前言:想要寫出一篇令人眼前一亮的文章嗎?我們特意為您整理了5篇網絡蠕蟲的傳播途徑范文,相信會為您的寫作帶來幫助,發現更多的寫作思路和靈感。
目前,在政府和企業的網絡系統中經常會出現如下安全狀況:一個部門或者區域的網絡內出現了計算機病毒,在很短的時間內就蔓延到整個內聯網。一些利用系統漏洞的病毒,由于內網終端的系統補丁安裝不全,在一段時間內要徹底將病毒清除干凈是比較困難的,會出現反復感染的情況。如果該病毒再具有蠕蟲的特點,還可能在內網造成網絡流量增大,甚至網絡癱瘓的狀況。例如,去年就有多個政府內網因感染Conficker蠕蟲而引起網絡堵塞、通信不暢的情況。
上述情況的出現,主要是用戶未對內網域邊界實施有效保護造成的。在政府及企業的信息安全管理過程中,用戶比較注重對網絡邊界和終端節點的安全管理,但大多數用戶都忽略了內網域邊界的安全防護。其主要表現在:在網絡邊界安裝防火墻、入侵檢測或UTM等產品,進行網絡訪問控制;在桌面安裝防病毒系統、終端安全管理系統等,對桌面訪問和接入進行限制。但是,大多數政府及企業網絡是內聯網,網絡內部有很多部門域或者二級域,在這些域邊界上,用戶并沒有實施有效的安全防護設備,因此,一旦某個部門或者區域的網絡內感染了計算機病毒,病毒很快就蔓延到整個內網。雖然這些內網的終端上已經安裝了防病毒軟件,但由于殺毒軟件更新不及時或者系統補丁文件安裝不完全,都可能使病毒突破終端防病毒防線,感染到新的網絡域中。
在大型網絡中,用戶應加強部門或區域邊界的安全防護,特別是對病毒的防護。這就好比一個單位的安全保衛,我們會在單位大院門口設置保安,在進入辦公樓的門口還會設置第二道保安進行巡查。在大樓內部,一些重點科室還要加裝鐵門、護欄,甚至再設置保安進行身份驗證。這種做法實際上就是一個區域保護,或者叫重點部門保護,目的就是加強監控,提高防護的力度。那么,在信息系統中,這種重點保護就是加強對部門或者區域邊界的保護,提升安全防護力度,將區域進行隔離,降低區域間病毒傳播的可能性,提高整個網絡的安全級別。
因此,對于政府及企業所面臨的上述安全問題,我們建議用戶在內網的不同域邊界安裝網關過濾設備,如KILL防病毒過濾網關(KSG-V),有效阻止病毒的傳播和蠕蟲的攻擊。KSG-V是企業級防病毒網關,可全面防范計算機病毒傳播、阻斷蠕蟲攻擊、控制網絡非法流量。KSG-V采用全透明方式接入,適用于各種復雜的網絡環境,通過多層過濾(網絡層、傳輸層、應用層)和智能關聯等技術,對網絡數據進行高效過濾處理,有效抵御蠕蟲、病毒的攻擊與傳播。根據用戶的不同需要,KSG-V既可以部署在網絡Internet的出口處,抵御外網病毒的入侵,也可以部署在內網的不同網段之間,將網絡域進行隔離,防止病毒在內網的傳播。
冠群金辰的KSG-V已連續數年在國內內容安全產品市場占有率領先。它已成功地部署在出入境管理系統、華能集團、江蘇省監獄管理系統等多家機構的內部網絡中。在這些項目中,KSG-V全部部署在用戶內網的域邊界處,即內網的不同網段之間。KSG-V所起的作用是隔離網絡,監控不同網段之間的流量,阻止病毒、蠕蟲在不同網絡域之間傳播。
在上述安全項目中,用戶要解決的是內部網絡的防病毒問題,即通過網絡隔離,阻止病毒在內網不同域之間的傳播。冠群金辰公司依據“切斷傳播途徑、控制傳染源、保護易感人群”的防治病毒三要素原則,提出了網關防病毒方案:將KSG-V部署在網絡信息平臺的不同域邊界處,對蠕蟲和新型復合型病毒進行主動防御,切斷病毒的傳播途徑。
關鍵詞:計算機病毒;防治策略;木馬;蠕蟲
中圖分類號:TP309.5文獻標識碼:A文章編號:1009-3044(2010)05-1049-03
Computer Virus Characteristics and Cure Strategies
LI Wei-min, GE Fu-hong, ZHANG Li-ping
(College of Education Science and Technology,Shanxi Datong University, Datong 037009, China)
Abstract: With the development of computer virus technology, the damages of virus are worsening. This paper analyzes the characteristics of six kinds of viruses and provides some cure strategies. These strategies have reference value to protect computer from viruses.
