如何写论文?写好论文?免费论文网提供各类免费论文写作素材!
当前位置:免费论文网 > 范文百科 > 电脑病毒种类

电脑病毒种类

来源:免费论文网 | 时间:2016-10-03 23:14:29 | 移动端:电脑病毒种类

篇一:计算机病毒分类

病毒分类:

按破坏性分

⑴ 良性病毒

⑵ 恶性病毒

⑶ 极恶性病毒

⑷ 灾难性病毒

按传染方式分

⑴ 引导区型病毒

引导区型病毒主要通过软盘在操作系统中传播,感染引导区,蔓延到硬盘,并能感染到硬盘中的"主引导记录"。

⑵ 文件型病毒

文件型病毒是文件感染者,也称为寄生病毒。它运行在计算机存储器中,通常感染扩展名为COM、EXE、SYS等类型的文件。

⑶ 混合型病毒

混合型病毒具有引导区型病毒和文件型病毒两者的特点。

⑷ 宏病毒

宏病毒是指用BASIC语言编写的病毒程序寄存在Office文档上的宏代码。宏病毒影响对文档的各种操作。

按连接方式分

⑴ 源码型病毒

它攻击高级语言编写的源程序,在源程序编译之前插入其中,并随源程序一起编译、连接成可执行文件。源码型病毒较为少见,亦难以编写。

⑵ 入侵型病毒

入侵型病毒可用自身代替正常程序中的部分模块或堆栈区。因此这类病毒只攻击某些特定程序,针对性强。一般情况下也难以被发现,清除起来也较困难。

⑶ 操作系统型病毒

操作系统型病毒可用其自身部分加入或替代操作系统的部分功能。因其直接感染操作系统,这类病毒的危害性也较大。

⑷ 外壳型病毒

外壳型病毒通常将自身附在正常程序的开头或结尾,相当于给正常程序加了个外壳。大部份的文件型病毒都属于这一类。

病毒命名

很多时候大家已经用杀毒软件查出了自己的机子中了例如

Backdoor.RmtBomb.12 、Trojan.Win32.SendIP.15 等等这些一串英文还带数字的病毒名,这时有些人就懵了,那么长一串的名字,我怎么知道是什么病毒啊?其实只要我们掌握一些病毒的命名规则,我们就能通过杀毒软件的报告中出现的病毒名来判断该病毒的一些公有的特性了。

世界上那么多的病毒,反病毒公司为了方便管理,他们会按照病毒的特性,将病毒进行分类命名。虽然每个反病毒公司的命名规则都不太一样,但大体都是采用一个统一的命名方法来命名的。一般格式为:<病毒前缀>.<病毒名>.<病毒后缀> 。

病毒前缀是指一个病毒的种类,他是用来区别病毒的种族分类的。不同的种类的病毒,其前缀也是不同的。比如我们常见的木马病毒的前缀 Trojan ,蠕虫病毒的前缀是 Worm 等等还有其他的。

病毒名是指一个病毒的家族特征,是用来区别和标识病毒家族的,如以前著名的CIH病毒的家族名都是统一的“ CIH ”,还有近期闹得正欢的振荡波蠕虫病毒的家族名是“ Sasser ”。

病毒后缀是指一个病毒的变种特征,是用来区别具体某个家族病毒的某个变种的。一般都采用英文中的26个字母来表示,如 Worm.Sasser.b 就是指 振荡波蠕虫病毒的变种B,因此一般称为 “振荡波B变种”或者“振荡波变种B”。如果该病毒变种非常多(也表明该病毒生命力顽强 ^_^),可以采用数字与字母混合表示变种标识。

综上所述,一个病毒的前缀对我们快速的判断该病毒属于哪种类型的病毒是有非常大的帮助的。通过判断病毒的类型,就可以对这个病毒有个大概的评估(当然这需要积累一些常见病毒类型的相关知识,这不在本文讨论范围)。而通过病毒名我们可以利用查找资料等方式进一步了解该病毒的详细特征。病毒后缀能让我们知道现在在你机子里呆着的病毒是哪个变种。

下面附带一些常见的病毒前缀的解释(针对我们用得最多的Windows*作系统):

