电脑中了木马病毒的现象有哪些(电脑中了木马病毒的现象有哪些表现)

电脑中了木马病毒的现象有哪些(电脑中了木马病毒的现象有哪些表现)

电脑中了木马病毒的现象有哪些表现

电脑中毒内容如下:

1、电脑运行比平常迟钝,反应相当缓慢,出现蓝屏或死机。

2、程序载入的时间比平常久,有些病毒能控制程序或系统启动程序,当系统刚开始启动或是一个应用程序被载入时,这些病毒将执行它们的动作,因此会花更多的时间来载入程序。

3、对一个简单的工作磁盘似乎花了比预期要长得多的时间。例如:储存一页的文件若需一秒,但病毒可能会花更多的时间来寻找未感染的文件。

4、出现意外的声音、画面或提示信息及不寻常的错误信息及乱码。尤其是当这种信息频繁出现时,表示你的系统可能已经中毒了!

5、当你没有存取磁盘,但磁盘指示灯一直在亮。硬盘的指示灯无缘无故一直在亮着,说明电脑这时已经受到病毒的感染了。

6、系统内存或硬盘的容量忽然大量减少。有些病毒会消耗可观的内存或硬盘容量,曾经执行过的程序,再次执行时,突然告诉你没有足够的内存可以利用,或者硬盘空间突然变小。

7、可执行程序文件的大小改变了。正常情况下,这些程序应该维持固定的大小,但有些病毒会增加程序文件的大小。

8、文件奇怪消失。

9、文件的内容被加上一些奇怪的资料。

10、文件名称、扩展名、日期属性被更改过。

电脑中木马病毒会有什么后果

隔离的文件无法自动运行,病毒和木马只要不运行对系统就不会造成危害。

删除当然是更彻底了,他连让你手动运行的机会都没了。

这样看来,直接删除效果肯定比隔离好啊,那为什么还要有隔离这一项呢?

最主要是怕误杀。有时候误杀系统文件会使系统运行出现问题,这个时候我们只需要在隔离区里还原并进行排杀即可解决问题,要是删除了的话,那可就回天乏术了。同理,有时也可能误杀一些正常程序的文件,导致这部分软件无法正常运行,这时候也是要还原的,当然,这个要是删了也没系统文件那么严重,因为你可以比较容易的重装吗。

因此,在杀毒软件报毒时,一般是先选择隔离,再观察一段时间,看系统运行是否正常,有没有程序出现异常,没有就可以安心的到隔离区那里把查出的东东删了。当然,更简单的方法是查看查出病毒或木马的路径,在把这一路径下的相关软件运行一下,看是否异常,如果有,又确信该程序的安全性,就可以还原。

最后说一下,小红伞误报还是比较严重的,建议下次查到毒或马时先隔离。

希望我的回答对你有所帮助!

电脑感染病毒木马的症状有哪些

如果感染hpv,患者的白带可能增多,但可能没有很典型的临床症状。有的患者可能有血性白带,或白带呈黄色,白带有异味等症状,但多数患者可能没有很明显的症状。因此,宫颈癌筛查是发现宫颈病变的最重要手段。每年进行宫颈细胞学和人乳头瘤病毒检测。如发现异常,可及时做进一步检查,病理可做阴道镜或宫颈活检,对预防宫颈癌的发生十分必要。

