如何区分图片是否有病毒
区分方法如下:
图片多为jpg,gif,png等格式,这样的格式是无法挂马的。
图片木马,多为一些经过伪装的文件类型,并非真正的图片,是无法用图片浏览器打开的。
用腾讯电脑挂家,卡巴斯基等杀毒软件是可以查杀这些病毒的。
查杀病毒之前应将安全软件更新到最新版本,并且更新杀毒软件的病毒库。
可恶的木马病毒是怎么藏在图片之中的
木马病毒侵入电脑后就会不知不觉的隐藏在图片或者文件中的
或者是你下载的图片本身就是带病毒的
遇到这种情况可以打开腾讯电脑管家,点击病毒查杀
里面有个闪电杀毒,可以快速扫描电脑上的病毒
扫描之后点击立即处理,就可以清理掉电脑上的病毒了
图片木马原理
关于jpg图片病毒这个词估计大家都不陌生了,近来似乎也弄的有点人心惶惶。
但对于这个令人闻之色变的图片病毒到底是怎么运作,怎么入侵电脑,恐怕知道的人并不多。
所以,以讹传讹,一个小小利用windows漏洞的病毒,竟然变成了大家心目中的梦魇。
先说一下现在比较流行的2种图片木马病毒。
第一种,老方法,就是把木马伪装成一个病毒,需要通过用户点击图片进而触发木马的下载,运作。
第二种,就是大家现在都担心的,无声无息就能入侵你电脑的图片病毒,不需要点击。这种病毒主要是利用了Windows的漏洞,把木马加载在图片中,只要没有打上相应补丁的电脑游览到这些图片的时候就会自动下载该图片信息中所包含的木马信息,进而达到木马种植功能
那么解决和防范的方法是什么呢?
关于第一种,因为需要通过点击后自动下载,所以尽量不要点击有怀疑,来路不明的图片。(特别是包含了锁链的图片)
与此同时,更新你电脑上的所有防毒软件以及防火墙。
一般这些点击下载的图片病毒在下载到电脑中的时候,防毒软件都会有拦截,提示。
关于第二种,其实解决方法更简单。
就是把windows的漏洞堵上!
当然,因为这些漏洞不止Windows有,是很多软件都有,所以你需要把那些常会看到图片的软件的相关漏洞都打上补丁。例如QQ,
MSN之类的软件也早在该jpg图片病毒公布之时发布了补丁。
大家可以去下载后打上。
一张网页上面的图片有可能带木马病毒吗?
网页上的图片文件可能存在病毒。
2004年9月14日,微软发布了MS04-028安全公告:JPEG处理(GDI+)中的缓冲区溢出可能使代码得以执行。其对应的动态链接库为GdiPlus.dll,是一种图形设备接口,能够为应用程序和程序员提供二维媒介图形、映像和版式,大部分Windows程序都调用这个DLL完成JPEG格式图片的处理工作。
因此,一般情况下,并不是图片自己能传播病毒,而是系统负责图形处理工作的模块会在处理图片时发生溢出导致图片内携带的恶意指令得以执行破坏。如果某个图片工具不调用这个系统模块,而是使用自己的处理模块,那么同样包含恶意指令的图片就不能达到破坏目的。但是因为这个系统模块是默认的处理模块,所以大部分程序在“JPEG病毒”面前纷纷落马。
对于虚假图片文件的欺骗手法,只要用户补上了MIME和IFRAME漏洞,那么入侵将可以直接避免;至于BMP木马,它的防范是几乎不可避免,但是它有个最大的弱点,大部分情况下只能在Win9x环境正常执行,用Win2000以上的用户不必担心了。
res木马会隐藏在图片里吗
病毒一般都隐藏在可执行文件里,你打开的肯定是伪装成图片的病毒木马,一点击就执行,你就中招了。一般不是可靠人员发来的图片或压缩包都扫一遍病毒再打开就能避免。
请问病毒和木马是什么样的?求图片!
"病毒:编制或者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码被称为计算机病毒,计算机病毒类似于生物病毒,它能把自身依附着在文件上或寄生在存储媒体里,能对计算机系统进行各种破坏;同时有独特的复制能力,能够自我复制;具有传染性可以很快地传播蔓延,当文件被复制或在网络中从一个用户传送到另一个用户时,它们就随同文件一起蔓延开来,但又常常难以根除。与生物病毒不同的是几乎所有的计算机病毒都是人为地制造出来的,是一段可执行代码,一个程序。一般定义为:计算机病毒是能够通过某种途径潜伏在计算机存储介质(或程序)里,当达到某种条件时即被激活的具有对计算机资源进行破坏作用的一组程序或指令集合。计算机病毒的特点● 传染性● 隐蔽性● 潜伏性● 可激发性●破坏性。一般用户不要裸机,一定要用个360之类的杀软保护电脑
木马;木马病毒源自古希腊特洛伊战争中著名的“木马计”而得名,顾名思义就是一种伪装潜伏的网络病毒,等待时机成熟就出来害人。 传染方式:通过电子邮件附件发出,捆绑在其他的程序中。 病毒特性:会修改注册表、驻留内存、在系统中安装后门程序、开机加载附带的木马。 木马病毒的破坏性:木马病毒的发作要在用户的机器里运行客户端程序,一旦发作,就可设置后门,定时地发送该用户的隐私到木马程序指定的地址,一般同时内置可进入该用户电脑的端口,并可任意控制此计算机,进行文件删除、拷贝、改密码等非法操作。 防范措施:用户提高警惕,不下载和运行来历不明的程序,对于不明来历的邮件附件也不要随意打开。一般用户不要裸机,一定要用个360之类的杀软保护电脑"