發布時間: 2023-02-20 14:21:41
根據病毒的具體算法,病毒可分為以下幾種類型:
伴生病毒:這類病毒不修改文件本身,它根據算法為EXE文件創建一個名稱相同、擴展名不同(COM)的伴生文件,例如,XCOPY.EXE的伴生文件是XCOPY.COM。病毒在不改變EXE文件的情況下將自己寫入COM文件,當DOS加載該文件時,先執行伴隨體,然后加載原EXE文件并執行。
蠕蟲型病毒:它們通過計算機網絡傳播,不改變文件或數據信息,利用網絡從一臺計算機的內存傳播到其他計算機的內存,計算網絡地址并通過網絡發送自己的病毒。有時它們存在于系統中,一般不占用內存以外的資源。
寄生病毒:除了同伴型和 "蠕蟲 "型之外,其他所有的病毒都可以稱為寄生病毒,它們附著在系統的啟動扇區或文件上,通過系統的功能進行傳播。
實踐型病毒:包含自己的bug且傳播效果不佳的病毒,如一些處于調試階段的病毒。
詭秘型病毒:它們一般不直接修改DOS的中斷和扇區數據,而是通過DOS內部的修改,如設備技術和文件緩沖區,不容易看到資源,使用更先進的技術。在自由的DOS數據區工作。
變形病毒(也叫幽靈病毒)。這類病毒使用復雜的算法,以不同的內容和長度傳播自己的每個副本。它們一般由混有不相關指令的解碼算法和修改后的病毒體組成。
1.宏病毒
由于微軟的Office系列和Windows系統占了PC軟件市場的大部分,而Windows和Office提供了必要的庫(主要是VB庫),在編制和運行時支持和傳播宏病毒,因此宏病毒是最容易編制和傳播的病毒之一,而且很有代表性。
宏病毒的攻擊方式是在Word打開病毒文檔時接管計算機,然后用其他文檔感染自己,或者直接刪除文件等。Word將宏和其他樣式存儲在模板中,因此病毒總是在保存宏之前將文檔轉換為模板。因此,有些版本的Word會強迫你將被感染的文檔保存在模板中。
宏病毒造成的損害:從硬盤上刪除文件;將私人文件復制到公共位置;將硬盤上的文件發送到特定的電子郵件或FTP地址。
預防措施:通常最好不要與多人共享一個Office程序,并安裝實時病毒保護。病毒的變種可以附在電子郵件中,并在用戶打開或預覽電子郵件時運行,這一點應予注意。一般的反病毒軟件可以清除宏病毒。
2.CIH病毒
CIH是本世紀最著名、最具破壞性的病毒之一,是第一個可以破壞硬件的病毒。
是第一個可以破壞硬件的病毒,主要是通過操縱主板上的BIOS數據,使計算機在開機時出現黑屏,使用戶無法進行數據恢復或防病毒措施。因此,在CIH攻擊后,即使更換了計算機的主板或其他啟動系統,如果沒有對分區表進行適當的備份,恢復被感染的硬盤上的數據,特別是C分區的機會很小。
預防措施:現在已經有很多CIH免疫方案,包括病毒制造商自己編寫的方案。你通??梢赃\行免疫程序而不用擔心CIH。如果你已經中毒但還沒有被感染,記得在檢查和殺毒前備份硬盤分區表和啟動區數據,以免漏殺病毒,硬盤無法自解。
3.蠕蟲病毒
蠕蟲病毒因其盡可能地復制(像蠕蟲一樣繁殖)而得名,它感染更多的計算機并占用系統和網絡資源,使個人電腦和服務器過載和崩潰,并將系統中的數據搞亂,這是它們的主要破壞方法。它不一定會在你不知不覺中立即刪除你的數據,如著名的愛蟲病毒和尼姆達病毒。
5. 木馬病毒
木馬病毒是以古希臘特洛伊戰爭中著名的 "木馬計 "命名的,顧名思義,它是一種偽裝潛伏的網絡病毒,出現的時機恰到好處。
感染方式:通過電子郵件附件發送;與其他程序捆綁。
木馬病毒的破壞性:需要在用戶的計算機上執行一個客戶端程序。一旦被攻擊,就可以設置一個后門,定期將用戶的隱私發送到木馬指定的地址,通常內置訪問用戶的計算機端口,可以隨意控制計算機,進行刪除、復制和更改密碼等非法操作。
上一篇: 白盒測試和黑盒測試的區別
下一篇: 如何防止自己IP地址泄露