木马具有计算机病毒的主要特征吗

最近一部改编自希腊神话的美国电影《特洛伊》在中国上映,它以其恢弘的场景、大胆的描写征服了观众,将我们带到了只有在那个《荷马史诗》中才能领略到的英雄时代。

影片讲述了希腊人围攻特洛伊城,很多年不能得手后想出了木马的计策,他们把士兵藏匿于巨大的木马中。

在敌人将其作为战利品拖入城内后,木马内的士兵爬出来,与城外的部队里应外合而攻下了特洛伊城。

计算机世界中的特洛伊木马病毒的名字就是由此得来。

特洛伊木马是指隐藏在正常程序中的一段具有特殊功能的程序,其隐蔽性极好,不易察觉,是一种极为危险的网络攻击手段。

为了更好地了解木马,我们先从木马的发展历史谈起。

世界上第一个计算机木马是出现在1986年的PC-Write木马。

它伪装成共享软件PC-Write的2.72版本,一旦用户信以为真运行该木马程序,那么后果就是文件分配表(FAT)被抹掉,硬盘被格式化,所有的数据被删除。

继PC-Write之后,1989年出现了AIDS木马。

谷亮表示:由于当时很少有人使用电子邮件,所以AIDS的作者就利用现实生活中的邮件进行散播:给其他人寄去一封封含有木马程序软盘的邮件。

此木马名字的得来是因为软盘中包含有AIDS和HIV疾病的信息。

软盘中的木马程序在运行后,不会破坏数据,而是将硬盘加密锁死。

可气的是它会提示受感染用户给病毒作者一些钱来买解密的口令。

此后,木马的发展可谓惊人,功能不断完善,行动更加隐蔽。

总结原因如下:第一,添加了“后门”功能。

后门就是一种可以为计算机系统秘密开启访问入口的程序。

一旦被安装,这些程序就能够使攻击者绕过安全程序进入系统。

该功能的目的就是收集系统中的重要信息,如,财务报告、口令及信用卡号。

攻击者还可以利用后门控制系统,使之成为攻击其他计算机的帮凶。

由于后门是隐藏在系统背后运行的,因此很难被检测到。

它们不像病毒和蠕虫那样通过消耗内存而引起注意。

第二,添加了击键记录功能。

从名称上就可以知道,该功能主要是记录用户所有的击键内容。

一定时间后,木马会将击键记录的日志文件发送给恶意用户。

恶意用户可以从中找到用户名、口令以及信用卡号。

其中最著名的就是BO2000(BackOrifice)了。

它是功能最全的TCP/IP构架的攻击工具,可以搜集信息,执行系统命令,重新设置机器,重新定向网络的客户端/服务器应用程序。

感染BO2000后,机器就完全在别人的控制之下,黑客成了超级用户,用户的所有操作都可由BO2000自带的“秘密摄像机”录制成“录像带”。

此外,国产的冰河木马也是一个代表作。

它具有简单的中文使用界面,且只有少数流行的反病毒防火墙才能查处冰河的存在。

冰河的功能比起国外的木马程序来一点也不逊色。

它可以自动跟踪目标机器的屏幕变化,可以完全模拟键盘鼠标输入,即在使被控制端屏幕变化和监控端产生同步的同时,被监控端的一切键盘及鼠标操作将反映在控制端的屏幕。

它可以记录各种口令信息,包括开机口令、屏保口令、各种共享资源口令以及绝大多数在对话框中出现过的口令信息;它可以获取系统信息;还可以进行注册表操作,包括对主键的浏览、增删、复制重命名和对键值的读写等所有注册表操作。

