手机中病毒了,如何查找那个软件带病毒

手机中病毒了,如何查找那个软件带病毒,第1张

你好;手机中病毒了,你可以使用腾讯手机管家进行查杀,

腾讯手机管家独特的双核查杀引擎,能够有效检测手机病毒。使用云端智能查杀技术,绝杀病毒,木马。

还有强大的软件一键分析,删除多余的系统程序,并可随时恢复。

隐私保护支持图案解锁,不再只有数字那么单调。

您好,制作锁机病毒需要一定的知识和技术,下面是一些步骤:

1 首先,您需要了解病毒的基本知识,包括它的工作原理,它的传播方式,以及它的攻击目标。

2 然后,您需要学习一些编程语言,如C++,Python,Java等,以便编写病毒代码。

3 接下来,您需要学习一些病毒分析和反病毒技术,以便编写更有效的病毒代码。

4 然后,您需要使用一些病毒分析工具,如PEID,OllyDbg等,以便检查病毒的功能和效果。

5 最后,您可以使用一些反病毒软件,如McAfee,Kaspersky等,来测试病毒的安全性和有效性。

以上就是制作锁机病毒的基本步骤,希望能够帮助您。

病毒的定义

20世纪60年代初,美国贝尔实验室的三位程序员编写了一个名为“磁芯大战”的游戏,游戏中通过复制自身来摆脱对方的控制,这就是所谓“病毒”的第一个雏形。

20世纪70年代,美国作家雷恩在其出版的《P1的青春》一书中构思了一种能够自我复制的计算机程序,并第一次称之为“计算机病毒”。

1983年11月,在国际计算机安全学术研讨会上,美国计算机专家首次将病毒程序在VAX/750计算机上进行了实验,世界上第一个计算机病毒就这样出生在实验室中。

20世纪80年代后期,巴基斯坦有两个以编程为生的兄弟,他们为了打击那些盗版软件的使用者,设计出了一个名为“巴基斯坦智囊”的病毒,这就是世界上流行的第一个真正的病毒。

那么,究竟什么是计算机病毒呢?

1994年2月18日,我国正式颁布实施了《中华人民共和国计算机信息系统安全保护条例》(参见附录一)。在该条例的第二十八条中明确指出:“计算机病毒,是指编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据,影响计算机使用,并能自我复制的一组计算机指令或者程序代码。”

这个定义具有法律性、权威性。根据这个定义,计算机病毒是一种计算机程序,它不仅能破坏计算机系统,而且还能够传染到其他系统。计算机病毒通常隐藏在其他正常程序中,能生成自身的拷贝并将其插入其他的程序中,对计算机系统进行恶意的破坏。

计算机病毒不是天然存在的,是某些人利用计算机软、硬件所固有的脆弱性,编制的具有破坏功能的程序。计算机病毒能通过某种途径潜伏在计算机存储介质(或程序)里,当达到某种条件时即被激活,它用修改其他程序的方法将自己的精确拷贝或者可能演化的形式放入其他程序中,从而感染它们,对计算机资源进行破坏的这样一组程序或指令集合。

病毒的特征

传统意义上的计算机病毒一般具有以下几个特点:

1、破坏性

任何病毒只要侵入系统,都会对系统及应用程序产生不同程度的影响,凡是由软件手段能触及到计算机资源的地方均可能受到计算机病毒的破坏。轻者会降低计算机工作效率,占用系统资源,重者可导致系统崩溃。

根据病毒对计算机系统造成破坏的程度,我们可以把病毒分为良性病毒与恶性病毒。良性病毒可能只是干扰显示屏幕,显示一些乱码或无聊的语句,或者根本没有任何破坏动作,只是占用系统资源。这类病毒较多,如:GENP、小球、W-BOOT等。恶性病毒则有明确的目的,它们破坏数据、删除文件、加密磁盘或者甚至格式化磁盘,有的恶性病毒对数据造成不可挽回的破坏。这类病毒有CIH、红色代码等。