Key words: computer virus; cure strategy; trojan horse; worm
在我們享受網絡帶給我們的種種便利的同時,也有人同時在編造病毒攻擊計算機。雖然防毒軟件不斷升級,但病毒也在不斷增加和升級。這些日新月異更新的病毒借助于網絡給計算機用戶帶來不同程度的損失。下面介紹幾種常見的計算機病毒的特征及防治策略。
1 計算機病毒概述
計算機病毒是一種人為制造的、在計算機運行中對計算機信息或系統起破壞作用的程序。計算機病毒有六大特性:寄生性、傳染性、潛伏性、隱蔽性、破壞性、可觸發性。病毒的侵入必將對系統資源構成威脅,輕則占用大量的系統空間影響系統的正常運行,重則能在很短的時間內使整個計算機網絡處于癱瘓狀態,從而造成巨大的損失。
2 CIH病毒特征及防治策略
2.1 CIH病毒的基本特征
CIH病毒傳播的主要途徑是Internet、電子郵件,U盤或光盤來傳播。CIH是一種Windows 95/98系統下的32位文件型病毒,它只感染PE格式且擴展名為EXE的文件, 病毒通過修改文件頭部的程序入口地址,使其指向病毒的引導代碼。當病毒代碼駐留內存后,每當系統中有文件服務請求時,首先被調用的將是病毒代碼,它都要從CMOS保存的信息中讀取系統當前日期,如果是4月26日,則執行病毒的破壞代碼:通過輸入輸出指令改寫BIOS引導程序,然后將內存中從地址C0001000H處開始的內容寫到硬盤上從0柱面、0頭開始的位置, 直到用戶關機或系統死機為止。
CIH病毒破壞性很大,它首先會毀壞掉磁盤上的所有文件;其次,CIH病毒會感染硬盤上的所有邏輯驅動器,最壞的情況是硬盤所有數據(含全部邏輯盤數據)均被破壞;更為嚴重的是,CIH病毒還會破壞主板上的BIOS,將計算機中的BIOS內容重新改寫,造成計算機無法啟動,假如用戶的BIOS是可FLASH型的,那么主板有可能徹底損壞。
2.2 CIH的防護策略
1)對CIH病毒進行免疫。設置兩重防線,使CIH病毒代碼不能再進入內存,從根本上杜絕CIH病毒的傳播和破壞。
具體過程是:通過調用VXD函數IFSMgr_InstallFileSystemApiHook,獲得系統當前的文件系統鉤子函數的地址和函數IFSMgr_InstallFileSystemApiHoo的入口地址,根據獲得的地址,掃描相應的內存區,判斷內存中是否有CIH病毒。如果發現內存中有CIH病毒,調用VXD函數IFSMgr_RemoveFileSystemApiHook 先撤消其設置的文件系統鉤子函數,然后利用函數_PageFree將其占用的內存釋放。
病毒在駐留內存之前,先要檢查該寄存器的值是否為零,以判斷病毒代碼是否已在內存中。因此,我們可以將該寄存器的值設置為非零值,讓病毒以為內存中已有病毒代碼存在,從而不駐留內存,這是第一道防線。
考慮到寄存器dr0的值可能被其它程序修改,讓病毒代碼獲得進入內存的機會,我們再設置第二道防線。 在內存高端申請一頁內存空間,駐留一段代碼在這一內存空間中,修改系統中IFSMgr_InstallFileSystemApiHook 函數的入口地址,使其指向我們自己設置的代碼,該代碼負責監視文件系統鉤子函數的安裝過程,如果是病毒代碼要進入內存,則拒絕讓其進入,并釋放其申請的內存。
有了這兩道防線,就能較好地防止CIH病毒進入內存,即便是運行染有病毒的程序,也不會對系統造成不利的影響。
2)若出現以上所寫的中毒特征,則首要要保護好自己的主板BIOS。現在的主板一般使用EEPROM作為BIOS芯片,沒有任何的安全保護措施,所以當中毒時,切記千萬不要輕易重新啟動計算機,尤其是從C盤啟動應被絕對禁止,正確的措施是應該及時進入CMOS設置程序,將系統引導順序設置為A盤優先,然后用干凈無毒的系統軟盤引導系統到DOS狀態,這時即可對硬盤的所有邏輯驅動器進行一次全面掃描并查殺CIH病毒;當然最好的辦法 是平時將主板上的BIOS刷新跳線設定在Disabled狀態。
