这个主要看怎样区分:按传染方式分为:引导型病毒、文件型病毒和混合型病毒。
按连接方式分为:源码型病毒、入侵型病毒、操作系统型病毒、外壳型病毒。按破坏性可分为:良性病毒,恶性病毒。
别一分类法是按照基本类型划分,可归结为6种类型:
引导型病毒、可执行文件病毒、宏病毒、混合型病毒
、
特洛伊木马型病毒
、Internet语言病毒
电脑病毒的种类
恶性程序码的类别中,电脑病毒和蠕虫是较具破坏力,因为它们有复制的能力,从而能够感染远方的系统。电脑病毒一般可以分成下列各类:
引导区电脑病毒
文件型电脑病毒
复合型电脑病毒
宏病毒
特洛伊/特洛伊木马
蠕虫
其他电脑病毒/恶性程序码的种类和 *** 技巧
--------------------------------------------------------------------------------
引导区电脑病毒
引导区电脑病毒是如此传播:隐藏在磁盘内,在系统文件启动以前电脑病毒已驻留在内存内。这样一来,电脑病毒就可完全控制DOS中断功能,以便进行病毒传播和破坏活动。那些设计在DOS或Windows3.1上执行的引导区病毒是不能够在新的电脑操作系统上传播,所以这类的电脑病毒已经比较罕见了。
文件型电脑病毒
文件型电脑病毒,又称寄生病毒,通常感染执行文件(.EXE),但是也有些会感染其它可执行文件,如DLL,SCR等等...每次执行受感染的文件时,电脑病毒便会发作:电脑病毒会将自己复制到其他可执行文件,并且继续执行原有的程序,以免被用户所察觉。
复合型电脑病毒
复合型电脑病毒具有引导区病毒和文件型病毒的双重特点。
宏病毒
与其他电脑病毒类型的分别是宏病毒是攻击数据文件而不是程序文件。
宏病毒专门针对特定的应用软件,可感染依附于某些应用软件内的宏指令,它可以很容易透过电子邮件附件、软盘、文件下载和群组软件等多种方式进行传播如MicrosoftWord和Excel。宏病毒采用程序语言撰写,例如VisualBasic或CorelDraw,而这些又是易于掌握的程序语言。宏病毒更先在1995年被发现,在不久后已成为最普遍的电脑病毒。
特洛伊/特洛伊木马
特洛伊或特洛伊木马是一个看似正当的程序,但事实上当执行时会进行一些恶性及不正当的活动。特洛伊可用作黑客工具去窃取用户的密码资料或破坏硬盘内的程序或数据。与电脑病毒的分别是特洛伊不会复制自己。它的传播技俩通常是诱骗电脑用户把特洛伊木马植入电脑内,例如通过电子邮件上的游戏附件等。
蠕虫
蠕虫是另一种能自行复制和经由 *** 扩散的程序。它跟电脑病毒有些不同,电脑病毒通常会专注感染其它程序,但蠕虫是专注于利用 *** 去扩散。从定义上,电脑病毒和蠕虫是非不可并存的。随着互联网的普及,蠕虫利用电子邮件系统去复制,例如把自己隐藏于附件并于短时间内电子邮件予多个用户。有些蠕虫(如CodeRed),更会利用软件上的漏洞去扩散和进行破坏。
管理工具,让用户利用简单控制台或视窗应用程序,透过TCP/IP去远程遥控电脑。
其他病毒/恶性程序码的种类和 *** 技巧
电脑病毒及防毒科技不断变更。因应用户转移至新的平台或新的科技,电脑病毒编写者会试图研制及传播新的电脑病毒
按照计算机病毒属性的分类
1、根据病毒存在的媒体,病毒可以划分为 *** 病毒,文件病毒,引导型病毒。
2、根据病毒破坏的能力可划分为以下几种:
无害型:除了传染时减少磁盘的可用空间外,对系统没有其它影响。
无危险型:这类病毒仅仅是减少内存、显示图像、发出声音及同类音响。
危险型:这类病毒在计算机系统操作中造成严重的错误。
非常危险型:这类病毒删除程序、破坏数据、清除系统内存区和操作系统中重要的信息。
3、根据病毒特有的算法,病毒可以划分为:
伴随型病毒:这一类病毒并不改变文件本身,它们根据算法产生exe文件的伴随体,具有同样的名字和不同的扩展名(com),例如:xcopy.exe的伴随体是xcopy.com。病毒把自身写入com文件并不改变exe文件,当dos加载文件时,伴随体优先被执行到,再由伴随体加载执行原来的exe文件。
"蠕虫"型病毒:通过计算机 *** 传播,不改变文件和资料信息,利用 *** 从一台机器的内存传播到其它机器的内存,计算 *** 地址,将自身的病毒通过 *** 发送。有时它们在系统存在,一般除了内存不占用其它资源。