1、系统病毒

系统病毒的前缀为:Win32、PE、Win95、W32、W95等。这些病毒的一般公有的特性是可以感染windows*作系统的 *.exe 和 *.dll 文件,并通过这些文件进行传播。如CIH病毒。

2、蠕虫病毒

蠕虫病毒的前缀是:Worm。这种病毒的公有特性是通过网络或者系统漏洞进行传播,很大部分的蠕虫病毒都有向外发送带毒邮件,阻塞网络的特性。比如冲击波(阻塞网络),小邮差(发带毒邮件) 等。

3、木马病毒、黑客病毒

木马病毒其前缀是:Trojan,黑客病毒前缀名一般为 Hack 。木马病毒的公有特性是通过网络或者系统漏洞进入用户的系统并隐藏,然后向外界泄露用户的信息,而黑客病毒则有一个可视的界面,能对用户的电脑进行远程控制。木马、黑客病毒往往是成对出现的,即木马病毒负责侵入用户的电脑,而黑客病毒则会通过该木马病毒来进行控制。现在这两种类型都越来越趋向于整合了。一般的木马如QQ消息尾巴木马 Trojan.QQ3344 ,还有大家可能遇见比较多的针对网络游戏的木马病毒如 Trojan.LMir.PSW.60 。这里补充一点,病毒名中有PSW或者什么PWD之类的一般都表示这个病毒有盗取密码的功能(这些字母一般都为“密码”的英文“password”的缩写)一些黑客程序如:网络枭雄

(Hack.Nether.Client)等。

4、脚本病毒

脚本病毒的前缀是:Script。脚本病毒的公有特性是使用脚本语言编写,通过网页进行的传播的病毒,如红色代码(Script.Redlof)——可不是我们的老大代码兄哦 ^_^。脚本病毒还会有如下前缀:VBS、JS(表明是何种脚本编写的),如欢乐时光(VBS.Happytime)、十四日(Js.Fortnight.c.s)等。

5、宏病毒

其实宏病毒是也是脚本病毒的一种,由于它的特殊性,因此在这里单独算成一类。宏病毒的前缀是:Macro,第二前缀是:Word、Word97、Excel、Excel97(也许还有别的)其中之一。凡是只感染WORD97及以前版本WORD文档的病毒采用Word97做为第二前缀,格式是:Macro.Word97;凡是只感染WORD97以后版本WORD文档的病毒采用Word做为第二前缀,格式是:Macro.Word;凡是只感染EXCEL97及以前版本EXCEL文档的病毒采用Excel97做为第二前缀,格式是:Macro.Excel97;凡是只感染EXCEL97以后版本EXCEL文档的病毒采用Excel做为第二前缀,格式是:Macro.Excel,依此类推。该类病毒的公有特性是能感染OFFICE系列文档,然后通过OFFICE通用模板进行传播,如:著名的美丽莎(Macro.Melissa)。

6、后门病毒

后门病毒的前缀是:Backdoor。该类病毒的公有特性是通过网络传播,给系统开后门,给用户电脑带来安全隐患。如54很多朋友遇到过的IRC后门Backdoor.IRCBot 。

7、病毒种植程序病毒

这类病毒的公有特性是运行时会从体内释放出一个或几个新的病毒到系统目录下,由释放出来的新病毒产生破坏。如:冰河播种者(Dropper.BingHe2.2C)、MSN射手(Dropper.Worm.Smibag)等。

8.破坏性程序病毒

破坏性程序病毒的前缀是:Harm。这类病毒的公有特性是本身具有好看的图标来诱惑用户点击,当用户点击这类病毒时,病毒便会直接对用户计算机产生破坏。如:格式化C盘(Harm.formatC.f)、杀手命令(Harm.Command.Killer)等。

9.玩笑病毒

玩笑病毒的前缀是:Joke。也称恶作剧病毒。这类病毒的公有特性是本身具有好看的图标来诱惑用户点击,当用户点击这类病毒时,病毒会做出各种破坏*作来吓唬用户,其实病毒并没有对用户电脑进行任何破坏。如:女鬼

