国产精品丝袜无码不卡一区_免费在线观看国产无码网站_亚洲国产精品嫩草影院_青青国产揄拍视频在线又观看

新聞動態(tài)

當(dāng)前位置:首頁 >新聞動態(tài) >綜合信息

查殺網(wǎng)頁病毒及后遺癥排除
作者:未知 來源:
發(fā)布日期:2005-11-07 16:45:16 閱讀:2086次

  上網(wǎng)的時候不注意打開一個網(wǎng)址,在不知覺的情況下,病毒可能已經(jīng)悄悄進駐了電腦,這些病毒會使IE不停的彈出窗口,IE主頁被修改等等,嚴重的對系統(tǒng)性能也會造成非常大的影響。IE病毒清除起來還是比較容易,但是清除后安全工具不能完成恢復(fù)IE的設(shè)置,所以殺毒后的IE也會有很多的故障,這些問題在本文中我們都將要講到。下面就讓我們一起走進網(wǎng)頁病毒的世界。

  什么是網(wǎng)頁病毒

  網(wǎng)頁病毒是利用網(wǎng)頁來進行破壞的病毒,它使用一些SCRIPT語言編寫的一些惡意代碼利用IE的漏洞來實現(xiàn)病毒植入。當(dāng)用戶登錄某些含有網(wǎng)頁病毒的網(wǎng)站時,網(wǎng)頁病毒便被悄悄激活,這些病毒一旦激活,可以利用系統(tǒng)的一些資源進行破壞。輕則修改用戶的注冊表,使用戶的首頁、瀏覽器標題改變,重則可以關(guān)閉系統(tǒng)的很多功能,裝上木馬,染上病毒,使用戶無法正常使用計算機系統(tǒng),嚴重者則可以將用戶的系統(tǒng)進行格式化。而這種網(wǎng)頁病毒容易編寫和修改,使用戶防不勝防。

  目前的網(wǎng)頁病毒都是利用JS.ActiveX、WSH共同合作來實現(xiàn)對客戶端計算機,進行本地的寫操作,如改寫你的注冊表,在你的本地計算機硬盤上添加、刪除、更改文件夾或文件等操作。而這一功能卻恰恰使網(wǎng)頁病毒、網(wǎng)頁木馬有了可乘之機。

  網(wǎng)頁病毒的性質(zhì)及特點

  這種非法惡意程序能夠得以被自動執(zhí)行,在于它完全不受用戶的控制。你一旦瀏覽含有該病毒的網(wǎng)頁,即可以在你不知不覺的情況下馬上中招,給用戶的系統(tǒng)帶來一般性的、輕度性的、嚴重惡性等不同程度的破壞。令你苦不堪言,甚至損失慘重?zé)o法彌補。 網(wǎng)頁病毒的種類。根據(jù)目前互聯(lián)網(wǎng)上流行的常見網(wǎng)頁病毒的作用對象及表現(xiàn)特征,歸納為以下兩大種類:

  網(wǎng)頁病毒的攻擊方式

  既然是網(wǎng)頁病毒,那么很簡單的說,它就是一個網(wǎng)頁,但在這個網(wǎng)頁運行與本地時,它所執(zhí)行的操作就不僅僅是下載后再讀出,伴隨著前者的操作背后,還有這病毒原體軟件的下載,或是木馬的下載,然后執(zhí)行,悄悄地修改你的注冊表,等等…那么,這類網(wǎng)頁都有什么特征呢?

  (1)美麗的網(wǎng)頁名稱,以及利用瀏覽者的無知
 ?。?)利用瀏覽者的好奇心
 ?。?)無意識的瀏覽者

  網(wǎng)頁病毒基本預(yù)防手段

 ?。?)現(xiàn)在上網(wǎng)的人幾乎都有自己的QQ號,并且現(xiàn)在網(wǎng)頁病毒很多都通過QQ來進行傳播,所以當(dāng)你的QQ好友給你發(fā)過來的是一段網(wǎng)址的時候,你一定要確認了才打開。否剛很可能是對方感染了病毒,在不知情的情況下病毒自動發(fā)送的信息。

 ?。?)要避免被網(wǎng)頁惡意代碼感染,首先關(guān)鍵是不要輕易去一些自己并不十分知曉的站點,尤其是一些看上去非常美麗誘人的網(wǎng)址更不要輕易進入,否則往往不經(jīng)易間就會誤入網(wǎng)頁代碼的圈套。

