首页 » 智能科技 » 14种不合类型的计算机病毒

14种不合类型的计算机病毒

深圳市名雕装饰股份通讯 2024-12-07 0

扫一扫用手机浏览

文章目录 [+]

大多数系统会由于程序缺点、操作系统的漏洞和糟糕的安全实践而传染病毒。
据剖析和评估防病毒和安全套件软件的独立组织 AV-Test 称,每天检测到大约560,000 个新的恶意软件。

有不同类型的打算机病毒,可以根据它们的来源、传播能力、存储位置、它们传染的文件和毁坏性进行分类。
让我们深入挖掘,看看这些病毒实际上是如何事情的。

14种不合类型的计算机病毒 14种不合类型的计算机病毒 智能科技

1.勾引扇区病毒

示例:Form、Disk Killer、Stone 病毒、Polyboot.B

14种不合类型的计算机病毒 14种不合类型的计算机病毒 智能科技
(图片来自网络侵删)

可以影响:进入主存后的任何文件

勾引扇区病毒传染存储设备的主勾引记录 (MBR)。
任何媒体,无论是否启动,都可能触发此病毒。
这些病毒将它们的代码注入到硬盘的分区表中。
一旦打算机重新启动,它就会进入主内存。

传染后可能涌现的常见问题包括启动问题、系统性能不稳定以及无法定位硬盘。

由于勾引扇区病毒可以对勾引扇区进行加密,因此可能难以打消。
在大多数情形下,用户在利用防病毒程序扫描系统之前乃至都不知道他们已经传染了病毒。

然而,自从软盘的衰落以来,这种病毒已经变得很少见了。
当代操作系统带有内置的勾引扇区保护,这使得很难找到 MBR。

保护:确保您利用的磁盘是写保护的。
不要在连接了未知外部磁盘的情形下启动/重新启动打算机。

2. 直接行动病毒

示例:VCL.428,由病毒构建实验室创建

可能影响:所有 .exe 和 .com 文件扩展名

Direct Action Virus 迅速进入主内存,传染 Autoexec.bat 路径中定义的所有程序/文件/文件夹,然后自我删除。
它还可以毁坏硬盘驱动器磁盘或连接到打算机的 USB 中的数据。

它们常日在包含它们的文件被实行时传播。
只要您不运行或打开该文件,它就不会传播到设备或网络的其他部分。

虽然这些病毒存在于硬盘的根目录中,但它们能够在每次实行时改变位置。
在许多情形下,它们不会删除系统文件,而是会降落系统的整体性能。

保护:利用防病毒扫描程序。
直接操作病毒很随意马虎被检测到,所有被传染的文件都可以完备规复。

3.覆盖病毒

示例:Grog.377、Grog.202/456、Way、Loveletter

可以影响:任何文件

覆盖病毒是非常危险的。
它们影响了广泛的操作系统,包括 Windows、DOS、Macintosh 和 Linux。
他们只是删除数据(部分或全部)并用自己的代码更换原始代码。

它们更换文件内容而不改变其大小。
一旦文件被传染,就无法规复,您终极将丢失所有数据。

此外,这种类型的病毒不仅会使运用程序无法运行,还会在实行时加密和盗取您的数据。

虽然它们非常有效,但攻击者不再利用覆盖病毒。
他们每每专注于用真正的特洛伊木马领导用户并通过电子邮件分发恶意代码。

保护:摆脱这种病毒的唯一方法是删除所有受传染的文件,因此最好保持您的防病毒程序更新,特殊是如果您利用的是 Windows。

4. 网页脚本病毒

示例:DDoS、JS.fornight

可能影响:通过在页眉、页脚或根访问文件中注入隐蔽代码的任何网页

Web 脚本病毒毁坏了 Web 浏览器的安全性,许可攻击者将客户端脚本注入网页。
它的传播速率比其他传统病毒快得多。

当它毁坏 Web 浏览器的安全性时,它会注入恶意代码来变动某些设置并接管浏览器。
常日,它在网页上弹出的受传染广告的帮助下贱传。

Web 脚本病毒紧张针对社交网站。
有些功能强大到足以发送垃圾邮件并发起危险的攻击,例如 DDoS 攻击,使做事器无相应或慢得离谱。

它们可以进一步分为两类:

