1. 首页
  2. 电子数码
  3. 电脑病毒有哪些类型(14种不同类型的计算机病毒)

电脑病毒有哪些类型(14种不同类型的计算机病毒)

简介:关于电脑病毒有哪些类型(14种不同类型的计算机病毒)的相关疑问,相信很多朋友对此并不是非常清楚,为了帮助大家了解相关知识要点,小编为大家整理出如下讲解内容,希望下面的内容对大家有帮助!
如果有更好的建议或者想看更多关于电子数码技术大全及相关资讯,可以多多关注茶馆百科网。

计算机病毒是一种恶意软件程序,它是故意编写的,目的是在未经用户许可的情况下进入计算机。这类程序主要是用来窃取或破坏计算机数据的。

大多数系统由于编程错误、操作系统漏洞和糟糕的安全实践而感染病毒。AV-Test是一家分析和评估反病毒和安全套件软件的独立机构,根据该机构的数据,每天大约会检测到56万个新的恶意软件。

有不同类型的计算机病毒,可以根据它们的来源,它们的传播能力,它们存储的地方,它们感染的文件,以及它们的破坏性进行分类。让我们深入挖掘,看看这些病毒是如何工作的。

1.引导扇区病毒

示例:表单、磁盘杀手、石质病毒、Polyboot。B

会不会影响:进入主存后的任何文件

引导扇区病毒感染存储设备的主引导记录(MBR)。任何媒体,无论是否启动,都可以触发此病毒。这些病毒将它们的代码注入到硬盘的分区表中。一旦计算机重新启动,它就进入主存。

感染后可能出现的常见问题包括引导问题、不稳定的系统性能和无法定位硬盘。

由于引导扇区病毒可以加密引导扇区,因此很难清除它们。在大多数情况下,用户甚至不知道他们感染了病毒,直到他们用反病毒程序扫描系统。

然而,自从软盘的衰落,这样的病毒已经变得罕见。现代操作系统都带有内置的引导扇区保护,这使得很难找到MBRS。

保护:确保您使用的磁盘是写保护的。如果没有连接到未知的外部磁盘,请不要启动/重新启动计算机。

2. 直接行动病毒

示例:VCL.428,由病毒生成实验室创建

可能影响:所有的。exe和。com文件扩展名

直接动作病毒迅速进入主存,感染Autoexec.bat路径中定义的所有程序/文件/文件夹,然后删除自己。它还可以破坏连接到计算机的硬盘驱动器或USB中的数据。

它们通常在包含它们的文件执行时传播。只要您不运行或打开该文件,它就不会传播到设备或网络的其他部分。

虽然这些病毒驻留在硬盘驱动器的根目录中,但它们能够在每次执行时改变位置。在许多情况下,它们不会删除系统文件,反而会降低系统的整体性能。

保护措施:使用防病毒扫描程序。直接操作病毒很容易被检测到,所有受感染的文件都可以完全恢复。

例如:Grog.377, Grog.202/456, Way, Loveletter

会影响:任何文件

覆盖病毒是非常危险的。它们影响广泛的操作系统,包括Windows、DOS、Macintosh和Linux。他们只是简单地删除数据(部分或全部)并用自己的代码替换原始代码。

它们在不改变文件大小的情况下替换文件内容。一旦文件被感染,就无法恢复,最终会丢失所有数据。

此外,这种类型的病毒不仅可以使应用程序无法工作,还可以在执行时加密和窃取数据。

虽然它们非常有效,但攻击者不再使用覆盖病毒。他们倾向于用真正的木马来引诱用户,并通过电子邮件分发恶意代码。

保护:摆脱这种病毒的唯一方法是删除所有受感染的文件,所以最好让你的防病毒程序保持最新,特别是如果你使用的是Windows。

3.覆盖病毒

示例:DDoS, JS.fornight

可能的影响:通过在页眉、页脚或根访问文件中注入隐藏代码的任何网页

Web脚本病毒破坏Web浏览器的安全性,允许攻击者将客户端脚本注入Web页面。它的传播速度比其他传统病毒快得多。

Web脚本病毒主要针对社交网站。有些强大到足以发送垃圾邮件和发起危险的攻击,比如DDoS攻击,使服务器反应迟钝或慢得离谱。

它们可以进一步分为两类:

