可以防病毒去除蠕虫吗?

<h1>电脑蠕虫解释了</h1>
<blockquote>正如我们之前提到的,计算机蠕虫 <strong>利用操作系统和软件中的漏洞</strong> 在您的设备和网络上. 如果您不定期更新,则您将使用Windows,iOS或您使用的任何其他操作系统的所有最新安全补丁和修复程序. 因此,下次您的设备告诉您是时候进行更新的时候,请不要推迟它,然后立即将其计划.</blockquote>
<h2>什么是病毒,蠕虫和破裂?</h2>
<p>最近的事件表明病毒和蠕虫的复杂性和严重性取得了明显的进展.</p>
<p>类似于生物病毒,一个 <b>电脑病毒</b> 在其他程序或文档之上的背包以执行,感染机器. 病毒可以通过电子邮件或您已下载或转移的其他文件携带. 最新的反病毒软件或特殊拆除工具用于检测和清洁病毒.</p>
<p>还有恶意程序称为蠕虫. <b>蠕虫</b>, 与病毒不同,通过在整个网络中发送副本来传播,从而利用其他计算机上的程序中的漏洞. 最新的防病毒软件或特殊拆除工具用于检测和清洁蠕虫.</p>
<p><b>突破</b> 是专门针对您计算机的攻击. 可以通过您下载和运行的文件或通过网络连接暴露的某些安全孔来发生破裂. Breakins并不总是可以通过最新的防病毒软件来检测到,通常没有自动化的清理方法. 通常建议甚至需要对机器进行重新格式化和重新安装,因为确定断裂的程度通常非常困难.</p>
<p>除病毒和蠕虫流行外,微软最近还发布了许多安全系统漏洞的安全警报和补丁. 当计算机未匹配时,这些类型的漏洞允许远程攻击者控制并运行其选择的任何任意代码. 不幸的是,这种趋势可能变得更加流行,因为恶意攻击现在破坏了计算机以获利.</p>
<p>因此,如何保护计算机免受蠕虫,病毒和其他攻击? 不幸的是,没有一种肯定的治疗方法. 反病毒软件打击蠕虫和病毒,但并不总是检测到您的机器是否容易受到恶意攻击者的伤害.</p>
<p>卡内基·梅隆大学(Carnegie Mellon University),计算服务;保护您的计算机</p>
<ul>
<li>经常问的问题</li>
<li>关于</li>
<li>计算服务帮助中心</li>
</ul>
<h2>电脑蠕虫解释了</h2>
<p>恶意软件(或恶意软件)的更有趣形式之一是计算机蠕虫,主要是因为它们本身不会对任何计算机造成任何损害. 但是,由于对计算机的任何入侵最终都可能造成损害,因此蠕虫被归类为恶意软件.</p>
<p>就像计算机病毒一样,最常见的恶意软件形式,蠕虫是可以自我重复的事实来识别的. 换句话说,他们不需要通过将其传递给别人而被人的身体传播. 但是,虽然病毒似乎会对接触的任何计算机造成伤害,但蠕虫只能在不改变任何功能的情况下四处移动到尽可能多的计算机上.</p>
<p>这并不意味着蠕虫不是恶意软件的危险形式. (根据定义,如果它没有造成伤害的潜力,它不会被称为恶意软件.)首先,蠕虫仅通过网络(例如互联网或公司的Intranet)旅行,这可能会妨碍或破坏网络的带宽. 其次,蠕虫可以携带其他恶意程序,这是真正的危险所在.</p>
<h3>有效载荷</h3>
<p>有效载荷是蠕虫可以携带的恶意代码,可能会对计算机或网络本身造成损害. 包含有效载荷的蠕虫的一些示例包括:</p>
<ul>
<li><strong>机智</strong> – 机智的蠕虫,于2004年3月首次发射,被认为是第一个包含恶意有效载荷的蠕虫. 有效载荷导致目标计算机不断将数据包写入硬盘驱动器,直到机器崩溃.</li>
<li><strong>Nyxem</strong> – NYXEM蠕虫于2006年1月发射. 有效载荷于2月3日激活,在一个月的每三天,它将试图禁用与安全相关的软件并删除某些Microsoft Office文件.</li>
<li><strong>Daprosy</strong> – 由诺顿(Norton)发现的,该蠕虫于2009年7月推出,旨在放下钥匙扣有效载荷,但在Internet咖啡馆中专门针对的在线获取密码.</li>
</ul>
<h3>有益的蠕虫?</h3>
<p>从理论上讲,蠕虫似乎有有益的用途. 施乐PARC是一家受人尊敬的公司,开发了Wysiwyg编辑,以太网连接和激光打印机,是最早尝试使用有用的蠕虫的公司之一. 所谓的有益蠕虫的一个例子是韦尔奇亚(也称为nachi)蠕虫.</p>
<p>Welchia于2003年8月释放出Blaster Worm几天发射,以删除有问题的蠕虫并在受影响的计算机中自动修补操作软件. 但是,韦尔奇亚留下了一系列意想不到的后果,包括关闭U.s. 美国有线电视新闻网(CNN)称.</p>
<p>很少有计算机安全专家认为任何蠕虫都是有益的或无害的(例如,蠕虫只提供一系列文本). 即使蠕虫具有最佳意图并且不会造成任何损坏,它基本上也可能会挂着闪烁的霓虹灯标志.透明</p>
<h3>预防</h3>
<p>由于永远不会停止尝试传播蠕虫和其他恶意软件(无论是简单的恶作剧还是造成广泛损害),因此计算机用户可以做的是采取预防措施,以免成为受害者. 以下是可以保护计算机免受蠕虫的一些方法:</p>
<ul>
<li><strong>购买基于订阅的防病毒软件</strong> – 专门扫描蠕虫的最佳防病毒软件是一个很好的开始. 重要的是拥有基于订阅的防病毒软件(如Norton 360),因为新蠕虫和其他恶意软件不断威胁. 这将确保该软件每天都具有最新的保护.</li>
<li><strong>保持计算机修补和更新</strong> – 由于蠕虫的目标漏洞在操作系统中,因此计算机始终安装了最新的补丁和更新很重要. 操作系统公司很乐意为其软件提供免费更新,以确保客户的计算机安全. 一种方法是确保设置计算机以允许操作系统制造商的自动更新. 如果未设置计算机以进行自动更新,请确保每周至少检查一次更新.</li>
