哎呀!病毒真煩人!什么木馬呀!什么CIH呀!數一數到底有多少種!?
熱心網友
惡性程序碼的類別中,電腦病毒和蠕蟲是較具破壞力,因為它們有復制的能力,從而能夠感染遠方的系統。電腦病毒一般可以分成下列各類:引導區電腦病毒文件型電腦病毒復合型電腦病毒宏病毒特洛伊/特洛伊木馬蠕蟲其他電腦病毒/惡性程序碼的種類和制作技巧--------------------------------------------------------------------------------引導區電腦病毒90年代中期,最為流行的電腦病毒是引導區病毒,主要通過軟盤在16位元磁盤操作系統(DOS)環境下傳播。引導區病毒會感染軟盤內的引導區及硬盤,而且也能夠感染用戶硬盤內的主引導區(MBR)。一但電腦中毒,每一個經受感染電腦讀取過的軟盤都會受到感染。引導區電腦病毒是如此傳播:隱藏在磁盤內,在系統文件啟動以前電腦病毒已駐留在內存內。這樣一來,電腦病毒就可完全控制DOS中斷功能,以便進行病毒傳播和破壞活動。那些設計在DOS或Windows3。1上執行的引導區病毒是不能夠在新的電腦操作系統上傳播,所以這類的電腦病毒已經比較罕見了。典型例子:Michelangelo是一種引導區病毒。它會感染引導區內的磁盤及硬盤內的MBR。當此電腦病毒常駐內存時,便會感染所有讀取中及沒有寫入保護的磁盤。除此以外,Michelangelo會于3月6日當天刪除受感染電腦內的所有文件。文件型電腦病毒文件型電腦病毒,又稱寄生病毒,通常感染執行文件(。EXE),但是也有些會感染其它可執行文件,如DLL,SCR等等。。。每次執行受感染的文件時,電腦病毒便會發作:電腦病毒會將自己復制到其他可執行文件,并且繼續執行原有的程序,以免被用戶所察覺。典型例子:CIH會感染Windows95/98的。EXE文件,并在每月的26號發作日進行嚴重破壞。于每月的26號當日,此電腦病毒會試圖把一些隨機資料覆寫在系統的硬盤,令該硬盤無法讀取原有資料。此外,這病毒又會試圖破壞FlashBIOS內的資料。復合型電腦病毒復合型電腦病毒具有引導區病毒和文件型病毒的雙重特點。宏病毒與其他電腦病毒類型的分別是宏病毒是攻擊數據文件而不是程序文件。宏病毒專門針對特定的應用軟件,可感染依附于某些應用軟件內的宏指令,它可以很容易透過電子郵件附件、軟盤、文件下載和群組軟件等多種方式進行傳播如MicrosoftWord和Excel。宏病毒采用程序語言撰寫,例如VisualBasic或CorelDraw,而這些又是易于掌握的程序語言。宏病毒最先在1995年被發現,在不久后已成為最普遍的電腦病毒。典型例子:JulyKiller這個電腦病毒通過VB宏在MSWord97文件中傳播。一但打開染毒文件,這病毒首先感染共用范本( t),從而導致其它被打開的文件一一遭到感染。此電腦病毒的破壞力嚴重。如果當月份是7月時,這病毒就會刪除c:\的所有文件。特洛伊/特洛伊木馬特洛伊或特洛伊木馬是一個看似正當的程序,但事實上當執行時會進行一些惡性及不正當的活動。特洛伊可用作黑客工具去竊取用戶的密碼資料或破壞硬盤內的程序或數據。與電腦病毒的分別是特洛伊不會復制自己。它的傳播技倆通常是誘騙電腦用戶把特洛伊木馬植入電腦內,例如通過電子郵件上的游戲附件等。典型例子:BackOrifice特洛伊木馬于1998年發現,是一個Windows遠程管理工具,讓用戶利用簡單控制臺或視窗應用程序,透過TCP/IP去遠程遙控電腦。蠕蟲蠕蟲是另一種能自行復制和經由網絡擴散的程序。它跟電腦病毒有些不同,電腦病毒通常會專注感染其它程序,但蠕蟲是專注于利用網絡去擴散。從定義上,電腦病毒和蠕蟲是非不可并存的。隨著互聯網的普及,蠕蟲利用電子郵件系統去復制,例如把自己隱藏于附件并于短時間內電子郵件予多個用戶。有些蠕蟲(如CodeRed),更會利用軟件上的漏洞去擴散和進行破壞。典型例子:于1999年6月發現的Worm。ExploreZip是一個可復制自己的蠕蟲。當執行時,它會把自己隱藏在附件,經電子郵件傳送予通訊錄內的收件人。在Windows環境下,若用戶開啟附件,就會自動執行蠕蟲。在Windows95/98環境下,此蠕蟲以Explore。exe為名,把自己復制到C:\windows\system目錄,以及更改WIN。INI文件,以便系統每次啟動時便會自動執行蠕蟲。管理工具,讓用戶利用簡單控制臺或視窗應用程序,透過TCP/IP去遠程遙控電腦。其他病毒/惡性程序碼的種類和制作技巧電腦病毒及防毒科技不斷變更。因應用戶轉移至新的平臺或新的科技,電腦病毒編寫者會試圖研制及傳播新的電腦病毒。例如,在Java及LotusNotes平臺上的電腦病毒已在近幾年出現,其中首只Java病毒(Java。StrangeBrew)是在一九九八年九月上被發現的。所以,我們不應對于有關電腦病毒將會侵占新的電腦平臺的報導,例如Macromedia、個人PDA、流動儀器或。NET等等而感到驚訝。以下是現今電腦病毒普遍所采用的技巧:ActiveContentVBScript病毒對于電腦病毒的發展,以下有一于趨勢預計:與軟件上的保安漏洞更多結合采用多種途徑去散播可感染多種不同的電腦平臺其實,以上所提出的預測己經發現在現今一些先進的電腦病毒中。例如在Nimda中,它會使用IIS和IE的保安漏洞去感染服務器和工作站。Nimda這種復雜的電腦病毒還采用多種途徑去散播,其中包括電子郵件、網絡上的共用資源、由CodeRedII所留下的后門、和通過瀏覽已感染了Nimda的服務器上的網頁。此外,可以同時感染Windows和Linux的電腦病毒,已經在2001年被首次發現。。
熱心網友
上萬種吧
熱心網友
病毒不停的在變,新的不斷的出現.不過你可以記住 常見的幾種木馬(上網最容易碰到了).破壞系統的,也就系統有漏洞的時候容易感染的!!