3)CIH的清除
現在CIH在網絡上廣泛流行,除了使用專業殺毒軟件清除它以外,還可以使用手工的方式清除,清除的方法如下。
在染毒文件中找到特征字串:查找5ECC568BF0把CC改為90,查找5ECCFB33DB把CC改為90。
在染毒文件中找:查找CD205300010083C420改為909090909090909090;查找CD2067004000改變909090909090。
3 “木馬”病毒特征及防治策略
3.1 “木馬”病毒的特征
“木馬”全稱是“特洛伊木馬(Trojan Horse)”,“木馬”病毒是一種專門用來偷取用戶資料的病毒,是一種極度危險的惡意程序。“木馬”病毒雖然和其他惡意程序一樣,也會刪除或修改文件、格式化硬盤、上傳和下載文件、騷擾用戶、驅逐其他惡意程序,但除此之外,“木馬”病毒還有其獨一無二的特點:竊取內容和遠程控制。這使得它們成為最危險的惡意軟件。
1)“木馬”病毒具有捕獲每一個用戶屏幕、每一次鍵擊事件的能力,這意味著攻擊者能夠輕松地竊取用戶的密碼、目錄路徑、驅動器映射,甚至醫療記錄、銀行賬戶和信用卡、個人通信方面的信息。假如你的電腦中帶有麥克風,那么“木馬”病毒就可能竊聽到你的談話內容。
2)“木馬”病毒帶有嗅探器,它能夠捕獲和分析流經網卡的每一個數據包。攻擊者可以利用木馬竊取的信息設置后門,即使“木馬”病毒后來被清除了,攻擊者仍可以利用以前留下的后門方便地闖入。
3)如果一個未經授權的用戶掌握了遠程控制宿主機器的能力,宿主機器就變成了強大的攻擊武器。“木馬”病毒不僅使遠程用戶擁有了隨意操控PC本身資源的能力,而且還能夠冒充PC合法用戶。
3.2 “木馬”病毒的防護
隨著病毒編寫技術的發展,木馬程序對用戶的威脅越來越大,尤其是一些木馬程序采用了極其狡猾的手段來隱蔽自己,因此用戶在使用計算機時應該采取以下措施來有效地預防“木馬”病毒的侵襲。
1)不要隨意打開來歷不明的郵件
現在許多“木馬”都是通過郵件來傳播的。所以當你收到來歷不明的郵件時,請不要打開應直接刪除。同時,我們還應該加強郵件監控系統,拒收垃圾郵件。對于郵件附件要先用防病毒軟件和專業清除木馬的工具進行掃描后再使用。
2)不要隨意下載來歷不明的安裝軟件
現在大多數“木馬”都直接隱藏在安裝軟件中,同時出現在網頁的最顯眼處來引導用戶下載。所以用戶在下載必要軟件安裝時,最好用殺毒軟件查看有沒有病毒,之后才進行安裝。
3)經常升級系統及時修補漏洞和關閉可疑的端口
一般木馬都是通過漏洞在系統上打開端口留下后門,以便上傳木馬文件和執行代碼。用戶在使用計算機時應及時更新系統漏洞修補程序以防“木馬”病毒入侵。在把漏洞修補上的同時,也要及時對端口進行檢查,把可疑的端口關閉。
4)盡量少用共享文件夾
如果必須使用共享文件夾,則最好設置賬號和密碼保護。注意千萬不要將系統目錄設置成共享,最好將系統下默認共享的目錄關閉。
5)禁用Windows系統對移動存儲設備的自動播放功能
“木馬”病毒也會利用U盤傳播,例如有名的“機器狗木馬”就屬此類。如果U盤中含有此病毒時,如果直接雙擊打開U盤,就會激活病毒,從而感染進電腦中。因此建議用戶通過組策略的方式禁用U盤的自動播放功能。在使用U盤等移動存儲設備時要先查殺病毒再使用。
6)運行實時監控程序及時更新病毒庫
用戶在上網時最好運行反木馬實時監控程序和個人防火墻,并定時對系統進行病毒檢查,同時啟動病毒庫實時升級程序及時更新病毒庫。
4 蠕蟲病毒特征及防治策略
4.1 蠕蟲病毒的特征
蠕蟲病毒的前綴是:Worm。這種病毒的公有特性是通過網絡或者系統漏洞進行傳播,很大部分的蠕蟲病毒都有向外發送帶毒郵件,阻塞網絡的特性。蠕蟲病毒的破壞性很強,部分蠕蟲病毒不僅可以在因特網上興風作浪,局域網也成了它們“施展身手”的舞臺DD蠕蟲病毒可以潛伏在基于客戶機/服務機模式的局域網的服務機上的軟件內,當客戶機訪問服務機,并對有毒的軟件實施下載后,病毒就神不知、鬼不覺地從服務機上“拷貝”到客戶機上了。