<li><strong>不要打开陌生的电子邮件</strong> – 一些蠕虫看起来像无害的电子邮件. 一个例子是iloveyou蠕虫. 该封信于2000年启动,在主题行中以&ldquo; iloveyou&rdquo;为特色, .VBS文档,看起来像一个无害的文本文件. 但是,一旦打开,蠕虫就将自己复制给了目标Windows通讯录中的每个人,并对目标的用户系统进行了恶意更改. 最好的政策是永远不要在&ldquo;链&rdquo;类型的电子邮件上打开或向前,或单击这些电子邮件中的链接,并恳请您的电子邮件朋友和家人做同样的事情.</li>
</ul>
<p>通过遵循以下步骤,计算机将对蠕虫的最新保护以及许多其他形式的恶意软件和恶意攻击保持最新状态.</p>
<h2>虫.</h2>
<p>Malwarebytes使用检测名称蠕虫,用于一类能够从一个系统传播或复制自己到另一个系统的特洛伊木马. 要了解有关蠕虫的更多信息,请阅读我们相关的博客内容.</p>
<h3>感染的类型和来源</h3>
<p>到达目标系统并执行后,蠕虫可以执行许多恶意任务,例如放弃其他恶意软件,将自己复制到受影响系统的物理附加的设备上,删除文件并消耗带宽. 蠕虫可以感染来自连接系统或设备的系统.</p>
<h3>保护</h3>
<p>恶意软件通过使用实时保护保护用户免受蠕虫感染.</p>
<h3>修复</h3>
<ol>
<li>请下载恶意软件到您的桌面.</li>
<li>双击 <strong>mbsetup.EXE文件</strong> 并按照提示安装程序.</li>
<li>当你的 <strong>Windows的恶意软件</strong> 安装完成,该程序将打开到Malwarebytes屏幕的欢迎.</li>
<li>单击 <strong>开始</strong> 按钮.</li>
<li>点击 <strong>扫描</strong> 开始一个 <strong>威胁扫描</strong>.</li>
<li>点击 <strong>隔离</strong> 消除发现的威胁.</li>
<li>如果提示完成删除过程,请重新启动系统.</li>
</ol>
<h2>什么是计算机蠕虫,如何防止感染?</h2>
<p><img src=”https://vpnoverview.com/wp-content/uploads/what-are-computer-worms-and-what-to-do-when-you-are-affected-featured-400×200.png” alt=”影响一台设备后,计算机蠕虫继续进入下一个设备” width=”800″ height=”400″ /></p>
<p>计算机蠕虫是一种能够 <strong>复制自己</strong> 计算机,操作系统和整个网络没有人类交互. 计算机蠕虫必须首先下载到设备上,通常通过单击 <strong>网络钓鱼电子邮件链接</strong>, <strong>下载恶意附件</strong>, 或者 <strong>成为社会工程攻击的受害者</strong>. 一旦发生违规,蠕虫就能 <strong>独自传播</strong> 跨连接的设备和网络.</p>
<p>有许多不同类型的蠕虫,有些比其他类型更危险:</p>
<ol>
<li><strong>有效负载蠕虫</strong> (携带恶意软件)</li>
<li><strong>加密措施</strong> (前任. WannaCry勒索软件)</li>
<li><strong>机器人蠕虫</strong> (创建僵尸网络)</li>
<li><strong>电子邮件蠕虫</strong> (通过垃圾邮件电子邮件)</li>
<li><strong>即时消息传递蠕虫</strong> (通过社交媒体)</li>
<li><strong>互联网蠕虫</strong> (通过无抵押网站)</li>
<li><strong>文件共享蠕虫</strong> (通过洪流)</li>
</ol>
<p>虽然计算机蠕虫在技术上不被视为病毒,但优质 <strong>防病毒软件程序</strong> 提供对他们的保护. 有关针对此恶意软件的第一道防线,请查看我们的前5个防病毒计划.</p>
<p>想了解有关计算机蠕虫以及如何防止它们的更多信息? 阅读下面的全文.</p>
<p>计算机蠕虫特别是 <strong>持久,破坏性和难以检测</strong> 恶意软件的形式. 一旦计算机蠕虫将其蠕动到计算机上,就可以 <strong>复制</strong> 和 <strong>通过服务器,网络和其他设备传播</strong>. 蠕虫这样做,没有受害者意识到这正在发生.</p>
<p>有些蠕虫只是一个麻烦 <strong>吃带宽</strong> 和 <strong>设备上的内存</strong>, 减慢性能和连接. 其他是 <strong>非常恶意</strong> 并且可以 <strong>毁灭性后果</strong> 对于企业和个人.</p>
<p>因为它们是自拷贝和自动传播的,所以计算机蠕虫是 <strong>与病毒和其他形式的恶意软件不同</strong>. 在本文中,我们将说明这种区别到底是什么,计算机蠕虫的工作方式以及如何保护自己免受它们的侵害.</p>
<h2>计算机蠕虫如何传播?</h2>