  (3)升級你的IE到最高版本并裝上所有的安全漏洞補丁。

 ?。?)由于該類網(wǎng)頁是含有有害代碼的ActiveX網(wǎng)頁文件,因此在IE設(shè)置中將ActiveX插件和控件、Java腳本等全部禁止就可以避免中招。

  具體方法是:在IE窗口中點擊"工具→Internet選項,在彈出的對話框中選擇"安全"標簽,再點擊"自定義級別"按鈕,就會彈出"安全設(shè)置"對話框,把其中所有ActiveX插件和控件以及Java相關(guān)全部選擇"禁用"即可。不過,這樣做在以后的網(wǎng)頁瀏覽過程中可能會造成一些正常使用 ActiveX的網(wǎng)站無法瀏覽。

 ?。?)注意信件預(yù)覽功能

  從上述病毒得知,若信件夾帶惡性的HTML/Script語言時即可能會自動執(zhí)行。因此,即使我們收到的有毒電子郵件并不夾帶文件,依然有可能會感染病毒。若您是時常收取病毒信件或文件的高風(fēng)險群,可以考慮將信件預(yù)覽功能關(guān)閉。

  (6)下載微軟最新的Microsoft Windows Script

 ?。?)安裝病毒防火墻,一般的殺毒軟件都自帶.打開網(wǎng)頁監(jiān)控和腳本監(jiān)控

 ?。?)請經(jīng)常升級你的殺毒軟件病毒庫,讓他們能及時的查出藏在你計算機內(nèi)的病毒殘體。經(jīng)常性的做全機的掃描檢查。

 ?。?)小心來歷不明的信件

  平時難免會收到很多的信;例如賀卡、廣告信等,病毒信件也可能夾帶其中,若您收到信件主題是 “HI”、”How are You” 等基本問候,而信件內(nèi)容是簡短的訊息,即使發(fā)件人是您熟知的朋友或同事都必須要特別小心。因為很有可能是他們中毒了,將病毒郵件在不知道的情況下發(fā)送了您。

  逐個認識IE病毒

 

  從尼姆達病毒開始,新病毒廣泛的利于了IE的Ifarme漏洞在用戶預(yù)覽或打開信件的時候自動運行,這種入侵方式大大的降低了用戶中毒的門檻,使得病毒傳播速度大大加快。之前廣泛傳播的愛蟲和Sircam,只是利用社交工程誘使用戶點擊運行病毒,分別用了一個月和兩周的時間才傳播到全球范圍,而尼姆達和求職信病毒只用了三天和幾個小時的時間就達到同樣的效果,不能不說IE的Ifarme漏洞在這其中“居功至偉”,這類利用IE漏洞的病毒從去年到今年層出不窮,給我們平時的上網(wǎng)生活與工作帶來諸多危險,讓我們現(xiàn)在就來逐個認識此類病毒,為防范新病毒做好準備。

 2001年09月18日“尼姆達” 變種家族nimda-nimda.e 被發(fā)現(xiàn),第一個利用IE的Ifarme漏洞的病毒

  2001年10月30日 變種Nimda.E 出現(xiàn)有史以來傳播方式最多的病毒。

  病毒特征:只要一預(yù)覽郵件立刻中毒,同時讀取用戶信件,取出SMTP地址、郵箱地址,利用這些地址將帶有蠕蟲病毒信件對外發(fā)送,而且在局域網(wǎng)內(nèi)傳播。該病毒還能通過“即時聊天”以及“FTP程序”傳播具有極高的傳染性。它利用微軟的Unicode漏洞采用類似“CodeBlue”蠕蟲的攻擊方式對外隨機攻擊網(wǎng)站。

  “求職信”變種家族Wantjob(Klez.a-Klez.H)

  2001年10月26日 Klez.A

  2002年1月23日 Klez.F

  2002年4月16日 Klez.k,Klezh

  有史以來傳播最廣泛的病毒。

  病毒特征:通過隱藏在郵件附件中進行傳播,是用Visual C++編寫的Windows PE EXE文件.除了通過電子郵件及本地局域網(wǎng)傳播外,它還會在臨時文件夾中創(chuàng)建一個Windows EXE文件,文件名以K開頭,如KB180.exe,然后將Win32.Klez病毒寫入此文件內(nèi)。

