE/Microsoft/Windwos/CURRENT version/Run][HKEY _ CURRENT _ USER/SOFTWARE/Microsoft/Windows/CURRENT version/Run once][HKEY _ CURRENT _ USER/SOFTWARE/Microsoft/Windows/CURRENT version/Run once]c、系统配置文件观察方法一般适用于黑客程序等system.ini文件中有一个“shell=”项,而wini.ini文件中有“load=”和“run=”项。这些病毒通常会在这些项目中加载自己的程序。请注意,有时原始程序会被修改。我们可以在Win9x/WinME中运行msconfig.exe程序来逐一查看。d、特征串观察法这种方法主要针对一些特殊的病毒,入侵时会写相应的特征码。例如,CIH病毒会在入侵文件中写入“CIH”这样的字符串。当然,我们不能轻易发现我们可以通过使用十六进制代码编辑器来编辑主系统文件(如Explorer.exe)。当然,最好在编辑之前备份它们。毕竟,它们是主要的系统文件。e、硬盘空间观察方法有些病毒不会破坏你的系统文件,只会生成一个隐藏文件。这个文件一般内部实质意义不大,但是占用硬盘空间很大。有时候它太大了,你的硬盘无法运行普通的程序,但是检查之后就看不到了。这时,我们将打开资源处理程序,然后将查看到的内部实体意义属性设置为一个包含所有属性的文件(需要我说这个方法吗?),我相信这个怪物会在那个时候显露出来,因为病毒一般都会设置它隐藏属性。你可以删除它。我在计算机网络维护和个人电脑维护的过程中看到过几个例子。事实上,只安装了几个常用的程序。为什么c盘没有几个G的硬盘空间显示?采用上述方法后,病毒可以很快被发现。 其他回答1:什么都没做只是速度慢,视频灯偶尔亮。安装一个奇虎360。很有用。其他答案2:可以用antivir等高杀率杀软件彻底扫描,然后用360做电脑所有测试,然后就OK了。其他答案3:直接用卡巴斯基完全扫描,就知道其他答案4:用什么杀病毒?建议安装360防护,360杀毒,全面杀毒。如果你还有顾虑,备份重要的东西,重新分区,重新安装系统。必须彻底清除。其他答案5:用360安全卫士检查是否有可疑进程,再看是否有流量监控发来的可疑数据包。其他答案6:张贴你的整个过程,开始――运行――输入cmd,输入然后输入netstat -an,粘贴结果。其他答案7:你的电脑速度慢肯定是中毒了。我建议你先清理失败者的档案。然后升级后使用360急救包直接杀死病毒和木马。这个软件将直接帮助你杀死病毒,禁用不应该运行的程序。祝你好运!其他回答8: LZ,看看我的问题就知道了。此外,你可以使用360高级工具来检查你的进度。点击相关的动态链接库文件查看。先自己去看看吧。其他回答9:用卡巴斯基杀毒。你不发现是正常的。360和一般防火墙都有查看网络连接的功能。您可以看到哪些程序连接到网络。看看有没有什么可疑的。还有对中毒的恐惧。安装沙盘。从沙盘启动浏览器。用沙盘打开可疑文件也是可疑的。启动速度慢可能是因为你有太多东西要启动。开始菜单,运行并输入msconfig,输入开始离开360,杀毒软件。ctfmon,systray .没别的了。还有生意。在工作中隐藏系统。其他的都可以关掉。其他回答10:试试金山网安,好用;现在官方有免费版本供应!*其他回答11:关闭一些危险的服务端口。下面是XP系统的操作方法。打开控制面板,进入加工工具-维修。关闭以下任务:1。警报器[通知选定的用户和计算机处理警报] 2。剪贴板[开始使用剪贴簿查看器存储信息并与远程计算机共享]3。分布式文件系统[将分离的文件共享合并成一个思维规则名称并共享。长途电脑关了就等不及分享了。4.分布式链路跟踪服务器[适用于局域网分布式链路]。5.人机界面设备访问【开始使用通用输入等待人机界面设备(HID)】Imapi光盘刻录com服务【处理光盘录制】7。索引服务[提供本地或远程计算机上文件的内部实质意义和属性,泄漏信息] 8。Kerberos密钥分发中心[许可协议登录网络]9。许可证记录[监视IIS和SQL,如果不安装IIS和SQL,则停止]10。信使[警报] 11。netmeeting远程桌面共享[netmeeting公司留下的客户信息收集]12。网络动态数据交换[为运行在同一台计算机或不同计算机上的程序提供动态数据交换]13。网络动态数据交换DSDM[处理动态数据交换(DDE)网络共享] 14。打印假脱机程序[打印机工作,没有打印机限制]15。远程桌面帮助。会话管理器[处理和控制远程协助]16。远程注册表[允许远程计算机用户修改本地注册表]17。路由和远程访问[在局域网和广域供应路由中工作。黑客推理路由窥探注册信息]18。服务器[支持这台计算机文件、打印和命名管道共享] 19。特殊的管理控制台助手[允许处理者使用紧急处理服务来长时间等待命令提示符]20。TCP/IPNetBIOS Helper【提供TCP/有了NetBIOS对IP服务的支持和网络上客户端的NetBIOS名称解析,用户可以共享文件、打印和登录网络】21。Telnet[允许长途用户登录这台计算机并运行程序]22。终端服务[允许用户以交互方式连接到远程计算机] 23。视窗图像采集(WIA)[摄影服务、应用和数码相机]。 最重要的:服务器(先禁用,然后停止。Telnet(首先禁用它,然后停止它。)为了您系统的安全,最好关闭以上两个危险的东西。请注意,当这两个任务停止时,默认共享不存在。重启后,默认共享傲然不存在。如果你发现机器启动了一些奇怪的任务,比如r_server做了这么多工作,你必须立即停止任务,因为黑客完全有可能使用节制程序。

版权声明:如何知道自己的电脑中毒了还是变成了肉机?计算机事故是由宝哥软件园云端程序自动收集整理而来。如果本文侵犯了你的权益,请联系本站底部QQ或者邮箱删除。