(Joke.Girlghost)病毒。

10.捆绑机病毒

捆绑机病毒的前缀是:Binder。这类病毒的公有特性是病毒作者会使用特定的捆绑程序将病毒与一些应用程序如QQ、IE捆绑起来,表面上看是一个正常的文件,当用户运行这些捆绑病毒时,会表面上运行这些应用程序,然后隐藏运行捆绑在一起的病毒,从而给用户造成危害。如:捆绑QQ(Binder.QQPass.QQBin)、系统杀手(Binder.killsys)等。

以上为比较常见的病毒前缀,有时候我们还会看到一些其他的,但比较少见,这里简单提一下:

DoS:会针对某台主机或者服务器进行DoS攻击;

Exploit:会自动通过溢出对方或者自己的系统漏洞来传播自身,或者他本身就是一个用于Hacking的溢出工具;

HackTool:黑客工具,也许本身并不破坏你的机子,但是会被别人加以利用来用你做替身去破坏别人。

你可以在查出某个病毒以后通过以上所说的方法来初步判断所中病毒的基本情况,达到知己知彼的效果。在杀毒无法自动查杀,打算采用手工方式的时候这些信息会给你很大的帮助。

怎样知道计算机感染了病毒

1:死机、黑屏、蓝屏或非法操作

2:应用软件不能运行

3:电脑速度明显下降

4:设备被禁用、数据不能保存

5:局域网环境下,能造成网络堵塞,服务器不能正常工作。

篇二:计算机病毒种类

1·“Zotob蠕虫(Worm.Zotob)”病毒 2"QQ病毒"

·“(Backdoor.Win32.Sdbot)”病毒

TrojanDownloader.SHQQ.a,Hack.QQLogon,HackTool.QQThief.a; HackTool.QQThief.a,HackTool.QQThief.b,HackTool.Win32.QQHack.a; HackTool.Win32.QQMima.c,Trojan-PSW.Win32.QQPass.ak;

Trojan-PSW.Win32.QQPass.cc,Trojan-PSW.Win32.QQPass.cf;

Trojan.PSW.QQpass.bz,Trojan.PSW.QQPass.cw,Trojan.PSW.QQPass.cx; Trojan.PSW.QQPass.cy,Trojan.PSW.QQPass.h.Dll,Trojan.PSW.QQPass.h; Trojan.PSW.QQPassGet,Trojan.PSW.QQRob.11,Trojan.PSW.QQRob.11.e; Trojan.PSW.QQRob.12#ServEdit,Trojan.PSW.QQRobber.13a;

Trojan.PSW.VQQ.a,Trojan.PSW.VQQ.a,Trojan.PSW.VQQ.a;

Trojan.QQ3344.bp,Trojan.QQMsg.Aini.a,Trojan.QQMsg.Aini.b;

Trojan.QQMSG.Boker.cd,Trojan.QQMSG.Boker.cf,Trojan.QQMSG.Boker.cg; Trojan.QQMSG.Boker.ch,Trojan.QQMSG.Boker.ci,Trojan.QQMSG.Boker.cj; Trojan.QQMSG.Boker.ck,Trojan.QQMSG.Boker.cl,Trojan.QQMSG.Boker.cm; Trojan.QQMSG.Boker.cn,Trojan.QQMSG.Boker.co,Trojan.QQMSG.Boker.cp; Trojan.QQMSG.Boker.cq,Trojan.QQMSG.Boker.cr,Trojan.QQMSG.Boker.cs; Trojan.QQMSG.Boker.ct,Trojan.QQMSG.Boker.cu,Trojan.QQMSG.Boker.cv; Trojan.QQMSG.Boker.cw,Trojan.QQMSG.Boker.cx,Trojan.QQMSG.Boker.cy; Trojan.QQMSG.Boker.cz,Trojan.QQMSG.Boker.da,Trojan.QQMSG.Boker.db; Trojan.QQMSG.Boker.de,Trojan.QQMSG.Boker.df,Trojan.QQMSG.Boker.dg; Trojan.QQMSG.Boker.dh,Trojan.QQMSG.Boker.di,Trojan.QQMSG.Boker.dj; Trojan.QQMSG.Boker.dk,Trojan.QQMSG.Boker.dl,Trojan.QQMSG.Boker.dm; Trojan.QQMSG.Boker.dn,Trojan.QQMSG.Boker.do,Trojan.QQMSG.Boker.dp; Trojan.QQMSG.Boker.dq,Trojan.QQMSG.Boker.dr,Trojan.QQMSG.Boker.ds; Trojan.QQMSG.Boker.dt,Trojan.QQMSG.Boker.du,Trojan.QQMSG.Boker.dv; Trojan.QQMSG.Boker.dw,Trojan.QQMSG.Boker.dx,Trojan.QQMSG.Boker.dz; Trojan.QQMSG.Boker.ea,Trojan.QQMSG.Boker.eb,Trojan.QQMSG.Boker.ec; Trojan.QQMSG.Boker.ed,Trojan.QQMSG.Boker.ee,Trojan.QQMSG.Boker.ef; Trojan.QQMSG.Boker.eg,Trojan.QQMsg.Xnico.a,Trojan.QQPSW.EasyGet.n; Trojan.QQPSW.EasyGet.o,Trojan.QQTail.ab,Trojan.QQTail.ab;