2、隐蔽性

病毒程序大多夹在正常程序之中,很难被发现,它们通常附在正常程序中或磁盘较隐蔽的地方(也有个别的以隐含文件形式出现),这样做的目的是不让用户发现它的存在。如果不经过代码分析,我们很难区别病毒程序与正常程序。一般在没有防护措施的情况下,计算机病毒程序取得系统控制权后,可以在很短的时间里传染大量程序。而且受到传染后,计算机系统通常仍能正常运行,使用户不会感到有任何异常。

大部分病毒程序具有很高的程序设计技巧、代码短小精悍,其目的就是为了隐蔽。病毒程序一般只有几百字节,而PC机对文件的存取速度可达每秒几百KB以上,所以病毒程序在转瞬之间便可将这短短的几百字节附着到正常程序之中,非常不易被察觉。

3、潜伏性

大部分计算机病毒感染系统之后不会马上发作,可长期隐藏在系统中,只有在满足特定条件时才启动其破坏模块。例如,PETER-2病毒在每年的2月27日会提三个问题,答错后会将硬盘加密。著名的“黑色星期五”病毒在逢13号的星期五发作。当然,最令人难忘的是26日发作的CIH病毒。这些病毒在平时会隐藏得很好,只有在发作日才会显露出其破坏的本性。

4、传染性

计算机病毒的传染性是指病毒具有把自身复制到其他程序中的特性。计算机病毒是一段人为编制的计算机程序代码,这段程序代码一旦进入计算机并得以执行,它会搜寻其他符合其传染条件的程序或存储介质,确定目标后再将自身代码插入其中,达到自我繁殖的目的。只要一台计算机染毒,如不及时处理,那么病毒会在这台计算机上迅速扩散,其中的大量文件(一般是可执行文件)会被感染。而被感染的文件又成了新的传染源,再与其他机器进数据交换或通过网络接触,病毒会在整个网络中继续传染。

正常的计算机程序一般是不会将自身的代码强行连接到其他程序之上的。而病毒却能使自身的代码强行传染到一切符合其传染条件的未受到传染的程序之上。是否具有传染性是判别一个程序是否为计算机病毒的最重要条件。

随着计算机软件和网络技术的发展,在今天的网络时代,计算机病毒又有了很多新的特点:

1、主动通过网络和邮件系统传播

从当前流行的前十位计算机病毒来看,其中七个病毒都可以利用邮件系统和网络进行传播。例如,“求职信”病毒就是通过电子邮件传播的,这种病毒程序代码往往夹在邮件的附件中,当收邮件者点击附件时,病毒程序便得以执行并迅速传染。它们还能搜索计算机用户的邮件通讯地址,继续向网络进行传播。

2、传播速度极快

由于病毒主要通过网络传播,因此,一种新病毒出现后,可以迅速通过国际互联网传播到世界各地。例如,“爱虫”病毒在一、两天内迅速传播到世界的主要计算机网络,并造成欧、美国家的计算机网络瘫痪。

3、变种多

现在,很多新病毒都不再使用汇编语言编写,而是使用高级程序设计语言。例如,“爱虫”是脚本语言病毒,“美丽杀”是宏病毒。它们容易编写,并且很容易被修改,生成很多病毒变种。“爱虫”病毒在十几天中,就出现了三十多个变种。“美丽杀”病毒也生成了三、四个变种,并且此后很多宏病毒都是使用了“美丽杀”的传染机理。这些变种的主要传染和破坏的机理与母本病毒一致,只是某些代码作了修改。

4、具有病毒、蠕虫和黑客程序的功能

随着网络技术的普及和发展,计算机病毒的编制技术也在不断地提高。过去,病毒最大的特点是能够复制自身给其他的程序。现在,计算机病毒具有了蠕虫的特点,可以利用网络进行传播。同时,有些病毒还具有了黑客程序的功能,一旦侵入计算机系统后,病毒控制者可以从入侵的系统中窃取信息,远程控制这些系统。呈现出计算机病毒功能的多样化,因而,更具有危害性。

病毒的分类

通常,计算机病毒可分为下列几类:

1、文件型病毒

文件型病毒通过在执行过程中插入指令,把自己依附在可执行文件上。然后,利用这些指令来调用附在文件中某处的病毒代码。当文件执行时,病毒会调出自己的代码来执行,接着又返回到正常的执行指令序列。通常,这个执行过程发生得很快,以致于用户并不知道病毒代码已被执行。

