首页  >  科技资讯  > >  计算机病毒

有哪些常见的计算机病毒种类(常见的计算机病毒有什么)

2023-05-11 10:05:39 科技资讯 作者:周小明

智能推荐中...

本文主要提供有哪些常见的计算机病毒种类(常见的计算机病毒有什么)相关内容介绍。

有哪些常见的计算机病毒种类(常见的计算机病毒有什么)

著名电脑病毒名称有哪些

“爱虫”病毒、CIH病毒、Happy 99 borer、木马病毒、黑客病毒、脚本病毒、宏病毒、后门病毒。

1.“爱虫”病毒。

该病毒通过主题行“我爱你”和附件的Microsoft Outlook 电子邮件系统传播。在Microsoft Outlook 中打开邮件后,系统会自动将病毒复制并发送到地址簿中的所有电子邮件地址。

“爱虫”病毒是一种蠕虫病毒,可以改写本地和网络硬盘上的部分文件。感染后,邮件系统会变慢,并可能导致整个网络系统崩溃。

2.CIH病毒。

一种纯粹的Windows 95/98病毒通过软件相互拷贝、使用盗版光盘和因特网传播而大规模传播。 CIH病毒爆发时,会用乱七八糟的数据覆盖硬盘的前1024K字节,破坏主板BIOS芯片,使机器无法启动,彻底破坏计算机系统。

3.快乐99蛀虫。

一种通过电子邮件自动传播的病毒。如果单击它,将出现一个彩色图像。很多人以为是贺卡之类的软件。

它在Windows 下自行安装并修改注册表,该注册表会在下次启动时自动加载。病毒安装成功后,所有发送的邮件都会有一个附件——Happy 99.exe。如果收件人点击这个文件,计算机就会中毒。

4、木马病毒、黑客病毒。

木马病毒的前缀是:Trojan,黑客病毒的前缀是Hack。木马病毒的公共特性是通过网络或系统漏洞进入用户系统并隐藏起来,进而将用户信息泄露给外界,而黑客病毒则具有可视化界面,可以远程控制用户电脑。

木马和黑客病毒往往成对出现,即木马负责入侵用户的计算机,而黑客病毒则受木马控制。这两种类型现在越来越融合。

5.脚本病毒。

脚本病毒的前缀是:Script。脚本病毒的共同特点是用脚本语言编写,通过网页传播。脚本病毒还会有如下前缀:VBS、JS“表示写的是什么脚本”,比如“VBS.js”。

扩展信息

计算机病毒不仅本身具有破坏性,更有害的是具有传染性。病毒一旦复制或变异,其速度之快就难以避免。传染性是病毒的基本特征。在生物世界中,病毒通过感染从一种生物传播到另一种生物。在适当的条件下,它可以大量繁殖并导致受感染生物体疾病甚至死亡。

同样,计算机病毒也会通过各种途径从被感染的计算机传播到未被感染的计算机,导致被感染的计算机无法正常工作,有时甚至瘫痪。只要一台电脑被感染,如果不及时处理,病毒就会在这台电脑上迅速传播。计算机病毒可以通过软盘、硬盘、移动硬盘、计算机网络等各种可能的途径感染其他计算机。

当一台机器发现病毒时,往往是这台电脑使用的软盘感染了病毒,与这台机器联网的其他电脑也可能感染了病毒。是否具有传染性是判断一个程序是否为计算机病毒的最重要条件。

有哪些常见的计算机病毒?

1、木马病毒:

木马病毒其前缀是:Trojan,其共有特性以盗取用户信息为目的。

2、系统病毒:

系统病毒的前缀为:Win32、PE、Win95、W32、W95等。其主要感染windows系统的可执行文件。

3、蠕虫病毒:

蠕虫病毒的前缀是:Worm。其主要是通过网络或者系统漏洞进行传播。

4、脚本病毒。

脚本病毒的前缀是:Script。其特点是采用脚本语言编写。

5、后门病毒。

后门病毒的前缀是:Backdoor。其通过网络传播,并在系统中打开后门。

6、宏病毒。

其实宏病毒是也是脚本病毒的一种,其利用ms office文档中的宏进行传播。

7.破坏性程序病毒。

破坏性程序病毒的前缀是:Harm。其一般会对系统造成明显的破坏,如格式化硬盘等。

8.、玩笑病毒。

玩笑病毒的前缀是:Joke。是恶作剧性质的病毒,通常不会造成实质性的破坏。

9.捆绑机病毒

捆绑机病毒的前缀是:Binder。这是一类会和其它特定应用程序捆绑在一起的病毒。

这种病毒用它自已的程序意图加入或取代部分操作系统进行工作,具有很强的破坏力,可以导致整个系统的瘫痪。圆点病毒和大麻病毒就是典型的操作系统型病毒。 良性计算机病毒

良性病毒是指其不包含有立即对计算机系统产生直接破坏作用的代码。这类病毒为了表现其存在,只是不停地进行扩散,从一台计算机传染到另一台,并不破坏计算机内的数据。有些人对这类计算机病毒的传染不以为然,认为这只是恶作剧,没什么关系。其实良性、恶性都是相对而言的。良性病毒取得系统控制权后,会导致整个系统和应用程序争抢CPU的控制权,时时导致整个系统死锁,给正常操作带来麻烦。有时系统内还会出现几种病毒交叉感染的现象,一个文件不停地反复被几种病毒所感染。例如原来只有10KB存储空间,而且整个计算机系统也由于多种病毒寄生于其中而无法正常工作。因此也不能轻视所谓良性病毒对计算机系统造成的损害。

源码型病毒该病毒攻击高级语言编写的程序,该病毒在高级语言所编写的程序编译前插入到原程序中,经编译成为合法程序的一部分。

宏病毒是一种寄存在文档或模板的宏中的计算机病毒。一旦打开这样的文档,其中的宏就会被执行,于是宏病毒就会被激活,转移到计算机上,并驻留在Normal模板上。从此以后,所有自动保存的文档都会 “感染”上这种宏病毒,而且如果其他用户打开了感染病毒的文档,宏病毒又会转移到他的计算机上。 文件型病毒是主要感染可执行文件的病毒,它通常隐藏在宿主程序中,执行宿主程序时,将会先执行病毒程序再执行宿主程序。

传播方式当宿主程序运行时,病毒程序首先运行,然后驻留在内存中,再伺机感染其它的可执行程序,达到传播的目的。

计算机病毒有哪些类型?