持久性网络脚本病毒:可以伪装用户并造成大量危害。

非持久性 Web 脚本病毒:攻击用户而不引起把稳。
它在后台运行,对用户永久隐蔽。

保护:在 Windows 利用恶意软件打消工具、禁用脚本、利用 cookie 安全或为 Web 浏览器安装实时保护软件。

5. 导演病毒

示例:Dir-2

可以影响:目录中的全体程序

目录病毒(也称为集群病毒)通过改变 DOS 目录信息来传染文件。
它以指向病毒代码而不是原始程序的办法改变 DOS。

更详细地说,该病毒将恶意代码注入到集群中,并将其标记为已在 FAT 等分配。
然后它保存第一个簇并利用它来定位与它接下来要传染的文件干系联的其他簇。

当您运行程序时,DOS 会在运行实际程序代码之前加载并实行病毒代码。
换句话说,你在不知不觉中运行了病毒程序,而原来的程序之前已经被病毒移动了。
被传染后很难找到原始文件。

保护:安装防病毒软件以重新定位错放的文件。

6. 多态病毒

示例:Whale、Simile、SMEG 引擎、UPolyX

可以影响:任何文件

每次传染程序或创建自身副本时,多态病毒都会利用不同的加密密钥对自身进行编码。
由于不同的加密密钥,杀毒软件很难找到它们。

这种类型的病毒每次传染设备时都依赖变异引擎来变动其解密程序。
它利用繁芜的变异引擎,天生数十亿个解密例程,这使得它更难以检测。

换句话说,它是一种加密病毒,旨在避免被扫描程序检测到。

第一个已知的多态病毒(名为“1260”)由 Mark Washburn 于 1990 年创建。
它在实行时传染当前或 PATH 目录中的 .com 文件。

保护:安装置备更新安全技能(例如机器学习算法和基于行为的剖析)的高等防病毒工具来检测威胁

7. 内存驻留病毒

示例:Randex、Meve、CMJ

可能影响:当前在 PC 上运行的文件以及正在复制或重命名的文件

内存驻留病毒存在于主内存 (RAM) 中,并在您打开打算机时被激活。
它会影响当前在桌面上运行的所有文件。

由于病毒将其复制模块加载到主内存中,因此它可以传染文件而无需实行。
只要操作系统加载或实行特定功能,它就会自动激活。

有两种类型的内存驻留病毒:

快速传染程序专门用于尽可能快地毁坏尽可能多的文件。
由于它们的不利影响,它们很随意马虎被把稳到。

缓慢的传染者会逐渐降落打算机的性能。
它们传播得更广,由于它们可以在更长的韶光内不被创造。

保护:强大的杀毒工具可以打消内存中的病毒。
它们可能以操作系统补丁或现有防病毒软件更新的形式涌现。

如果幸运的话,您的防病毒软件可能有扩展程序或插件,可以将其下载到 USB 闪存驱动器上并运行以从内存中删除病毒。
否则,您可能必须重新格式化机器并从可用备份中规复任何可以规复的内容。

8.宏病毒

示例:Bablas、Concept 和 Melissa 病毒

可能影响:.mdb、.PPS、.Doc、.XLs 文件

这些病毒利用与盛行的软件程序(如 Microsoft Excel 和 Word)相同的宏措辞编写。
他们在与电子表格、文档和其他数据文件关联的宏中插入恶意代码,导致被传染的程序在打开文档后立即运行。