Trojan.QQtail.Dragonjb.a,Trojan.QQtail.Dragonjb.b;

Trojan.QQTail.WuXico.a,Trojan.Win32.Shqq.a,Trojan.Win32.Shqq.b; Trojan.Win32.Shqq.c,TrojanDownloader.QQMsg.a;

TrojanDownloader.QQMsg.b,TrojanPSW.Win32.QQDragon.ah;

Trojan.VB.QQMsg.a,Trojan.VB.QQMsg,Trojan.QQPSW.EasyGet.q;

Trojan.QQMSG.Boker.dy,Trojan.QQMSG.Boker.dd,Trojan.QQMSG.Boker.dc; Trojan.QQMSG.Boker.ce,Trojan.PSW.QQRobber.13a,Trojan.PSW.QQRob.12

常见木马名称:

Mbbmanager.exe → 聪明基因

_.exe → Tryit Mdm.exe → Doly 1.6-1.7Aboutagirl.exe → 初恋情人 Microsoft.exe → 传奇密码使者Absr.exe → Backdoor.AutoupderMmc.exe → 尼姆达病毒Aplica32.exe → 将死者病毒 Mprdll.exe → Bla

Avconsol.exe → 将死者病毒Msabel32.exe → Cain and Abel Avp.exe → 将死者病毒 Msblast.exe → 冲击波病毒Avp32.exe → 将死者病毒 Mschv.exe → ControlAvpcc.exe → 将死者病毒 Msgsrv36.exe → ComaAvpm.exe → 将死者病毒Msgsvc.exe → 火凤凰Avserve.exe → 震荡波病毒Msgsvr16.exe → Acid ShiverBbeagle.exe → 恶鹰蠕虫病毒 Msie5.exe → CanassonBrainspy.exe → BrainSpy vBeta Msstart.exe → Backdoor.livupCfiadmin.exe → 将死者病毒Mstesk.exe → Doly 1.1-1.5Cfiaudit.exe → 将死者病毒 Netip.exe → Spirit 2000 BetaCfinet32.exe → 将死者病毒 Netspy.exe → 网络精灵Checkdll.exe → 网络公牛Notpa.exe → BackdoorCmctl32.exe → Back Construction Odbc.exe → TelecommandoCommand.exe → AOL TrojanPcfwallicon.exe → 将死者病毒Diagcfg.exe → 广外女生 Pcx.exe → XplorerDkbdll.exe → Der SpaeherPw32.exe → 将死者病毒Dllclient.exe → BoboRecycle - Bin.exe → s**tHeapDvldr32.exe → 口令病毒 Regscan.exe → 波特后门变种Esafe.exe → 将死者病毒 Tftp.exe → 尼姆达病毒Expiorer.exe → Acid BatteryThing.exe → ThingFeweb.exe → 将死者病毒 User.exe → SchwindlerFlcss.exe → Funlove病毒 Vp32.exe → 将死者病毒Frw.exe → 将死者病毒 Vpcc.exe → 将死者病毒Icload95.exe → 将死者病毒 Vpm.exe → 将死者病毒Icloadnt.exe → 将死者病毒 Vsecomr.exe → 将死者病毒Icmon.exe → 将死者病毒 Server.exe → Revenger, WinCrash, YAT

Icsupp95.exe → 将死者病毒 Service.exe → Trinoo

Iexplore.exe → 恶邮差病毒Setup.exe → 密码病毒或XanaduRpcsrv.exe → 恶邮差病毒 Sockets.exe → Vampire