持久网络脚本病毒:可以冒充用户,造成很大损害。

非持久性Web脚本病毒:在不引起注意的情况下攻击用户。它在后台运行,永远对用户隐藏。

保护:在Windows上使用恶意软件删除工具,禁用脚本,使用cookie安全,或为Web浏览器安装实时保护软件。

4. 网页脚本病毒

示例:Dir-2

会影响到:目录中的整个程序吗

目录病毒(也称为集群病毒)通过改变DOS目录信息来感染文件。它以一种指向病毒代码而不是原始程序的方式改变DOS。

更具体地说,该病毒将恶意代码注入集群,并将其标记为已在FAT中分配。然后,它保存第一个集群,并使用它来定位与它接下来要感染的文件相关联的其他集群。

当您运行该程序时,DOS会在运行实际的程序代码之前加载并执行病毒代码。换句话说,您在不知不觉中运行了一个已经被病毒感染的病毒程序。病毒感染后很难找到原始文件。

防护:安装防病毒软件,重新定位错误的文件。

示例:Whale,明喻,SMEG引擎,UPolyX

会影响:任何文件

多态病毒每次感染程序或创建自己的副本时,都会用不同的加密密钥对自己进行编码。由于加密密钥不同,杀毒软件很难找到它们。

这种类型的病毒依靠突变引擎在每次感染设备时改变其解密程序。它使用一个复杂的突变引擎,生成数十亿个解密例程,使其更难被发现。

换句话说,这是一种加密病毒,旨在避免被扫描仪发现。

第一个已知的多态病毒(命名为“1260”)是由马克沃什伯恩(Mark Washburn)在1990年创造的。它在执行时感染当前或PATH目录中的。com文件。

防护:安装配备了最新安全技术的高级防病毒工具,如机器学习算法和基于行为的分析,以检测威胁

5. 导演病毒

示例:Randex, Meve, CMJ

可能影响:当前PC上正在运行的文件和正在复制或重命名的文件

内存驻留病毒存在于主存储器(RAM)中,并在您打开计算机时被激活。它会影响当前在桌面上运行的所有文件。

由于病毒将其复制模块加载到主存中,它可以不执行就感染文件。当操作系统加载或执行特定功能时,它会自动激活。

内存驻留病毒有两种类型:

快速感染程序旨在尽可能快地破坏尽可能多的文件。由于它们的副作用,很容易被注意到。

缓慢的感染会逐渐降低计算机的性能。它们传播得更广,因为它们可以在很长一段时间内不被发现。

防护:强大的防病毒工具可以从内存中删除病毒。它们可能以操作系统补丁或现有杀毒软件更新的形式出现。

如果你幸运的话,你的杀毒软件可能有扩展或插件,你可以下载到USB闪存驱动器上,并运行以从内存中删除病毒。否则,您可能必须重新格式化计算机并恢复任何可以从可用备份中恢复的内容。

示例:Bablas、概念和Melissa病毒

以下文件可能受到影响:mdb、pps、doc和.xls

这些病毒是用与微软Excel和Word等流行软件程序相同的宏语言编写的。他们将恶意代码插入到与电子表格、文档和其他数据文件相关的宏中,导致被感染的程序在打开文档时立即运行。

宏病毒的目的是破坏数据,插入文本或图片,移动文本,发送文件,格式化硬盘驱动器,或传播更具破坏性的恶意软件。它们是通过钓鱼邮件传播的。它们主要用于MS Excel, Word和PowerPoint文件。

由于这种类型的病毒以应用程序为中心(而不是操作系统),它可以感染运行任何操作系统的任何计算机,甚至运行Linux和macOS的计算机。

保护:禁用宏,不打开来自未知来源的电子邮件。您还可以安装可以轻松检测宏病毒的现代防病毒软件。

6. 多态病毒

示例:定子,Terrax.1096

这可能会影响:所有。exe文件

伴随病毒在MS-DOS时代更为普遍。与传统病毒不同,它们不会修改现有文件。相反,它们用不同的扩展名(如。com)创建文件的副本,该副本与实际程序并行运行。

例如,如果您有一个名为abc.exe的文件,病毒将创建另一个名为abc.com的隐藏文件。当系统调用文件“abc”时,com(更高优先级的扩展名)在.exe扩展名之前运行。它可以执行恶意步骤,例如删除原始文件。

在大多数情况下,伴随病毒需要人为干预才能进一步感染机器。随着不使用MS-DOS界面的Windows XP的出现,病毒传播的途径似乎越来越少。

但是,如果用户不打算打开文件,病毒仍然在最新版本的Windows上工作,特别是在“显示文件扩展名”选项被禁用的情况下。

保护:由于附加的。com文件的存在,病毒可以很容易地检测到。安装可靠的防病毒软件,避免下载未经请求的电子邮件附件。

7. 内存驻留病毒

示例:幽灵球,入侵者

可能影响:文件和引导扇区

Multipartite病毒根据不同的操作系统以不同的方式感染和传播。它通常停留在内存中并感染硬盘。

与其他影响引导扇区或程序文件的病毒不同,多方病毒同时攻击引导扇区和可执行文件,造成更大的破坏。

一旦进入系统,它就会通过改变应用程序的内容来感染所有驱动器。您很快就会注意到性能滞后,用户应用程序可用的虚拟内存不足。

第一个报道的多部分病毒是“幽灵球”。它是1989年被发现的,当时互联网还处于早期阶段。当时它无法接触到很多用户。然而,自那以后,情况发生了很大变化。全球有超过46.6亿活跃互联网用户,多方病毒对企业和消费者构成严重威胁。

