计算机病毒有哪些类型?

如题所述

    一、宏病毒.

    宏病毒是一种寄存在文档或模板的宏中的计算机病毒。一旦打开这样的文档,其中的宏就会被执行,于是宏病毒就会被激活,转移到计算机上,并驻留在Normal模板上。

    从此以后,所有自动保存的文档都会“感染”上这种宏病毒,而且如果其他用户打开了感染病毒的文档,宏病毒又会转移到他的计算机上。

    二、CIH病毒.

    CIH病毒是一种能够破坏计算机系统硬件的恶性病毒。这个病毒产自台湾,集嘉通讯公司(技嘉子公司)手机研发中心主任工程师陈盈豪在其于台湾大同工学院念书期间制作。

    最早随国际两大盗版集团贩卖的盗版光盘在欧美等地广泛传播,随后进一步通过Internet传播到全世界各个角落。

    三、蠕虫病毒.

    蠕虫病毒是一种常见的计算机病毒。它是利用网络进行复制和传播,传染途径是通过网络和电子邮件。

    最初的蠕虫病毒定义是因为在DOS环境下,病毒发作时会在屏幕上出现一条类似虫子的东西,胡乱吞吃屏幕上的字母并将其改形。蠕虫病毒是自包含的程序(或是一套程序),它能传播自身功能的拷贝或自身的某些部分到其他的计算机系统中.

    四、木马病毒.

木马(Trojan),也称木马病毒,是指通过特定的程序(木马程序)来控制另一台计算机。木马通常有两个可执行程序:一个是控制端,另一个是被控制端。。“木马”程序是目前比较流行的病毒文件,与一般的病毒不同,它不会自我繁殖,也并不“刻意”地去感染其他文件,它通过将自身伪装吸引用户下载执行,向施种木马者提供打开被种主机的门户,使施种者可以任意毁坏、窃取被种者的文件,甚至远程操控被种主机。木马病毒的产生严重危害着现代网络的安全运行。

    木马病毒 发展历史

    木马程序技术发展可以说非常迅速。主要是有些年轻人出于好奇,或是急于显示自己实力,不断改进木马程序的编写。至今木马程序已经经历了六代的改进:

    第一代,是最原始的木马程序。主要是简单的密码窃取,通过电子邮件发送信息等,具备了木马最基本的功能。

    第二代,在技术上有了很大的进步,冰河是中国木马的典型代表之一。

    第三代,主要改进在数据传递技术方面,出现了ICMP等类型的木马,利用畸形报文传递数据,增加了杀毒软件查杀识别的难度。

    第四代, 在进程隐藏方面有了很大改动,采用了内核插入式的嵌入方式,利用远程插入线程技术,嵌入DLL线程。或者挂接PSAPI,实现木马程序的隐藏,甚至在Windows NT/2000下,都达到了良好的隐藏效果。灰鸽子和蜜蜂大盗是比较出名的DLL木马。

    第五代,驱动级木马。驱动级木马多数都使用了大量的Rootkit技术来达到在深度隐藏的效果,并深入到内核空间的,感染后针对杀毒软件和网络防火墙进行攻击,可将系统SSDT初始化,导致杀毒防火墙失去效应。有的驱动级木马可驻留BIOS,并且很难查杀。

    第六代,随着身份认证UsbKey和杀毒软件主动防御的兴起,黏虫技术类型和特殊反显技术类型木马逐渐开始系统化。前者主要以盗取和篡改用户敏感信息为主,后者以动态口令和硬证书攻击为主。PassCopy和暗黑蜘蛛侠是这类木马的代表。

    计算机病毒的特点 :

    (1) 寄生性 

    (2) 传染性

    (3) 潜伏性

    (4) 隐蔽性

温馨提示:答案为网友推荐,仅供参考
第1个回答  2024-06-13
计算机病毒根据其特性和传播方式,可以划分为多种类型。以下是计算机病毒的主要类型,我将按照分类进行分点表示和归纳:

根据病毒存在的媒体划分:

网络病毒:通过计算机网络感染可执行文件的计算机病毒。
文件病毒:主攻计算机内文件的病毒,感染扩展名为.EXE或.COM的文件。当被感染的文件被执行时,病毒开始破坏电脑。
引导型病毒:主攻感染驱动扇区和硬盘系统引导扇区的病毒。

根据病毒传染的方法划分:

驻留型病毒:这种病毒感染计算机后,将自身的内存驻留部分放在内存(RAM)中。

根据病毒破坏的能力划分:

无害型病毒:仅仅减少电脑可用内存、降低电脑运行速度,并不破坏数据和文件。
无危险型病毒:与无害型病毒相似,但会制造一些恶作剧,如改变用户桌面背景、显示不相关信息等。
危险型病毒:在计算机系统操作中造成严重的错误。
非常危险型病毒:这类病毒删除程序、破坏数据、清除系统内存区和操作系统中重要的信息。

其他特定类型病毒:

木马病毒(Trojan Horse):黑客用来盗取其他用户的个人消息,甚至是远程控制对方的电子设备而加密制作的病毒。
蠕虫病毒(Worm):通过网络或者系统漏洞进行传播,很大部分的蠕虫病毒都有向外发送带毒邮件、阻塞网络的特性。
系统病毒:感染Windows系统的可执行文件,前缀为Win32、PE、Win95、W32、W95等。
脚本病毒:采用脚本语言编写,前缀为Script。
后门病毒:通过网络传播,在系统中打开后门,前缀为Backdoor。
宏病毒:利用MS Office文档中的宏进行传播,是脚本病毒的一种。
破坏性程序病毒:一般会对系统造成明显的破坏,如格式化硬盘等,前缀为Harm。
玩笑病毒:恶作剧性质的病毒,通常不会造成实质性的破坏,前缀为Joke。
捆绑机病毒:会和其它特定应用程序捆绑在一起的病毒,前缀为Binder。

以上是根据不同分类方式对计算机病毒进行的归纳和列举,这些病毒类型都有其独特的传播方式和破坏效果,用户需要采取相应的防护措施来确保计算机系统的安全。
相似回答