Rundll.exe → SCKISS爱情森林Something.exe → BladeRunnerRundll32.exe→ 狩猎者病毒 Spfw.exe → 瑞波变种PX Runouce.exe → 中国黑客病毒 Svchost.exe (线程105) → 蓝色代码Scaew.exe → 传奇终结者 Sysedit32.exe → SCKISS爱情森林Scvhost.exe → 安哥病毒 Sy***plor.exe → wCratServer 1. 2.exe → Spirit 2000 1.2fixedSy***plr.exe → 冰河Intel.exe → 传奇叛逆Syshelp.exe → 恶邮差病毒

Internet.exe → 传奇幽灵Sysprot.exe → Satans Back DoorInternet.exe → 网络神偷 Sysrunt.exe → Ripper

Kernel16.exe → Transmission Scount System.exe → s**tHeap

Kernel32.exe → 坏透了或冰河 System32.exe → DeepThroat 1.0Kiss.exe → 传奇天使 Systray.exe → DeepThroat 2.0-3.1Krn132.exe → 求职信病毒 Syswindow.exe → Trojan CowLibupdate.exe → BioNet Task_Bar.exe

何谓蠕虫?

与病毒类似,蠕虫也在计算机与计算机之间自我复制,但蠕虫病毒可自动完成复制过程,因为它接管了计算机中传输文件或信息的功能。一旦计算机感染蠕虫病毒,蠕虫即可独自传播。但最危险的是,蠕虫可大量复制。例如,蠕虫可向电子邮件地址簿中的所有联系人发送自己的副本,联系人的计算机也将执行同样的操作,结果造成多米诺效应(网络通信负担沉重),业务网络和整个 Internet 的速度都将减慢。一旦新的蠕虫被释放,传播速度将非常迅速。不仅使网络堵塞,还使您(和其他人)花费两倍于以往的时间才能看到 Internet 网页。

蠕虫 (n.):即病毒的子类。通常,蠕虫传播无需人为干预,并可通过网络自我复制(可能有改动)。与病毒相比,蠕虫可消耗内存或网络带宽,并导致计算机停止响应。

蠕虫的传播不必通过“主机”程序或文件,因此可潜入您的系统并允许其他人远程操控您的计算机。例如,最近的 MyDoom 蠕虫可打开受感染系统的“后门”,然后使用这些系统对网站发起攻击。

何谓特洛伊木马?

在神话传说中,特洛伊木马表面上是“礼物”,但实际却藏匿了大量袭击特洛伊城的希腊士兵。现在,特洛伊木马是一些表面有用的软件程序,实际目的是危害计算机安全性并破坏计算机。最近的特洛伊木马都以电子邮件的形式传播。邮件的附件声称是 Microsoft 安全更新程序,但实际上是一些试图禁用防病毒软件和防火墙软件的病毒。

特洛伊木马 (n.):一种表面有用,但实际有破坏作用的计算机程序。一旦用户禁不起诱惑打开了自认为合法的程序,特洛伊木马便趁机传播。为了更好地保护用户,Microsoft 常通过电子邮件发出安全公告,但这些邮件从不包含附件。我们也将在向客户发送电子邮件前在 安全布告栏 中公布安全警报。

特洛伊木马也可能包含在免费下载软件中。绝不要从不信任来源下载软件。始终通过Microsoft Update 或Microsoft Office Update下载 Microsoft 更新程序或修补程序。

蠕虫和其他病毒如何传播?

实际上,所有的病毒和多数蠕虫是无法传播的,除非您打开或运行了受感染的程序。

很多最危险的病毒都是通过电子邮件附件(随电子邮件一起发送的文件)传播的。通常,可判断电子邮件是否包含附件,如果看到回形针图标,表示该邮件带有附件。有些文件格式(例如,图片、Microsoft Word 文档或 Excel 电子表格)可能是每天都要接收的。一旦您打开附件(通常是双击附件图标),病毒便启动。 提示: 绝不要打开附加在电子邮件中的任何内容,除非附件是必需的文件且您清楚文件内容。