保护:在存储任何新数据之前,清理引导扇区和整个磁盘。不要打开来自不可信互联网来源的附件,并安装合法和可信的防病毒工具。

8.宏病毒

示例:链路病毒

会影响:任何文件

FAT代表文件分配表,它是存储磁盘的一部分,用于存储所有文件的位置、总存储容量、可用空间、已使用空间等信息。

FAT病毒改变索引并阻止计算机分配文件。它的功能强大到足以迫使您格式化整个磁盘。

换句话说,病毒不会修改主机文件。相反,它迫使操作系统执行恶意代码,更改FAT文件系统中的特定字段。这可以防止您的计算机访问硬盘驱动器中重要文件所在的特定部分。

随着病毒的传播,多个文件甚至整个目录都可能被覆盖并永久丢失。

其他不是病毒但同样危险的恶意软件

示例:ProRat, ZeroAccess, Beast, Netbus, Zeus

特洛伊木马(或木马)是一种看起来合法的非复制恶意软件。用户通常被骗在他们的系统上加载和执行它。它可以破坏/修改所有文件,修改注册表,或使计算机崩溃。事实上,它可以让黑客远程访问你的电脑。

通常,特洛伊木马是通过不同形式的社会工程传播的。例如,用户被诱骗点击虚假广告或打开伪装成真实广告的电子邮件附件。

保护:避免打开受到攻击的未知文件(特别是带有.exe,bat和。根据扩展)。使用可靠的高端杀毒软件,并定期更新

9.伴随病毒

Blaster蠕虫的十六进制转储,显示当时的微软CEO比尔盖茨留下的信息

例子:红色代码,ILOVEYOU, Morris, Nimda, Sober, WANK

蠕虫是一种独立的恶意软件程序,它会自我复制并传播到其他计算机上。它依靠网络(主要是电子邮件)和安全漏洞从一个系统传播到另一个系统。与病毒不同,它通过复制或发送过多的数据(使用过多的带宽)使网络过载,迫使主机关闭其服务器。

蠕虫能够在没有任何人类互动的情况下复制自己。它甚至不需要额外的应用程序来造成损害。

大多数蠕虫的设计目的是修改内容、删除文件、耗尽系统资源或将其他恶意代码注入计算机。他们还可以窃取数据并安装后门,使攻击者能够轻松控制机器及其系统设置。

保护:保持您的操作系统是最新的,并确保您使用的是强大的安全软件解决方案。

字体逻辑炸弹不是病毒,但本质上像蠕虫和病毒一样是恶意的。它是一段故意插入(隐藏)到软件程序中的代码。满足特定条件时执行代码。

例如,黑客可以将键盘记录程序代码插入到任何Web浏览器扩展中。该代码在每次访问登录页面时被激活。然后它会捕捉你所有的击键,窃取你的用户名和密码。

逻辑炸弹可以被插入现有软件或其他形式的恶意软件中,如蠕虫、病毒或特洛伊木马。然后它们会处于休眠状态,直到触发因素出现,并且可能多年不被发现。

防护:定期扫描所有文件,包括压缩文件,并随时更新防病毒软件。

阅读:|单点故障简单概述

当前位置第一个电脑病毒是什么时候产生的?

第一个电脑病毒名为Creeper,是BBN技术公司的鲍勃托马斯在1971年编写的。爬行者是一个实验性的自我复制程序,是无害的。它显示了一条简单的信息:“我是爬行者。你来抓我吧!”

谁发明了第一个电脑病毒?

1986年,Amjad Farooq Alvi和Basit Farooq Alvi编写了一个名为“大脑”的引导扇区病毒,以阻止未经授权的复制他们所创建的软件。“大脑”被认为是第一个针对IBM个人电脑和兼容电脑的电脑病毒。

第一个专门针对微软Windows的病毒是WinVir。它于1992年被发现。该病毒不包含任何Windows API调用。相反,它依赖DOS API。

史上最昂贵的网络攻击是什么?

迄今为止最具破坏性的恶意软件是MyDoom。它于2004年1月首次被发现,成为有史以来传播最快的电子邮件蠕虫。它创建网络开口,允许攻击者访问受感染的机器。

2004年,近四分之一的电子邮件感染了MyDoom病毒。病毒造成的损失估计超过380亿美元。

本文主要介绍了关于电脑病毒有哪些类型(14种不同类型的计算机病毒)的相关养殖或种植技术,电子数码栏目还介绍了该行业生产经营方式及经营管理,关注电子数码发展动向,注重系统性、科学性、实用性和先进性,内容全面新颖、重点突出、通俗易懂,全面给您讲解电子数码技术怎么管理的要点,是您电子数码致富的点金石。
以上文章来自互联网,不代表本人立场,如需删除,请注明该网址:http://seotea.com/article/1452886.html