<p>像许多网络攻击和恶意软件感染一样, <strong>黑客</strong> 和 <strong>威胁行为者</strong> 经常使用网络钓鱼技术或社会工程策略将计算机蠕虫进入某人的计算机上. 最初的攻击完成后,计算机蠕虫 <strong>全部开始其恶意之旅</strong>.</p>
<p>当计算机或网络被蠕虫感染时,蠕虫将自动开始寻找其他设备以锁定. 因此,当您将受感染的笔记本电脑连接到您的 <strong>家庭Wi-Fi</strong> 或者 <strong>局域网(LAN)</strong>, 计算机蠕虫立即试图感染与同一网络连接的任何内容. 这可能包括笔记本电脑,智能手机,平板电脑,服务器或路由器.</p>
<p>计算机蠕虫能够从 <strong>设备设备</strong> 通过利用网络和操作系统中的技术漏洞.</p>
<p><img src=”https://vpnoverview.com/wp-content/uploads/how-do-computer-worms-spread-infographic.png” alt=”信息图显示了计算机蠕虫如何通过网络传播” width=”538″ height=”300″ /></p>
<h2>不同类型的计算机蠕虫</h2>
<p>计算机蠕虫会影响各种操作系统. 无论您是Windows,Linux,iOS还是Android设备,总会有一个 <strong>定制的恶意代码</strong> 能够钻入计算机的操作系统或移动设备.</p>
<p>当它们针对每个操作系统量身定制时, <strong>不同类型的蠕虫</strong> 这种行为与造成伤害的方式不同. 这是不同类型的蠕虫.</p>
<p><img src=”https://vpnoverview.com/wp-content/uploads/different-types-of-computer-worms-infographic.png” alt=”可能影响您设备的计算机蠕虫类型” width=”640″ height=”463″ /></p>
<h3>有效负载蠕虫</h3>
<p>您可以想象一个有效载荷蠕虫,例如隐身战斗机扔炸弹 – 只有该炸弹才是 <strong>装有破坏性的恶意软件</strong>. 这种类型的蠕虫是一种混合动力,两者都会积极尝试搜索新设备并在破坏系统后安装恶意软件. 因此,从本质上讲,恶意软件 <strong>蠕虫上的piggback</strong> 和 <strong>使用它注入其有害软件</strong>. 黑客可以使用这种类型的混合蠕虫来读取或删除文件或安装广告软件,间谍软件或病毒.</p>
<h3>加密措施</h3>
<p>与有效载蠕虫类似,加密措施是 <strong>特别危险的威胁</strong>, 当他们交付勒索软件时. 勒索软件攻击已成为近年来最大的网络安全威胁. 他们经常 <strong>发生网络钓鱼尝试或社会工程攻击后发生</strong>, 或在攻击者在黑暗网上购买公司访问之后. 一旦违规完成,加密型将能够通过自己的方式进行操作并锁定整个网络,加密文件,并防止大型企业运营. 为了恢复文件并恢复操作,公司和组织必须 <strong>支付赎金</strong> 对黑客.</p>
<h3>机器人蠕虫</h3>
<p>机器人蠕虫有效 <strong>将受感染的设备变成&ldquo;僵尸&rdquo;或&ldquo;机器人.透明</strong> 这些受感染的设备形成了一个称为僵尸网络的网络,黑客或&ldquo; botmaster&rdquo;控制. 通常,Botmasters使用此僵尸网络进行各种网络攻击. 例如,Botmasters可能会使用此僵尸网络将DDOS攻击中大量设备的网站超载,非法加密货币挖掘方案或爆炸 <strong>垃圾邮件或网络钓鱼电子邮件活动</strong>.</p>
<h3>电子邮件蠕虫</h3>
<p>电子邮件蠕虫已经变得很普遍,很普遍 <strong>通过垃圾邮件传播</strong>. 一旦您的计算机感染了,蠕虫就会 <strong>浏览您的联系人列表上的所有地址</strong> 并向他们上的每个人发送恶意电子邮件. 一旦别人的计算机被感染,周期就会继续. 有些蠕虫甚至可以回复您的收件箱中的电子邮件或通过文件进行筛选以拉出电子邮件地址,因此甚至 <strong>不在您的通讯录中可能被感染</strong>.</p>
<h3>即时消息传递蠕虫</h3>
<p>尽管曾经通过电子邮件传播的计算机蠕虫曾经更常见,但如今 <strong>社交媒体已经成熟感染</strong>. 在某个时候,您可能已经看到奇怪的消息将您引向 <strong>单击Facebook或Twitter联系人的链接</strong> 您已经好几年没有说话了. 这是计算机蠕虫钻入系统的常见方式.</p>
<h3>互联网蠕虫</h3>
<p>互联网蠕虫利用 <strong>较差或不当安全的网站</strong>. 一旦互联网蠕虫能够渗透到网站,该网站的任何访问者都可以感染. 像其他蠕虫一样,一旦它在计算机上,它就可以锁定到本地网络和私人连接上.</p>
<h3>文件共享蠕虫</h3>
<p>这些蠕虫利用 <strong>点对点文件共享和洪流网站</strong> 由于用户永远无法完全确定他们要下载的内容. 虽然他们认为自己可能正在下载电影,电视连续剧或视频游戏,但他们可能正在下载蠕虫 <strong>准备浸润</strong> <strong>他们的整个系统网络</strong>. 如果您想在文件共享时了解有关保护自己的更多信息,请确保在此处查看有关安全洪流的全文.</p>
<h3>道德蠕虫</h3>