就像电影中展现的一样,特洛伊木马程序表面上是无害的,甚至对没有警戒的用户还是颇有吸引力。

提醒广大电脑使用者:它们经常隐藏在游戏或图形软件中,但它们却隐藏着恶意。

与病毒不同,特洛伊木马不复制自己。

一个被木马程序感染的计算机系统将会表现出不寻常的行为或运行得比平时要慢。

可能会有一个或多个不寻常的任务在运行(这个症状通常可以通过使用任务管理器或相似的工具查出),或者对计算机的注册表和其他配置文件进行修改

最有,还可能有证据显示,电子邮件信件会在用户不知情的情况下被发送。

由于木马是一个非自我复制的恶意代码,因此它们需要依靠用户向其他人发送它们自己的拷贝。

木马可以作为电子邮件附件传播,或者它们可能隐藏在用户与其他用户进行交流的文档和其他文件中。

它们还可以被其他恶意代码所携带,如蠕虫。

最后,木马有时也会隐藏在从互联网上下载的捆绑的免费软件中。

当用户安装这个软件时,木马就会在后台被自动秘密安装。

预防其实很简单,就是不要执行任何来历不明的软件或程序,不管是邮件中还是Internet上下载到的。

在下载软件时,一定要从正规的网站上下载。

针对计算机中的个人敏感数据(口令、信用卡账号等),一定要妥善保护

趋势科技的网络安全个人版防毒软件就针对用户的敏感数据,特别增加了个人私密数据保护功能。

利用该功能可将个人重要信息列入保护状态,避免不当外泄。

同特洛伊城的人们一样,计算机中了马的人都是自己把马牵回家的,真是“引马入室”。

觉得可疑时一定要先检查,再使用。

上网的计算机必备防毒软件,一个好的杀毒软件也可以查到绝大多数木马程序,但一定要记得时时更新代码。

计算机中木马程序是一种什么病毒

这个名字来源于古希腊传说(荷马史诗中木马计的故事,Trojan一词的特洛伊木马本意是特洛伊的,即代指特洛伊木马,也就是木马计的故事)。“木马”程序是目前比较流行的病毒文件,与一般的病毒不同,它不会自我繁殖,也并不“刻意”地去感染其他文件,它通过将自身伪装吸引用户下载执行,向施种木马者提供打开被种主机的门户,使施种者可以任意毁坏、窃取被种者的文件,甚至远程操控被种主机。木马病毒的产生严重危害着现代网络的安全运行。查杀木马建议你使用腾讯电脑管家,打开腾讯电脑管家选择“病毒查杀”选择“闪电查杀”就可以了。腾讯电脑管家是一款免费专业的杀毒软件。集“专业病毒查杀、智能软件管理、系统安全防护”于一身,开创了“杀毒 + 管理”的创新模式。电脑管家为国内首个采用“ 4+1 ”核“芯”杀毒引擎的专业杀毒软件,并且应用了腾讯自研第二代反病毒引擎,资源占用少,基于CPU虚拟执行技术能够根除顽固病毒,大幅度提升深度查杀能力。

电脑中了木马病毒的现象有哪些表现呢

特征:

1,繁殖性 计算机病毒可以像生物病毒一样进行繁殖,当正常程序运行时,它也进行运行自身复制,是否具有繁殖、感染的特征是判断某段程序为计算机病毒的首要条件

2,破坏性 计算机中毒后,可能会导致正常的程序无法运行,把计算机内的文件删除或受到不同程度的损坏。破坏引导扇区及BIOS,硬件环境破坏。

3,传染性 计算机病毒传染性是指计算机病毒通过修改别的程序将自身的复制品或其变体传染到其它无毒的对象上,这些对象可以是一个程序也可以是系统中的某一个部件。

4,潜伏性 计算机病毒潜伏性是指计算机病毒可以依附于其它媒体寄生的能力,侵入后的病毒潜伏到条件成熟才发作, 会使电脑变慢。

5,隐蔽性 计算机病毒具有很强的隐蔽性,可以通过病毒软件检查出来少数,隐蔽性计算机病毒时隐时现、变化无常,这类病毒处理起来非常困难。

6,可触发性 编制计算机病毒的人,一般都为病毒程序设定了一些触发条件,例如,系统时钟的某个时间或日期、系统运行了某些程序等。一旦条件满足,计算机病毒就会“发作”,使系统遭到破坏。

电脑中木马病毒的症状

计算机病毒是一个程序,一段可执行码。

就像生物病毒一样,计算机病毒有独特的复制能力。计算机病毒可以很快地蔓延,又常常难以根除。它们能把自身附着在各种类型的文件上。当文件被复制或从一个用户传送到另一个用户时,它们就随同文件一起蔓延开来。除复制能力外,某些计算机病毒还有其它一些共同特性:一个被污染的程序能够传送病毒载体。当你看到病毒载体似乎仅仅表现在文字和图象上时,它们可能也已毁坏了文件、再格式化了你的硬盘驱动或引发了其它类型的灾害。若是病毒并不寄生于一个污染程序,它仍然能通过占据存贮空间给你带来麻烦,并降低你的计算机的全部性能。平时要注意不良网站尽量不要去,要有较高的安全意识,不乱下载安装软件。

