计算机病毒有哪些类型的计算机病毒

这篇文章为你讲解计算机病毒的种类,欢迎大家阅读参考。


根据病毒存在的媒体,病毒可以划分为网络病毒,文件病毒,引导型病毒。网络病毒通过网络在计算机网络传播感染可执行文件,在计算机中文件的病毒感染(如:COM、EXE、DOC等),引导型病毒(引导)感染引导系统和硬盘的引导扇区(MBR),和三例混合型,例如:多型病毒(文件和引导)感染文件和引导扇区两目标,这种病毒通常有一个复杂的算法,它们使用非常规措施进入系统,同时加密算法和变形使用。


按照病毒的方法可分为驻留病毒和非驻留病毒,驻留病毒后感染计算机,内存部分在内存中(RAM),这是程序挂挂系统调用的一部分,并合并到操作系统中,他处于活动状态,必须关闭或重新启动。非居民病毒获取某病毒的机会不一定会感染计算机内存中的一小部分,但不能通过这部分病毒感染,也可分为非驻留病毒。


无害:除了减少磁盘的可利用空间外,系统没有其他影响。


没有危险:这种病毒只会减少记忆、显示图像、发出声音和类似声音。


危险类型:这种病毒在计算机系统操作中造成严重错误。


非常危险型:这类病毒删除程序、破坏数据、清除系统内存区和操作系统中重要的信息。这些病毒对系统造成的危害是不在他们的算法的危险的电话,但当他们被感染,它会引起无法预料的和灾难性的破坏。由病毒引起的其他程序引起的误差也破坏文件和扇区,这些病毒也根据他们引起的破坏能力分,无害的病毒也可能损害DOS,Windows的新版本,和其他操作系统。例如,在早期的病毒,有Denzuk病毒360k盘好的作品,它不会造成任何伤害,但是它会造成很多高密度软盘的数据丢失。


伴随病毒,这种病毒不会改变文件本身。它们根据算法生成伴随的EXE文件体。它们有同样的名字和不同的扩展名(COM),例如,附体xcopy.exe是xcopy-com.the病毒写入自己的COM文件和不改变EXE文件。当DOS加载文件时,首先执行附带的主体,然后由相应的主体加载原始EXE文件。


蜗杆病毒通过计算机网络传播,不改变文件和资料信息,利用网络从一台机器传播到其它机器的内存的内存,计算网络地址,将自身的病毒通过网络。有时它们在系统存在,在一般情况下,有除了记忆没有其他资源。


除了寄生病毒和蠕虫型;;其他的病毒被称为寄生病毒,他们重视的引导扇区或文件系统,通过系统的功能进行传播,根据不同的算法可以分为:病毒的实践,病毒自身包含错误,不能很好的传播。例如,一些病毒在调试阶段。


他们一般不会直接修改DOS中断和扇区数据,而是由内部设备技术和文件缓冲区DOS修改,不容易看到资源,使用更先进的技术。


变体病毒也称为幻影病毒,使用复杂的算法使每个病毒传播不同的内容和长度。它们的一般方法是与不相关的指令和已改变的病毒体混合的解码算法。


引导区计算机病毒


在90年代中期,最流行的计算机病毒是引导区病毒,主要是通过16位的磁盘操作系统(DOS)软盘传播环境,引导区病毒会感染引导区和硬盘内的磁盘,也可以感染主引导区(MBR)在用户的硬盘上,一旦电脑中毒了,每一个软盘已被感染的计算机会被感染。


引导区电脑病毒传播:隐藏在磁盘,计算机病毒已经驻留内存在系统文件的开始。这样,计算机病毒可以完全控制DOS病毒的传播和破坏中断功能,被设计为运行在DOS或以上的病毒无法新的计算机操作系统,计算机病毒的传播,这是罕见的。


文件类型计算机病毒


计算机病毒的文件类型,也称为寄生病毒感染,通常是可执行文件(EXE),但有些可以感染其他可执行文件,如DLL、SCR等…每次执行受感染的文件时,计算机病毒就会攻击:计算机病毒会将自己复制到其他可执行文件中,并继续执行原来的程序,以免被用户检测到。


复杂的计算机病毒


复合计算机病毒具有引导区域病毒和文件类型病毒的双重特征。





宏病毒是针对特定应用软件的,它可以感染某些应用软件的宏指令。它可以通过电子邮件附件,容易传染软盘、文件下载和软件集团,和许多其他的方法,如Word和Excel的宏病毒是用编程语言,如Visual Basic或CorelDraw,这些都是很容易掌握的编程语言。红在1995第一次被发现,在不久的将来成为最常见的计算机病毒。


特洛伊特洛伊木马


特洛伊和特洛伊木马是一个看似合法的程序,但实际上它会开展一些邪恶的和不正当的活动时进行。特洛伊能作为一个黑客工具窃取用户的密码资料或破坏硬盘的程序或数据,计算机病毒和计算机之间的区别是,Troy不复制自己。其沟通技巧往往被用户电脑植入一个特洛伊木马到电脑中,如电子邮件游戏附件。


蠕虫病毒


蠕虫是另一种可以自我复制并通过网络传播的程序,它与计算机病毒有点不同。计算机病毒通常是与其他程序感染蠕虫,但主要集中在网络传播使用。根据定义,计算机病毒和蠕虫是不能并存的。随着互联网的普及,蠕虫通过电子邮件系统复制,如隐藏在附件和多个用户在短时间内发送电子邮件。一些蠕虫病毒,如红色代码,利用软件漏洞进行传播和破坏。


其他计算机病毒/编程代码


恶意软件通常是指一个程序,是用一种攻击的意图。这些威胁可以分为两类:宿主程序的威胁和相互独立的威胁。前者是一个基本的程序片段,不能独立于实际应用,实用程序或系统程序,后者是自包含的程序,可以安排和运行的操作系统。这些软件的威胁也可以分为非复制和重复的工作。