宏病毒旨在毁坏数据、插入笔墨或图片、移动文本、发送文件、格式化硬盘驱动器或传播更具毁坏性的恶意软件。
它们通过网络钓鱼电子邮件传输。
它们紧张针对 MS Excel、Word 和 PowerPoint 文件。

由于这种类型的病毒以运用程序(而不是操作系统)为中央,它可以传染任何运行任何操作系统的打算机,乃至是那些运行 Linux 和 macOS 的打算机。

保护:禁用宏,不要打开未知来源的电子邮件。
您还可以安装可以轻松检测宏病毒的当代防病毒软件。

9.伴随病毒

示例:定子、Terrax.1096

可能影响:所有 .exe 文件

伴随病毒在 MS-DOS 时期更为盛行。
与传统病毒不同,它们不会修正现有文件。
相反,它们会创建一个具有不同扩展名(例如 .com)的文件副本,该副本与实际程序并走运行。

例如,如果有一个名为 abc.exe 的文件,该病毒将创建另一个名为 abc.com 的隐蔽文件。
当系统调用文件“abc”时,.com(更高优先级的扩展名)在 .exe 扩展名之前运行。
它可以实行恶意步骤,例如删除原始文件。

在大多数情形下,伴随病毒须要人工干预才能进一步传染机器。
不该用 MS-DOS 接口的 Windows XP 涌现后表面上看,这种病毒自我传播的办法越来越少。

但是,如果用户无意打开文件,该病毒在最新版本的 Windows 操作系统上仍旧有效,尤其是在“显示文件扩展名”选项被停用时。

保护:由于存在额外的 .com 文件,因此可以轻松检测到病毒。
安装可靠的防病毒软件,避免下载不请自来的电子邮件附件。

10. 多方病毒

示例:鬼球、入侵者

可能影响:文件和勾引扇区

Multipartite 病毒根据操作系统以多种办法传染和传播。
它常日留在内存中并传染硬盘。

与影响勾引扇区或程序文件的其他病毒不同,多方病毒同时攻击勾引扇区和可实行文件,造成更大的毁坏。

一旦进入系统,它就会通过变动运用程序的内容来传染所有驱动器。
您很快就会把稳到用户运用程序的性能滞后和可用的虚拟内存不敷。

第一个宣布的多部分病毒是“幽灵球”。
它于 1989 年被创造,当时互联网仍处于早期阶段。
当时它无法覆盖很多用户。
然而,从那时起,情形发生了很大变革。
环球有超过 46.6 亿生动的互联网用户,多方病毒对企业和消费者构成了严重威胁。

保护:在存储任何新数据之前清理勾引扇区和全体磁盘。
不要打开来自不受信赖的 Internet 来源的附件并安装合法且受信赖的防病毒工具。

11. 脂肪病毒

示例:链接病毒

可以影响:任何文件

FAT代表文件分配表,它是存储磁盘的一部分,用于存储信息,如所有文件的位置、总存储容量、可用空间、已用空间等。

FAT 病毒会变动索引并使打算机无法分配文件。
它足够强大,可以逼迫您格式化全体磁盘。

换句话说,病毒不会修正主机文件。
相反,它会逼迫操作系统实行变动 FAT 文件系统中特定字段的恶意代码。
这可以防止您的打算机访问主要文件所在的硬盘驱动器上的特定部分。

随着病毒传播传染,多个文件乃至全体目录可能会被覆盖并永久丢失。

保护:避免从不受信赖的来源下载文件,尤其是那些被浏览器或搜索引擎识别为“攻击/不屈安站点”的文件。
利用强大的防病毒软件。

其他不是病毒但同样危险的恶意软件

12. 特洛伊木马

示例:ProRat、ZeroAccess、Beast、Netbus、Zeus

特洛伊木马(或特洛伊木马)是一种看起来合法的非复制型恶意软件。
用户常日会被诱骗在他们的系统上加载和实行它。
它可以毁坏/修正所有文件、修正注册表或使打算机崩溃。
事实上,它可以让黑客官途访问您的 PC。