<p>还有一种称为&ldquo;道德&rdquo;蠕虫的蠕虫. 这些蠕虫 <strong>没有附上恶意软件</strong>, 但是随身携带 <strong>已知安全泄漏的更新或补丁</strong> 反而. 他们&ldquo;感染&rdquo;有安全问题并丢弃有效修复的旧系统. 但是,道德蠕虫已经失利了,因为一些网络安全专家反对他们的侵入性方法.</p>
<h2>您如何防止计算机蠕虫感染?</h2>
<p>尽管蠕虫很偷偷摸摸,并且可以轻松地将自己安装到系统上,但您可以采取三个简单的步骤来防止计算机蠕虫感染.</p>
<h3>1. 获取高级防病毒软件</h3>
<p>针对任何恶意软件的第一道防线是强大的防病毒计划. 良好的保护服务将在您进入恶意网站或单击网络钓鱼电子邮件之前阻止您. 防病毒软件也能够 <strong>阻止可能允许互联网或文件共享蠕虫的不良连接</strong> 锁在您的设备上.</p>
<p>固体防病毒软件也将使您能够 <strong>设置防火墙</strong>, 它可以阻止蠕虫和恶意程序在访问您的设备之前.</p>
<p>最后,如果蠕虫确实以某种方式进入您的系统, <strong>您需要该程序将其扎根,隔离并销毁它</strong>. 想要推荐? 如果您正在寻找一流的蠕虫和恶意软件保护,我们建议 <strong>恶意软件</strong>. 您可以在我们广泛的防病毒评论中阅读有关恶意软件的更多信息,或者通过单击下面的按钮直接访问Malwarebytes网站.</p>
<h3>2. 更新您的系统和软件</h3>
<p>正如我们之前提到的,计算机蠕虫 <strong>利用操作系统和软件中的漏洞</strong> 在您的设备和网络上. 如果您不定期更新,则您将使用Windows,iOS或您使用的任何其他操作系统的所有最新安全补丁和修复程序. 因此,下次您的设备告诉您是时候进行更新的时候,请不要推迟它,然后立即将其计划.</p>
<p>当您使用防病毒软件时,还请确保 <strong>定期保持更新</strong> 并 <strong>每天或每周扫描</strong> 在您的设备上.</p>
<h3>3. 教育自己并保持警惕</h3>
<p>您正在阅读保护自己的事实已经可以保护您一层保护. 您知道的越多,您就会越警惕. 意识到常见的计算机蠕虫以及它们如何攻击至关重要. 注意 <strong>奇怪的电子邮件</strong> 何时谨慎 <strong>打开电子邮件附带的文件</strong>. 除非您期望从您完全信任的人那里下载或附件,否则应该 <strong>切勿单击任何链接,网站或附件</strong>.</p>
<p><strong>社交媒体也已成为主要的蔓延</strong> 用于计算机蠕虫. 通常,您会看到您不经常与之交谈的人的链接,或者怀疑某人的帐户已被其帖子或故事所妥协. 同样的建议在这里适用:如果您不希望从一个连接中收到消息,下载或链接,请不要单击它. 它只需要 <strong>单击假视频剪辑</strong> 蠕虫可以访问您的设备和网络.</p>
<h2>计算机病毒和计算机蠕虫有什么区别?</h2>
<p>人们经常对计算机病毒和计算机蠕虫感到困惑 <strong>是否是同一回事</strong>. 他们不是. 蠕虫和病毒以一种基本方式不同:</p>
<ul>
<li><strong>计算机病毒必须由设备用户激活</strong> – 通常通过下载或单击导致不必要下载的恶意链接. 一旦激活, <strong>病毒对特定设备进行攻击</strong>. 为了使病毒扩散到另一个设备,另一个主机必须错误下载或单击恶意链接.</li>
<li><strong>蠕虫也可以以这种方式蔓延,</strong> 但是它们更加危险,因为它们不必是. 蠕虫可以通过简单地侵扰设备 <strong>通过网络和互联网连接复制自己</strong>. 即使您没有单击任何不良链接或病毒式附件,蠕虫仍然可以找到进入系统的方式.</li>
</ul>
<p>计算机病毒和蠕虫也可以一起攻击. 如前所述, <strong>蠕虫可以携带病毒</strong> 在他们的有效载荷中. 最糟糕的情况可能是带有毁灭性病毒或勒索软件的有效负载蠕虫以感染您的系统. 当蠕虫将病毒下载到系统上时,您的设备和网络可能会面临严重的后果.</p>
<h2>如何检测计算机蠕虫</h2>
<p>很难弄清楚您的设备是否已被蠕虫感染. 计算机蠕虫感染的某些症状也适用于其他类型的恶意软件,或者它们甚至可能意味着您的计算机正在变老. 但是,如果您的计算机表现出不止一种症状,则很有可能被感染:</p>
<ul>
<li>你的电脑 <strong>反复冻结或崩溃</strong>.</li>
<li>您的计算机制作 <strong>奇怪的声音</strong> 或者 <strong>显示奇怪的消息</strong> 或者 <strong>图片</strong>.</li>
<li>你得到一个 <strong>防火墙的消息</strong>.</li>
<li><strong>文件已更改</strong>, 但不是你.</li>
<li>你得到一个 <strong>错误信息</strong> 从您的操作系统.</li>
<li>你是 <strong>缺少重要的文件</strong>.</li>
<li><strong>奇怪的文件</strong> 或者 <strong>捷径</strong> 出现在桌面上.</li>
<li>你的 <strong>计算机很慢</strong>.</li>
<li>你的 <strong>浏览器很慢</strong> 或者 <strong>行不通</strong>.</li>
<li>消息是 <strong>从您的联系人列表发送给人们</strong> 在不知道的情况下,要么通过电子邮件或社交媒体.</li>
