您现在正在浏览:首页 > 职教文章 > 职教论文 > 病毒入侵微机的途径与防治研究

病毒入侵微机的途径与防治研究

日期: 2009-10-6 15:27:08 浏览: 8 来源: 学海网收集整理 作者: 佚名

摘要
   随着科技的进步计算机不断普及,其利用率越来越高,应用领域也越来越广。以计算机为单元的网络系统更已经成为了人类所构建的最丰富多彩的虚拟世界,计算机网络的诞生与发展,给我们日常的工作和学习生活带来了巨大的改变。我们通过网络获得信息,共享资源。但是计算机的产生也是一把双刃剑,在给人们带来快乐满足的同时却也随着计算机加入网络系统而计算机安全受到了越来越多的威胁。计算机的稳定与安全也受到人们越来越多的关注。目前计算机系统漏洞不断被发现,病毒与黑客的技巧和破坏能力不断提高,处于网络中的计算机受到了越来越多的攻击。每天成千上万的病毒、蠕虫、木马、垃圾邮件在网络上传播,阻塞甚至中断网络,破坏计算机系统或丢失个人重要信息等;这些新型的混合威胁越来越给个人和企业都造成巨大的损失,而对于上述威胁,传统方式将无法有效地阻止动态病毒的侵犯。在网络日益复杂化,多样化的今天,如何有效的动态保护计算机的应用,不被病毒等恶意信息攻击,早已引起了社会的极大关注。
   为了加强目前计算机防护能力,我们需要深入研究病毒入侵计算机系统的路径,以及如何在这些路径上进行相应的防治手段的执行。这种根据路径而进行的拦截式防治的思路,无疑是最适宜的计算机系统安全防范思路。而这种思路的深入探讨对于保障计算机的运行可靠性和完整性有着极为重要的意义。
   计算机病毒的传播途径
   计算机病毒的传染性是计算机病毒最基本的特性,病毒的传染性是病毒赖以生存繁殖的条件,如果计算机病毒没有传播渠道,则其破坏性小,扩散面窄,难以造成大面积流行。计算机病毒必须要“搭载”到计算机上才能感染系统,通常它们是附加在某个文件上。
   病理解剖处于潜伏期的病毒在激发之前,不会对计算机内的信息全部进行破坏,即绝大部分磁盘信息没有遭到破坏。因此,只要消除没有发作的计算机病毒,就可保护计算机的信息。病毒的复制与传染过程只能发生在病毒程序代码被执行过后。也就是说,如果有一个带有病毒程序的文件储存在您的计算机硬盘上,但是您永远不去执行它,那这个计算机病毒也就是永远不会感染您的计算机。从用户的角度来说,只要您能保证所执行的程序是“干净”的,您的计算机就绝不会染上病毒,但是由于计算机系统自身的复杂性,许多用户是在不清楚所执行程序的可靠性的情况下执行程序,这就使得病毒侵入的机会大大增加,得以传播扩散。
   计算机病毒的传播主要通过文件拷贝、文件传送、文件执行等方式进行,文件拷贝与文件传送需要传输媒介,文件执行则是病毒感染的必然途径(Word、Excel等宏病毒通过Word、Excel调用间接地执行),因此,病毒传播与文件传输媒体的变化有着直接关系。据有关资料报道,计算机病毒的出现是在70年代,那时由于计算机还未普及,所以病毒造成的破坏和对社会公众造成的影响还不是十分大。1986年巴基斯坦智囊病毒的广泛传播,则把病毒对PC机的威胁实实在在地摆在了人们的面前。1987年黑色星期五大规模肆虐于全世界各国的IBMPC及其兼容机之中,造成了相当大的病毒恐慌。这些计算机病毒如同其他计算机病毒一样,最基本的特性就是它的传染性。通过认真研究各种计算机病毒的传染途径,有的放矢地采取有效措施,必定能在对抗计算机病毒的斗争中占据有利地位,更好地防止病毒对计算机系统的侵袭。计算机病毒的主要传播途径有:
   1.软盘软盘作为最常用的交换媒介,在计算机应用的早期对病毒的传播发挥了巨大的作用,因那时计算机应用比较简单,可执行文件和数据文件系统都较小,许多执行文件均通过软盘相互拷贝、安装,这样病毒就能通过软盘传播文件型病毒;另外,在软盘列目录或引导机器时,引导区病毒会在软盘与硬盘引导区内互相感染。因此软盘也成了计算机病毒的主要寄生的“温床”。
   2.光盘光盘因为容量大,存储了大量的可执行文件,大量的病毒就有可能藏身于光盘,对只读式光盘,不能进行写操作,因此光盘上的病毒不能清除。以谋利为目的非法盗版软件的制作过程中,不可能为病毒防护担负专门责任,也决不会有真正可靠可行的技术保障避免病毒的传入、传染、流行和扩散。当前,盗版光盘的泛滥给病毒的传播带来了极大的便利。甚至有些光盘上杀病毒软件本身就带有病毒,这就给本来“清洁”的计算机平添了灾难。
   3.硬盘由于带病毒的硬盘在本地或移到其他地方使用、维修等,将干净的软盘传染并再扩散。
   4.BBS电子布告栏(BBS)因为上站容易、投资少,因此深受大众用户的喜爱。BBS是由计算机爱好者自发组织的通讯站点,用户可以在BBS上进行文件交换(包括自由软件、游戏、自编程序)。由于BBS站一般没有严格的安全管理,亦无任何限制,这样就给一些病毒程序编写者提供了传播病毒的场所。各城市BBS站间通过中心站间进行传送,传播面较广。随着BBS在国内的普及,给病毒的传播又增加了新的介质。
   5.网络现代通信技术的巨大进步已使空间距离不再遥远,数据、文件、电子邮件可以方便地在各个网络工作站间通过电缆、光纤或电话线路进行传送,工作站的距离可以短至并排摆放的计算机,也可以长达上万公里,正所谓“相隔天涯,如在咫尺”,但也为计算机病毒的传播提供了新的“高速公路”。计算机病毒可以附着在正常文件中,当您从网络另一端得到一个被感染的程序,并在您的计算机上未加任何防护措施的情况下运行它,病毒就传染开来了。这种病毒的传染方式在计算机网络连接很普及的国家是很常见的,国内计算机感染一种“进口”病毒已不再是什么大惊小怪的事了。在我们信息国际化的同时,我们的病毒也在国际化。大量的国外病毒随着互联网络传入国内。随着Internet网上病毒的最新趋势是:
   1.不法分子或好事之徒制作的匿名个人网页直接提供了下载大批病毒活样本的便利途径。
   2.用于学术研究的病毒样本提供机构同样可以成为别有用心的人的使用工具。
   3.由于网络匿名登录才成为可能的专门关于病毒制作研究讨论的学术性质的电子论文、期刊、杂志及相关的网上学术交流活动,如病毒制造
   协会年会等等,都有可能成为国内外任何想成为新的病毒制造者学习、借鉴、盗用、抄袭的目标与对象。
   4.散见于网站上大批病毒制作工具、向导、程序等等,使得无编程经验和基础的人制造新病毒成为可能。
   5.新技术、新病毒使得几乎所有人在不知情时无意中成为病毒扩散的载体或传播者。上面讨论了计算机病毒的传染渠道,随着各种反病毒技术的发展和人们对病毒各种
   特性的了解,通过对各条传播途径的严格控制,来自病毒的侵扰会越来越少。(北信源)
   ??
   破坏计算机数据,影响计算机正常工作的一组指令集或程序代码,被称作病毒。其中大多的病毒都具有这几点特点:可执行性、隐蔽性、潜伏性、破坏性、感染性、触发性、不可预见性.