电脑中了木马病毒的现象有哪些表现图片

 1.不要重启  一般来说,当发现有异常进程、不明程序运行,或者计算机运行速度明显变慢,甚至IE经常询问是否运行某些ActiveX控件、调试脚本等。那么这时候表示此时可能已经中毒了。  而很多人感觉中毒后,认为首先要做的第一件事就是重新启动计算机。其实这种做法是极其错误的。当电脑中毒后,如果重新启动,那么极有可能造成更大的损失。    2.立急断开网络  由于病毒发作后,不仅让计算机变慢,而且也会破坏硬盘上的数据,同时还可能向外发送个人信息、病毒等,使危害进一步扩大。对此,发现中毒后,首先要做的就是断开网络。  断开网络的方法比较多,最简单的办法就是跑到电脑后面拨下网线,这也是最干脆的办法。不过在实际的应用中,并不需要这样麻烦,毕竟跑到电脑后面还是比较烦神的。如果安装了防火墙,可以在防火墙中直接断开网络,如果没有防火墙,那么可以右击“网上邻居”图标,在弹出的菜单中选择“属性”,在打开的窗口中右击“本地连接”,将其设为“禁用”即可。如果是拨号用户,那么只需要断开拨号连接或者关闭Moden设备即可。    3.备份重要文件  如果电脑中保存有重要的数据、邮件、文档,那么应该在断开网络后立即将其备份到其它设备上,例如移动硬盘、光盘等。尽管要备份的这些文件可能包含病毒,但这要比杀毒软件在查毒时将其删除要好的多。  更何况病毒发作后,很有可能就进不了系统,因此中毒后及时备份重要文件是减轻损失最重要的做法之一。    4.全面杀毒  在没有了后顾之忧的时候,就可以进行病毒的查杀了。查杀应该包括两部分,一是在Windows系统下进行全面杀毒,二是在DOS下进行杀毒。目前,主流的杀毒软件一般都能直接制作DOS下的杀毒盘。在杀毒时,建议用户先对杀毒软件进行必要的设置。例如扫描压缩包中的文件、扫描电子邮件等,同时对包含病毒的文件处理方式,例如可以将其设为“清除病毒”或“隔离”,而不是直接“删除文件”,这样做的目的是防止将重要的文件因为误操作而被删除。    5.更改重要资料设定  由于病毒、木马很多时候都是以窃取用户个人资料为目的,因此在进行了全面杀毒操作之后,必须将一些重要的个人资料,例如QQ、Email账户密码等重新设置。尤其是查杀出后发现是木马程序的,尤其需要进行这项工作。    6.检查网上邻居  如果是局域网用户,在处理了自己电脑的病毒之后,还要检查一下网络上其它计算机是否同样被感染了病毒。因为很多病毒发作后是会向网络中其它电脑发起攻击的。自己的电脑中了病毒,极可能会传染给网络上的其它计算机。如果不及时将其清理,那么极有可能会再反向传染。  检查的方法除了在每台电脑上进行全面的病毒清除,还可以安装金山网镖这类病毒防火墙,如果网络上有其它电脑中了病毒,那么病毒防火墙就会不停的阻拦攻击,只需要打开其拦截的日志,即可得知哪一个IP地址发出的病毒数据库,根据IP地址再找出该台电脑,并按上述的方法进行处理即可。

计算机病毒和木马病毒的共同特征

计算机病毒经历的阶段介绍

第一阶段为原始病毒阶段。产生年限一般认为在1986-1989年之间,由于当时计算机的应用软件少,而且大多是单机运行,因此病毒没有大量流行,种类也很有限,病毒的清除工作相对来说较容易。

主要特点是:攻击目标较单一;主要通过截获系统中断向量的方式监视系统的运行状态,并在一定的条件下对目标进行传染;病毒程序不具有自我保护的措施,容易被人们分析和解剖。

第二阶段为混合型病毒阶段。其产生的年限在1989-1991年之间,是计算机病毒由简单发展到复杂的阶段。计算机局域网开始应用与普及,给计算机病毒带来了第一次流行高峰。

这一阶段病毒的主要特点为:攻击目标趋于混合;采取更为隐蔽的方法驻留内存和传染目标;病毒传染目标后没有明显的特征;病毒程序往往采取了自我保护措施;出现许多病毒的变种等。

第三阶段为多态性病毒阶段。此类病毒的主要特点是,在每次传染目标时,放入宿主程序中的病毒程序大部分都是可变的。因此防病毒软件查杀非常困难。如1994年在国内出现的幽灵病毒。

这一阶段病毒技术开始向多维化方向发展。

第四阶段为网络病毒阶段。从上世纪90年代中后期开始,随着国际互联网的发展壮大,依赖互联网络传播的邮件病毒和宏病毒等大量涌现,病毒传播快、隐蔽性强、破坏性大。

也就是从这一阶段开始,反病毒产业开始萌芽并逐步形成一个规模宏大的新兴产业。

第五阶段为主动攻击型病毒。典型代表为去年出现的冲击波病毒和目前流行的震荡波病毒。这些病毒利用操作系统的漏洞进行进攻型的扩散,并不需要任何媒介或操作,用户只要接入互联网络就有可能被感染。正因为如此,该病毒的危害性更大

第一阶段:1986年~1989年,传统病毒,计算机病毒萌芽与滋生之时期。

第二阶段:1989年~1991年,混合型病毒(亦称“超级病毒”),计算机病毒由简单发展至复杂、由单纯走向成熟之时期。

第三阶段:1992年~1995年,多态型病毒(或自我变形病毒),计算机病毒发展成熟之时期,开始向多维化方向发展。

第四阶段:90年代中后期,出现宏病毒,计算机病毒流行面迅速扩大

免责声明:本网信息来自于互联网,目的在于传递更多信息,并不代表本网赞同其观点。其原创性以及文中陈述文字和内容未经本站证实,对本文以及其中全部或者部分内容、文字的真实性、完整性、及时性本站不作任何保证或承诺,并请自行核实相关内容。本站不承担此类作品侵权行为的直接责任及连带责任。如若本网有任何内容侵犯您的权益,请及时联系我们,本站将会在24小时内处理完毕。
相关文章
返回顶部