有哪些不同类型的计算机病毒?以上的文件 。一些文件感染病毒附着自己的程序文件 , 通常选定的COM或EXE文件 。其他病毒可以感染请求执行的任何程序 , 包括SYS、OVL、PRG和MNU文件 。当受感染的程序被加载时 , 病毒也被加载 。其他文件感染病毒到达完全包含程序或脚本作为附件发送到电子邮件通知 。
宏观的病毒 。这些病毒专门针对应用程序中的宏语言命令 , 如Microsoft Word和其它程序 。在Word中 , 宏是嵌入到文档中的命令或击键序列 。宏病毒或脚本病毒可以将其恶意代码添加到Word文件中的合法宏序列中 。微软在Word的最新版本中默认禁用了宏;因此 , 黑客利用社会工程计划来说服目标用户启用宏并启动病毒 。
覆盖病毒 。有些病毒是专门设计来破坏文件或应用程序的数据的 。在感染系统后 , 覆盖病毒开始用自己的代码覆盖文件 。这些病毒可以针对特定的文件或应用程序 , 或系统地覆盖受感染设备上的所有文件 。覆盖病毒可以在文件和应用程序中安装新代码 , 使它们将病毒传播到其他文件、应用程序和系统中 。
多态病毒 。多态病毒是一种恶意软件 , 它能够在不改变其基本功能或特性的情况下更改或应用更新其底层代码 。这个过程帮助病毒逃避许多反病毒软件和威胁检测产品的检测 , 这些产品依赖于识别恶意软件的特征;一旦多态病毒的签名被安全产品识别出来 , 病毒就可以改变自己 , 从而不再使用该签名被检测到 。
驻留病毒 。这种病毒会将自己嵌入系统的内存中 。原来的病毒程序不需要感染新的文件或应用程序 。即使原始病毒被删除 , 存储在内存中的病毒版本也会在操作系统加载特定应用或服务时被激活 。驻留病毒是有问题的 , 因为它们可以通过隐藏在系统的随机访问存储器(RAM)中来逃避防病毒和反病毒软件 。
Rootkit病毒 。rootkit病毒是一种恶意软件 , 它会在受感染的系统上安装未经授权的rootkit , 使攻击者能够完全控制系统 , 从根本上修改或禁用功能和程序 。Rootkit病毒被设计成绕过通常只扫描应用程序和文件的杀毒软件 。最新版本的主要防病毒和反病毒程序包括rootkit扫描 , 以识别和减轻这些类型的病毒 。
系统或引导扇区病毒 。这些病毒感染在磁盘上的某些系统区域发现的可执行代码 。它们连接到磁盘上的磁盘操作系统(DOS)引导扇区和USB拇指驱动器或硬盘上的主引导记录(MBR) 。在典型的攻击场景中 , 受害者收到一个含有启动盘病毒的存储设备 。当受害者的操作系统正在运行时 , 外部存储设备上的文件可能会感染系统;重启系统会触发启动盘病毒 。与计算机连接的受感染存储设备可以修改甚至替换受感染系统上现有的启动代码 , 这样 , 当系统下次启动时 , 病毒将作为MBR的一部分被加载并立即运行 。引导病毒现在不那么常见了 , 因为今天的设备对物理存储介质的依赖减少了 。
蠕虫病毒
文章插图
蠕虫是一种计算机程序 , 它有能力从一台机器复制自己到另一台机器 。蠕虫在进行复制时 , 会耗尽计算机处理时间和网络带宽 , 并且通常会携带造成相当大损害的有效负载 。2001年 , 一种名为“红色代码”的蠕虫登上了头条 。专家预测 , 这种蠕虫可以有效地阻塞互联网 , 使一切完全停止 。
蠕虫病毒通常利用软件或操作系统中的某种安全漏洞 。例如 , Slammer蠕虫(在2003年1月造成了混乱)利用了微软SQL服务器中的一个漏洞 。有线杂志对Slammer的微小(376字节)程序进行了有趣的研究 。
蠕虫通常通过计算机网络传播并感染其他机器 。利用网络 , 蠕虫可以从单个副本迅速扩展 。2001年7月19日 , 红色代码蠕虫在大约9小时内复制了自己超过25万次[来源:Rhodes] 。
红色代码蠕虫在开始自我复制时减缓了互联网流量 , 但没有预期的那么糟糕 。该蠕虫病毒的每个副本都扫描了Internet上没有安装微软安全补丁的Windows NT或Windows 2000服务器 。每次它发现一个不安全的服务器 , 蠕虫病毒就会把自己复制到那个服务器上 。新的副本会被扫描以便其他服务器感染 。根据不安全服务器的数量 , 蠕虫可以创建数十万个副本 。
推荐阅读
- 玩游戏最好的加速器有哪些免费 玩游戏最好的加速器有哪些
- 推荐一个清理内存的软件 内存清理软件推荐
- win7截图快捷键 win7
- 5000左右的学生笔记本推荐 大学生5000元笔记本推荐
- 腿粗胯大女生穿衣搭配 3个很实用的穿搭技巧
- 王者如何改我的英雄 王者如何改我的英雄位置
- 酒红色衬衣配哪种颜色的领带最好 你知道了吗
- 小米arcore怎么用 小米arcore的用法
- 染蓝黑色头发需要漂吗 染蓝黑色头发一定要漂发吗
- 爽肤水用完要洗脸吗 爱美的你需要知道