   病毒在最早期时,先驱者冯?诺伊曼就曾经在他的论文中提出过模糊的病毒的想法.1975年美国科普作家约翰?布鲁勒尔、1977年托马斯?捷?瑞安2位作家书中也提到了一些自己对病毒的遐想,而差不多在同一时间,美国著名的AT&T贝尔实验室中,三个年轻人用电脑各自也曾制造出类似有病毒特征的程序来作战游戏,1983年11月3日,一位南加州大学的学生弗雷德?科恩,他自己也写出了个会引起系统死机的程序,并发表言论.再2年后,一本《科学美国人》的月刊中的作者杜特尼把先前的那些古怪程序定论为“病毒”,之后这名字就开始相传了.到了1987年,第一个电脑病毒C-BRAIN终于诞生了.伴随着各类扫毒、防毒与杀毒软件以及专业公司也纷纷出现。一时间,各种病毒创作与反病毒程序,不断推陈出新,如同百家争鸣.
   如今,计算机病毒变得更加活跃,木马、蠕虫、后门病毒等轮番攻击互联网,甚至出现了06年炒得火热的流氓软件。2000年以来,由于病毒的基本技术和原理被越来越多的人所掌握,新病毒的出现以及原有病毒的变种层出不穷,病毒的增长速度也远远超过的以往任何时期。根据最新的07年上半年病毒总结发现,紧上半年新增病毒就达11万种,其中以盗取用户信息为住的木马程序就占到了7成。
   科技的进步,总是带来技术的飞跃,技术的飞跃又总是带来新的课题。计算机技术被迅速掌握的同时,出现了大批以病毒盈利的程序开发者。有专家总结到,病毒发展到今天,开发者已经很少或不再以炫耀自己的技术为主要目的,更多的是把矛头对准了网络用户的信息,网络犯罪事件大大增加。幸好,如今国内外各大厂商已经十分重视网络安全问题,纷纷出台了不同的安全防范措施。科技的进步必将促进计算机病毒与反病毒技术的快速发展。
   1、病毒存在的媒体
   根据病毒存在的媒体,病毒可以划分为网络病毒,文件病毒,引导型病毒。
   网络病毒通过计算机网络传播感染网络中的可执行文件,文件病毒感染计算机中的文件(如:COM,EXE,DOC等),引导型病毒感染启动扇区(Boot)和硬盘的系统引导扇区(MBR),还有这三种情况的混合型,例如:多型病毒(文件和引导型)感染文件和引导扇区两种目标,这样的病毒通常都具有复杂的算法,它们使用非常规的办法侵入系统,同时使用了加密和变形算法。
   2、病毒传染的方法
   3、病毒破坏的能力
   根据病毒破坏的能力可划分为以下几种:
   无害型:除了传染时减少磁盘的可用空间外,对系统没有其它影响。
   无危险型:这类病毒仅仅是减少内存、显示图像、发出声音及同类音响。
   危险型:这类病毒在计算机系统操作中造成严重的错误。
   非常危险型:这类病毒删除程序、破坏数据、清除系统内存区和操作系统中重要的信息。
   这些病毒对系统造成的危害,并不是本身的算法中存在危险的调用,而是当它们传染时会引起无法预料的和灾难性的破坏。由病毒引起其它的程序产生的错误也会破坏文件和扇区,这些病毒也按照他们引起的破坏能力划分。一些现在的无害型病毒也可能会对新版的DOS、Windows和其它操作系统造成破坏。例如:在早期的病毒中,有一个"Denzuk"病毒在360K磁盘上很好的工作,不会造成任何破坏,但是在后来的高密度软盘上却能引起大量的数据丢失。
   4、病毒特有的算法
   根据病毒特有的算法,病毒可以划分为:
   伴随型病毒:这一类病毒并不改变文件本身,它们根据算法产生EXE文件的伴随体,具有同样的名字和不同的扩展名(COM),例如:XCOPY.EXE的伴随体是XCOPY.COM。病毒把自身写入COM文件并不改变EXE文件,当DOS加载文件时,伴随体优先被执行到,再由伴随体加载执行原来的EXE文件。
