複製鏈接
請複製以下鏈接發送給好友

IRC後門病毒

鎖定
IRC後門病毒是一種網絡病毒。一方面有潛在的泄漏本地信息的危險,另一方面病毒出現在局域網中使網絡阻塞,影響正常工作,從而造成損失。該病毒源碼稍加修改就可編譯生成一個全新的病毒,再加上不同的殼,造成IRC後門病毒變種大量湧現。還有一些病毒每次運行後都會進行變形成為新的病毒。
中文名
IRC後門病毒
外文名
Internet Relay Chat
作    用
網絡阻塞,影響正常工作
特    點
病毒的源代碼是公開
出現時間
2004年

IRC後門病毒基本信息

2004年年初,IRC後門病毒開始在全球網絡大規模出現。一方面有潛在的泄漏本地信息的危險,另一方面病毒出現在局域網中使網絡阻塞,影響正常工作,從而造成損失。由於病毒的源代碼是公開的,任何人拿到源碼後稍加修改就可編譯生成一個全新的病毒,再加上不同的殼,造成IRC後門病毒變種大量湧現。還有一些病毒每次運行後都會進行變形,給病毒查殺帶來很大困難。
病毒 病毒

IRC後門病毒手工清除

所有的IRC後門病毒都會在註冊表HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\Run下添加自己的啓動項,並且項值只有文件名,不帶路徑,這給提供了追查的線索。通過下面幾步可以安全的清除掉IRC病毒。
1、打開註冊表編輯器,定位到HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\Run項,找出可疑文件的項目。
2、打開任務管理器(按Alt+Ctrl+Del或在任務欄單擊鼠標右鍵,選擇“任務管理器”),找到並結束與註冊表文件項相對應的進程。若進程不能結束,則可以切換到安全模式進行操作。進入安全模式的方法是:啓動計算機,在系統進入Windows啓動畫面前,按下F8鍵(或者在啓動計算機時按住Ctrl鍵不放),在出現的啓動選項菜單中,選擇“Safe Mode”或“安全模式”。
3、接着打開“我的電腦”,在“工具”菜單下選擇“文件夾選項”,選擇“顯示所有文件”,然後點擊“確定”。再進入系統文件夾,找出可疑文件並將它轉移或刪除,到這一步病毒就算清除了。
4、最後可手工把註冊表裏病毒的啓動項清除,也可使用瑞星註冊表修復工具清除。

IRC後門病毒安全建議

1、建立良好的安全習慣
不要輕易打開一些來歷不明的郵件及其附件,不要輕易登陸陌生的網站。從網上下載的文件要先查毒再運行。
2、關閉或刪除系統中不需要的服務
默認情況下,操作系統會安裝一些輔助服務,如 FTP 客户端、Telnet 和 Web 服務器。這些服務為攻擊者提供了方便,而又對大多數用户沒有用。刪除它們,可以大大減少被攻擊的可能性。
3、經常升級安全補丁
據統計,大部分網絡病毒都是通過系統及IE安全漏洞進行傳播的,如:衝擊波、震盪波、SCO炸彈AC/AD等病毒。如果機器存在漏洞則很可能造成病毒反覆感染,無法清除乾淨。因此一定要定期登陸微軟升級網站下載安裝最新的安全補丁。同時也可以使用瑞星殺毒軟件附帶的“瑞星漏洞掃描”定期對系統進行檢查。
4、設置複雜的密碼
有許多網絡病毒是通過猜測簡單密碼的方式對系統進行攻擊。因此設置複雜的密碼(大小寫字母數字、特殊符號混合,8位以上),將會大大提高計算機的安全係數,減少被病毒攻擊的概率
5、迅速隔離受感染的計算機
當您的計算機發現病毒或異常情況時應立即切斷網絡連接,以防止計算機受到更嚴重的感染或破壞,或者成為傳播源感染其它計算機。
6、經常瞭解一些反病毒資訊
經常登陸信息安全廠商的官方主頁,瞭解最新的資訊。這樣您就可以及時發現新病毒並在計算機被病毒感染時能夠作出及時準確的處理。比如瞭解一些註冊表的知識,就可以定期查看註冊表自啓動項是否有可疑鍵值;瞭解一些程序進程知識,就可以查看內存中是否有可疑程序。
7、最好是安裝專業的防毒軟件進行全面監控
在病毒技術日新月異的今天,使用專業的反病毒軟件對計算機進行防護仍是保證信息安全的最佳選擇。用户在安裝了反病毒軟件之後,一定要開啓實時監控功能並經常進行升級以防範最新的病毒,這樣才能真正保障計算機的安全。

IRC後門病毒後門概念

當一個訓練有素的程序員設計一個功能較複雜的軟件時,都習慣於先將整個軟件分割為若干模塊,然後再對各模塊單獨設計、調試,而後門則是一個模塊的秘密入口。在程序開發期間,後門的存在是為了便於測試、更改和增強模塊的功能。當然,程序員一般不會把後門記入軟件的説明文檔,因此用户通常無法瞭解後門的存在。
按照正常操作程序,在軟件交付用户之前,程序員應該去掉軟件模塊中的後門,但是,由於程序員的疏忽,或者故意將其留在程序中以便日後可以對此程序進行隱蔽的訪問,方便測試或維護已完成的程序等種種原因,實際上並未去掉。
這樣,後門就可能被程序的作者所秘密使用,也可能被少數別有用心的人用窮舉搜索法發現利用。
從早期的計算機入侵者開始,他們就努力發展能使自己重返被入侵系統的技術或後門。本文將討論許多常見的後門及其檢測方法。更多的焦點放在Unix系統的後門,同時討論一些未來將會出現的Windows NT的後門。本文將描述如何測定入侵者使用的方法這樣的複雜內容和管理員如何防止入侵者重返的基礎知識。當管理員懂的一旦入侵者入侵後要制止他們是何等之難以後,將更主動於預防第一次入侵。
大多數入侵者的後門實現以下二到三個目的
即使管理員通過改變所有密碼類似的方法來提高安全性,仍然能再次侵入。使再次侵入被發現的可能性減至最低。大多數後門設法躲過日誌,大多數情況下即使入侵者正在使用系統也無法顯示他已在線。一些情況下,如果入侵者認為管理員可能會檢測到已經安裝的後門,他們以系統的脆弱性作為唯一的後門,重而反覆攻破機器。這也不會引起管理員的注意。所以在這樣的情況下,一台機器的脆弱性是它唯一未被注意的後門。