大部分蠕蟲病毒通過腳本語言實現其復制能力、潛伏性、破壞性和觸發性,通過電子郵件實現其很強的傳播性。
4.2 蠕蟲病毒的防治策略
1)破解病毒的破壞力最強的功能模塊DD病毒的破壞性。
網絡蠕蟲病毒不可能像傳統病毒一樣調用匯編程序來實現破壞功能。它只能通過調用已經編譯好的帶有破壞性的程序來實現這一功能。那么我們就把本地的帶有破壞性的程序改名字,比如把改成,那樣病毒的編輯者就無發實現用調用本地命令來實現這一功能。
2)破解病毒的潛伏性及觸發模塊。
蠕蟲病毒是通過死循環語句完成的,且一開機就運行這程序,等待觸發條件。用Ctrl+Alt+Del彈出關閉程序對話框方可看見一個叫Wscript.exe的程序在后臺運行(那樣的程序不一定是病毒,但病毒也常常偽裝成那樣的程序),我們為了防止病毒對我們的機算機進行破壞,我們不得不限制這類程序的運行時間,以達到控制的效果。首先在“開始”菜單的“運行”里輸入"Wscript",然后會彈出一個窗體。單擊“經過以下數秒終止腳本”前面的復選框,使復選框前面打起鉤,然后調整下方的時間設為最小值即可。這樣可以破解一部分這樣的病毒的潛伏,消除潛伏性自然觸發性就破解了。
3)破解病毒的自我復制能力功能模塊。
大多數利用VBscript編寫的病毒,自我復制的原理基本上是利用程序將本身的腳本內容復制一份到一個臨時文件,然后再在傳播的環節將其作為附件發送出去。而該功能的實現離不開"FileSystemObject"對象,因此禁止了"FileSystemObject"就可以有效的控制VBS病毒的傳播。具體操作方法:用regsvr32 scrrun.dll /u這條命令就可以禁止文件系統對象。 破解完了以上四個功能模塊,第五個功能模塊傳播性自然就不攻自破了。
4)要徹底防治網絡蠕蟲病毒,還須設置一下你的瀏覽器。將Internet選項中,"安全設置"中所有ActiveX插件和控件以及Java相關全部選擇“禁用”即可。
5 其它病毒特征及防治測流
5.1 BO黑洞病毒特征
BO病毒是通過電子郵件進行傳播的,是一個基于Windows的遠端控制軟件。它的工作原理是:首先把服務(Server)程序發給欲攻擊方,并且執行它。攻擊者自己運行客戶(Client)程序來控制欲攻擊方。當用戶運行了Boserve.exe之后,Windows的注冊表會被BO修改,
Boserve.exe被復制到System目錄下面,隨后原來的Boserve.exe文件會被刪除掉。以后每次啟動Windows時,它都會根據注冊表自動加載System目錄下面的Boserve.exe服務程序。此時表面上來看Windows沒有任何的變化,而實際上Boserve.exe服務程序正在悄悄地運行,接受從網絡客戶端傳來的控制命令。
5.2 郵件病毒特征
“郵件病毒”其實和普通的電腦病毒一樣,只不過由于它們的傳播途徑主要是通過電子郵件,所以才被稱為“郵件病毒”。“郵件病毒”除了具備普通病毒可傳播性、可執行性、破壞性、可觸發性特征之外,還具有感染速度快、擴散面廣、清除病毒困難、破壞性大、隱蔽性好等特點。
5.3 宏病毒的特征
宏病毒是一種寄存在文檔或模板的宏中的計算機病毒,一旦打開這樣的文檔,其中的宏就會被執行,于是宏病毒就會被激活,轉移到計算機上,并駐留在Normal模板上。從此以后,所有自動保存的文檔都會 “感染”上這種宏病毒,而且如果其他用戶打開了感染病毒的文檔,宏病毒又會轉移到他的計算機上。宏病毒具有傳播速度極快、制作、變種方便、破壞可能性極大、多平臺交叉感染。
5.4 常用的一些防治策略
1)不執行來歷不明的程序。
2)收到不明郵件最好不要打開,或者在使用前使用最新殺毒軟件清除。
3)合理設置、定期更新殺毒軟件。
總之,計算機病毒及其防御措施都是在不停的發展和更新的,因此我們應做到認識病毒,了解病毒,及早發現病毒并采取相應的措施,從而確保我們的計算機能安全工作。
參考文獻:
[1] 葛秀慧.計算機網絡安全管理[M].北京:清華大學出版社,2006:213-219.