</ul>
<h2>如何摆脱电脑蠕虫</h2>
<p>去除计算机蠕虫可能是一项棘手的任务,但这当然不是不可能的,尤其是 <strong>使用高质量的防病毒软件</strong>. 高级计划一直在 <strong>更新了最近的蠕虫威胁</strong> 而且不仅可以确定蠕虫,还可以 <strong>删除任何病毒或其他恶意软件</strong> 随之而来的.</p>
<p>这里有一些指针来拧出可能影响您系统的蠕虫:</p>
<ol>
<li><strong>下车您本地网络</strong>:由于蠕虫通过网络和互联网进行操作,因此请确保与任何可能受到损害的网络断开连接. 如果您认为您的办公网络已感染,请联系您的IT部门. 如果是另一个LAN网络,请联系您的Internet服务提供商(ISP).</li>
<li><strong>进行深度系统扫描</strong>:使用您的防病毒软件进行最详细的扫描,而不仅仅是&ldquo;快速扫描&rdquo;.&rdquo;在运行之前,请确保您已更新到最新版本的防病毒软件.</li>
<li><strong>批准病毒和蠕虫缺失</strong>:程序通常需要许可或批准才能隔离和删除恶意软件. 如果您拥有像Malwarebytes,Bitdefender或Kaspersky这样的高级计划,请确保让它完成工作并获得批准.</li>
<li><strong>更新实时保护</strong>:良好的防病毒软件具有实时保护的选项,因此它可以在成为问题之前捕获威胁. 这还将允许该程序在后台进行每天或每周扫描,因此您不必担心未来的感染.</li>
<li><strong>设置防火墙</strong>:高级防病毒软件程序还具有防火墙,在您的设备和恶意实体之间造成了强烈的障碍. 确保如果还没有打开.</li>
<li><strong>检查外部存储</strong>:尽管由于外部存储设备(例如USB棒)引起的感染并不像我们讨论过的其他方法那样常见,但可能性仍然存在. 在USB和其他外部设备上运行病毒扫描,以确保没有任何蠕虫藏在那里.</li>
</ol>
<h2>历史计算机蠕虫攻击</h2>
<p>尽管小说作者在1970年代和1980年代初已经写了有关计算机蠕虫和病毒的文章,但蠕虫攻击的实际历史直到1988年才开始. 这是最近历史上一些最大的蠕虫攻击的快速摘要.</p>
<h3>莫里斯蠕虫,1988年</h3>
<p>第一次已知的蠕虫攻击是来自 <strong>康奈尔大学的计算机科学专业学生</strong>. 罗伯特·莫里斯(Robert Morris)创建了自我复制的蠕虫计划,并将其从另一所大学(马萨诸塞州理工学院)发布到互联网上,希望没有人发现他是罪魁祸首. 这 <strong>莫里斯蠕虫填满了设备的记忆库</strong> – 并设法 <strong>当时影响近十分之一的互联网用户</strong>. 由于是互联网的早期,这些数字并不像现在那么大:它影响了与Arpanet网络连接的60,000个系统.</p>
<h3>iloveyou蠕虫,2000年</h3>
<p>现代历史上最具破坏性的电子邮件蠕虫,伊洛夫你,开始复制 <strong>用户最初打开了恶意附件</strong>. 然后,iloveyou将通过IM聊天和Microsoft Outlook电子邮件地址联系人发送自己. 据报道这封电子邮件 <strong>到包含近4500万用户</strong>. 它甚至迫使福特汽车公司关闭其电子邮件系统.</p>
<h3>Wannacry Worm,2017年</h3>
<p>WannaCry是一个携带 <strong>臭名昭著的WannaCry勒索软件代码</strong>. 它通过利用安全性漏洞来影响大型公司. 一旦进入系统,勒索软件就会 <strong>加密文件以使其无法访问</strong>. 文件加密后,黑客发送了一条消息,要求付款以解密密钥. WannaCry Hackers针对银行,医疗中心和联邦快递.</p>
<h2>最后的想法</h2>
<p>计算机蠕虫是 <strong>恶意软件的有害类型</strong> 可能会造成很多麻烦. 这些蠕虫会自动在网络上找到自己的方式,以在所有连接的设备上传播恶意软件.</p>
<p>蠕虫有很多类型,这意味着,如果您被感染,您需要了解如何相应地处理特定的蠕虫. 您可以保护自己免受蠕虫的侵害 <strong>保持操作系统和软件的最新</strong> 和 <strong>注意奇怪的消息或链接</strong>.</p>
<p>最重要的是,总是 <strong>使用顶级防病毒软件和安全软件来保护自己</strong>.</p>
什么是电脑蠕虫? 你如何阻止他们? |常见问题解答
<p>在计算机蠕虫上有疑问以及如何将它们扎根? 点击下面我们常见问题之一.</p>
什么是计算机蠕虫,它如何工作?
<p>计算机蠕虫是通过网络钓鱼电子邮件,恶意附件或社会工程攻击安装在用户设备上的恶意软件程序. 一旦最初的攻击完成,蠕虫就能自我重复并感染连接的网络和设备. 阅读我们的全文,以了解有关计算机蠕虫,如何防止感染以及如何摆脱它们的更多信息.</p>
什么是计算机蠕虫,还有什么示例?
<p>与病毒不同,计算机蠕虫是可能在没有任何人类激活的情况下传播到设备和网络的恶意软件程序 – 例如单击恶意链接或下载附件. 一些例子是:</p>
<ul>
<li>1988年的莫里斯蠕虫(当时渗透了近十分之一的互联网用户)</li>
<li>2000年的iloveyou蠕虫</li>
<li>2017年的勒索软件注射WannaCry CryptoForm</li>
</ul>
计算机蠕虫很危险?