如果收到陌生人发来的带附件的邮件,您应立即删除。不幸的是,打开熟人发来的邮件附件也可能导致安全性受损。病毒和蠕虫都能从电子邮件程序中窃取信息,然后将自身发送给您地址簿中的所有联系人。因此,如果某人发来一封电子邮件,但其中的消息您并不了解,或其中的附件不是您需要的文件,请一定先与发件人联系并确认附件内容,然后再打开文件。

另一些病毒可能通过从 Internet 下载的程序进行传播,或通过从朋友那里借来或从商店买来的带病毒磁盘进行传播。这些属于比较少见的病毒感染方式。大多数用户都是通过打开和运行未知邮件附件而感染病毒的。

如何判断计算机是否感染蠕虫或其他病毒?

在您打开和运行受感染的程序时,可能不知道自己已感染病毒。计算机的速度可能越来越慢、停止响应或每隔几分钟崩溃或重启一次。有时,病毒可攻击启动计算机所需的文件。在这种情况下,您将在按下电源开关按钮后发现黑屏。

所有这些症状都是常见的病毒迹象,尽管也有可能是由与病毒无关的软硬件问题引起的。

请注意指出电子邮件包含病毒的警告消息。这表示,病毒已将您的电子邮件地址列为染毒邮件的发件人。这并不一定表示您的计算机感染了病毒。有些病毒有伪造电子邮件地址的功能。有人将其称作“哄骗”(spoofing)。

除非计算机安装了最新的防病毒软件,否则无法确切知道是否感染病毒。

如果没有最新的防病毒软件,或您有兴趣安装不同品牌的防病毒软件,请参阅提示 减少病毒风险。

下一步:如何增强计算机安全性

所有的方法都无法保证计算机完全安全。但是,您可以通过及时更新软件和按时预订最新的防病毒软件来不断提高计算机的安全性。要了解更多信息,请访问保护您的 PC 部分。

篇三:常见的电脑病毒以及种类

常见的电脑病毒以及种类

常见的电脑病毒有哪些?

根据病毒存在的媒体,病毒可以划分为网络病毒,文件病毒,引 导型病毒。网络病毒通过计算机网络传播感染网络中的可执行文件,文件病毒感染计算机中的文件(如:COM,EXE,DOC等),引导型病毒感染启动扇区 (Boot)和硬盘的系统引导扇区(MBR),还有这三种情况的混合型,例如:多型病毒(文件和引导型)感染文件和引导扇区两种目标,这样的病毒通常都具 有复杂的算法,它们使用非常规的办法侵入系统,同时使用了加密和变形算法。

根据病毒传染的方法可分为驻留型病毒和非驻留型病毒,驻留型病毒感染计算机后,把自身的内存驻留部分放在内存(RAM)中,这一部分程序挂接系统调用并合 并到操作系统中去,他处于激活状态,一直到关机或重新启动.非驻留型病毒在得到机会激活时并不感染计算机内存,一些病毒在内存中留有小部分,但是并不通过 这一部分进行传染,这类病毒也被划分为非驻留型病毒。 无害型:除了传染时减少磁盘的可用空间外,对系统没有其它影响。

无危险型:这类病毒仅仅是减少内存、显示图像、发出声音及同类音响。 危险型:这类病毒在计算机系统操作中造成严重的错误。 非 常危险型:这类病毒删除程序、破坏数据、清除系统内存区和操作系统中重要的信息。这些病毒对系统造成的危害,并不是本身的算法中存在危险的调用,而是当它 们传染时会引起无法预料的和灾难性的破坏。由病毒引起其它的程序产生的错误也会破坏文件和扇区,这些病毒也按照他们引起的破坏能力划分。无害型病毒也可能 会对新版的DOS、Windows和其它操作系统造成破坏。例如:在早期的病毒中,有一个“Denzuk”病毒在360K磁盘上很好的工作,不会造成任何 破坏,但是在后来的高密度软盘上却能引起大量的数据丢失伴随型病毒,这一类病毒并不改变文件本身,它们根据算法产生EXE文件的伴随 体,具有同样的名字和不同的扩展名(COM),例如:XCOPY.EXE的伴随体是XCOPY-COM。病毒把自身写入COM文件并不改变EXE文件,当 DOS加载文件时,伴随体优先被执行到,再由伴随体加载执行原来的EXE文件。

