奇谈资讯网

  1. 网站首页 > 我会生活 >

常见的电脑病毒种类有哪些-常见的电脑病毒种类有哪些图片

常见的电脑病毒种类有哪些(计算机病毒的种类具体有哪些),本文通过数据整理汇集了常见的电脑病毒种类有哪些(计算机病毒的种类具体有哪些)相关信息,下面一起看看。

计算机是一种恶意软件程序,它被故意编写为在未经所有者允许的情况下访问计算机。这些类型的程序主要是用来窃取或破坏计算机数据的。

由于程序错误、操作系统漏洞和糟糕的安全措施,大多数系统都会感染病毒。据分析和评估防病毒和安全套件软件的独立组织AV-Test称,每天大约会检测到56万个新的恶意软件。

计算机病毒有不同的类型,可以根据其来源、传播能力、存储位置、感染文件和破坏性进行分类。让我们深入研究一下,看看这些病毒实际上是如何工作的。

例子:形式,磁盘黑仔,石病毒,多boot。B

可以影响:进入主存后的任何文件。

引导扇区病毒会感染存储设备的主引导记录(MBR)。任何媒体,无论是否启动,都可能触发此病毒。这些病毒将它们的代码注入硬盘的分区表。电脑一旦重启,就会进入主存。

感染后可能出现的常见问题包括启动问题、系统性能不稳定和无法找到硬盘。

因为引导扇区病毒可以加密引导扇区,所以可能很难清除它。在大多数情况下,用户在用防病毒程序扫描系统之前,甚至不知道自己已经感染了病毒。

不过自从软盘没落后,这种病毒就变得很少见了。现代操作系统有内置的引导扇区保护,这使得很难找到MBR。

保护:确保您使用的磁盘是写保护的。不要在连接了未知外部磁盘的情况下启动/重新启动计算机。

2.直接作用病毒的例子:VCL.428,由病毒构建实验室创建

可能影响:全部。exe和。com文件扩展名

直接作用病毒快速进入主存,感染Autoexec.bat路径中定义的所有程序/文件/文件夹,然后自我删除。还能破坏电脑连接的硬盘或USB中的数据。

它们通常在包含它们的文件被执行时被传播。只要你不运行或打开文件,它就不会传播到设备或网络的其他部分。

这些病毒虽然存在于硬盘的根目录下,但每次执行时都可以改变位置。在许多情况下,它们不会删除系统文件,但会降低系统的整体性能。

防护:使用反病毒扫描程序。直接操纵病毒可以很容易地检测出来,所有被感染的文件都可以完全恢复。

3.覆盖病毒的例子:Grog.377,Grog.202/456,Way,Loveletter

可以影响:任何文件

掩盖病毒是非常危险的。它们影响广泛的操作系统,包括Windows、DOS、Macintosh和Linux。他们只是删除数据(部分或全部)并用自己的代码替换原始代码。

它们在不改变文件大小的情况下替换文件内容。文件一旦被感染,就无法恢复,最终会丢失所有数据。

此外,这种类型的病毒不仅会使应用程序无法运行,还会在执行过程中加密和窃取您的数据。

虽然它们非常有效,但攻击者不再使用覆盖病毒。他们往往专注于用真正的特洛伊木马引诱用户,并通过电子邮件分发恶意代码。

保护:清除这种病毒的唯一方法是删除所有被感染的文件,所以最好保持防病毒程序更新,尤其是如果你使用的是Windows。

示例:DDoS、JS.fornight

可能影响:通过在页眉、页脚或根文件中注入隐藏代码访问的任何网页。

Web脚本病毒破坏了Web浏览器的安全性,使得攻击者能够将客户端脚本注入到网页中。它的传播速度比其他传统病毒快得多。

当它破坏网页浏览器的安全性时,就会注入恶意代码来改变一些设置,接管浏览器。通常,它会借助网页上弹出的受感染广告进行传播。

网页脚本病毒主要针对社交网站。有些强大到足以发送垃圾邮件和发起危险的攻击,如DDoS攻击,使服务器无响应或慢得离谱。

它们可以进一步分为两类:

持续性网络脚本病毒:可以冒充用户,造成很大伤害。

非持久性Web脚本病毒:在不引起注意的情况下攻击用户。它在后台运行,永远对用户隐藏。

保护:使用Windows中的恶意软件删除工具,禁用脚本,使用cookie安全性或为Web浏览器安装实时保护软件。

5.导演的病毒示例:Dir-2

可以影响:目录中的整个程序

目录病毒(也称为集群病毒)通过更改DOS目录信息来感染文件。它通过指向病毒代码而不是原始程序来改变DOS。

更具体地说,该病毒将恶意代码注入集群,并在FAT中将其标记为已分配。然后,它保存第一个群集,并使用它来定位与它接下来将感染的文件相关联的其他群集。

当您运行程序时,DOS会在运行实际程序代码之前加载并执行病毒代码。换句话说,你在不知不觉中运行了一个病毒程序,而原来的程序之前已经被病毒动过了。被感染后很难找到原始文档。

