当前位置:首页 > 网站入侵 > 正文内容

木马病毒的四大分类(木马病毒种类)

hacker3年前 (2022-05-31)网站入侵51
本文导读目录:

计算机四大病毒种类都有哪些?

恶意病毒“四大家族” 一、宏病毒二、CIH病毒 三、蠕虫病毒四、木马病毒

计算机病毒分类有哪些?

1、木马病毒。

木马病毒其前缀是:Trojan,其共有特性以盗取用户信息为目的。

2、系统病毒。

系统病毒的前缀为:Win32、PE、Win95、W32、W95等。其主要感染windows系统的可执行文件。

3、蠕虫病毒。

蠕虫病毒的前缀是:Worm。其主要是通过网络或者系统漏洞进行传播

4、脚本病毒。

脚本病毒的前缀是:Script。其特点是采用脚本语言编写。

5、后门病毒。

后门病毒的前缀是:Backdoor。其通过网络传播,并在系统中打开后门。

6、宏病毒。

其实宏病毒是也是脚本病毒的一种,其利用ms

office文档中的宏进行传播。

7.破坏性程序病毒。

破坏性程序病毒的前缀是:Harm。其一般会对系统造成明显的破坏,如格式化硬盘等。

8.、玩笑病毒。

玩笑病毒的前缀是:Joke。是恶作剧性质的病毒,通常不会造成实质性的破坏。

9.捆绑机病毒

捆绑机病毒的前缀是:Binder。这是一类会和其它特定应用程序捆绑在一起的病毒。

不知楼主想尝试哪种?

计算机病毒分为哪几种??

1、木马病毒。

木马病毒其前缀是:Trojan,其共有特性以盗取用户信息为目的。

2、系统病毒。

系统病毒的前缀为:Win32、PE、Win95、W32、W95等。其主要感染windows系统的可执行文件。

3、蠕虫病毒。

蠕虫病毒的前缀是:Worm。其主要是通过网络或者系统漏洞进行传播

4、脚本病毒。

脚本病毒的前缀是:Script。其特点是采用脚本语言编写。

5、后门病毒。

后门病毒的前缀是:Backdoor。其通过网络传播,并在系统中打开后门。

6、宏病毒。

其实宏病毒是也是脚本病毒的一种,其利用ms office文档中的宏进行传播。

7.破坏性程序病毒。

破坏性程序病毒的前缀是:Harm。其一般会对系统造成明显的破坏,如格式化硬盘等。

8.、玩笑病毒。

玩笑病毒的前缀是:Joke。是恶作剧性质的病毒,通常不会造成实质性的破坏。

9.捆绑机病毒

捆绑机病毒的前缀是:Binder。这是一类会和其它特定应用程序捆绑在一起的病毒。

这种病毒用它自已的程序意图加入或取代部分操作系统进行工作,具有很强的破坏力,可以导致整个系统的瘫痪。圆点病毒和大麻病毒就是典型的操作系统型病毒。

良性计算机病毒

良性病毒是指其不包含有立即对计算机系统产生直接破坏作用的代码。这类病毒为了表现其存在,只是不停地进行扩散,从一台计算机传染到另一台,并不破坏计算机内的数据。有些人对这类计算机病毒的传染不以为然,认为这只是恶作剧,没什么关系。其实良性、恶性都是相对而言的。良性病毒取得系统控制权后,会导致整个系统和应用程序争抢CPU的控制权,时时导致整个系统死锁,给正常操作带来麻烦。有时系统内还会出现几种病毒交叉感染的现象,一个文件不停地反复被几种病毒所感染。例如原来只有10KB存储空间,而且整个计算机系统也由于多种病毒寄生于其中而无法正常工作。因此也不能轻视所谓良性病毒对计算机系统造成的损害。

