电脑就像是一个按照严格规则进行的生产线,生产线上会有很多规定或有一般规律,这些,杀毒软件都已经心知肚明。
病毒感染了文件以后就像是改变了生产的流程,而杀毒软件根据自己对生产线的了解,将被错误执行的生产线断开并让他正常工作,这是最完美的解决方法,称之为修复,有时也称之为消除病毒;
修复就是将感染了病毒的文件恢复正常,例如系统文件的代码出现了发动,杀毒软件再把它改回去,让错误执行的生产线恢复正常。这是杀毒软件最高级的操作,平时我们确认发现了病毒时,首先选择修复操作;
当然,并不是所有的威胁都能“修复”,因为有些病毒对文件的修改非常大,已有的规则已经不能判断正常的文件应该是怎样的了;杀毒软件无法将其修复好,就不能选择修复了,而只能是删除被感染的文件,这也就是“删除”操作。当然,有时是发现了病毒文件,而非病毒被修改的文件,这时的操作自然是删除。
而如果病毒正在运行,或者它的权限更高,杀毒软件无法修复或删除成功,就只能让先把可疑的文件限制起来,把它转移到一个目录下,同时禁止它运行,这也就是“隔离”操作。当然,还有“不处理”,“离开”,“忽略”这样的操作,这就是当杀毒软件发现的威胁是我们确认的安全文件时,我们不需要杀毒软件进行处理,保持原样即可。
另外,诺现了而还会所“排除”放在操作之列,意思是这个文件是安全的,以后不要扫描了,排除在危险文件之外;
卡巴的删除与清除:
针对的目标:病毒本身和被病毒感染的文件;
删除:两者一起操作;
清除:不操作被感染文件,只处理病毒。
“你给Windows XP安全打几分?”在提及系统漏洞时,陈珂反问记者。
2003年,网络蠕虫病毒“冲击波”肆虐,该病毒会导致电脑死机并频繁重启,同时通过DCOM RPC漏洞向指定电脑进行攻击,从那时起,微软才开始关注到系统安全。用陈珂的话说,当时的XP安全性为0分。
微软安全响应中心负责的是及时发现系统漏洞,并推出相应补丁,陈珂透露,由于一开始写Windows内核的时候没有考虑安全问题,导致到Windows Vista以前的系统漏洞百出,根据内部统计,微软推出的系统补丁,大部分是在修补1988-1990年留下的系统漏洞。
对此吴翰清补充道,除了内核,大部分是IE的漏洞。据了解,荷兰黑客Peter Vreugdenhil在Pwn2own黑客大赛上攻破一台打了完整补丁的WIndows 7,正是利用了IE 8的一个漏洞。
不过陈珂表示,Windows被攻破事实上并没有那么邪乎,Windows Vista以后没有一台Windows电脑在单纯联网的情况下被攻破,黑客大赛上被攻破的前提是用户打开了黑客给的程序或链接,黑客才能突破漏洞。
在陈珂看来,漏洞远比病毒本身可怕。“漏洞就像银行和保险柜的门,病毒只是伸进去拿东西的手,是没有技术含量的,真正有技术含量的是找到并打开那扇门。”陈珂说。
陈珂介绍,现在病毒少了并不是因为杀毒软件变强大了,这几年赛门铁克、趋势科技等沙赌场上的服务器都被黑过,病毒变少的真正原因是因为系统漏洞越来越难被发现和利用。
吴翰清表示,这些年在攻击技巧上并没有太多新的创新,但是攻击的趋势已经从挂马转移到了大规模偷库和移动互联网病毒上。CSDN的库泄露之后,腾讯、淘宝和支付宝都发现针对用户名和密码的探测,大型网站数据库被盗以后会带来一系列安全问题。
1 自启动程序
2 系统服务
是操作系统一类特殊的应用程序,运行在后台,没有界面,为用户和需要相应系统服务的应用程序提供服务;
3 进程
是程序内存中的一次运行,在window系统运行的进程中,可能包括系统文件,应用程序文件和恶意程序;一个应用程序可以触发一个或多个进程,操作系统控制并安排CPU运行的单元是进程而不是应用程序,在多任务系统中,OS必须巧妙地安排应用程序的执行时间,让你感觉是好几件事同时在进行,问题在于CPU在同一时间只能做一件事,为了看上去好像是很多事在同时进行,OS必须每秒数千次在不同进程之间切换;
打开资源管理器或附件中的性能监视器,查看CPU的资源占用率,如果在未打开程序的情况下只占用10%以下,一般不会有问题,一般装得好的只占到7-8%左右;
特征码查杀:
检测文件的二进制代码是否含有危险特征的代码,杀毒软件拥有自己的病毒库;
启发式查毒:
对文件进行反编译,判断时面包含的代码会有什么行为,如果这样,然后它会怎样?这样就能分析出文件的真正动机,判断其是否为病毒。
行为监控:对一些操作根据对系统的影响,杀毒软件询问用户;
杀毒软件就是以上几种技术的综合;