1. 为什么安装远程监控软件都提示有病毒
由于远程监控软件和木马本身区别就不是很大,例如大名鼎鼎的灰鸽子,作者成该软件属于远程控制但是实际灰鸽子确经常用来盗窃用户密码等。如果确认你的程序来源可靠是可以忽律的。
2. 如何防止并监视查找流氓软件和远程监控软件
流氓软件是国内一些安全厂商针对国人用户计算机水平不高对广告程序、间谍程序、玩笑程序、拨号程序的一个统称,对于防止所谓的“流氓软件”你可以安装一款国外的著名反间谍程序(由于很多广告程序开发商在国内有很大的用户群和资金支持,国内安全厂商对定义这些程序有些顾虑。,推荐微软的反间谍程序Microsoft Anti-Spyware(免费使用三个月)或Spy Sweepe(国外评价很高的专业反间谍软件)这两款反间谍程序软件监控和清除广告程序和间谍程序效果非常好而且可以搭配杀毒软件同时使用不会造成冲突。 关于远程监控软件,严格来说正规的远程监控软件使用是需要非常严格的审查才能使用,但是目前很多远程监控软件本滥用(例如国内闹的沸沸扬扬的灰鸽子,作者成他是一个远程管理软件可以帮助企业管理计算机,但实际中该程序绝大多数被利用成了黑客工具),对于防止这类程序通常可以和做到随时开启防病毒杀毒软件启动、定期更新病毒库即可。 肉鸡一词就是被黑客控制了的计算机。
3. 电脑被人安装了一个软件,他说可以远程监控我的电脑,我清理过病毒软
管用,检查进程,流量,电脑反应迟钝等,安装防火墙,杀软
4. 用卡巴斯基和nod32先后扫描全盘,未发现病毒,能不能说明我的电脑里没有远程监控类的病毒
通过杀毒软件来防止病毒是一方面,由于杀毒软件的滞后性,并不一定能第一时间发现并查杀病毒。
所以请换个思路
远程控制类病毒有个致命的弱点,就是反弹式链接,进入肉鸡后,会自动连接指定的网站下载更多病毒,或者链接主机端来开启监控。
所以只要你IPscanp等程序来扫面本地电脑开放的异常端口就能知道是否被木马入侵,另外Vista的防火墙也会提示来自系统内部的反弹式对外连接请求,仔细甄别即可。
我告诉了你方法去探求是否中毒,查杀的话又是项艰巨的任务。
5. 断开网络连接以后远程监控类的病毒还可以进行远程监控吗
断网时不可能被人远控的。远控使用的是你的电脑某些端口,如果断网就不可能和外界联系,也就不可能被控制了
6. 可以把电脑当远程监控甚至操作的都是那些种类病毒
特洛伊木马病毒。
7. 电脑的病毒的名称和类型有哪些
从计算机病毒的基本类型来分,计算机病毒可以分为系统引导型病毒、可执行文件型病毒、宏病毒、混合型病毒、特洛伊木马型病毒和Internet语言病毒等等。
l 系统引导型病毒
系统引导型病毒在系统启动时,先于正常系统的引导将病毒程序自身装入到操作系统中,在完成病毒自身程序的安装后,该病毒程序成为系统的一个驻留内存的程序,然后再将系统的控制权转给真正的系统引导程序,完成系统的安装。表面上看起来计算机系统能够启动并正常运行,但此时,由于有计算机病毒程序驻留在内存,计算机系统已在病毒程序的控制之下了。
系统引导型病毒主要是感染软盘的引导扇区和硬盘的主引导扇区或DOS引导扇区,其传染方式主要是通过用被病毒感染的软盘启动计算机而传染的。只要用这些有系统引导型病毒的软件启动计算机,不管有没有引导成功,系统引导型病毒都将自动装入内存。而在这些由系统引导型病毒控制的系统下,将感染所有进行读、写操作的软盘和硬盘的引导扇区或主引导扇区,一旦硬盘感染了系统引导型病毒,那将感染所有在该系统中使用的软盘。这样,通过软盘作为传染的媒介,病毒就会广泛传播。
l 可执行文件型病毒