源码型病毒该病毒攻击高级语言编写的程序,该病毒在高级语言所编写的程序编译前插入到原程序中,经编译成为合法程序的一部分。

宏病毒是一种寄存在文档或模板的宏中的计算机病毒。一旦打开这样的文档,其中的宏就会被执行,于是宏病毒就会被激活,转移到计算机上,并驻留在Normal模板上。从此以后,所有自动保存的文档都会 “感染”上这种宏病毒,而且如果其他用户打开了感染病毒的文档,宏病毒又会转移到他的计算机上。 文件型病毒是主要感染可执行文件的病毒,它通常隐藏在宿主程序中,执行宿主程序时,将会先执行病毒程序再执行宿主程序。

传播方式当宿主程序运行时,病毒程序首先运行,然后驻留在内存中,再伺机感染其它的可执行程序,达到传播的目的。

计算机病毒有哪些类型?

一、宏病毒.

宏病毒是一种寄存在文档或模板的宏中的计算机病毒。一旦打开这样的文档,其中的宏就会被执行,于是宏病毒就会被激活,转移到计算机上,并驻留在Normal模板上。

从此以后,所有自动保存的文档都会“感染”上这种宏病毒,而且如果其他用户打开了感染病毒的文档,宏病毒又会转移到他的计算机上。

二、CIH病毒.

CIH病毒是一种能够破坏计算机系统硬件的恶性病毒。这个病毒产自台湾,集嘉通讯公司(技嘉子公司)手机研发中心主任工程师陈盈豪在其于台湾大同工学院念书期间制作。

最早随国际两大盗版集团贩卖的盗版光盘在欧美等地广泛传播,随后进一步通过Internet传播到全世界各个角落。

三、蠕虫病毒.

蠕虫病毒是一种常见的计算机病毒。它是利用网络进行复制和传播,传染途径是通过网络和电子邮件。

最初的蠕虫病毒定义是因为在DOS环境下,病毒发作时会在屏幕上出现一条类似虫子的东西,胡乱吞吃屏幕上的字母并将其改形。蠕虫病毒是自包含的程序(或是一套程序),它能传播自身功能的拷贝或自身的某些部分到其他的计算机系统中.

四、木马病毒.

木马(Trojan),也称木马病毒,是指通过特定的程序(木马程序)来控制另一台计算机。木马通常有两个可执行程序:一个是控制端,另一个是被控制端。。“木马”程序是目前比较流行的病毒文件,与一般的病毒不同,它不会自我繁殖,也并不“刻意”地去感染其他文件,它通过将自身伪装吸引用户下载执行,向施种木马者提供打开被种主机的门户,使施种者可以任意毁坏、窃取被种者的文件,甚至远程操控被种主机。木马病毒的产生严重危害着现代网络的安全运行。

木马病毒 发展历史

木马程序技术发展可以说非常迅速。主要是有些年轻人出于好奇,或是急于显示自己实力,不断改进木马程序的编写。至今木马程序已经经历了六代的改进:

第一代,是最原始的木马程序。主要是简单的密码窃取,通过电子邮件发送信息等,具备了木马最基本的功能。

第二代,在技术上有了很大的进步,冰河是中国木马的典型代表之一。

第三代,主要改进在数据传递技术方面,出现了ICMP等类型的木马,利用畸形报文传递数据,增加了杀毒软件查杀识别的难度。

第四代, 在进程隐藏方面有了很大改动,采用了内核插入式的嵌入方式,利用远程插入线程技术,嵌入DLL线程。或者挂接PSAPI,实现木马程序的隐藏,甚至在Windows NT/2000下,都达到了良好的隐藏效果。灰鸽子和蜜蜂大盗是比较出名的DLL木马。

第五代,驱动级木马。驱动级木马多数都使用了大量的Rootkit技术来达到在深度隐藏的效果,并深入到内核空间的,感染后针对杀毒软件和网络防火墙进行攻击,可将系统SSDT初始化,导致杀毒防火墙失去效应。有的驱动级木马可驻留BIOS,并且很难查杀。