常日,木马常日通过不同形式的社会工程进行传播。
例如,用户被诱骗点击虚假广告或打开伪装成真品的电子邮件附件。

保护:避免打开受攻击的未知文件(尤其是那些扩展名为 .exe、.bat 和 .vbs 的文件)。
利用可靠的高端杀毒软件并定期更新

13. 蠕虫

Blaster 蠕虫的十六进制转储,显示为当时的 Microsoft 首席实行官比尔盖茨留下的

示例:Code red、ILOVEYOU、Morris、Nimda、Sober、WANK

蠕虫是一种独立的恶意软件程序,它会自我复制以传播到其他打算机。
它依赖网络(紧张是电子邮件)和安全漏洞从一个别系传播到另一个别系。
与病毒不同,它通过复制或发送过多数据(过度利用带宽)使网络过载,迫使主机关闭做事器。

蠕虫能够在没有任何人类交互的情形下自我复制。
它乃至不须要附加运用程序即可造成破坏。

大多数蠕虫旨在修正内容、删除文件、耗尽系统资源或将其他恶意代码注入打算机。
他们还可以盗取数据并安装后门,使攻击者可以轻松掌握机器及其系统设置。

保护:保持您的操作系统更新并确保您利用的是强大的安全软件办理方案。

14. 逻辑炸弹

逻辑炸弹不是病毒,而是像蠕虫和病毒一样具有内在的恶意。
它是一段故意插入(隐蔽)到软件程序中的代码。
当知足特定条件时实行代码。

例如,破解者可以在任何 Web 浏览器扩展程序中插入键盘记录器代码。
每次访问登录页面时都会激活该代码。
然后它会捕获您的所有击键以盗取您的用户名和密码。

可以插入逻辑炸弹插入现有软件或其他形式的恶意软件,例如蠕虫、病毒或特洛伊木马。
然后它们处于休眠状态,直到触发发生,并且可能多年未被创造。

保护:定期扫描所有文件,包括压缩文件,并保持您的防病毒软件更新。

阅读:单点故障 |大略概述

常常问的问题

第一个打算机病毒是什么时候产生的?

第一个打算机病毒(名为 Creeper)是由 BBN Technologies 的 Bob Thomas 于 1971 年编写的。
Creeper 是一个实验性的自我复制程序,没有恶意。
它只显示一条大略的:“我是爬行者。
可以的话就捉住我!

谁创造了第一个 PC 病毒?

1986 年,Amjad Farooq Alvi 和 Basit Farooq Alvi 编写了一种名为“Brain”的勾引扇区病毒,以阻挡对他们创建的软件进行未经授权的复制。
“大脑”被认为是 IBM PC 和兼容机的第一个打算机病毒。

第一个专门针对 Microsoft Windows 的病毒是 WinVir。
它于 1992 年被创造。
该病毒不包含任何 Windows API 调用。
相反,它依赖于 DOS API。

有史以来最昂贵的网络攻击是什么?

迄今为止最具毁坏性的恶意软件是 MyDoom。
它于 2004 年 1 月首次被创造,成为有史以来传播速率最快的电子邮件蠕虫。
它创建了许可攻击者访问受传染机器的网络开口。

2004 年,近四分之一的电子邮件被 MyDoom 传染。
该病毒造成的估计丢失超过 380 亿。

标签:

相关文章

孟津这里可以“变废为宝”!

“和采矿差不多,都是从看似没用的东西里提炼出‘真金白银’,我们相称于城市里的‘矿工’。”一名事情职员开玩笑说。废旧塑料的“重生”之...

智能科技 2024-12-12 阅读0 评论0

若何不辛劳的给电子元器件做老化测试?

由于社会发展的须要,电子装置变的越来越繁芜,这就哀求了电子装置必须具有可靠性、速率快、花费功率小以及质量轻、小型化、本钱低等特点。...

智能科技 2024-12-12 阅读0 评论0