寄生型病毒:除了伴随和"蠕虫"型,其它病毒均可称为寄生型病毒,它们依附在系统的引导扇区或文件中,通过系统的功能进行传播,按算法分为:
练习型病毒:病毒自身包含错误,不能进行很好的传播,例如一些病毒在调试阶段。
诡秘型病毒:它们一般不直接修改dos中断和扇区数据,而是通过设备技术和文件缓冲区等dos内部修改,不易看到资源,使用比较高级的技术。利用dos空闲的数据区进行工作。
变型病毒(又称幽灵病毒):这一类病毒使用一个复杂的算法,使自己每传播一份都具有不同的内容和长度。它们一般的作法是一段混有无关指令的解码算法和被变化过的病毒体组成。
恶意病毒“四大家族”
一、宏病毒 二、cih病毒 三、蠕虫病毒 四、木马病毒
1、系统病毒
系统病毒的前缀为:Win32、PE、Win95、W32、W95等。这些病毒的一般公有的特性是可以感染windows操作系统的 *.exe 和 *.dll 文件,并通过这些文件进行传播。如CIH病毒。
2、蠕虫病毒
蠕虫病毒的前缀是:Worm。这种病毒的公有特性是通过 *** 或者系统漏洞进行传播,很大部分的蠕虫病毒都有向外发送带毒邮件,阻塞 *** 的特性。比如冲击波(阻塞 *** ),小邮差(发带毒邮件) 等。
3、木马病毒、黑客病毒
木马病毒其前缀是:Trojan,黑客病毒前缀名一般为 Hack 。木马病毒的公有特性是通过 *** 或者系统漏洞进入用户的系统并隐藏,然后向外界泄露用户的信息,而黑客病毒则有一个可视的界面,能对用户的电脑进行远程控制。木马、黑客病毒往往是成对出现的,即木马病毒负责侵入用户的电脑,而黑客病毒则会通过该木马病毒来进行控制。现在这两种类型都越来越趋向于整合了。一般的木马如 *** 消息尾巴木马 Trojan. *** 3344 ,还有大家可能遇见比较多的针对 *** 游戏的木马病毒如 Trojan.LMir.PSW.60 。这里补充一点,病毒名中有PSW或者什么PWD之类的一般都表示这个病毒有盗取密码的功能(这些字母一般都为“密码”的英文“password”的缩写)一些黑客程序如: *** 枭雄(Hack.Nether.Client)等。
4、脚本病毒
脚本病毒的前缀是:Script。脚本病毒的公有特性是使用脚本语言编写,通过网页进行的传播的病毒,如红色代码(Script.Redlof)。脚本病毒还会有如下前缀:VBS、 *** (表明是何种脚本编写的),如欢乐时光(VBS.Happytime)、十四日(Js.Fortnight.c.s)等。
5、宏病毒
其实宏病毒是也是脚本病毒的一种,由于它的特殊性,因此在这里单独算成一类。宏病毒的前缀是:Macro,第二前缀是:Word、Word97、Excel、Excel97(也许还有别的)其中之一。凡是只感染WORD97及以前版本WORD文档的病毒采用Word97做为第二前缀,格式是:Macro.Word97;凡是只感染WORD97以后版本WORD文档的病毒采用Word做为第二前缀,格式是:Macro.Word;凡是只感染EXCEL97及以前版本EXCEL文档的病毒采用Excel97做为第二前缀,格式是:Macro.Excel97;凡是只感染EXCEL97以后版本EXCEL文档的病毒采用Excel做为第二前缀,格式是:Macro.Excel,依此类推。该类病毒的公有特性是能感染OFFICE系列文档,然后通过OFFICE通用模板进行传播,如:著名的美丽莎(Macro.Melissa)。
6、后门病毒
后门病毒的前缀是:Backdoor。该类病毒的公有特性是通过 *** 传播,给系统开后门,给用户电脑带来安全隐患。如54很多朋友遇到过的IRC后门Backdoor.IRCBot 。
7、病毒种植程序病毒
这类病毒的公有特性是运行时会从体内释放出一个或几个新的病毒到系统目录下,由释放出来的新病毒产生破坏。如:冰河播种者(Dropper.BingHe2.2C)、MSN射手(Dropper.Worm.Smibag)等。
8.破坏性程序病毒
