如果中病毒了,病毒是不是一定会在任务管理器的进程出现?
9个回答
展开全部
一般都会出现。因为他们不出现进程,就表示他们么有在电脑中运行。
但有些他们不在进程中出现,表明病毒没有到“毒发”的时候。他们还在潜伏期。。
到了指定日期,他们才采取行动。这类型病毒,往往令人感到迷惑,电脑无故中病毒,还不知道怎么回事。。
一般,如果病毒不是潜伏,又没有进程可查,表明该病毒只依附在某一载体。但载体清理掉。他们也基本被杀光。没有进程病毒那么恐怖。
毕竟,进程病毒在电脑后台工作,每时每刻监视电脑,还可以透过网络进行传播。还可以访问指定网站,下载其他有危害的东西。非常难应付。
但有些他们不在进程中出现,表明病毒没有到“毒发”的时候。他们还在潜伏期。。
到了指定日期,他们才采取行动。这类型病毒,往往令人感到迷惑,电脑无故中病毒,还不知道怎么回事。。
一般,如果病毒不是潜伏,又没有进程可查,表明该病毒只依附在某一载体。但载体清理掉。他们也基本被杀光。没有进程病毒那么恐怖。
毕竟,进程病毒在电脑后台工作,每时每刻监视电脑,还可以透过网络进行传播。还可以访问指定网站,下载其他有危害的东西。非常难应付。
已赞过
已踩过<
评论
收起
你对这个回答的评价是?
展开全部
一般水平的病毒会出现在任务管理器,但有一些高级的病毒不会出现,有的会在任务管理器读取进程列表前拦截并删除自己的进程,从而起到隐藏的目的。还有的病毒使用“进程插入”技术,将自己插入到一个正常的进程里(如explorer.exe),从而迷惑用户,又因为其插入的进程一般是系统进程,用户不会将其关闭。以上两种一般的进程管理器无法应付。
望楼主早日摆脱病毒的束缚
望楼主早日摆脱病毒的束缚
参考资料: 我的电脑也在病毒的折磨中
已赞过
已踩过<
评论
收起
你对这个回答的评价是?
展开全部
一种新特洛伊木马病毒在隐蔽自己这方面做得非常好,一些安全研究人员声称,他们与恶意代码作者之间的战斗将“揭开新的篇章”。
被赛门铁克称为“Rustock ”、被F-Secure称为“Mailbot.AZ”的这种新的恶意代码,采用了rootkit 来躲避安全软件的检测。
赛门铁克的安全响应工程师伊利亚上个月末在博客中写道,它可以被认为是新一代rootkit 的诞生。Rustock.A 集老技术于新创意于一体,其隐秘性足以躲过许多常用检测技术。
Rootkit 被认为是一种新兴的威胁,它被用来隐藏恶意软件。在Rustock (Mailbot.AZ)中,Rootkit 被用来隐藏特洛伊木马病毒。
McAfee的病毒研究经理克莱格说,在与安全软件厂商的较量中,这种最新的Rootkit 的作者在编写代码前似乎对检测工具的内部工作原理有更深的研究。
他表示,安全厂商正在努力领先黑客一步,但黑客也掌握了安全公司的技术。许多技术被综合用来强化这一恶意代码,在隐蔽自己方面,黑客做得很好。
伊利亚写道,多种隐蔽技术的综合运用使得Rustock 在“被感染的计算机上几乎没有任何迹象”。他说,为了躲避检测,Rustock 的运行没有使用系统进程,而是在驱动程序和内核线程中运行自己的代码。
它还使用了交替的数据流而不是隐藏的文件,也没有使用API。据伊利亚称,目前的检测工具会查找系统进程、隐藏的文件、对API 的调用。
伊利亚在博客中写道,Rustock 还躲过了rootkit 检测工具对一些内核结构和隐藏的驱动程序。这个rootkit 使用的SYS 驱动程序具有多态形,代码会不断变化。
专家表示,但是,人们受到这一rootkit 及其特洛伊木马病毒攻击的机率很低。克莱格说,人们在博客中讨论它的原因并非是它已经相当流行,而是因为它给现有rootkit 检测工具带来的挑战。赛门铁克和F-Secure也都声明,这一威胁并不太“普遍”。
F-Secure已经更新了其BlackLight rootkit检测工具。赛门铁克和McAfee正在开发检测和删除这种最新rootkit 的工具。
被赛门铁克称为“Rustock ”、被F-Secure称为“Mailbot.AZ”的这种新的恶意代码,采用了rootkit 来躲避安全软件的检测。
赛门铁克的安全响应工程师伊利亚上个月末在博客中写道,它可以被认为是新一代rootkit 的诞生。Rustock.A 集老技术于新创意于一体,其隐秘性足以躲过许多常用检测技术。
Rootkit 被认为是一种新兴的威胁,它被用来隐藏恶意软件。在Rustock (Mailbot.AZ)中,Rootkit 被用来隐藏特洛伊木马病毒。
McAfee的病毒研究经理克莱格说,在与安全软件厂商的较量中,这种最新的Rootkit 的作者在编写代码前似乎对检测工具的内部工作原理有更深的研究。
他表示,安全厂商正在努力领先黑客一步,但黑客也掌握了安全公司的技术。许多技术被综合用来强化这一恶意代码,在隐蔽自己方面,黑客做得很好。
伊利亚写道,多种隐蔽技术的综合运用使得Rustock 在“被感染的计算机上几乎没有任何迹象”。他说,为了躲避检测,Rustock 的运行没有使用系统进程,而是在驱动程序和内核线程中运行自己的代码。
它还使用了交替的数据流而不是隐藏的文件,也没有使用API。据伊利亚称,目前的检测工具会查找系统进程、隐藏的文件、对API 的调用。
伊利亚在博客中写道,Rustock 还躲过了rootkit 检测工具对一些内核结构和隐藏的驱动程序。这个rootkit 使用的SYS 驱动程序具有多态形,代码会不断变化。
专家表示,但是,人们受到这一rootkit 及其特洛伊木马病毒攻击的机率很低。克莱格说,人们在博客中讨论它的原因并非是它已经相当流行,而是因为它给现有rootkit 检测工具带来的挑战。赛门铁克和F-Secure也都声明,这一威胁并不太“普遍”。
F-Secure已经更新了其BlackLight rootkit检测工具。赛门铁克和McAfee正在开发检测和删除这种最新rootkit 的工具。
已赞过
已踩过<
评论
收起
你对这个回答的评价是?
展开全部
进程可以简单地理解为:它是操作系统当前运行的执行程序。在系统当前运行的执行程序里包括:系统管理计算机个体和完成各种操作所必需的程序;用户开启、执行的额外程序,当然也包括用户不知道,而自动运行的非法程序(它们就有可能是病毒程序)。
危害较大的可执行病毒同样以“进程”形式出现在系统内部,但一些病毒可能并不被进程列表显示,有些甚至可以在进程中隐藏身份或者改换身份。
危害较大的可执行病毒同样以“进程”形式出现在系统内部,但一些病毒可能并不被进程列表显示,有些甚至可以在进程中隐藏身份或者改换身份。
参考资料: http://www.bbsou.com/Article/Net-Safety/1278.html
已赞过
已踩过<
评论
收起
你对这个回答的评价是?
推荐律师服务:
若未解决您的问题,请您详细描述您的问题,通过百度律临进行免费专业咨询