   "蠕虫"型病毒:通过计算机网络传播,不改变文件和资料信息,利用网络从一台机器的内存传播到其它机器的内存,计算网络地址,将自身的病毒通过网络发送。有时它们在系统存在,一般除了内存不占用其它资源。
   寄生型病毒:除了伴随和"蠕虫"型,其它病毒均可称为寄生型病毒,它们依附在系统的引导扇区或文件中,通过系统的功能进行传播,按算法分为:
   练习型病毒:病毒自身包含错误,不能进行很好的传播,例如一些病毒在调试阶段。
   诡秘型病毒:它们一般不直接修改DOS中断和扇区数据,而是通过设备技术和文件缓冲区等DOS内部修改,不易看到资源,使用比较高级的技术。利用DOS空闲的数据区进行工作。
   变型病毒(又称幽灵病毒):这一类病毒使用一个复杂的算法,使自己每传播一份都具有不同的内容和长度。它们一般的作法是一段混有无关指令的解码算法和被变化过的病毒体组成。
   恶意病毒“四大家族”
   一、宏病毒
   由于微软的Office系列办公软件和Windows系统占了绝大多数的PC软件市场,加上Windows和Office提供了宏病毒编制和运行所必需的库(以VB库为主)支持和传播机会,所以宏病毒是最容易编制和流传的病毒之一,很有代表性。
   宏病毒发作方式:在Word打开病毒文档时,宏会接管计算机,然后将自己感染到其他文档,或直接删除文件等等。Word将宏和其他样式储存在模板中,因此病毒总是把文档转换成模板再储存它们的宏。这样的结果是某些Word版本会强迫你将感染的文档储存在模板中。
   判断是否被感染:宏病毒一般在发作的时候没有特别的迹象,通常是会伪装成其他的对话框让你确认。在感染了宏病毒的机器上,会出现不能打印文件、Office文档无法保存或另存为等情况。
   宏病毒带来的破坏:删除硬盘上的文件;将私人文件复制到公开场合;从硬盘上发送文件到指定的E-mail、FTP地址。
   防范措施:平时最好不要几个人共用一个Office程序,要加载实时的病毒防护功能。病毒的变种可以附带在邮件的附件里,在用户打开邮件或预览邮件的时候执行,应该留意。一般的杀毒软件都可以清除宏病毒。
   二、CIH病毒
   CIH是本世纪最著名和最有破坏力的病毒之一,它是第一个能破坏硬件的病毒。
   发作破坏方式:主要是通过篡改主板BIOS里的数据,造成电脑开机就黑屏,从而让用户无法进行任何数据抢救和杀毒的操作。CIH的变种能在网络上通过捆绑其他程序或是邮件附件传播,并且常常删除硬盘上的文件及破坏硬盘的分区表。所以CIH发作以后,即使换了主板或其他电脑引导系统,如果没有正确的分区表备份,染毒的硬盘上特别是其C分区的数据挽回的机会很少。
   防范措施:已经有很多CIH免疫程序诞生了,包括病毒制作者本人写的免疫程序。一般运行了免疫程序就可以不怕CIH了。如果已经中毒,但尚未发作,记得先备份硬盘分区表和引导区数据再进行查杀,以免杀毒失败造成硬盘无法自举。
   三、蠕虫病毒
   蠕虫病毒以尽量多复制自身(像虫子一样大量繁殖)而得名,多感染电脑和占用系统、网络资源,造成PC和服务器负荷过重而死机,并以使系统内数据混乱为主要的破坏方式。它不一定马上删除你的数据让你发现,比如著名的爱虫病毒和尼姆达病毒。
   四、木马病毒
   木马病毒源自古希腊特洛伊战争中著名的“木马计”而得名,顾名思义就是一种伪装潜伏的网络病毒,等待时机成熟就出来害人。
   传染方式:通过电子邮件附件发出;捆绑在其他的程序中。
   病毒特性:会修改注册表、驻留内存、在系统中安装后门程序、开机加载附带的木马。
   木马病毒的破坏性:木马病毒的发作要在用户的机器里运行客户端程序,一旦发作,就可设置后门,定时地发送该用户的隐私到木马程序指定的地址,一般同时内置可进入该用户电脑的端口,并可任意控制此计算机,进行文件删除、拷贝、改密码等非法操作。