破坏性程序病毒的前缀是:Harm。这类病毒的公有特性是本身具有好看的图标来诱惑用户点击,当用户点击这类病毒时,病毒便会直接对用户计算机产生破坏。如:格式化C盘(Harm.formatC.f)、杀手命令(Harm.Command.Killer)等。
9.玩笑病毒
玩笑病毒的前缀是:Joke。也称恶作剧病毒。这类病毒的公有特性是本身具有好看的图标来诱惑用户点击,当用户点击这类病毒时,病毒会做出各种破坏操作来吓唬用户,其实病毒并没有对用户电脑进行任何破坏。如:女鬼(Joke.Girlghost)病毒。
10.捆绑机病毒
捆绑机病毒的前缀是:Binder。这类病毒的公有特性是病毒作者会使用特定的捆绑程序将病毒与一些应用程序如 *** 、IE捆绑起来,表面上看是一个正常的文件,当用户运行这些捆绑病毒时,会表面上运行这些应用程序,然后隐藏运行捆绑在一起的病毒,从而给用户造成危害。如:捆绑 *** (Binder. *** Pass. *** Bin)、系统杀手(Binder.killsys)等。
以上为比较常见的病毒前缀,有时候我们还会看到一些其他的,但比较少见,这里简单提一下:
DoS:会针对某台主机或者服务器进行DoS攻击;
Exploit:会自动通过溢出对方或者自己的系统漏洞来传播自身,或者他本身就是一个用于Hacking的溢出工具;
HackTool:黑客工具,也许本身并不破坏你的机子,但是会被别人加以利用来用你做替身去破坏别人。
常见的电脑病毒以及电脑病毒种类
篇一:常见的电脑病毒有哪些
常见的电脑病毒有哪些?计算机病毒都有哪些
常见的电脑病毒有哪些?
根据病毒存在的媒体,病毒可以划分为 *** 病毒,文件病毒,引导型病毒。 *** 病毒通过计算机 *** 传播感染 *** 中的可执行文件,文件病毒感染计算机中的文件(如:com,exe,Doc等),引导型病毒感染启动扇区(boot)和硬盘的系统引导扇区(mbR),还有这三种情况的混合型,例如:多型病毒(文件和引导型)感染文件和引导扇区两种目标,这样的病毒通常都具有复杂的算法,它们使用非常规的办法侵入系统,同时使用了加密和变形算法。
根据病毒传染的 *** 可分为驻留型病毒和非驻留型病毒,驻留型病毒感染计算机后,把自身的内存驻留部分放在内存(RAm)中,这一部分程序挂接系统调用并合并到操作系统中去,他处于激活状态,一直到关机或重新启动.非驻留型病毒在得到机会激活时并不感染计算机内存,一些病毒在内存中留有小部分,但是并不通过这一部分进行传染,这类病毒也被划分为非驻留型病毒。无害型:除了传染时减少磁盘的可用空间外,对系统没有其它影响。
无危险型:这类病毒仅仅是减少内存、显示图像、发出声音及同类音响。
危险型:这类病毒在计算机系统操作中造成严重的错误。“蠕虫”型病毒,通过计算机 *** 传播,不改变文件和资料信息,利用 *** 从一台机器的内存传播到其它机器的内存,计算 *** 地址,将自身的病毒通过 *** 发送
病毒可以划分为 *** 病毒,文件病毒,引导型病毒。 *** 病毒通过计算机 *** 传播感染 *** 中的可执行文件,文件病毒感染计算机中的文件(如:COM,EXE,DOC等),引导型病毒感染启动扇区(Boot)和硬盘的系统引导扇区(MBR),还有这三种情况的混合型,例如:多型病毒(文件和引导型)感染文件和引导扇区两种目标,这样的病毒通常都具有复杂的算法,它们使用非常规的办法侵入系统,同时使用了加密和变形算法。
按照计算机病毒传染的 *** 进行分类根据病毒传染的 *** 可分为驻留型病毒和非驻留型病毒,驻留型病毒感染计算机后,把自身的内存驻留部分放在内存(RAM)中,这一部分程序挂接系统调用并合并到操作系统中去,他处于激活状态,一直到关机或重新启动.非驻留型病毒在得到机会激活时并不感染计算机内存,一些病毒在内存中留有小部分,但是并不通过这一部分进行传染,这类病毒也被划分为非驻留型病毒。
按照计算机病毒破坏的能力进行分类根据病毒破坏的能力可划分为以下几种:无害型除了传染时减少磁盘的可用空间外,对系统没有其它影响。无危险型这类病毒仅仅是减少内存、显示图像、发出声音及同类音响。危险型这类病毒在计算机系统操作中造成严重的错误。非常危险型这类病毒删除程序、破坏数据、清除系统内存区和操作系统中重要的信息。这些病毒对系统造成的危害,并不是本身的算法中存在危险的调用,而是当它们传染时会引起无法预料的和灾难性的破坏。由病毒引起其它的程序产生的错误也会破坏文件和扇区,这些病毒也按照他们引起的破坏能力划分。一些现在的无害型病毒也可能会对新版的DOS、Windows和其它操作系统造成破坏。