熱心網友
病毒的種類和特點(1)病毒簡介:電腦病毒是由人工編制的、有著特定功能的電腦程序, 象我們熟悉的Word,Excel一樣,只能執行編制者為它規定好的功能。 但是它又和正常的程序文件有著本質的區別,它不能堂而皇之的存在 您的電腦里,它必須找一個合法的程序,然后寄生在這個合法的程序 里面以達到不被人發現的目的。 (2)病毒的種類 病毒種類很多,可按感染方法或感染對象分類。世界上現存的 MS-DOS 病毒約有 12000 種。自1986 年出現第一號病毒“Bakistan Brain”后 的十幾年間,病毒種類增長速度極快。除PC 病毒外,Amiga 病毒約有 80 種,Macintosh 病毒約有 30 種。 病毒按感染方式可分為感染可執行文件的“文件型病毒”和感染磁盤引 導扇區的“系統型病毒”。另外還有同時感染文件和系統區的“復合型 病毒”或感染 Microsoft Word 文檔的“宏病毒”。 因為 Windows 95 與 MS-DOS 兼容,所以約有 85% 的病毒可繼續在 Windows 95 下活動。病毒具體的種類:系統型病毒文件型病毒復合型病毒覆蓋型病毒直接感染型病毒常駐型病毒隱形病毒變形病毒網絡型病毒宏病毒病毒的種類與數量(王江民 2001年06月25日 17:43)目前,病毒到底有多少?各反病毒公司說法不一。筆者于2000年12月參加了在日本東京舉行的“亞洲計算機反病毒大會”,幾乎世界各國的反病毒專家和著名的反病毒廠家都參加了會議。大會對2000年11月以前的病毒種類和數量作出了初步的統計,詳情如下: 隨著計算機的不斷發展,和歷史原因,以及軟件、硬件上技術的壟斷與操作系統、辦公集成系統在習慣上根深蒂固的壟斷及延續,造成了計算機所固有的脆弱性。 dos病毒 40000多種 win32病毒 15種 win 9x病毒 600多種 win nt/win 2000病毒 200多種 word宏病毒 7500多種 excel宏病毒 1500多種 powerpoint病毒 100多種 script腳本病毒 500多種 macintos蘋果機病毒 50種 linux病毒 5種 手機病毒 2種 合計 55000多種 比如說:CPU等芯片,它的功能和構造比我們身上帶的BP機要強大和復雜得多,誰能說它里面沒有“后門”或“病毒”呢!它是否能像BP機一樣通過主板上的導線接收外來的無線信息?一但接收到了外來信息,它是否會放出“病毒”或開啟“后門”或發出破壞指令?或令“死機”!那后果可想而知…… 我們已發現某些操作系統存在“后門”,這一現狀應引起我們的高度重視。小規模的信息化戰爭和對抗已不斷出現,大規模的信息戰爭也將一觸即發。所以,我們必須加強反病毒手段的研究和全方位信息安全的研究。 國際互聯網Internet的廣泛發展,雖然加速了病毒的傳播速度和廣度,但是,各國的老病毒由于其本身的局限性還不會在全球廣泛傳播。只有本地化和地域性的新型病毒隨著國與國信息的頻繁往來交流,將上升為全球性病毒。新病毒對各國來說都是新的,這就要看誰具備了快速的反病毒手段,誰具備了快速為用戶能解除病毒的條件。 另外,在網絡上抗病毒(防火墻)和對網絡性能要求成反比,所以,總會有漏網的病毒,目前,各國都在研究各種各樣的防火墻(防病毒是防火墻內的功能之一),但在網絡上還沒有完美無缺的抗病毒方法和產品。據實驗,最好的防病毒產品,對新病毒的漏網率為20%,那么,10個新病毒就可能有2個漏網,100個新病毒就可能有20個病毒漏網,這多可怕!而往往有時用戶的機器中也就染上了那么一兩種病毒,而就這一兩種病毒就使機器不能正常工作了,而也就在這時,這一兩種病毒使那些能殺1千種、1萬種、5萬種的殺毒軟件的威風不知道哪去了。也就為了殺除這一兩種病毒,用戶到處尋求有效的反病毒解決方案! 。