第六代,随着身份认证UsbKey和杀毒软件主动防御的兴起,黏虫技术类型和特殊反显技术类型木马逐渐开始系统化。前者主要以盗取和篡改用户敏感信息为主,后者以动态口令和硬证书攻击为主。PassCopy和暗黑蜘蛛侠是这类木马的代表。

计算机病毒的特点 :

(1) 寄生性 

(2) 传染性

(3) 潜伏性

(4) 隐蔽性

木马病毒的分类。求大神帮助

病毒的分类 一. 传统开机型病毒: 纯粹的开机型病毒多利用软碟开机时侵入电脑系统, 然後再伺机感染其他的软碟或硬碟, 例如∶STONED 3 ( 米开朗基罗). DISK KILLER. HEAD ELEVEN.目前市面上大多数的防毒. 扫毒程式均可预防此类病毒, 一般电脑用户对於此类病毒最好的预防方式, 即是避免使用外来软碟开机. 以1990年以後出品的AMI BIOS而言, 就已经提供了设定由硬碟开机的功能, 足可令电脑用户避开此类病毒的侵扰.使用者於电脑开机时, 压或 键即进入BIOS的设定, 其中选择 将游标移至选项, 设定, 即完成了由硬碟开机的设定. 二. 隐形开机型病毒: 此类病毒的开山始祖, 首推(C)BRAIN, 凡是为此病毒感染之系统, 再行检查开机区(PARTITION TABLE BOOT SECTOR), 得到的将是正常的磁区资料, 就好像没有中毒一般, 此型病毒较不易为一般扫毒软体所查觉, 而防毒软体对於未知的此型病毒,必须具有辨认磁区资料真伪的能力. 此类病毒已出现的尚有FISH. NOVEMBER 4. 三. 档案感染型兼开机型病毒: 尽管防毒观念中强调, 避免使用外来的软碟开机, 但是仍仅能预防上述两种开机型病毒, 档案感染型兼开机型病毒则是利用档案感染时伺机感染开机区, 因而具有双重的行动能力, 此型较著名的病毒有 CANCER. HAMMER V , 目前市面上的防毒扫毒软体多能侦测出此类病毒. 四. 目录型病毒: 本型病毒之感染方式非常独特, DIR2即其代表, 此类病毒仅修改目录区( ROOT ),便可达到感染的目的.由於其修改目录区混淆DOS 的档案作业, 并不须去感染真正的档案, 可想而知病毒作者的功力相当高.而市面上之防毒软体皆能防止此病毒, 但面对此型之新病毒, 则仍有待考验. 五. 传统档案型病毒: 档案感染型病毒最大的特徵, 便是将病毒本身植入档案, 使档案膨胀, 以达到散播传染的目的.此型病毒的代表有 13 FRIDAY. SUNDAY.除扫瞄式防毒软体不具侦测未来毒之能力外, 其它如加值总和式. 移植检查式. 人工智慧式皆能顺利栏截. 六. 千面人病毒: 千面人病毒乃指具有自我编码能力的病毒, 1701下雨病毒. FLIP. 4096为主要的代表, 此种病毒编码的目的, 在使其感染的每一个档案, 看起来皆不一样, 干扰扫毒软体的侦测, 不过千面人病毒再怎么会编码, 仍会留下一段完全相同的程式开头, 所以各类侦防病毒之软体, 均能利用其留下的这个小辫子, 将其绳之以法. 七. 突变引擎: 有鉴於千面人病毒一个接一个被逮著, 便有人写出一种突变式病毒, 使原本千面人病毒无法解决的程式开头相同的问题, 加以克服, 并写成 OBJ副程式, 供人制造此型病毒, 此即 McTation Engine. Polymorphic Engine, 但是尽管如此, 这型病毒仅干扰了扫毒式软体, 对其它方式之防毒软体并没有太大的影响. 八. 隐形档案型病毒: 有越来越多的迹象显示, 隐形感染可避开许多防毒软体的侦测, 因为隐形病毒能直接植入DOS 的作业环境中, 当外部程式呼叫DOS 中断服务时, 便同时执行到病毒本身,使得病毒能从容地将受其感染的档案, 粉饰成正常无毒的样子.

