集团站切换校区

验证码已发送,请查收短信

复制成功
微信号:togogoi
添加微信好友, 详细了解课程
已复制成功,如果自动跳转微信失败,请前往微信添加好友
打开微信
图标

业界新闻

当前位置:首页 > >业界新闻 > >

计算机病毒有哪些

发布时间: 2023-02-20 14:21:41

根据病毒的具体算法,病毒可分为以下几种类型:

伴生病毒:这类病毒不修改文件本身,它根据算法为EXE文件创建一个名称相同、扩展名不同(COM)的伴生文件,例如,XCOPY.EXE的伴生文件是XCOPY.COM。病毒在不改变EXE文件的情况下将自己写入COM文件,当DOS加载该文件时,先执行伴随体,然后加载原EXE文件并执行。

蠕虫型病毒:它们通过计算机网络传播,不改变文件或数据信息,利用网络从一台计算机的内存传播到其他计算机的内存,计算网络地址并通过网络发送自己的病毒。有时它们存在于系统中,一般不占用内存以外的资源。

寄生病毒:除了同伴型和 "蠕虫 "型之外,其他所有的病毒都可以称为寄生病毒,它们附着在系统的启动扇区或文件上,通过系统的功能进行传播。

实践型病毒:包含自己的bug且传播效果不佳的病毒,如一些处于调试阶段的病毒。

诡秘型病毒:它们一般不直接修改DOS的中断和扇区数据,而是通过DOS内部的修改,如设备技术和文件缓冲区,不容易看到资源,使用更先进的技术。在自由的DOS数据区工作。

变形病毒(也叫幽灵病毒)。这类病毒使用复杂的算法,以不同的内容和长度传播自己的每个副本。它们一般由混有不相关指令的解码算法和修改后的病毒体组成。

四大病毒

1.宏病毒

由于微软的Office系列和Windows系统占了PC软件市场的大部分,而Windows和Office提供了必要的库(主要是VB库),在编制和运行时支持和传播宏病毒,因此宏病毒是最容易编制和传播的病毒之一,而且很有代表性。

宏病毒的攻击方式是在Word打开病毒文档时接管计算机,然后用其他文档感染自己,或者直接删除文件等。Word将宏和其他样式存储在模板中,因此病毒总是在保存宏之前将文档转换为模板。因此,有些版本的Word会强迫你将被感染的文档保存在模板中。

宏病毒造成的损害:从硬盘上删除文件;将私人文件复制到公共位置;将硬盘上的文件发送到特定的电子邮件或FTP地址。

预防措施:通常最好不要与多人共享一个Office程序,并安装实时病毒保护。病毒的变种可以附在电子邮件中,并在用户打开或预览电子邮件时运行,这一点应予注意。一般的反病毒软件可以清除宏病毒。

2.CIH病毒

CIH是本世纪最著名、最具破坏性的病毒之一,是第一个可以破坏硬件的病毒。

是第一个可以破坏硬件的病毒,主要是通过操纵主板上的BIOS数据,使计算机在开机时出现黑屏,使用户无法进行数据恢复或防病毒措施。因此,在CIH攻击后,即使更换了计算机的主板或其他启动系统,如果没有对分区表进行适当的备份,恢复被感染的硬盘上的数据,特别是C分区的机会很小。

预防措施:现在已经有很多CIH免疫方案,包括病毒制造商自己编写的方案。你通常可以运行免疫程序而不用担心CIH。如果你已经中毒但还没有被感染,记得在检查和杀毒前备份硬盘分区表和启动区数据,以免漏杀病毒,硬盘无法自解。

3.蠕虫病毒

蠕虫病毒因其尽可能地复制(像蠕虫一样繁殖)而得名,它感染更多的计算机并占用系统和网络资源,使个人电脑和服务器过载和崩溃,并将系统中的数据搞乱,这是它们的主要破坏方法。它不一定会在你不知不觉中立即删除你的数据,如著名的爱虫病毒和尼姆达病毒。

5. 木马病毒

木马病毒是以古希腊特洛伊战争中著名的 "木马计 "命名的,顾名思义,它是一种伪装潜伏的网络病毒,出现的时机恰到好处。

感染方式:通过电子邮件附件发送;与其他程序捆绑。

木马病毒的破坏性:需要在用户的计算机上执行一个客户端程序。一旦被攻击,就可以设置一个后门,定期将用户的隐私发送到木马指定的地址,通常内置访问用户的计算机端口,可以随意控制计算机,进行删除、复制和更改密码等非法操作。

计算机病毒有哪些

上一篇: 白盒测试和黑盒测试的区别

下一篇: 如何防止自己IP地址泄露

在线咨询 ×

您好,请问有什么可以帮您?我们将竭诚提供最优质服务!