<p>尽管某些计算机蠕虫更令人讨厌,但有些蠕虫非常危险,可能会对企业和个人产生毁灭性的后果. 有些蠕虫可以携带勒索软件和其他类型的恶意软件,并自动安装它. 您可以在我们的计算机蠕虫上阅读有关不同种类的蠕虫以及它们的危险性.</p>
计算机蠕虫如何传播?
<p>计算机蠕虫最初是通过网络钓鱼电子邮件,恶意下载或社会工程攻击传播的. 在第一次违规之后,他们自我复制并感染了与第一个受害者有关的网络和系统. 从那里,它们通过操作系统和软件中的安全漏洞传播.</p>
计算机病毒和计算机蠕虫有什么区别?
<p>计算机病毒必须由人用户激活. 这通常是由于单击触发蠕虫下载的恶意链接. 这些攻击经常使用社会工程策略和网络钓鱼电子邮件. 您可以在此处阅读有关计算机病毒的更多信息.</p>
<p>虽然计算机蠕虫的第一次下载以相同的方式发生,但蠕虫可以通过网络,操作系统和软件中的漏洞自我复制和传播,而没有人类激活.</p>
我如何摆脱电脑中的蠕虫?
<p>要清除蠕虫,您需要:</p>
<ol>
<li>与可能被感染的网络和网站断开连接.</li>
<li>使用您的防病毒软件进行深度完整的系统扫描.</li>
<li>一旦防病毒软件扎根蠕虫,就必须隔离并删除它.</li>
<li>您可能还需要重新启动设备.</li>
</ol>
<p>确保使用良好的高级防病毒软件,该软件在最新的计算机蠕虫威胁上保持最新状态.</p>
<h3>泰勒·摩尔作家</h3>
<h4>科技记者</h4>
<p>泰勒(Taylor)是一位技术作家和在线记者,对网络安全和在线隐私特别感兴趣. 他涵盖了从体育和犯罪到AI或网络犯罪的一切. 对于VPNoverView,他遵循在线隐私,网络安全和互联网自由的新闻和发展.</p>
<h2>什么是电脑蠕虫?</h2>
<p>计算机蠕虫是一种阴险的恶意软件类型. 了解蠕虫的来源,如何识别蠕虫以及如何防御和通过我们领先的反恶意软件解决方案防御和去除计算机蠕虫.</p>
<p><img src=”https://academy.avast.com/hubfs/New_Avast_Academy/awards_icons_academy_new/PC-editors-choice-icon.png” alt=”PC-编辑 – 选择 – 元音” /></p>
<strong>编辑的选择</strong>
<p><img src=”https://academy.avast.com/hubfs/New_Avast_Academy/awards_icons_academy_new/AV-Test-Top-product-icon.png” alt=”Avest-Top-top-rododuct-icon” /></p>
2022<br /><strong>最高评分<br />产品</strong>
<p><img src=”https://academy.avast.com/hubfs/New_Avast_Academy/Computer%20Worm/Computer_worm-Hero.png” alt=”Computer_虫 – 英雄” /></p>
复制文章链接
链接复制
<p>计算机蠕虫和病毒之间的关键区别在于,蠕虫如何完全自行传播到未感染的机器. 对于可行的计算机蠕虫定义. 您甚至不需要使用计算机来激活,复制和传播. <strong>一旦蠕虫降落在您的计算机上,它就可以立即开始传播</strong>.</p>
<p>病毒需要借用计算机的编程或代码才能执行和复制自己,而蠕虫是独立的. 这就是为什么没有&ldquo;蠕虫病毒&rdquo;之类的东西 – 它们是两种完全不同的,尽管类似于恶意软件.</p>
<h2>计算机蠕虫如何工作?</h2>
<p>计算机蠕虫很危险,因为它们的能力. 一旦蠕虫在主机机器中获得立足点,它就可以在整个网络中传播 <strong>没有任何外部援助或行动</strong>. 作为独立的恶意软件,蠕虫不需要像特洛伊木马那样欺骗您激活它们.</p>
<p>蠕虫可以完成工作 <strong>利用隐藏的漏洞</strong> 在计算机的操作系统(OS)中. 黑客创造蠕虫的方式使他们可以钻入目标操作系统并在不知情的情况下进行肮脏的工作. 下面,我们将向您展示如何判断您的计算机是否有蠕虫,以便您立即采取步骤将其删除.</p>
<p>多年来,蠕虫恶意软件依靠物理手段进入网络. 黑客将蠕虫放在软盘或其他媒体驱动器上,然后等待谦虚的受害者将其插入计算机. 即使是现在,这种策略仍然可行 – 许多公司间谍活动和破坏行为始于看似无情的 <strong>USB闪存盘</strong>.</p>
<p>但是今天,遇到纯粹依靠电子传播方式的蠕虫,例如电子邮件,即时消息服务和文件共享网络,这更为普遍.</p>
<h2>那里有什么类型的计算机蠕虫?</h2>
<p>通过查看计算机蠕虫的传播方式,我们可以将它们分为不同的类别. 每个类别的蠕虫使用签名攻击向量从机器到机器传播.</p>
<h3>电子邮件蠕虫</h3>
<p>您可能猜到了,电子邮件的蠕虫感染向量是电子邮件. 电子邮件蠕虫借用计算机的电子邮件客户端和 <strong>向您的联系人列表中的每个人发送电子邮件</strong>. 捕获? 这些消息会将蠕虫传播到您的触点,然后将其接触到它们的联系人,依此类推,有可能使蠕虫呈指数膨胀.</p>