   传染性
   计算机病毒的传染性是指病毒具有把自身复制到其他程序中的特性。计算机病毒是一段人为编制的计算机程序代码,这段程序代码一旦进入计算机并得以执行,它会搜寻其他符合其传染条件的程序或存储介质,确定目标后再将自身代码插入其中,达到自我繁殖的目的。只要一台计算机染毒,如不及时处理,那么病毒会在这台机子上迅速扩散,其中的大量文件(一般是可执行文件)会被感染。而被感染的文件又成了新的传染源,再与其他机器进行数据交换或通过网络接触,病毒会继续进行传染。
   正常的计算机程序一般是不会将自身的代码强行连接到其它程序之上的。而病毒却能使自身的代码强行传染到一切符合其传染条件的未受到传染的程序之上。计算机病毒可通过各种可能的渠道,如软盘、计算机网络去传染其它的计算机。当你在一台机器上发现了病毒时,往往曾在这台计算机上用过的软盘已感染上了病毒,而与这台机器相联网的其它计算机也许也被该病毒侵染上了。是否具有传染性是判别一个程序是否为计算机病毒的最重要条件。
   非授权性
   一般正常的程序是由用户调用,再由系统分配资源,完成用户交给的任务。其目的对用户是可见的、透明的。而病毒具有正常程序的一切特性,它隐藏再正常程序中,当用户调用正常程序时窃取到系统的控制权,先于正常程序执行,病毒的动作、目的对用户时未知的,是未经用户允许的。
   隐蔽性
   病毒一般是具有很高编程技巧、短小精悍的程序。通常附在正常程序中或磁盘较隐蔽的地方,也有个别的以隐含文件形式出现。目的是不让用户发现它的存在。如果不经过代码分析,病毒程序与正常程序是不容易区别开来的。一般在没有防护措施的情况下,计算机病毒程序取得系统控制权后,可以在很短的时间里传染大量程序。而且受到传染后,计算机系统通常仍能正常运行,使用户不会感到任何异常。试想,如果病毒在传染到计算机上之后,机器马上无法正常运行,那么它本身便无法继续进行传染了。正是由于隐蔽性,计算机病毒得以在用户没有察觉的情况下扩散到上百万台计算机中。
   大部分的病毒的代码之所以设计得非常短小,也是为了隐藏。病毒一般只有几百或1k字节,而PC机对DOS文件的存取速度可达每秒几百KB以上,所以病毒转瞬之间便可将这短短的几百字节附着到正常程序之中,使人非常不易被察觉。
   潜伏性
   大部分的病毒感染系统之后一般不会马上发作,它可长期隐藏在系统中,只有在满足其特定条件时才启动其表现(破坏)模块。只有这样它才可进行广泛地传播。如“PETER-2”在每年2月27日会提三个问题,答错后会将硬盘加密。著名的“黑色星期五”在逢13号的星期五发作。国内的“上海一号”会在每年三、六、九月的13日发作。当然,最令人难忘的便是26日发作的CIH。这些病毒在平时会隐藏得很好,只有在发作日才会露出本来面目。
   破坏性
   任何病毒只要侵入系统,都会对系统及应用程序产生程度不同的影响。轻者会降低计算机工作效率,占用系统资源,重者可导致系统崩溃。由此特性可将病毒分为良性病毒与恶性病毒。良性病度可能只显示些画面或出点音乐、无聊的语句,或者根本没有任何破坏动作,但会占用系统资源。这类病毒较多,如:GENP、小球、W-BOOT等。恶性病毒则有明确得目的,或破坏数据、删除文件或加密磁盘、格式化磁盘,有的对数据造成不可挽回的破坏。这也反映出病毒编制者的险恶用心。
   不可预见性
   从对病毒的检测方面来看,病毒还有不可预见性。不同种类的病毒,它们的代码千差万别,但有些操作是共有的(如驻内存,改中断)。有些人利用病毒的这种共性,制作了声称可查所有病毒的程序。这种程序的确可查出一些新病毒,但由于目前的软件种类极其丰富,且某些正常程序也使用了类似病毒的操作甚至借鉴了某些病毒的技术。使用这种方法对病毒进行检测势必会造成较多的误报情况。而且病毒的制作技术也在不断的提高,病毒对反病毒软件永远是超前的。