  利用的是IE的Iframe漏洞,預(yù)覽后即會中毒。病毒會利用SMTP協(xié)議向外發(fā)送病毒郵件,郵件主題從病毒體的列表中隨機選取一個:同時會向網(wǎng)絡(luò)鄰居的共享可寫目錄中寫入病毒文件進行傳播。

  每逢偶數(shù)月的第13日,該蠕蟲會自動運行,且覆蓋被感染機器可用磁盤的所有文件,文件被覆蓋后無法恢復(fù),只有從備份中才能重新得到。

  2001年10月25日 出現(xiàn) “本.拉登” win32. BINLADEN

  通過搜索ICQ網(wǎng)站來取得郵件地址,使用匿名的方式采用SMTP協(xié)議發(fā)送帶毒郵件。該病毒利用了IFRAME漏洞。當(dāng)我們預(yù)覽含有病毒郵件時,病毒郵件體內(nèi)腳本w代碼在將被執(zhí)行,如果計算機上所使用的Outlook瀏覽器存在該漏洞,計算機將被感染。

  郵件帶有一份名為BINLADEN_BRASIL.EXE的附件,該病毒的附件實際上是一個可執(zhí)行的文件,但是該蠕蟲設(shè)置成audio/x-wav的文件類型,因此當(dāng)Outlook在收到該信件后,若Outlook存在漏洞的話,Outlook會認為該附件是一個聲音文件而直接執(zhí)行它
“挨立滋”病毒W(wǎng)orm.Alizee

  2001年11月22日 Alizee病毒被發(fā)現(xiàn),利用IE的IFRAME漏洞來進行侵入和傳播。 Alizee病毒通過電子郵件散布,其主題不固定,附件名為“whatever.exe”,它在人們預(yù)覽郵件、甚至還沒有正式開啟時,就會通過IE的漏洞自動運行來感染系統(tǒng)。

  感染后的系統(tǒng)會利用IE通訊簿,向外發(fā)送帶毒郵件,會成企業(yè)郵件服務(wù)器堵塞。其危害手法實際上已經(jīng)過時,但沒有更新IE的用戶,或者是沒有下載最新病毒代碼的用戶仍可能感染這種病毒。

  2001年11月27日“壞透了”Worm.Badtrans 被發(fā)現(xiàn)

  利用IE的IFRAME漏洞來進行侵入和傳播, 即使不點擊其中的附件,Badtrans病毒就會自動執(zhí)行 ,這種感染方式與其他許多大量發(fā)送電子郵件的病毒相似。Badtrans.B Badtrans.B病毒把自己偽裝成回復(fù)的郵件,具有更高的欺騙性。它還在被感染的計算機系統(tǒng)上安裝特 洛伊木馬程序,使攻擊者能夠訪問被感染的計算機系統(tǒng),并將被感染系統(tǒng)的IP地址發(fā)給病毒的作者。

  執(zhí)行后,Badtrans.B病毒能夠記錄通過鍵盤輸入的所有數(shù)據(jù),收集到的數(shù)據(jù)以加密的方式存儲在硬盤上。

  攜帶Badtrans.B病毒的電子郵件的附件為.MP3、.DOC或.ZIP類型的文件,但實際上是帶有.SCR或.PIF等后綴的雙擴展名文件

  2001年12月20日 “笑哈哈”Worm_Shoho.A或Welyah。首先出現(xiàn)在亞洲,該病毒是用Visual Basic編寫的,病毒文件大小為110592字節(jié)。它是一種基于Windows的常駐內(nèi)存型病毒,通過E-mail方式傳播,利用IE的漏洞自動執(zhí)行,并向Microsoft Outlook地址簿中的郵箱反復(fù)發(fā)送自身,還會隨機刪除當(dāng)前目錄下的文件,造成系統(tǒng)不能啟動。

  該網(wǎng)絡(luò)蠕蟲不使用Outlook程序設(shè)置的SMTP(發(fā)送郵件服務(wù)器)來發(fā)送郵件,而是使用自身的SMTP引擎來發(fā)送E-mail帶病毒信件。