计算机病毒的分类有哪些?

1、按感染对象分为引导型、文件型、混合型、宏病毒,文件型病毒主要攻击的对象是.com及、exe等可执行文件;按其破坏性分良性病毒、恶性病毒!

2、

按照病毒程序入侵系统的途径,可将计算机病毒分为以下四种类型:

操作系统型:这种病毒最常见,危害性也最大。

外壳型:这种病毒主要隐藏在合法的主程序周围,且很容易编写,同时也容易检查和删除。

入侵型:这种病毒是将病毒程序的一部分插入到合法的主程序中,破坏原程序。这种病毒的编写比较困难。

源码型:这种病毒是在源程序被编译前,将病毒程序插入到高级语言编写的源程序中,经过编译后,成为可执行程序的合法部分。这种程序的编写难度较大,一旦插入,其破坏性极大。

二,计算机病毒主要分为哪些类型

按照计算机病毒属性的分类

1、根据病毒存在的媒体,病毒可以划分为网络病毒,文件病毒,引导型病毒。

 

2、根据病毒破坏的能力可划分为以下几种:

无害型:除了传染时减少磁盘的可用空间外,对系统没有其它影响。

无危险型:这类病毒仅仅是减少内存、显示图像、发出声音及同类音响。

危险型:这类病毒在计算机系统操作中造成严重的错误。

非常危险型:这类病毒删除程序、破坏数据、清除系统内存区和操作系统中重要的信息。

3、根据病毒特有的算法,病毒可以划分为:

伴随型病毒:这一类病毒并不改变文件本身,它们根据算法产生exe文件的伴随体,具有同样的名字和不同的扩展名(com),例如:xcopy.exe的伴随体是xcopy.com。病毒把自身写入com文件并不改变exe文件,当dos加载文件时,伴随体优先被执行到,再由伴随体加载执行原来的exe文件。

"蠕虫"型病毒:通过计算机网络传播,不改变文件和资料信息,利用网络从一台机器的内存传播到其它机器的内存,计算网络地址,将自身的病毒通过网络发送。有时它们在系统存在,一般除了内存不占用其它资源。

寄生型病毒:除了伴随和"蠕虫"型,其它病毒均可称为寄生型病毒,它们依附在系统的引导扇区或文件中,通过系统的功能进行传播,按算法分为:

练习型病毒:病毒自身包含错误,不能进行很好的传播,例如一些病毒在调试阶段。

诡秘型病毒:它们一般不直接修改dos中断和扇区数据,而是通过设备技术和文件缓冲区等dos内部修改,不易看到资源,使用比较高级的技术。利用dos空闲的数据区进行工作。

变型病毒(又称幽灵病毒):这一类病毒使用一个复杂的算法,使自己每传播一份都具有不同的内容和长度。它们一般的作法是一段混有无关指令的解码算法和被变化过的病毒体组成。

恶意病毒“四大家族”

一、宏病毒 二、cih病毒 三、蠕虫病毒 四、木马病毒

分享给朋友:

评论列表

双笙野の
3年前 (2022-05-31)

: 有越来越多的迹象显示, 隐形感染可避开许多防毒软体的侦测, 因为隐形病毒能直接植入DOS 的作业环境中, 当外部程式呼叫DOS 中断服务时, 便同时执行到病毒本身,使得病毒能从容地将受其感染的档案, 粉饰成正常无毒的样子.计算机病毒的分类有哪些?1、按感染对象分为引导型

发表评论

访客

◎欢迎参与讨论,请在这里发表您的看法和观点。