[2] 羅衛敏.基于良性蠕蟲對抗P2P蠕蟲策略研究[J].計算機應用研究,2009:24-28.
手機病毒要泛濫,短信可能燒芯片
手機病毒正在成為IT業的“頭號殺手”
手機病毒偏愛智能手機,年底瘋狂
手機,病毒又一滋生地
手機病毒時代來臨
神秘手機病毒卡比爾滲入中國,傳播速度驚人
手機病毒數量遭遇井噴
首種能摧毀操作系統的手機病毒被發現
春節手機短信病毒可能發作
Cabir病毒在20個國家被發現,感染手機10億部
……
一時之間,手機病毒的相關文章在各大媒體上落地開花,而文章的標題大都如以上這般令人恐懼,讀罷文章,似乎感覺手中的手機面臨生死關頭一般。
然而你見過手機病毒嗎?手機病毒真的像媒體說的這般恐怖嗎?病毒暫且不說,光是看看媒體的報道就能知道其中有多少水分。以剛才列舉的最后一個文章標題為例,對病毒稍知一二的人應該知道“著名”的Cabir病毒是針對裝有Symbian系統的智能手機的,而現在Symbian手機的總數有10億之多嗎?其實光是10億個手機用戶就已經不少了。就更別說是感染Cabir病毒的Symbian手機了。由此可見,現在各大媒體如此狂轟濫炸地夸大手機病毒所帶來的危害,實在難逃炒作之嫌。
這里我們不討論各大媒體如此炒作的原因何在,而是向你揭示手機病毒本身,讓你更了解手機病毒所能產生的危害。一切心知肚明之后,你就可以漠然視之了。
什么叫做病毒?
作為一個“合格”的病毒并不是這么容易的,它必須具有以下幾個特性:
傳染性
病毒能過自身復制來感染正常文件,達到破壞目標正常運行的目的,但是它的感染是有條件的,也就是病毒程序必須被執行之后它才具有傳染性,才能感染其他文件。
破壞性
任何病毒侵入目標后,都會或大或小地對系統的正常使用造成一定的影響,輕則降低系統的性能,占用系統資源,重則破壞數據,導致系統崩潰,甚至損壞硬件隱藏性。
潛伏性
一般病毒在感染文件后并不是立即發作,而是隱藏在系統中,在滿足條件時才激活。
可觸發性
病毒如果沒被激活,它就像其他沒執行的程序一樣安靜地呆在系統中,沒傳染性,也不具有殺傷力,但是一旦遇到某個特定的條件,它就會被觸發具有傳染性和破壞力,對系統產生破壞作用。
寄生性
病毒嵌入到載體中,依靠載體而生存,當載體被執行時,病毒程序也就被激活,然后進行復制和傳播。
手機中的病毒
偽病毒
手機病毒的初次登場是在2000年6月的西班牙,一個名為“VBSTimofonica”的病毒通過運營商Telefonica的移動系統向該系統內的任意用戶發送罵人的短消息,這種攻擊模式類似于郵件炸彈。不過說它是手機病毒還不如說是攻擊運營商服務系統的電腦病毒,而其產生的結果在大眾眼里充其量也只能算是惡作劇而已。這便是最早期手機病毒的雛形,后來類似于“VBS、Timofonica”的病毒又多次出現,主要是利用運營商和各大門戶網站短信系統的漏洞來進行攻擊。
