计算机病毒有哪些类型?

kuaidi.ping-jia.net  作者:佚名   更新日期:2024-06-29
  • 一、宏病毒.

  • 宏病毒是一种寄存在文档或模板的宏中的计算机病毒。一旦打开这样的文档,其中的宏就会被执行,于是宏病毒就会被激活,转移到计算机上,并驻留在Normal模板上。

    从此以后,所有自动保存的文档都会“感染”上这种宏病毒,而且如果其他用户打开了感染病毒的文档,宏病毒又会转移到他的计算机上。

  • 二、CIH病毒.

  • CIH病毒是一种能够破坏计算机系统硬件的恶性病毒。这个病毒产自台湾,集嘉通讯公司(技嘉子公司)手机研发中心主任工程师陈盈豪在其于台湾大同工学院念书期间制作。

  • 最早随国际两大盗版集团贩卖的盗版光盘在欧美等地广泛传播,随后进一步通过Internet传播到全世界各个角落。

  • 三、蠕虫病毒.

    蠕虫病毒是一种常见的计算机病毒。它是利用网络进行复制和传播,传染途径是通过网络和电子邮件。

    最初的蠕虫病毒定义是因为在DOS环境下,病毒发作时会在屏幕上出现一条类似虫子的东西,胡乱吞吃屏幕上的字母并将其改形。蠕虫病毒是自包含的程序(或是一套程序),它能传播自身功能的拷贝或自身的某些部分到其他的计算机系统中.

  • 四、木马病毒.

木马(Trojan),也称木马病毒,是指通过特定的程序(木马程序)来控制另一台计算机。木马通常有两个可执行程序:一个是控制端,另一个是被控制端。。“木马”程序是目前比较流行的病毒文件,与一般的病毒不同,它不会自我繁殖,也并不“刻意”地去感染其他文件,它通过将自身伪装吸引用户下载执行,向施种木马者提供打开被种主机的门户,使施种者可以任意毁坏、窃取被种者的文件,甚至远程操控被种主机。木马病毒的产生严重危害着现代网络的安全运行。

  • 木马病毒 发展历史

  • 木马程序技术发展可以说非常迅速。主要是有些年轻人出于好奇,或是急于显示自己实力,不断改进木马程序的编写。至今木马程序已经经历了六代的改进:

  • 第一代,是最原始的木马程序。主要是简单的密码窃取,通过电子邮件发送信息等,具备了木马最基本的功能。

  • 第二代,在技术上有了很大的进步,冰河是中国木马的典型代表之一。

  • 第三代,主要改进在数据传递技术方面,出现了ICMP等类型的木马,利用畸形报文传递数据,增加了杀毒软件查杀识别的难度。

  • 第四代, 在进程隐藏方面有了很大改动,采用了内核插入式的嵌入方式,利用远程插入线程技术,嵌入DLL线程。或者挂接PSAPI,实现木马程序的隐藏,甚至在Windows NT/2000下,都达到了良好的隐藏效果。灰鸽子和蜜蜂大盗是比较出名的DLL木马。

  • 第五代,驱动级木马。驱动级木马多数都使用了大量的Rootkit技术来达到在深度隐藏的效果,并深入到内核空间的,感染后针对杀毒软件和网络防火墙进行攻击,可将系统SSDT初始化,导致杀毒防火墙失去效应。有的驱动级木马可驻留BIOS,并且很难查杀。

  • 第六代,随着身份认证UsbKey和杀毒软件主动防御的兴起,黏虫技术类型和特殊反显技术类型木马逐渐开始系统化。前者主要以盗取和篡改用户敏感信息为主,后者以动态口令和硬证书攻击为主。PassCopy和暗黑蜘蛛侠是这类木马的代表。



计算机病毒根据其特性和传播方式,可以划分为多种类型。以下是计算机病毒的主要类型,我将按照分类进行分点表示和归纳:

根据病毒存在的媒体划分:

网络病毒:通过计算机网络感染可执行文件的计算机病毒。
文件病毒:主攻计算机内文件的病毒,感染扩展名为.EXE或.COM的文件。当被感染的文件被执行时,病毒开始破坏电脑。
引导型病毒:主攻感染驱动扇区和硬盘系统引导扇区的病毒。

根据病毒传染的方法划分:

驻留型病毒:这种病毒感染计算机后,将自身的内存驻留部分放在内存(RAM)中。

根据病毒破坏的能力划分:

无害型病毒:仅仅减少电脑可用内存、降低电脑运行速度,并不破坏数据和文件。
无危险型病毒:与无害型病毒相似,但会制造一些恶作剧,如改变用户桌面背景、显示不相关信息等。
危险型病毒:在计算机系统操作中造成严重的错误。
非常危险型病毒:这类病毒删除程序、破坏数据、清除系统内存区和操作系统中重要的信息。

其他特定类型病毒:

木马病毒(Trojan Horse):黑客用来盗取其他用户的个人消息,甚至是远程控制对方的电子设备而加密制作的病毒。
蠕虫病毒(Worm):通过网络或者系统漏洞进行传播,很大部分的蠕虫病毒都有向外发送带毒邮件、阻塞网络的特性。
系统病毒:感染Windows系统的可执行文件,前缀为Win32、PE、Win95、W32、W95等。
脚本病毒:采用脚本语言编写,前缀为Script。
后门病毒:通过网络传播,在系统中打开后门,前缀为Backdoor。
宏病毒:利用MS Office文档中的宏进行传播,是脚本病毒的一种。
破坏性程序病毒:一般会对系统造成明显的破坏,如格式化硬盘等,前缀为Harm。
玩笑病毒:恶作剧性质的病毒,通常不会造成实质性的破坏,前缀为Joke。
捆绑机病毒:会和其它特定应用程序捆绑在一起的病毒,前缀为Binder。