可执行文件型病毒依附在可执行文件或覆盖文件中,当病毒程序感染一个可执行文件时,病毒修改原文件的一些参数,并将病毒自身程序添加到原文件中。在被感染病毒的文件被执行时,由于病毒修改了原文件的一些参数,所以首先执行病毒程序的一段代码,这段病毒程序的代码主要功能是将病毒程序驻留在内存,以取得系统的控制权,从而可以完成病毒的复制和一些破坏操作,然后再执行原文件的程序代码,实现原来的程序功能,以迷惑用户。
可执行文件型病毒主要感染系统可执行文件(如DOS或WINDOWS系统的COM或EXE文件)或覆盖文件(如OVL文件)中,极少感染数据文件。其传染方式是当感染了病毒的可执行文件被执行或者当系统有任何读、写操作时,向外进行传播病毒。此时,病毒程序首先将要被感染的文件读入内存,判断其特定位置上是否有该病毒程序的标记,如果已经感染了就不再重复感染,如果没有感染,则将病毒程序写到该文件中。在完成病毒传染后,才去执行本来系统申请的功能。
l 宏病毒
宏病毒是利用宏语言编制的病毒,宏病毒充分利用宏命令的强大系统调用功能,实现某些涉及系统底层操作的破坏。宏病毒仅感染Windows系统下用Word、Excel、Access、PowerPoint等办公自动化程序编制的文档以及Outlook express邮件等,不会感染给可执行文件。
宏病毒是按以下方法进行传播的:
(1) 当打开一个带宏病毒的文件模板后,该模板可以通过执行其中的宏程序将自身所携带的病毒宏程序拷贝到办公自动化系统的通用模板中;
(2) 若使用带病毒的模板对文件进行操作时,可以将该文档文件重新存盘为带病毒模板文件,即由原来不带宏程序的纯文本文件转换为带宏病毒的模板文件。
以上两步循环就构成了宏病毒的传染机制。
l 混合型病毒
混合型病毒是以上几种的混合。混合型病毒的目的是为了综合利用以上3种病毒的传染渠道进行破坏。混合型病毒不仅传染可执行文件而且还传染硬盘主引导扇区,被这种病毒传染的病毒用FORMAT命令格式化硬盘都不能消除病毒。
混合型病毒的引导方式具有系统引导型病毒和可执行文件型病毒的特点。一般混合型病毒的原始状态依附在可执行文件上,通过这个文件作为载体而传播开来的。当文件执行时,如果系统上有硬盘就立刻感染硬盘的主引导扇区,以后由硬盘启动系统后,病毒程序就驻留在系统内存中,从而实现了由可执行文件型病毒向系统引导型病毒的转变。以后,这个驻留内存的病毒程序只对系统中的可执行文件进行感染,又实现了由系统引导型病毒向可执行文件型病毒的转变。当这个被感染的文件被复制到其他计算机中并被执行时,就会重复上述过程,导致病毒的传播。
l 特洛伊木马型病毒
特洛伊木马型病毒也叫“黑客程序”或后门病毒,属于文件型病毒的一种,但有其自身的特点。此种病毒分成服务器端和客户端两部分,服务器端病毒程序通过文件的复制、网络中文件的下载和电子邮件的附件等途径传送到要破坏的计算机系统中,一旦用户执行了这类病毒程序,病毒就会在每次系统启动时偷偷地在后台运行。当计算机系统联上Internet时,黑客就可以通过客户端病毒在网络上寻找运行了服务器端病毒程序的计算机,当客户端病毒找到这种计算机后,就能在用户不知晓的情况下使用客户端病毒指挥服务器端病毒进行合法用户能进行的各种操作,包括复制、删除、关机等,从而达到控制计算机的目的。这种病毒具有极大的危害性,在互联网日益普及的今天,必须要引起足够的重视,否则网上安全无从谈起。
l Internet语言病毒
Internet语言病毒是利用java、VB和ActiveX的特性来撰写的病毒,这种病毒虽不能破坏硬盘上的资料,但是如果用户使用浏览器来浏览含有这些病毒的网页,使用者就会在不知不觉中,让病毒进入计算机进行复制,并通过网络窃取宝贵的个人秘密信息或使计算机系统资源利用率下降,造成死机等现象。