2、引导扇区病毒

引导扇区病毒改变每一个用DOS格式来格式化的磁盘的第一个扇区里的程序。通常引导扇区病毒先执行自身的代码,然后再继续PC机的启动进程。大多数情况,在一台染有引导型病毒的计算机上对可读写的软盘进行读写 *** 作时,这块软盘也会被感染该病毒。引导扇区病毒会潜伏在软盘的引导扇区里,或者在硬盘的引导扇区或主引导记录中插入指令。此时,如果计算机从被感染的软盘引导时,病毒就会感染到引导硬盘,并把自己的代码调入内存。触发引导区病毒的典型事件是系统日期和时间。

3、混合型病毒

混合型病毒有文件型和引导扇区型两类病毒的某些共同特性。当执行一个被感染的文件时,它将感染硬盘的引导扇区或主引导记录,并且感染在机器上使用过的软盘。这种病毒能感染可执行文件,从而能在网上迅速传播蔓延。

4、变形病毒

变形病毒随着每次复制而发生变化,通过在可能被感染的文件中搜索简单的、专门的字节序列,是不能检测到这种病毒的。变形病毒是一种能变异的病毒,随着感染时间的不同而改变其不同的形式,不同的感染 *** 作会使病毒在文件中以不同的方式出现,使传统的模式匹配法杀毒软件对这种病毒显得软弱无力。

5、宏病毒

宏病毒不只是感染可执行文件,它可以感染一般软件文件。虽然宏病毒不会对计算机系统造成严重的危害,但它仍令人讨厌。因为宏病毒会影响系统的性能以及用户的工作效率。宏病毒是利用宏语言编写的,不受 *** 作平台的约束,可以在D0S、Windows、Unix甚至在OS/2系统中散播。这就是说,宏病毒能被传播到任何可运行编写宏病毒的应用程序的机器中。

计算机病毒的发展趋势

随着Internet的发展和计算机网络的日益普及,计算机病毒出现了一系列新的发展趋势。

1、无国界

新病毒层出不穷,电子邮件已成为病毒传播的主要途径。病毒家族的种类越来越多,且传播速度大大加快,传播空间大大延伸,呈现无国界的趋势。

据统计,以前通过磁盘等有形媒介传播的病毒,从国外发现到国内流行,传播周期平均需要6-12个月,而Internet的普及,使得病毒的传播已经没有国界。从“美丽杀”、“怕怕”、“辛迪加”、“欢乐99”、到“美丽公园”、“探索蠕虫”、“红色代码”、“求职信”等恶性病毒,通过Internet在短短几天就传遍整个世界。

2、多样化

随着计算机技术的发展和软件的多样性,病毒的种类也呈现多样化发展的态势,病毒不仅仅有引导型病毒、普通可执行文件型病毒、宏病毒、混合型病毒,还出现专门感染特定文件的高级病毒。特别是Java、VB和ActiveX的网页技术逐渐被广泛使用后,一些人就利用技术来撰写病毒。以Java病毒为例,虽然它并不能破坏硬盘上的资料,但如果使用浏览器来浏览含有Java病毒的网页,浏览器就把这些程序抓下来,然后用使用者自己系统里的资源去执行,因而,使用者就在神不知鬼不觉的状态下,被病毒进入自己的机器进行复制并通过网络窃取宝贵的个人秘密信息。

3、破坏性更强

新病毒的破坏力更强,手段比过去更加狠毒和阴险,它可以修改文件(包括注册表)、通讯端口,修改用户密码,挤占内存,还可以利用恶意程序实现远程控制等。例如,CIH病毒破坏主板上的BIOS和硬盘数据,使得用户需要更换主板,由于硬盘数据的不可恢复性丢失,给全世界用户带来巨大损失。又如,“白雪公主”病毒修改Wsock32Dll,截取外发的信息,自动附加在受感染的邮件上,一旦收信人执行附件程序,该病毒就会感染个人主机。一旦计算机被病毒感染,其内部的所有数据、信息以及核心机密都将在病毒制造者面前暴露,他可以随心所欲地控制所有受感染的计算机来达到自己的任何目的。