   计算机病毒具有自我复制和传播的特点,因此了解计算机病毒的传播途径是极为重要的,目前主要有以下四种途径:
   第一种途径:通过不可移动的计算机硬件设备进行传播,这些设备通常有计算机的专用ASIC芯片和硬盘等。
   第二种途径:通过移动存储设备来传播这些设备包括软盘、磁盘、尤盘等。在移动存储设备中,软盘是使用最广泛移动最频繁的存储介质,因此也成了计算机病毒寄生的“温床”。
   第三种途径:通过Internet(计算机网络)进行传播。网络是人们现在生活不可缺少的一部分,越来越多的人利用它来获取信息、发送和接收文件、接收和发布新的消息以及下载文件和程序,正因为如此计算机病毒也走上了高速传播之路。像病毒以附件的形式通过电子邮件进行传播,使得电子邮件成为当今世界上传播计算机病毒最主要的媒介;通过WWW浏览,目前互联网上有些别有用心的人利用JavaApplets和ActiveXControl来编写计算机病毒和恶性攻击程序,因此WWW浏览感染计算机病毒的可能性也在不断地增加;利用BBS松散的安全管理,使之成为计算机病毒传播的场所;通过FTP(文件传输协议)文件下载,使互联网上的病毒传播更容易、更广泛,这一途径能传播现有的所有病毒;利用接收新闻组,这些信息当中包含的附件有可能使您的计算机感染计算机病毒。在信息国际化的同时,病毒也在国际化,这种方式已成为第一传播途径。
   第四种途径:通过IM(即时通信系统,如QQ、MSN)和无线通道传播。目前,后者传播途径还不是十分广泛,但预计在未来的信息时代,无线通道途径很可能与网络传播途径成为病毒扩散的两大“时尚渠道”。
   1、不可移动的计算机硬件设备
   这些设备通常有计算机的专用ASIC芯片和硬盘等。这种病毒虽然极少,但破坏力却极强,目前尚没有较好的检测手段对付。
   2、移动存储设备
   可移动式磁盘包括软盘、CD-ROM(光盘)、磁带、优盘等其中软盘是使用广泛、移动频繁的存储介质,因此也成了计算机病毒寄生的“温床”。盗版光盘上的软件和游戏及非法拷贝也是目前传播计算机病毒主要途径之一。随着大容量可移动存储设备如Zip盘、可擦写光盘、磁光盘(MO)等的普遍使用,这些存储介质也将成为计算机病毒寄生的场所。?
   硬盘是现在数据的主要存储介质,因此也是计算机病毒感染的重灾区。硬盘传播计算机病毒的途径体现在:硬盘向软盘上复制带毒文件,带毒情况下格式化软盘,向光盘上刻录带毒文件,硬盘之间的数据复制,以及将带毒文件发送至其他地方等。在移动存储设备中,软盘是使用最广泛移动最频繁的存储介质,因此也成了计算机病毒寄生的“温床”。
   3、计算机网络
   现代信息技术的巨大进步已使空间距离不再遥远,“相隔天涯,如在咫尺”,但也为计算机病毒的传播提供了新的“高速公路”。计算机病毒可以附着在正常文件中通过网络进入一个又一个系统,国内计算机感染一种“进口”病毒已不再是什么大惊小怪的事了。在我们信息国际化的同时,我们的病毒也在国际化。
   4、点对点通信系统和无线通道
   目前,这种传播途径还不是十分广泛,但预计在未来的信息时代,这种途径很可能与网络传播途径成为病毒扩散的两大“时尚渠道”。
   计算机病毒防治方法
   一、计算机病毒的预防
   l.宣传教育
   要大力宣传计算机病毒的危害性。信息数据是当今人类的最重要财富,一旦被破坏就永远消失,会造成不可估量的损失。
   2.尽量减少计算机的交叉使用
   条件允许,要定人定机使用,这样有利于管理。
   3.建立必要的规章制度
   建立规章制度,严格控制外来的软盘,尽量不要将软盘外借。
   4.软件备份