<p>其中一些电子邮件将包括下载时的附件,这些附件,执行并安装收件人计算机上. 其他人则嵌入了电子邮件正文中的缩短链接,使读者进入恶意网站,然后自动下载蠕虫. 最成功的电子邮件蠕虫巧妙地利用各种社会工程技术来欺骗受害者下载附件或单击所需的链接.</p>
<h3>即时消息传递蠕虫</h3>
<p>IM蠕虫不是劫持计算机的电子邮件客户端进行不当行为,而是更喜欢一种更自发的方法. 他们钻入选择的消息平台,例如Skype,Messenger或WhatsApp,然后 <strong>向所有联系人发送消息</strong>.</p>
<p>该邮件,用点击诱饵风格的语言(大声笑/OMG,您都必须看到此事!),试图说服您的联系人,您刚刚向他们发送了一个链接到一个有趣的病毒内容. 但是,当您的朋友点击时,他们没有享受狂热的笑声,而是被带到受感染的网站. 同时,蠕虫将消息传递给朋友的联系人列表中的每个人,也允许快速传播.</p>
<h3>文件共享蠕虫</h3>
<p>今天,您不能在不碰到新的流媒体平台的情况下采取三个步骤. 即使流媒体接管了媒体消费的主要模式,许多人仍然喜欢通过点对点文件共享网络从其他人那里采购他们的音乐,电影和电视节目. (顺便说一句,如果您也这样做,则绝对应该使用VPN.)</p>
<p>因为这些文件共享网络在比法利较不合时宜的地区运行,所以它们在很大程度上不受监管,因此黑客很容易 <strong>将蠕虫嵌入高需求文件中</strong>. 当您下载受感染的文件时,蠕虫将自己复制到您的计算机上并继续工作. 下次您想避免为那部热门电影或专辑付款时要小心.</p>
<h3>互联网蠕虫(或网络蠕虫)</h3>
<p>与上述蠕虫类型相反,这些类型都通过利用某种人类行为而传播,互联网蠕虫根本不会与受害者互动. 相反,黑客使用互联网蠕虫或网络蠕虫来 <strong>针对给定操作系统中的特定漏洞</strong>. 其他蠕虫可能针对不同的服务或安全缺陷,例如密码弱.</p>
<p>网络蠕虫从其受感染的计算机中的栖息处扫描了互联网或局部网络(LAN),以使其具有相同安全性弱点的其他计算机,然后扩展到这些机器. 例如,Mirai蠕虫的目标和感染具有默认登录凭据的物联网(IoT)设备.</p>
<p>由于许多Internet Worms都使用软件漏洞利用,因此您可以始终将OS,程序和应用程序更新到最新版本,并在最新版本中保持一步。.</p>
<h2>计算机蠕虫可以做什么?</h2>
<p>当蠕虫第一次出现时,除了尽可能广泛地增殖之外,他们没有其他目标. 早期的黑客为自己的娱乐创造了这些蠕虫,以展示自己的技能或展示当时流动的操作系统的漏洞和脆弱性.</p>
<p>尽管它们不是明确设计的,但这些&ldquo;纯蠕虫&rdquo;通常会造成伤害或破坏,作为其预期过程的副作用. 渴望资源的蠕虫可能会通过使用过多的处理能力来减慢甚至崩溃其主机计算机,而其他蠕虫则随着带宽的需求堵塞网络.</p>
<p>最终,不幸的是,对于我们其他人来说,黑客很快意识到 <strong>蠕虫可以用作其他恶意软件的递送机制</strong>. 在这些情况下,蠕虫的额外代码被称为&ldquo;有效载荷.&rdquo;一种常见的策略将蠕虫与有效载荷配对,该有效载荷向受感染的机器打开&ldquo;后门&rdquo;. 其他有效载荷可以收集敏感的个人数据,安装勒索软件或将目标机器变成&ldquo;僵尸&rdquo;,以用于僵尸网络攻击.</p>
<p>Avast One将在有机会感染您的机器之前检测并阻止计算机蠕虫以及其他恶意软件. 通过顶级网络安全解决方案100%免费.</p>
<h2>电脑蠕虫历史记录</h2>
<p>一些最具破坏性的恶意软件菌株是计算机蠕虫. 让我们看一下几个最臭名昭著的计算机蠕虫示例:</p>
<h3>莫里斯蠕虫</h3>
<p>研究生罗伯特·塔潘·莫里斯(Robert Tappan Morris)于1988年11月2日推出他的创作,开始了计算机蠕虫的时代. 莫里斯(Morris)并不打算蠕虫造成任何实际损坏,但由于蠕虫的写作方式,蠕虫能够 <strong>多次感染其许多主机机器</strong>.</p>
<p>莫里斯的批判性监督导致了大量的计算机关闭,使当时不可用的互联网的大部分无法使用,直到可以从受感染的机器中除去蠕虫. 由于他的蠕虫造成的损害(估计范围从数十万到数百万美元不等),莫里斯继续成为根据1986年美国计算机欺诈和滥用法案被定罪的第一人.</p>
<h3>我爱你</h3>
<p>以传播的电子邮件命名,伊洛夫你蠕虫在2000年初出现在菲律宾. 与莫里斯蠕虫相反,iloveyou是一种恶意蠕虫 <strong>在受害者的计算机上随机覆盖文件</strong>.</p>
<p>在使用其主机机器后,iloveyou通过Microsoft Outlook通过Microsoft Outlook通过Microsoft Outlook发送给受害者的Windows通讯录中的所有联系人. 最终,Iloveyou继续在全球造成数十亿美元的损失,使其成为有史以来最臭名昭著的计算机蠕虫之一.</p>
<h3>SQL Slammer</h3>
<p>2003年的SQL Slammer是一种蛮力的互联网蠕虫,以闪电速度传播,仅在10分钟内感染了大约75,000名受害者. 避免使用Iloveyou及其大牌电子邮件Cousins Storm Worm和Nimda的电子邮件策略,SQL Slammer通过针对Microsoft的SQL Server for Windows 2000中的SQL Server散布的SQL Slammer传播.</p>