4、智能化

过去,人们的观点是“只要不打开电子邮件的附件,就不会感染病毒”。但是,新一代计算机病毒却令人震惊,例如,大名鼎鼎的“维罗纳(Verona)”病毒是一个真正意义上的“超级病毒”,它不仅主题众多,而且集邮件病毒的几大特点为一身,令人无法设防。最严重的是它将病毒写入邮件原文。这正是“维罗纳”病毒的新突破,一旦用户收到了该病毒邮件,无论是无意间用Outlook打开了该邮件,还是仅仅使用了预览,病毒就会自动发作,并将一个新的病毒邮件发送给邮件通讯录中的地址,从而迅速传播。这就使得一旦“维罗纳”类的病毒来临,用户将根本无法逃避。 该病毒本身对用户计算机系统并不造成严重危害,但是这一病毒的出现已经是病毒技术的一次巨大“飞跃”,它无疑为今后更大规模、更大危害的病毒的出现做了一次技术上的试验及预演,一旦这一技术与以往危害甚大的病毒技术或恶意程序、特洛伊木马等相结合,它可能造成的危害将是无法想象的。

5、更加隐蔽化

和过去的病毒不一样,新一代病毒更加隐蔽,主题会随用户传播而改变,而且许多病毒还会将自己装成常用的程序,或者将病毒代码写入文件内部,而文件长度不发生任何改变,使用户不会产生怀疑。例如,猖狂一时的“欢乐99”病毒本身虽是附件,却呈现为卡通的样子迷惑用户。现在,新的病毒可以将自身写入Jpg等中,计算机用户一旦打开,它就会运行某些程序将用户电脑的硬盘格式化,以后无法恢复。还有象“矩阵(matrix)”等病毒会自动隐藏、变形,甚至阻止受害用户访问反病毒网站和向病毒记录的反病毒地址发送电子邮件,无法下载经过更新、升级后的相应杀毒软件或发布病毒警告消息。

