1. 為什麼安裝遠程監控軟體都提示有病毒
由於遠程監控軟體和木馬本身區別就不是很大,例如大名鼎鼎的灰鴿子,作者成該軟體屬於遠程式控制制但是實際灰鴿子確經常用來盜竊用戶密碼等。如果確認你的程序來源可靠是可以忽律的。
2. 如何防止並監視查找流氓軟體和遠程監控軟體
流氓軟體是國內一些安全廠商針對國人用戶計算機水平不高對廣告程序、間諜程序、玩笑程序、撥號程序的一個統稱,對於防止所謂的「流氓軟體」你可以安裝一款國外的著名反間諜程序(由於很多廣告程序開發商在國內有很大的用戶群和資金支持,國內安全廠商對定義這些程序有些顧慮。,推薦微軟的反間諜程序Microsoft Anti-Spyware(免費使用三個月)或Spy Sweepe(國外評價很高的專業反間諜軟體)這兩款反間諜程序軟體監控和清除廣告程序和間諜程序效果非常好而且可以搭配殺毒軟體同時使用不會造成沖突。 關於遠程監控軟體,嚴格來說正規的遠程監控軟體使用是需要非常嚴格的審查才能使用,但是目前很多遠程監控軟體本濫用(例如國內鬧的沸沸揚揚的灰鴿子,作者成他是一個遠程管理軟體可以幫助企業管理計算機,但實際中該程序絕大多數被利用成了黑客工具),對於防止這類程序通常可以和做到隨時開啟防病毒殺毒軟體啟動、定期更新病毒庫即可。 肉雞一詞就是被黑客控制了的計算機。
3. 電腦被人安裝了一個軟體,他說可以遠程監控我的電腦,我清理過病毒軟
管用,檢查進程,流量,電腦反應遲鈍等,安裝防火牆,殺軟
4. 用卡巴斯基和nod32先後掃描全盤,未發現病毒,能不能說明我的電腦里沒有遠程監控類的病毒
通過殺毒軟體來防止病毒是一方面,由於殺毒軟體的滯後性,並不一定能第一時間發現並查殺病毒。
所以請換個思路
遠程式控制制類病毒有個致命的弱點,就是反彈式鏈接,進入肉雞後,會自動連接指定的網站下載更多病毒,或者鏈接主機端來開啟監控。
所以只要你IPscanp等程序來掃面本地電腦開放的異常埠就能知道是否被木馬入侵,另外Vista的防火牆也會提示來自系統內部的反彈式對外連接請求,仔細甄別即可。
我告訴了你方法去探求是否中毒,查殺的話又是項艱巨的任務。
5. 斷開網路連接以後遠程監控類的病毒還可以進行遠程監控嗎
斷網時不可能被人遠控的。遠控使用的是你的電腦某些埠,如果斷網就不可能和外界聯系,也就不可能被控制了
6. 可以把電腦當遠程監控甚至操作的都是那些種類病毒
特洛伊木馬病毒。
7. 電腦的病毒的名稱和類型有哪些
從計算機病毒的基本類型來分,計算機病毒可以分為系統引導型病毒、可執行文件型病毒、宏病毒、混合型病毒、特洛伊木馬型病毒和Internet語言病毒等等。
l 系統引導型病毒
系統引導型病毒在系統啟動時,先於正常系統的引導將病毒程序自身裝入到操作系統中,在完成病毒自身程序的安裝後,該病毒程序成為系統的一個駐留內存的程序,然後再將系統的控制權轉給真正的系統引導程序,完成系統的安裝。表面上看起來計算機系統能夠啟動並正常運行,但此時,由於有計算機病毒程序駐留在內存,計算機系統已在病毒程序的控制之下了。
系統引導型病毒主要是感染軟盤的引導扇區和硬碟的主引導扇區或DOS引導扇區,其傳染方式主要是通過用被病毒感染的軟盤啟動計算機而傳染的。只要用這些有系統引導型病毒的軟體啟動計算機,不管有沒有引導成功,系統引導型病毒都將自動裝入內存。而在這些由系統引導型病毒控制的系統下,將感染所有進行讀、寫操作的軟盤和硬碟的引導扇區或主引導扇區,一旦硬碟感染了系統引導型病毒,那將感染所有在該系統中使用的軟盤。這樣,通過軟盤作為傳染的媒介,病毒就會廣泛傳播。
l 可執行文件型病毒