“蠕虫”型病毒,通过计算机网络传播,不改变文件和资料信息,利用网络从一台机器的内存传播到其它机器的内存,计算网络地址,将自身的病毒通过网络发送。有时它们在系统存在,一般除了内存不占用其它资源。

寄生型病毒除了伴随和“蠕虫”型,其它病毒均可称为寄生型病毒,它们依附在系统的引导扇区或文件中,通过系统的功能进行传播,按其算法不同可分为:练习型病毒,病毒自身包含错误,不能进行很好的传播,例如一些病毒在调试阶段。

诡秘型病毒它们一般不直接修改DOS中断和扇区数据,而是通过设备技术和文

件缓冲区等DOS内部修改,不易看到资源,使用比较高级的技术。利用DOS空闲的数据区进行工作。

变型病毒(又称幽灵病毒)这一类病毒使用一个复杂的算法,使自己每传播一份都具有不同的内容和长度。它们一般的作法是一段混有无关指令的解码算法和被变化过的病毒体组成。

电脑病毒有哪些种类?

引导区电脑病毒

90年代中期,最为流行的电脑病毒是引导区病毒,主要通过软盘在16位元磁盘操作系统(DOS)环境下传播。引导区病毒会感染软盘内的引导区及硬盘,而且也能够感染用户硬盘内的主引导区(MBR)。一但电脑中毒,每一个经受感染电脑读取过的软盘都会受到感染。

引导区电脑病毒是如此传播:隐藏在磁盘内,在系统文件启动以前电脑病毒已驻留在内存内。这样一来,电脑病毒就可完全控制DOS中断功能,以便进行病毒传 播和破坏活动。那些设计在DOS或Windows3.1上执行的引导区病毒是不能够在新的电脑操作系统上传播,所以这类的电脑病毒已经比较罕见了。 文件型电脑病毒

文件型电脑病毒,又称寄生病毒,通常感染执行文件(.EXE),但是也有些会感染其它可执行文件,如DLL,SCR等等...每次执行受感染的文件时,电脑病毒便会发作:电脑病毒会将自己复制到其他可执行文件,并且继续执行原有的程序,以免被用户所察觉。

复合型电脑病毒

复合型电脑病毒具有引导区病毒和文件型病毒的双重特点。

宏病毒

宏病毒专门针对特定的应用软件,可感染依附于某些应用软件内的宏指令,它可以很容易透过电子邮件附件、软盘、文件下载和群组软件等多种方式进行传播如 MicrosoftWord和Excel。宏病毒采用程序语言撰写,例如VisualBasic或CorelDraw,而这些又是易于掌握的程序语言。宏 病毒最先在1995年被发现,在不久后已成为最普遍的电

特洛伊/特洛伊木马

特洛伊或特洛伊木马是一个看似正当的程序,但 事实上当执行时会进行一些恶性及不正当的活动。特洛伊可用作黑客工具去窃取用户的密码资料或破坏硬盘内的程序或数据。与电脑病毒的分别是特洛伊不会复制自 己。它的传播技俩通常是诱骗电脑用户把特洛伊木马植入电脑内,例如通过电子邮件上的游戏附件等 蠕虫病毒

蠕虫是另一种能自行复制和经由网络扩散的程序。它跟电脑病毒有些不同,电脑病毒通常会专注感染其它程序,但蠕虫是专注于利用网络去扩散。从定义上,电脑 病毒和蠕虫是非不可并存的。随着互联网的普及,蠕虫利用电子邮件系统去复制,例如把自己隐藏于附件并于短时间内电子邮件发给多个用户。有些蠕虫(如 CodeRed),更会利用软件上的漏洞去扩散和进行破坏。

其他电脑病毒/恶性程序码

恶意程序通常是指带有攻击意图所编写的一段程序。这些威胁可以分成两个类别:需要宿主程序的威胁和彼此独立的威胁。前者基本上是不能独立于某个实际的应 用程序、实用程序或系统程序的程序片段;后者是可以被操作系统调度和运行的自包含程序。也可以将这些软件威胁分成不进行复制工作和进行复制工作的。


电脑病毒种类》由:免费论文网互联网用户整理提供;
链接地址:http://www.csmayi.cn/show/61724.html
转载请保留,谢谢!
相关文章