保护:安装防病毒软件来重新定位放错位置的文件。

6.多态病毒的例子:Whale,Simile,SMEG引擎,UPolyX

可以影响:任何文件

每当多态病毒感染程序或创建自己的副本时,它会用不同的加密密钥对自己进行编码。由于加密密钥不同,杀毒软件很难找到。

这种类型的病毒依靠变异引擎在每次感染设备时改变其解密程序。它使用复杂的变异引擎来生成数十亿个解密例程,这使得它更难被检测到。

换句话说,它是一种加密病毒,旨在避免被扫描仪检测到。

第一个已知的多态病毒(名为“1260”)是由Mark Washburn在1990年创建的。执行时,它会感染。当前目录或路径目录中的. com文件。

保护:安装配备更新安全技术(如机器学习算法和基于行为的分析)的高级防病毒工具,以检测威胁。

例如:Randex、Meve、CMJ

可能的影响:当前在PC上运行的文件和正在复制或重命名的文件。

常驻病毒存在于主内存(RAM)中,并在您打开计算机时被激活。它会影响桌面上当前运行的所有文件。

因为病毒将其复制模块加载到主内存中,所以它可以在不执行的情况下感染文件。每当操作系统加载或执行特定功能时,它将被自动激活。

内存驻留病毒有两种类型:

快速感染程序旨在尽可能快地破坏尽可能多的文件。由于它们的不利影响,它们很容易被注意到。

缓慢感染会逐渐降低电脑的性能。它们传播得更广,因为它们可以长时间不被发现。

保护:强大的反病毒工具可以清除内存中的病毒。它们可能以操作系统补丁或现有反病毒软件更新的形式出现。

如果你幸运的话,你的杀毒软件可能有一个扩展或者插件,可以下载到u盘上运行,清除内存中的病毒。否则,您可能需要重新格式化计算机,并还原任何可以从可用备份中还原的内容。

例如:巴布拉斯病毒、概念病毒和梅利莎病毒

可能影响:mdb,PPS,Doc,XLs文件

这些病毒是用和微软Excel、Word等流行软件程序一样的宏语言编写的。他们将恶意代码插入到与电子表格、文档和其他数据文件相关的宏中,导致被感染的程序在打开文档后立即运行。

宏病毒旨在破坏数据、插入文本或图片、移动文本、发送文件、格式化硬盘或传播更具破坏性的恶意软件。它们通过网络钓鱼邮件传播。它们主要用于MS Excel、Word和PowerPoint文件。

因为这类病毒以应用程序(而非操作系统)为中心,所以它可以感染任何运行任何操作系统的电脑,甚至是运行Linux和macOS的电脑。

防护:禁用宏,不要打开来历不明的邮件。您还可以安装可以轻松检测宏病毒的现代防病毒软件。

9.伴随病毒的例子:定子,Terrax.1096

可能影响:全部。exe文件

常见的电脑病毒种类有哪些-常见的电脑病毒种类有哪些图片

伴随病毒在MS-DOS时代更加流行。与传统病毒不同,它们不修改现有文件。相反,他们会创建一个具有不同扩展名的文件副本(例如。com),它与实际程序并行运行。

例如,如果有一个名为abc.exe的文件,病毒就会创建另一个名为abc.com的隐藏文件。当系统调用文件“abc”时。com(更高优先级的扩展)在。exe扩展名。它可以执行恶意步骤,如删除原始文件。

大多数情况下,伴随病毒需要人为干预才能进一步感染机器。没有MS-DOS界面的Windows XP出现后,表面上看,这种病毒自我传播的途径越来越少。

然而,如果用户无意中打开了该文件,该病毒仍会在最新版本的Windows操作系统上运行,尤其是在“显示文件扩展名”选项被停用的情况下。

保护:因为有多余的。com文件,病毒很容易被检测出来。安装可靠的防病毒软件,避免下载不请自来的电子邮件附件。

示例:幽灵球、入侵者

可能的影响:文件和引导扇区

根据操作系统的不同,多部分病毒会以多种方式感染和传播。它通常会留在内存中,并感染硬盘。

与其他影响引导扇区或程序文件的病毒不同,多方病毒会同时攻击引导扇区和可执行文件,造成更大的破坏。

一旦进入系统,它将通过改变应用程序的内容来感染所有驱动器。您将很快注意到用户应用程序的性能滞后,可用的虚拟内存不足。

第一个报道的多部分病毒是“鬼球”。它是在1989年被发现的,当时互联网还处于早期阶段。当时覆盖不了多少用户。然而,从那以后,情况发生了很大的变化。全球活跃互联网用户超过46.6亿,多病毒对企业和消费者构成严重威胁。