<p>SQL SLAMMER随机生成的IP地址,然后在这些地址的计算机上发送副本. 如果接收计算机碰巧运行了仍然具有安全漏洞的SQL Server的未拨打版本. 它将感染的计算机变成了僵尸网络,然后用来 <strong>发射多次DDOS攻击</strong>.</p>
<p>尽管自2002年以来就可以使用相关的安全补丁.</p>
<h3>想哭</h3>
<p>WannaCry是一个最新的例证,说明了蠕虫的破坏性,即使有了现代网络安全工具. 2017年WannaCry Worm也是勒索软件的一个例子,因为它加密了受害者的档案并要求赎金付款以返回访问权限. <strong>在短短一天,WannaCry在150个国家 /地区进入230,000个PC</strong>, 包括英国国家卫生服务局以及许多其他政府分支机构,大学和私营公司等知名目标.</p>
<p>WannaCry使用EternalBlue利用来定位比Windows 8年龄较大的Windows版本中的安全漏洞. 当蠕虫找到一台脆弱的计算机时,它安装了自身的副本,开始对受害者的文件进行加密,然后在过程完成后显示票据.</p>
<h2>如何识别计算机蠕虫</h2>
<p>有几个迹象表明您的设备上存在计算机蠕虫. 尽管蠕虫主要在幕后运行,但它们的活动可能会对受害者产生明显的影响,即使蠕虫没有故意做任何恶意的事情. 找出如何确定计算机是否有以下症状的蠕虫:</p>
<ul>
<li><strong>您的计算机会减慢或失败:</strong> 一些蠕虫,例如我们上面讨论的经典莫里斯蠕虫,可以消耗很多计算机的资源. 如果您的计算机突然变得缓慢或不反应,甚至开始崩溃,那可能是由于计算机蠕虫.</li>
<li><strong>您的存储空间较低:</strong> 作为蠕虫复制,它必须存储在某个地方的所有这些副本. 如果您的计算机可用的存储空间似乎比应有的要小得多,请挖掘所占所有这些空间的东西 – 可能是蠕虫.</li>
<li><strong>您的计算机的行为奇怪:</strong> 由于许多蠕虫通过利用直接通信来传播自己. 异常警报,无法解释的更改或新文件或缺失的文件也可能表明蠕虫的活动.</li>
<li><strong>您的联系人问您发生了什么:</strong> 您可能会错过上述迹象,没关系. 我们各地忽略了事情. 但是,如果您收到了电子邮件或IM蠕虫,您的某些联系人可能会伸出援手向您询问他们从您那里收到的奇怪消息. 解决蠕虫的侵扰永远不会太晚,即使它已经开始传播.</li>
</ul>
<h2>如何防止计算机蠕虫</h2>
<p>如果蠕虫设法可以访问您的设备,那么后果可能会很大. 好消息是,预防计算机蠕虫归结为一些明智而聪明的习惯,您可以将其应用于恶意软件. 如果您还没有这样做,请将以下技巧作为数字生活方式不可或缺的一部分:</p>
<ul>
<li><strong>切勿打开奇怪的电子邮件附件:</strong> 如果这不是现在对您来说不是一个艰难的规则,那就把它做一个. 开放一个陌生或意外的电子邮件附件,很少有任何好处,即使是你认识的人. 如果是这样,请与他们联系并确认他们实际上是要将其发送给您.</li>
<li><strong>不要单击怪异的链接:</strong> 与上述相同 – 只是不要. 有些网络犯罪分子足够复杂,可以掩盖其恶意链接,甚至悬停在它们上都无法正常工作的地步. 没有病毒视频很有趣,可以保证冒着恶意软件感染的风险. 忽略链接并继续前进.</li>
<li><strong>不要使用P2P程序:</strong> 您不能100%确定您正在下载文件共享网络时期望的文件. 免费媒体是一个诱人的主张,如果您必须海盗,请彻底审查您的资源(并使用VPN).</li>
<li><strong>不要单击粗略的广告:</strong> 单击受污染的广告时,一些蠕虫会感染网站并扩散到您的计算机. 您可以通过使用广告块软件来消除这些和大多数其他广告 – 或者更好,请尝试Avast Secure浏览器. 它不仅是免费的,而且还具有完整的安全性和隐私增强功能,包括广告阻滞剂,以获得更安全的浏览体验.</li>
<li><strong>使用当前软件:</strong> 蠕虫依靠过时的软件访问您的计算机. 一旦安全补丁和一般更新可用,请立即更新您的操作系统和其他程序来对抗它们. 除了可能是计算机蠕虫,您将不会通过等待任何东西.</li>
<li><strong>使用防病毒软件:</strong> 免费的防病毒工具是防御恶意软件的最可靠方法 – 不仅是蠕虫,而且勒索软件,间谍软件以及所有其他类型的恶意软件.</li>
<li><strong>使用强,独特的密码:</strong> 一些蠕虫使用默认的工厂登录凭据感染各种设备. 通过创建难以猜测的强密码来保护您的手机,计算机和任何其他设备,并且不要多次使用相同的密码.</li>
</ul>
<h2>防止并用强力软件去除计算机蠕虫</h2>
<p>您在与计算机蠕虫和其他恶意软件作斗争中最好的盟友是一个著名可靠的提供商的全面安全工具. 使用Avast One,您可以保护24/7免受恶意软件的保护,包括计算机蠕虫. 而且,如果您确实发现自己在机器上有电脑蠕虫,那么采取行动还为时不晚.</p>
<p>下载Avast One以获取免费的计算机蠕虫去除和保护,并获得完整的其他安全性和隐私功能.</p>