以上是根据不同分类方式对计算机病毒进行的归纳和列举,这些病毒类型都有其独特的传播方式和破坏效果,用户需要采取相应的防护措施来确保计算机系统的安全。

  • 计算机病毒种类有哪些?
    答:常见的计算机病毒有种类如下:1、系统病毒。系统病毒的前缀为:Win32、PE、Win95、W32、W95等。这些病毒的一般共有的特性是可以感染Windows操作系统的*.exe和*.dll文件,并通过这些文件进行传播。如CIH病毒。2、蠕虫病毒。蠕虫病毒的前缀是:Worm。这种病毒的共有特性是通过网络或者系统漏洞进行传播,很大...
  • 计算机病毒有哪些类型
    答:三、根据破坏能力划分:1、无害型——除了传染时减少磁盘的可用空间外,对系统没有其它影响。2、无危险型——这类病毒仅仅是减少内存、显示图像、发出声音及同类影响。3、危险型——这类病毒在计算机系统操作中造成严重的错误。4、非常危险型——这类病毒删除程序、破坏数据、清除系统内存区和操作系统中...
  • 计算机病毒可以分成哪些类型?
    答:按入侵途径(连接方式)划分:1、源码型病毒:攻击高级语言编写的源程序,在源程序编译之前插入其中,并随源程序一起编译、连接成可执行文件。源码型病毒较为少见,亦难以编写。2、入侵型病毒:可用自身代替正常程序中的部分模块或堆栈区。因此这类病毒只攻击某些特定程序,针对性强。一般情况下也难以被...
  • 计算机病毒通常分为哪三种类型
    答:一、按照依附的媒体类型分类:1)网络病毒:通过计算机网络感染可执行文件的计算机病毒。2)文件病毒:主攻计算机内文件的病毒。3)引导型病毒:是一种主攻感染驱动扇区和硬盘系统引导扇区的病毒。二、按照计算机特定算法分类:1)附带型病毒:通常附带于一个EXE文件上,其名称与EXE文件名相同,但扩展是不同...
  • 计算机病毒分为哪些?
    答:常见的分类有:(1)按产生后果分为良性病毒和恶性病毒良性病毒这类病毒只是占用计算机资源或干扰计算机的正常运行,并不破坏系统和数据。常见的有“小球”和“毛虫”病毒等。恶性病毒该类病毒一旦发作,就会破坏系统或数据,如重新格式化硬盘、删除文件、系统不能启动造成瘫痪等。这种病毒危害性极大,有些病毒...
  • 计算机病毒有哪几种?
    答:广告软件:广告软件(Adware)会在用户计算机上显示广告,有时还会收集用户的个人信息。间谍软件:间谍软件(Spyware)会在用户计算机上悄悄收集用户的个人信息,如浏览记录、账号密码等。这些是一些常见的计算机病毒类型,随着技术的发展,还可能出现新的病毒类型。为了保护计算机安全,用户应该安装杀毒软件、...
  • 计算机病毒类型有哪些呢
    答:计算机病毒有些什么类型呢?你知道病毒的几种类型?跟着我去看看吧!下面由我给你做出详细的计算机病毒类型介绍!希望对你有帮助!计算机病毒类型介绍一:1、木马病毒。木马病毒其前缀是:Trojan,其共有特性以盗取用户信息为目的。2、系统病毒。系统病毒的前缀为:Win32、PE、Win95、W32、W95等。其主要感染...
  • 计算机病毒按什么分,可分为引导型病毒、文件型病毒和混合型病毒?
    答:计算机病毒按寄生方式分,可分为引导型病毒、文件型病毒和混合型病毒。其他类型的分类有:1、按病毒存在的媒体:网络病毒:通过网络传播,感染网络中的可执行文件。文件病毒:感染计算机中的文件。引导型病毒:感染启动扇区和硬盘的系统引导扇区。2、按病毒传染的方法分类:驻留型病毒:驻留内存,并一直处于...
  • 计算机病毒有哪些类型,请举一个例子,并说明中该病毒后电脑会出现说明现...
    答:这类病毒也被划分为非驻留型病毒。按病毒破坏的能力 无害型:除了传染时减少磁盘的可用空间外,对系统没有其它影响。无危险型:这类病毒仅仅是减少内存、显示图像、发出声音及同类音响。危险型:这类病毒在计算机系统操作中造成严重的错误。非常危险型:这类病毒删除程序、破坏数据、清除系统内存区和操作...
  • 计算机病毒有哪几种类型?
    答:按病毒本身代码是否变化,可分为简单性病毒、变形型病毒和病毒生成工具。对计算机病毒,每个计算机用户都要高度重视,要树立正确的计算机病毒的防范思想“预防为主,诊治结合”,计算机病毒的防治策略是“预防为主,杀毒为辅”常见的病毒种类有:“DOS病毒”、“Windows病毒”、“入侵型 病毒”、“嵌入式病毒...