根據手機漏洞對手機進行攻擊的還有另外一種病毒。一些用戶反映接收到不明短信,打開閱讀時手機便會自動關機,重新開機再次打開短信又會同樣關機。這種情況是由于手機本身存在程序漏洞,尤其是經常讀取和寫入手機內存的短信功能,攻擊者絕大多數利用這一漏洞精心編寫可以對手機發出命令的短信并發送,使接收方的手機造成故障,這就相當于我們經常在計算機上看到的“程序出錯”情況一樣。這其中的典型例子就是2002年1月荷蘭安全公司ITSX發現諾基亞某些手機操作系統中存在漏洞,攻擊者向手機發送一條160個字符以下長度的畸形文本短信來使手機崩潰,這種漏洞主要影響諾基亞3310、3330、6210這三款手機。
以上兩種類型的手機病毒其實并不是真正意義上的病毒,根據手機病毒的特性,這些攻擊程序都沒有寄生性和傳染性,只能歸類于漏洞攻擊程序而已。
真病毒
手機病毒開始被熱炒是在2004年6月之后,這是由于芬蘭F-Secure等安全公司于6月15日發現了第一款能自行復制傳播的手機病毒――Cabir,從此,Cabir便一石激起千層浪引起了各大媒體對手機病毒的關注。Cabir是一種針對于Symbian智能手機操作系統的網絡蠕蟲,該病毒偽裝成Symbian操作系統下所使用的安裝文件格式――*.SIS,當該病毒文件運行時,手機屏幕會顯示“Caribe”這個單詞,并隨之自身復制,利用手機配備的藍牙連接來搜索潛在的感染目標。
由于智能手機采用的都是開放式操作系統,如Symbian OS Windows Linux等,而開放式操作系統使得手機程序中有更多更廣泛的空間可以被使用者或者是第三方應用程序所修改,這也就使得手機病毒有機可乘。也正是由于這個原因,從Cabir被發現到現在,類似于Cabir這種通過藍牙進行傳播的病毒正在快速增加,這其中包括網絡蠕蟲、特洛伊木馬等,而這些病毒對手機的危害程度也在增加。
像Cabir這樣的病毒是通過藍牙進行傳播的,它所影響的范圍相對狹小。但是在今年3月11日,安全中心發現了一種新的手機病毒――“CommWarrior.A”,這種病毒同樣是針對Symbian智能手機的,當打開含有“CommWarrior.A”病毒的彩信時,該病毒就會在手機中自動安裝,并進而向手機電話簿中的用戶隨機發送含有自身拷貝的彩信。“CommWarrior.A”的獨特之處在于其是通過彩信(MMS)進行傳播的,這一傳播途徑大大增加了手機病毒的擴散速度和影響范圍。
手機病毒離我們有多遠?
剛才介紹的不管是真病毒還是偽病毒,乍聽起來確實有些恐怖簡單的病毒可以妨礙手機的正常使用,而復雜的病毒甚至能讓手機進入癱瘓狀態。但是這傳說中的病毒到底離我們有多遠呢?
偽病毒似乎滄海一粟
就偽病毒而言,它主要來自于手機本身的漏洞,你的手機要遭受偽病毒的攻擊至少應該滿足兩個條件:一是你所使用的手機確實存在漏洞;二是有人向你的手機發送了針對相關漏洞的文本信息。聽起來好像病毒的命中率還是很高的,但是具體分析就坦然了現在的手機或多或少都存在著不同的漏洞,但是隨著手機制造技術越來越成熟,漏洞不僅會越來越少,而且其受到攻擊所造成的影響也會越來越小。而由于每個品牌的手機甚至是同一品牌不同型號的手機采用的底層系統都會不同,所以每一款手機的漏洞也都不一樣,而針對這些漏洞所編寫的帶有攻擊命令的短信要找到確切的攻擊目標實在不易,因此手機被這種病毒攻擊的幾率幾乎微不可計!