保护:在存储任何新数据之前,清理引导扇区和整个磁盘。不要打开来自不可信互联网来源的附件,并安装合法和可信的防病毒工具。

1.脂肪病毒的例子:链接病毒

可以影响:任何文件

FAT文件分配表,是存储磁盘的一部分,用于存储信息,如所有文件的位置、总存储容量、可用空间、已用空间等。

FAT将更改索引并阻止计算机分配文件。它足够强大,可以强迫你格式化整个磁盘。

换句话说,病毒不会修改宿主文件。相反,它会迫使操作系统执行恶意代码,从而改变FAT文件系统中的特定字段。这可以防止您的计算机访问硬盘上存储重要文件的特定部分。

随着病毒的传播和感染,多个文件甚至整个目录可能会被覆盖并永久丢失。

保护:避免从不可信的来源下载文件,尤其是那些被浏览器或搜索引擎识别为“攻击/不安全网站”的文件。使用强大的杀毒软件。

不是病毒但同样危险的恶意软件。

12.特洛伊木马示例:比例分配、ZeroAccess、Beast、Netbus、Zeus

特洛伊木马(或特洛伊木马)是一种看起来合法的非复制型恶意软件。用户通常被诱骗在他们的系统上加载并执行它。它可以破坏/修改所有文件,修改注册表或使计算机崩溃。事实上,它允许黑客远程访问你的电脑。

通常,特洛伊木马通常通过不同形式的社会工程进行传播。例如,用户被诱骗点击虚假广告或打开伪装成正版的电子邮件附件。

防护:避免打开被攻击的未知文件(尤其是扩展名为。exe,蝙蝠和。vbs)。使用可靠的高端杀毒软件,并定期更新。

Blaster worm的十六进制转储显示了留给时任微软首席执行官比尔盖茨的消息。

例子:红色代码,伊洛维尤,莫里斯,尼姆达,清醒,手淫

蠕虫是一种独立的恶意软件程序,它会自我复制以传播到其他计算机。它依靠网络(主要是电子邮件)和安全漏洞从一个系统传播到另一个系统。与病毒不同,它通过复制或发送太多数据(过度使用带宽)使网络过载,迫使主机关闭服务器。

蠕虫可以在没有任何人类互动的情况下复制自己。它甚至不需要额外的应用程序来造成损害。

大多数蠕虫的目的是修改内容、删除文件、耗尽系统资源或向计算机注入其他恶意代码。他们还可以窃取数据并安装后门,这样攻击者就可以轻松控制机器及其系统设置。

保护:保持您的操作系统更新,并确保您使用的是功能强大的安全软件解决方案。

14.逻辑炸弹逻辑炸弹不是病毒,而是像蠕虫病毒一样有着与生俱来的恶意。它是有意插入(隐藏)到软件程序中的一段代码。满足特定条件时执行代码。

例如,黑客可以在任何Web浏览器扩展中插入键盘记录程序代码。此代码在您每次访问登录页面时都会被激活。然后它会捕捉你所有的击键来窃取你的用户名和密码。

您可以将逻辑炸弹插入现有软件或其他形式的恶意软件,如蠕虫、病毒或特洛伊木马。然后,它们处于休眠状态,直到触发事件发生,可能多年都不会被发现。

保护:定期扫描所有文件,包括压缩文件,并保持您的防病毒软件更新。

阅读:单点故障|简要概述

常见问题第一个计算机病毒是什么时候产生的?

第一个计算机病毒(名为爬虫)是由BBN技术公司的鲍勃托马斯于1971年编写的。爬虫是一个实验性的自我复制程序,没有恶意。它只显示一条简单的消息:“我是一个爬虫。有本事你来抓我!”

谁创造了第一个电脑病毒?

1986年,Amjad Farooq Alvi和Basit Farooq Alvi编写了一个名为“大脑”的引导扇区病毒,以防止对他们创建的软件进行未经授权的复制。“大脑”被认为是IBM PC和兼容机的第一个计算机病毒。

第一个专门针对微软Windows的病毒是WinVir。它于1992年被发现。该病毒不包含任何Windows API调用。相反,它依赖于DOS API。

有史以来最昂贵的网络攻击是什么?

迄今为止,最具破坏性的恶意软件是MyDoom。它于2004年1月首次被发现,并成为历史上传播最快的电子邮件蠕虫。它创建了一个网络漏洞,使得攻击者能够访问受感染的机器。

2004年,近四分之一的电子邮件被MyDoom感染。该病毒造成的损失估计超过380亿英镑。

更多常见的电脑病毒种类有哪些(计算机病毒的种类具体有哪些)相关信息请关注本站,本文仅仅做为展示!

文章内容来源于网络,仅供参考!本文链接:https://www.chaoduyl.com/huishenghuo/c1080f632ebfda7d.html