常用的反病毒软件技术 特征码技术:基于对已知病毒分析、查解的反病毒技术 目前的大多数杀病毒软件采用的方法主要是特征码查毒方案与人工解毒并行,亦即在查病毒时采用特征码查毒,在杀病毒时采用人工编制解毒代码。 特征码查毒方案实际上是人工查毒经验的简单表述,它再现了人工辨识病毒的一般方法,采用了“同一病毒或同类病毒的某一部分代码相同”的原理,也就是说,如果病毒及其变种、变形病毒具有同一性,则可以对这种同一性进行描述,并通过对程序体与描述结果(亦即“特征码”)进行比较来查找病毒。而并非所有病毒都可以描述其特征码,很多病毒都是难以描述甚至无法用特征码进行描述。使用特征码技术需要实现一些补充功能,例如近来的压缩包、压缩可执行文件自动查杀技术。 但是,特征码查毒方案也具有极大的局限性。特征码的描述取决于人的主观因素,从长达数千字节的病毒体中撷取十余字节的病毒特征码,需要对病毒进行跟踪、反汇编以及其它分析,如果病毒本身具有反跟踪技术和变形、解码技术,那么跟踪和反汇编以获取特征码的情况将变得极其复杂。此外,要撷取一个病毒的特征码,必然要获取该病毒的样本,再由于对特征码的描述各个不同,特征码方法在国际上很难得到广域性支持。特征码查病毒主要的技术缺陷表现在较大的误查和误报上,而杀病毒技术又导致了反病毒软件的技术迟滞。 虚拟机技术:启发式探测未知病毒的反病毒技术 虚拟机技术的主要作用是能够运行一定规则的描述语言。由于病毒的最终判定准则是其复制传染性,而这个标准是不易被使用和实现的,如果病毒已经传染了才判定是它是病毒,定会给病毒的清除带来麻烦。 那么检查病毒用什么方法呢?客观地说,在各类病毒检查方法中,特征值方法是适用范围最宽、速度最快、最简单、最有效的方法。但由于其本身的缺陷问题,它只适用于已知病毒,对于未知病毒,如果能够让病毒在控制下先运行一段时间,让其自己还原,那么,问题就会相对明了。可以说,虚拟机是这种情况下的最佳选择。 虚拟机在反病毒软件中应用范围广,并成为目前反病毒软件的一个趋势。一个比较完整的虚拟机,不仅能够识别新的未知病毒,而且能够清除未知病毒,我们会发现这个反病毒工具不再是一个程序,而成为可以和卡斯帕罗夫抗衡的ibm深蓝超级计算机。首先,虚拟机必须提供足够的虚拟,以完成或将近完成病毒的“虚拟传染”;其次,尽管根据病毒定义而确立的“传染”标准是明确的,但是,这个标准假如能够实施,它在判定病毒的标准上仍然会有问题;第三,假如上一步能够通过,那么,我们必须检测并确认所谓“感染”的文件确实感染的就是这个病毒或其变形。 目前虚拟机的处理对象主要是文件型病毒。对于引导型病毒、word/excel宏病毒、木马程序在理论上都是可以通过虚拟机来处理的,但目前的实现水平仍相距甚远。就像病毒编码变形使得传统特征值方法失效一样,针对虚拟机的新病毒可以轻易使得虚拟机失效。虽然虚拟机也会在实践中不断得到发展。但是,pc的计算能力有限,反病毒软件的制造成本也有限,而病毒的发展可以说是无限的。让虚拟技术获得更加实际的功效,甚至要以此为基础来清除未知病毒,其难度相当大。 受病毒在理论上就是不可判定的这一根本前提的制约,事实上,无论是启发式,亦或是虚拟机,都只能是一种工程学的努力,其成功的概率永远不可达到100%。这是惟一的却又是无可奈何的缺憾。 未来的反病毒技术: 虚拟现实 对于未来技术的展望可能只是一种近乎飘渺的幻想,但是就如同计算机病毒最初的描述出现在科幻小说里,虽然还有许许多多我们目前仍在实现却仍未实现的技术,甚至还有许多我们根本未考虑到的因素。只要技术足够成熟,网络世界中是完全有可能出现类似人工智能的反病毒技术。 未来反病毒的疑难之一就是:我们永远无法写出一个合理的程序来辨识和查杀病毒。病毒掌握了人类所掌握的一切,它同样能辨识和分析反毒程序,并对自身重新编程;而反毒程序要可能同样地对病毒进行探测,再进行自编程。病毒与反毒程序的角逐就变成了自编程能力的实现,而这样的结果只能导致网络空间紧张,甚至崩溃! 我们还可以考虑用另一种方式:人工进入计算网络世界的方法来查杀病毒。人有足够的智能和经验积累来完成对病毒的辨识和杀除,而这就只剩下建立人与计算机之间的“桥”的问题了。 目前的虚拟现实技术重点放在了对人与人的自 查看原帖>>

切勿相信陌生网址的福利或者软件,很可能存在病毒。下载手机软件请到软件官网或者各大应用商店下载,若怀疑手机中存在木马或者病毒,请尝试按照以下步骤进行清除:

请尝试安装一款安全软件(例如:手机管家等)。以手机管家为例,打开手机管家,点击主界面上的一键体检即可自动检测手机中存在的问题,并且给出处理建议,点击一键清除即可删除病毒程序。

都无法进行解决请尝试到手机品牌官网下载刷机包和工具对手机进行完整恢复,若无法自行处理请送到手机品牌官方售后进行维修。

用下面专杀杀一遍应该能解决

auto专杀(迅雷下载地址)

>

以上就是关于手机中病毒了,如何查找那个软件带病毒全部的内容,包括:手机中病毒了,如何查找那个软件带病毒、怎么制作锁机病毒、计算机病毒的概念特征分类,病毒的例子,用什么软件等相关内容解答,如果想了解更多相关内容,可以关注我们,你们的支持是我们更新的动力!

欢迎分享,转载请注明来源:内存溢出

原文地址: http://outofmemory.cn/zz/10209628.html

(0)
打赏 微信扫一扫 微信扫一扫 支付宝扫一扫 支付宝扫一扫
上一篇 2023-05-06
下一篇 2023-05-06

发表评论

登录后才能评论

评论列表(0条)

保存