偽病毒的預防和自救方法
如果你還是放心不下自己的愛機,想要主動預防偽病毒的攻擊;如果你實在不幸確實感染了這種病毒,那么小編給你一些建議:
一、每一款手機推出之后,其軟件版本仍在不斷更新以減少手機漏洞的存在,你可以到手機客戶服務中心進行軟件升級,以降低手機被病毒攻擊的幾率。
二、假設你的手機中了短信攻擊病毒:
1.如果病毒短信是存放于手機卡(SIM卡)之中的,可以將手機卡換到別人的手機上刪除病毒短信。
2.如果病毒短信存放于手機之中,可以使用數據線將手機與電腦連接,將病毒短信轉移至電腦端將其刪除。
3.如果病毒短信存放于手機之中,還可以啟用手機的“恢復出廠設置”功能來刪除病毒,不過手機中的數據也將會被刪除。所以建議手機用戶養成在電腦上備份保存手機數據的習慣。
真病毒拒之有方
現在的各種真病毒,都是針對不同智能手機操作系統的,尤其是Symbian操作系統下最多,所以除非你使用智能手機,否則你的手機不會感染類似于Cabir和CommWarrior這類的病毒。
對于智能手機來說,感染上真病毒的幾率則要高出很多,但是只要清楚病毒的特性,就能輕松將其拒之于門外。像Cabir這類依靠藍牙連接進行傳播的病毒,其實很容易就能將其排除
1、藍牙這種數據傳送方式傳輸距離很短,通常最大為10米,而智能手機目前的用戶數僅為很小一部分,所以在10米范圍之內被另一部智能手機感染的幾率非常小。
2、平時將藍牙連接設置為關閉狀態,在使用時才將其開啟。
3、一般來說,智能手機的藍牙連接都可以設置身份認證,如果認證失敗則不能進行數據傳送,所以在藍牙功能使用的情況下開啟身份認證功能即可。
不少媒體的文章指出,Cabir病毒的傳染范圍極廣,中國已經成為一個較大的感染區。其實在小編認識的朋友中,有一些智能手機的使用者是自己找到Cabir,并將其安裝在自己的手機上,目的一是為了一睹Cabir的“芳容”,二是從中研究一些預防的方法。而這些朋友之所以這么從容地將病毒安裝在自己的手機上,可見他們已經能夠很好地控制住這些手機病毒了。
像CommWarrior這類依靠彩信方式傳播的手機病毒,預防起來相對較困難,但是在感染該病毒之后卻可以輕松將其刪除。只要刪除CommWarrior在手機中的安裝目錄即可,F-secure和McAfee等安全公司都給出了病毒的安裝目錄。
真病毒殺之有道
對于危害越來越大的真病毒,智能手機用戶有所放心不下確實可以理解,但是現在針對手機病毒的殺毒服務也開展起來。
病毒出現后,各種各樣的預防補丁程序也相應出現,這些補丁程序在國內的智能手機論壇上很容易找到,只要安裝了相應的補丁程序就能很好地預防手機病毒,一勞永逸。
而針對手機中毒的用戶,國外已經有了wap在線的反病毒服務,中毒用戶只要連接反病毒服務的網頁,就能根據自己的需要對中毒的手機進行殺毒。而在國內,反手機病毒的事業也開展得紅紅火火,例如中國殺毒網()就針對智能手機開發了光華反病毒軟件,用來預防,查找和清除手機病毒。另外國外的F-se-cure和McAfee等安全公司也分別針對手機病毒開發了相應的預防,殺毒軟件,很好地對手機用戶起到了保護作用。相信日后反病毒的服務也會更加完善起來。
尾聲
其實總的說來,手機病毒的傳播方式僅僅只有三種一是通過手機自身的紅外、藍牙方式,二是通過網絡下載文件的方式;三是通過運營商的網絡系統來進行傳播。對于第一種傳播方式的預防大家已經心中有數,而對于第二、第三種傳播方式,由于手機的通信功能都得經過運營商的網絡系統,所以只要運營商在其網絡系統上增加病毒掃描和清毒程序,就能很好地控制這兩種途徑的傳播,那樣病毒就離我們很遠了。
目前手機病毒的主要危害在于為用戶增加話費負擔,例如不斷發送彩信,或者向國外特定手機號發送短信等,對于此,用戶可以養成定時查看話費詳單的習慣,這樣就可以及時發現問題,并通過安裝手機殺毒軟件來解決問題。