可執行文件型病毒依附在可執行文件或覆蓋文件中,當病毒程序感染一個可執行文件時,病毒修改原文件的一些參數,並將病毒自身程序添加到原文件中。在被感染病毒的文件被執行時,由於病毒修改了原文件的一些參數,所以首先執行病毒程序的一段代碼,這段病毒程序的代碼主要功能是將病毒程序駐留在內存,以取得系統的控制權,從而可以完成病毒的復制和一些破壞操作,然後再執行原文件的程序代碼,實現原來的程序功能,以迷惑用戶。
可執行文件型病毒主要感染系統可執行文件(如DOS或WINDOWS系統的COM或EXE文件)或覆蓋文件(如OVL文件)中,極少感染數據文件。其傳染方式是當感染了病毒的可執行文件被執行或者當系統有任何讀、寫操作時,向外進行傳播病毒。此時,病毒程序首先將要被感染的文件讀入內存,判斷其特定位置上是否有該病毒程序的標記,如果已經感染了就不再重復感染,如果沒有感染,則將病毒程序寫到該文件中。在完成病毒傳染後,才去執行本來系統申請的功能。
l 宏病毒
宏病毒是利用宏語言編制的病毒,宏病毒充分利用宏命令的強大系統調用功能,實現某些涉及系統底層操作的破壞。宏病毒僅感染Windows系統下用Word、Excel、Access、PowerPoint等辦公自動化程序編制的文檔以及Outlook express郵件等,不會感染給可執行文件。
宏病毒是按以下方法進行傳播的:
(1) 當打開一個帶宏病毒的文件模板後,該模板可以通過執行其中的宏程序將自身所攜帶的病毒宏程序拷貝到辦公自動化系統的通用模板中;
(2) 若使用帶病毒的模板對文件進行操作時,可以將該文檔文件重新存檔為帶病毒模板文件,即由原來不帶宏程序的純文本文件轉換為帶宏病毒的模板文件。
以上兩步循環就構成了宏病毒的傳染機制。
l 混合型病毒
混合型病毒是以上幾種的混合。混合型病毒的目的是為了綜合利用以上3種病毒的傳染渠道進行破壞。混合型病毒不僅傳染可執行文件而且還傳染硬碟主引導扇區,被這種病毒傳染的病毒用FORMAT命令格式化硬碟都不能消除病毒。
混合型病毒的引導方式具有系統引導型病毒和可執行文件型病毒的特點。一般混合型病毒的原始狀態依附在可執行文件上,通過這個文件作為載體而傳播開來的。當文件執行時,如果系統上有硬碟就立刻感染硬碟的主引導扇區,以後由硬碟啟動系統後,病毒程序就駐留在系統內存中,從而實現了由可執行文件型病毒向系統引導型病毒的轉變。以後,這個駐留內存的病毒程序只對系統中的可執行文件進行感染,又實現了由系統引導型病毒向可執行文件型病毒的轉變。當這個被感染的文件被復制到其他計算機中並被執行時,就會重復上述過程,導致病毒的傳播。
l 特洛伊木馬型病毒
特洛伊木馬型病毒也叫「黑客程序」或後門病毒,屬於文件型病毒的一種,但有其自身的特點。此種病毒分成伺服器端和客戶端兩部分,伺服器端病毒程序通過文件的復制、網路中文件的下載和電子郵件的附件等途徑傳送到要破壞的計算機系統中,一旦用戶執行了這類病毒程序,病毒就會在每次系統啟動時偷偷地在後台運行。當計算機系統聯上Internet時,黑客就可以通過客戶端病毒在網路上尋找運行了伺服器端病毒程序的計算機,當客戶端病毒找到這種計算機後,就能在用戶不知曉的情況下使用客戶端病毒指揮伺服器端病毒進行合法用戶能進行的各種操作,包括復制、刪除、關機等,從而達到控制計算機的目的。這種病毒具有極大的危害性,在互聯網日益普及的今天,必須要引起足夠的重視,否則網上安全無從談起。
l Internet語言病毒
Internet語言病毒是利用java、VB和ActiveX的特性來撰寫的病毒,這種病毒雖不能破壞硬碟上的資料,但是如果用戶使用瀏覽器來瀏覽含有這些病毒的網頁,使用者就會在不知不覺中,讓病毒進入計算機進行復制,並通過網路竊取寶貴的個人秘密信息或使計算機系統資源利用率下降,造成死機等現象。