  該蠕蟲病毒利用的是Iframe漏洞,一旦預(yù)覽或打開郵件,其附件程序readme.txt.........PIF就會自動運行。該病毒作者非常狡猾,他將這個附件的兩個擴展名稱txt和PIF之間輸入了長達125個空格,一般人很難發(fā)現(xiàn)還有PIF擴展名存在。

  2002年05月11日 “中文求職信” worm.donghe.49152病毒出現(xiàn),利用了IFRAME的漏洞使之能在預(yù)覽時候(IE有漏洞的版本)運行。病毒運行是會將自己復(fù)制到windows的system目錄,命名為Exporler.exe,并修改exe文件的關(guān)聯(lián),以使自己下次會再次激活。病毒自動獲取用戶地址薄中的信息亂發(fā)郵件。病毒體內(nèi)還附帶了一個VBS病毒,病毒發(fā)送郵件有兩種形式,一種是將病毒自身作為附件發(fā)送,一種是將該VBS病毒作為附件(附件名為hello.vbs)發(fā)送。VBS部分的病毒會修改注冊表的啟動項以便自己下次能運行,同時修改了IE的默認起始頁面。

  2002年6月7日 “中國hacker”Win32.Runouce.6703被發(fā)現(xiàn)。這是一例感染型蠕蟲,可感染W(wǎng)indows的PE可執(zhí)行文件。它同樣是以郵件的形式進行傳播,病毒郵件具有如下特征:

  1.與最近的病毒一樣利用了iFrame的漏洞;

  2.附件名為p.exe,長度為10799字節(jié);

  3.取得當(dāng)前的計算機名,如:計算機名為test,并以計算機為名的hotmail郵箱向外發(fā)信;

  2002年07月16日 “密碼病毒”變種家族 W32.Frethem.a- W32.Frethem.k 被發(fā)現(xiàn),此病毒在郵件被打開的時候,就可傳播,也即意味著用戶無須點擊附件就會被感染。它是利用了微軟IE的IFrame漏洞,由于許多用戶仍未安裝相應(yīng)補丁,使得該病毒能伺機感染。會利用自己的SMTP引擎向Windows地址簿及.dbx, .wab, .mbx, .eml,.mdb文件中的郵件地址發(fā)送帶毒郵件。

  2002年7月29日 W32.Chir.B@mm被發(fā)現(xiàn),該病毒既是一個網(wǎng)絡(luò)共享、電子郵件蠕蟲,又是一個文件感染型病毒,會利用自己的SMTP引擎向.WAB(Windows地址簿), .adc, r.db, .doc, .xls文件中的郵件地址發(fā)送大量病毒郵件。它同時會搜索所有本地及網(wǎng)絡(luò)驅(qū)動器,并感染后綴為.htm, .html, .exe及.scr的文件。由于利用了IFRAME及MIME漏洞,只要預(yù)覽即會中毒。

  2004年2月27日 “美女殺手 (Trojan.Legend.Syspoet.b)”病毒被發(fā)現(xiàn),該病毒通過QQ發(fā)送虛假消息給在線好友,導(dǎo)致在線好友上當(dāng)。病毒會將自己偽裝成: http://qianhui.9966.org/zhaopian/me.jpg之類的網(wǎng)址,當(dāng)用戶點擊該網(wǎng)址時會出現(xiàn)一副美女照片,當(dāng)照片被打開的時候用戶的電腦則已經(jīng)被病毒感染。

  2004年8月 QQ“緣”病毒被發(fā)現(xiàn),該病毒用VB語言編寫,采用ASPack壓縮,利用QQ消息傳播。運行后會將IE默認首頁改變?yōu)椋篐TTP://WWW.**115.COM/,如果你發(fā)現(xiàn)自己的IE首頁被修改成以上網(wǎng)址,就是被該病毒感染了。

  2005年9月15日 一種名為“書蟲”的木馬病毒(win32.Troj.QQMsgBook.mo)被發(fā)現(xiàn),該病毒利用中秋佳節(jié)網(wǎng)友互相祝賀的機會,在網(wǎng)頁上肆意傳播,由于中秋賀詞的逼真性,用戶受到引誘下載病毒程序并運行,導(dǎo)致感染病毒。

(未完……)

    版權(quán)寧德師范學(xué)院附屬小學(xué)所有 備案號:閩ICP備16026840號-1

    技術(shù)支持:福建電信翼商云