   对重要的可执行文件、磁盘引导扇区、程序和数据等要作一些备份。
   5.使用防毒卡
   防毒卡是防止病毒侵入的工具。将防病毒程序放在一块硬件卡上,插入计算机的扩展槽上,防止外来信息写入硬盘。
   6.正确使用病毒工具软件
   了解各种病毒的特点、功能、发作机理、攻击性。掌握计算机病毒消除工具的使用方法。
   二、计算机病毒的检测和清除
   1.检测计算机病毒
   一般的病毒静态存储在磁盘中,激活时驻留在内存中。因此对计算机病毒的检测可分为对内存的检测和对磁盘的检测两种。
   对计算机进行病毒检测时,应采用未受病毒感染的DOS系统软盘进行冷启动,以保证内存中不带病毒。否则查看不到被它感染的文件长度已发生变化。
   检测磁盘中的病毒可分成检测引导扇区型病毒和检测文件型病毒。检测磁盘引导区的病毒可看内存的空间是否被病毒占用,用MEM/c/p命令即可检测。检查磁盘文件病毒,可查看文件的长度是否被加长,这样可查出病毒是否感染了文件。
   2.清除计算机病毒
   清除计算机病毒主要应做以下工作:一是清除内存中的病毒,二是清除磁盘中的病毒,三是病毒发作后的善后处理。
   清除引导扇区型病毒时,应预先准备好正常引导程序的备份,从软盘启动系统。对主引导区中的分区表信息应特别注意,因为一旦分区表信息被破坏,要从硬盘中提取现有分区的状况并恢复分区表比较困难。
   对于将引导扇区转储的引导区型病毒,只要将原引导扇区找出并回写就可以了,但在回写前要检查其有效性,不然也可能会造成破坏,使原本在带病毒的情况下尚能存取的硬盘,在清除了病毒之后反而找不到硬盘了。这种情况一般为分区信息丢失。
   被覆盖型病毒感染的文件最好彻底删除。要彻底清除病毒一般来说要有正版的杀毒软件杀毒,才能使病毒彻底清除。或者硬盘加上保护措施,即在主板上加装防病毒卡,使病毒不能写入到计算机硬盘上。
   对于被非覆盖型病毒感染的文件,则反病毒软件也可以仿照病毒传染的逆过程,将病毒清除出被感染文件,并保持其原来的功能。
   3.当没有杀毒软件时发现病毒的方法
   计算机的用户为防范病毒,都希望有一个功能强大、能消除多种病毒的反病毒软件。
   但任何一种查病毒程序都无法查出世界上所有的病毒,对那些新出现的,还没有收入病毒库的病毒,杀毒软件就无法查出。
   首先准备一张封好写保护口的DOS系统盘,再准备一张同样的空白盘。DOS系统盘上应含有几个COM型和EXE型文件。
   用系统软盘启动被检查的计算机,用系统盘上的DISKCOPY命令将系统盘整盘拷贝到空白盘,制成取样盘。
   再用硬盘重新启动计算机,运行一些怀疑带病毒的程序,使病毒有机会感染内存。然后将取样盘插入软驱。运行上面的.COM型和.EXE型DOS程序,使被运行的.COM型和.EXE型DOS程序有机会被感染。最后运行取样盘上的DEBUG程序,并使用下列3条命令:
   第1条命令是从A驱动器读DOS引导扇区到内存,第2条命令是将刚读入内存的内容再写回软盘上,第3条命令是退出DEBUG。这样使在计算机执行磁盘写命令时才被感染的病毒有机会传染取样盘,同时又不会破坏其他扇区的内容。
   在上述操作结束之后,取出取样盘并进行写保护。然后对这张取样盘进行判断,看是否被感染上病毒。用干净的系统盘重新对计算机进行冷启动,用干净盘上的DISKCOMP命令比较DOS系统盘和取样盘,以发现是否有引导区型病毒;或用DEBUG的L命令和C或D命令比较两盘的引导扇区来发现引导扇区型病毒。再用干净盘上的COMP程序比较两张盘上的所有文件,若发现不一样的文件则说明可能有病毒。
   ??另外,发现病毒的方法还有用正版的查病毒软件对硬盘进行定期的检测,就能不断地发现病毒,及时查出病毒,及时地杀掉病毒

返回顶部