按破坏性分
⑴ 良性病毒
⑵ 恶性病毒
⑶ 极恶性病毒
⑷ 灾难性病毒
按传染方式分
⑴ 引导区型病毒
引导区型病毒主要通过软盘在操作系统中传播,感染引导区,蔓延到硬盘,并能感染到硬盘中的"主引导记录"。
⑵ 文件型病毒
文件型病毒是文件感染者,也称为寄生病毒。它运行在计算机存储器中,通常感染扩展名为COM、EXE、SYS等类型的文件。
⑶ 混合型病毒
混合型病毒具有引导区型病毒和文件型病毒两者的特点。
⑷ 宏病毒
宏病毒是指用BASIC语言编写的病毒程序寄存在Office文档上的宏代码。宏病毒影响对文档的各种操作。
按连接方式分
⑴ 源码型病毒
它攻击高级语言编写的源程序,在源程序编译之前插入其中,并随源程序一起编译、连接成可执行文件。源码型病毒较为少见,亦难以编写。
⑵ 入侵型病毒
入侵型病毒可用自身代替正常程序中的部分模块或堆栈区。因此这类病毒只攻击某些特定程序,针对性强。一般情况下也难以被发现,清除起来也较困难。
⑶ 操作系统型病毒
操作系统型病毒可用其自身部分加入或替代操作系统的部分功能。因其直接感染操作系统,这类病毒的危害性也较大。
⑷ 外壳型病毒
外壳型病毒通常将自身附在正常程序的开头或结尾,相当于给正常程序加了个外壳。大部份的文件型病毒都属于这一类。
根据病毒的恶意性程度,一般可以 将病毒分为以下几种类型:(1) 木马病毒木马病毒是一种伪装潜伏的 *** 病 毒,这种病毒常常会修改系统注册表, 在系统中安装后门程序和开机加载附带 的木马病毒等。(2) CH病毒CH病毒是之一个能破坏硬件的病毒,它通过篡改主板里的数据进行传播, 造成电脑开机黑屏,从而导致无法进行数据抢救和杀毒操作。(3) 宏病毒宏病毒是最容易编制和流传的病毒 之一。在感染了宏病毒的电脑上,会出 现不能打印文件、文档等情况。(4) 蠕虫病毒蠕虫病毒以尽可能多地复制自身而 得名,此类病毒入侵电脑后会大量占用 系统资源和 *** 资源,造成电脑所连接的服务器负荷过重而死机,并且会造成系统内部的数据混乱。(5) 变形病毒又称幽灵病毒,这一类病毒使用一 个复杂的算法,使自己每传播一次的内 容和长度都不同。(6) 伴随型病毒此类病毒并不改变文件或应用程序 本身,它们根据计算机的算法产生执行 文件的伴随体,电脑病毒把自身写人该伴随文件,当操作系统加载执行文件 时,优先执行伴随体,从而导致电脑中毒。(7) 练习型病毒自身包含错误,不能进行很好地传 播,如一些在调试阶段的病毒。
系统地学习标点符号,打牢语文基础,掌握每一个细枝末节对于小学阶段是非常重要的。 这节课上我们来认识两位新朋友,顿号和分号,一起来看看吧! 顿号 顿号,表示句子内部最小的停顿...
2021年1月7日外交部发言人华春莹主持例行记者会 总台央视记者:王毅国务委员刚结束访问刚果(金),你认为此访取得的最重要成果或亮点是什么? 华春莹:王毅国务委员兼外长刚刚结束了对...
如何同时接收老婆微信(怎么监视老婆的微信聊天记录)提起社交软件,就不得不提国内的一家互联网巨头,那就是腾讯,从互联网刚进入中国的时候,腾讯就早早地进入了社交领域,虽然当时也遇到很多困难,马化腾曾经也说...
装置指令:python setup.py install这是咱们历年来捕获到的影响规模最大,继续时刻最长的地下工业链活动。 衔接之,成功拿下shell星外科技近期剖析了曾经没有人留心的一种网络侦听型A...
大家好,今天黑客雇佣平台为大家详解在网上怎么联系正规的黑客追款,网上正规的黑客是什么样的服务方式呢,下面小编就来带大家了解一下 如何找正规的黑客 要怎么样才能在互联网找到靠谱的...
现在人们对于创业很喜欢,因为创业一个好的项目当中,你在市场中会获得更好的发展,并且能够轻松的赢得无数消费者的青睐,生意火热,利润就会很丰厚。学做什么小吃投资少,易学的,适合一个女人做的小吃生意,下面我...