一、宏病毒.

宏病毒是一种寄存在文档或模板的宏中的计算机病毒。一旦打开这样的文档,其中的宏就会被执行,于是宏病毒就会被激活,转移到计算机上,并驻留在Normal模板上。

从此以后,所有自动保存的文档都会“感染”上这种宏病毒,而且如果其他用户打开了感染病毒的文档,宏病毒又会转移到他的计算机上。

二、CIH病毒.

CIH病毒是一种能够破坏计算机系统硬件的恶性病毒。这个病毒产自台湾,集嘉通讯公司“技嘉子公司”手机研发中心主任工程师陈盈豪在其于台湾大同工学院念书期间制作。

最早随国际两大盗版集团贩卖的盗版光盘在欧美等地广泛传播,随后进一步通过Internet传播到全世界各个角落。

三、蠕虫病毒.

蠕虫病毒是一种常见的计算机病毒。它是利用网络进行复制和传播,传染途径是通过网络和电子邮件。

最初的蠕虫病毒定义是因为在DOS环境下,病毒发作时会在屏幕上出现一条类似虫子的东西,胡乱吞吃屏幕上的字母并将其改形。蠕虫病毒是自包含的程序“或是一套程序”,它能传播自身功能的拷贝或自身的某些部分到其他的计算机系统中.

四、木马病毒.

木马“Trojan”,也称木马病毒,是指通过特定的程序“木马程序”来控制另一台计算机。木马通常有两个可执行程序:一个是控制端,另一个是被控制端

“木马”程序是目前比较流行的病毒文件,与一般的病毒不同,它不会自繁殖,也并不“刻意”地去感染其他文件,它通过将自身伪装吸引用户下载执行,向施种木马者提供打开被种主机的门户,使施种者可以任意毁坏、窃取被种者的文件,甚至远程操控被种主机。木马病毒的产生严重危害着现代网络的安全运行。

木马病毒 发展历史

木马程序技术发展可以说非常迅速。主要是有些年轻人出于好奇,或是急于显示自己实力,不断改进木马程序的编写。至今木马程序已经经历了六代的改进:

第一代,是最原始的木马程序。主要是简单的密码窃取,通过电子邮件发送信息等,具备了木马最基本的功能。

第二代,在技术上有了很大的进步,冰河是中国木马的典型代表之一。

第三代,主要改进在数据传递技术方面,出现了ICMP等类型的木马,利用畸形报文传递数据,增加了杀毒软件查杀识别的难度。

第四代, 在进程隐藏方面有了很大改动,采用了内核插入式的嵌入方式,利用远程插入线程技术,嵌入DLL线程。或者挂接PSAPI,实现木马程序的隐藏,甚至在Windows NT/2000下,都达到了良好的隐藏效果。灰鸽子和蜜蜂大盗是比较出名的DLL木马。

第五代,驱动级木马。驱动级木马多数都使用了大量的Rootkit技术来达到在深度隐藏的效果,并深入到内核空间的,感染后针对杀毒软件和网络防火墙进行攻击,可将系统SSDT初始化,导致杀毒防火墙失去效应。有的驱动级木马可驻留BIOS,并且很难查杀。

第六代,随着身份认证UsbKey和杀毒软件主动防御的兴起,黏虫技术类型和特殊反显技术类型木马逐渐开始系统化。前者主要以盗取和篡改用户敏感信息为主,后者以动态口令和硬证书攻击为主。PassCopy和暗黑蜘蛛侠是这类木马的代表。

计算机病毒的特点 :

“1” 寄生性

“2” 传染性

“3” 潜伏性

“4” 隐蔽性

电脑病毒常见都有哪些?

按破坏性分 ⑴ 良性病毒 ⑵ 恶性病毒 ⑶ 极恶性病毒 ⑷ 灾难性病毒

按传染方式分

⑴ 引导区型病毒

引导区型病毒主要通过软盘在操作系统中传播,感染引导区,蔓延到硬盘,并能感染到硬盘中的"主引导记录"。

⑵ 文件型病毒

文件型病毒是文件感染者,也称为寄生病毒。它运行在计算机存储器中,通常感染扩展名为COM、EXE、SYS等类型的文件。

⑶ 混合型病毒

混合型病毒具有引导区型病毒和文件型病毒两者的特点。

⑷ 宏病毒

宏病毒是指用BASIC语言编写的病毒程序寄存在Office文档上的宏代码。宏病毒影响对文档的各种操作。

以上介绍的是有哪些常见的计算机病毒种类(常见的计算机病毒有什么)的相关内容,关注我们,每天分享更新优惠活动资讯信息。

已阅读:0
本站文章来自网络收集整理和网友投稿,如需申请删除,请与站长联系。
上一篇:微软笔记本电脑哪款好用又便宜(微软笔记本电脑推荐)
下一篇:电脑内存条的作用越大越好吗(电脑内存条的作用异常)
相关热门科技资讯优惠信息
1
查看更多科技资讯优惠信息