电脑病毒大全
计算机病毒知识大全

计算机病毒知识大全提起计算机病毒,相信绝大多数用户都不会陌生(即使那些没有接触过计算机的人大多也听说过),有些用户甚至还对计算机病毒有着切肤之痛,不过要问起计算机病毒是如何产生的、病毒到底有些什么特征,能够回答生来的用户可能并不多。
为此,本人特将有关计算机病毒的定义、起源、历史、特征、传播途径、分类、最新动态、错误认识、防毒原则、解决病毒的办法等内容汇集成文,希望能对广大用户日常的反病毒操作有所帮助:一、病毒定义计算机病毒是指那些具有自我复制能力的计算机程序,它能影响计算机软件、硬件的正常运行,破坏数据的正确与完整。
二、病毒起源计算机病毒的来源多种多样,有的是计算机工作人员或业余爱好者为了纯粹寻开心而制造出来的,有的则是软件公司为保护自己的产品被非法拷贝而制造的报复性惩罚,因为他们发现病毒比加密对付非法拷贝更有效且更有威胁,这种情况助长了病毒的传播。
还有一种情况就是蓄意破坏,它分为个人行为和政府行为两种。
个人行为多为雇员对雇主的报复行为,而政府行为则是有组织的战略战术手段(据说在海湾战争中,美国防部一秘密机构曾对伊拉克的通讯系统进行了有计划的病毒攻击,一度使伊拉克的国防通讯陷于瘫痪)。
另外有的病毒还是用于研究或实验而设计的"有用"程序,由于某种原因失去控制扩散出实验室或研究所,从而成为危害四方的计算机病毒。
三、病毒历史病毒是如何一步步的从无到有、从小到大的发展到今天的地步的呢?下面的介绍可以解除你的这一疑问:概念的提出"计算机病毒"这一概念是1977年由美国著名科普作家"雷恩"在一部科幻小说《P1的青春》中提出1983年美国计算机安全专家"考因"首次通过实验证明了病毒的可实现性。
1987年世界各地的计算机用户几乎同时发现了形形色色的计算机病毒,如大麻、IBM圣诞树、黑色星期五等等,面对计算机病毒的突然袭击,众多计算机用户甚至专业人员都惊慌失措。
电脑病毒危害大全有哪些

电脑病毒危害大全有哪些电脑病毒危害一:电脑病毒(1)源码型病毒这类病毒在高级语言(如fortan、c、pascal等语言)编写的程序被编译之前,插人列源程序之中,经编译成为合法程序的一部分。
这类病毒程序一般寄生在编译处理程序或链接程序中。
目前,这种病毒并不多见。
电脑病毒(2)可执行文件感染病毒这类病毒感染可执行程序,将病毒代码和可执行程序联系起来,当可执行程序被执行的时候,病毒随之启动。
感染可执行文件的病毒从技术上也可分为嵌人型和外壳型两种。
嵌人型病毒在感染时往往对宿主程序进行一定的修改,通常是寻找宿主程序的空隙将自己嵌人进去,并变为合法程序的一部分,使病毒程序与目标程序成为一体,这类病毒编写起来很难要求病毒能自动在感染目标程序中寻找恰当的位置,把自身插人,同时还要保证病毒能正常实施攻击,且感染的目标程序能正常运行。
一旦病毒侵人宿主程序,对其杀毒是十分困难的清除这类病毒时往往会破坏合法程序。
这类病毒的数量不多,但破坏力极大,而且很难检测,有时即使査出病毒并将其清除,但被感染的程序也被破坏,无法使用了。
外壳型病毒一般链接在宿主程序的首尾,对原来的主程序不作修改或仅作简单修改。
当宿主程序执行时首先执行并激活病毒程序,使病毒得以感染、繁衍和发作。
这类病毒易于编写,数量也最多。
(3)操作系统型病毒这类病毒程序用自己的逻辑部分取代一部分操作系统中的合法程序模块,从而寄生在计算机磁盘的操作系统区,在启动计算机时,能够先运行病毒程序,然后再运行启动程序,这类病毒可表现出很强的破坏力,可以使系统瘫痪,无法启动。
电脑病毒危害二:电脑病毒从本质上讲,它是一段电脑程序,,电脑病毒可分为以下几种,文件型病毒、系统型病毒和宏病毒。
1,文件型病毒:是一种驻留内存的病毒。
,主要感染可执行文件,在运行染有此类病毒的可执行文件时,驻留内存,并伺机传染或进行破坏。
2,系统型病毒:是一个破坏性极强的病毒,它是通过篡改磁盘上的系统区的内容来进行传染和破坏的。
电脑病毒种类大全有哪些

电脑病毒种类大全有哪些导读:我根据大家的需要整理了一份关于《电脑病毒种类大全有哪些》的内容,具体内容:电脑病毒种类有很多很多,你知道多少种呢?跟着我去看看!下面由我给你做出详细的介绍!希望对你有帮助!电脑病毒种类介绍一:电脑病毒种类1、系统病毒系统病毒的前缀为...电脑病毒种类有很多很多,你知道多少种呢?跟着我去看看!下面由我给你做出详细的介绍!希望对你有帮助!电脑病毒种类介绍一:电脑病毒种类1、系统病毒系统病毒的前缀为:Win32、PE、Win95、W32、W95等。
这些病毒的一般公有的特性是可以感染windows操作系统的 *.exe 和 *.dll 文件,并通过这些文件进行传播。
如CIH病毒。
电脑病毒种类2、蠕虫病毒蠕虫病毒的前缀是:Worm。
这种病毒的公有特性是通过网络或者系统漏洞进行传播,很大部分的蠕虫病毒都有向外发送带毒邮件,阻塞网络的特性。
比如冲击波(阻塞网络),小邮差(发带毒邮件) 等。
电脑病毒种类3、木马病毒、黑客病毒木马病毒其前缀是:Trojan,黑客病毒前缀名一般为 Hack 。
木马病毒的公有特性是通过网络或者系统漏洞进入用户的系统并隐藏,然后向外界泄露用户的信息,而黑客病毒则有一个可视的界面,能对用户的电脑进行远程控制。
木马、黑客病毒往往是成对出现的,即木马病毒负责侵入用户的电脑,而黑客病毒则会通过该木马病毒来进行控制。
现在这两种类型都越来越趋向于整合了。
一般的木马如QQ消息尾巴木马 Trojan.QQ3344 ,还有大家可能遇见比较多的针对网络游戏的木马病毒如Trojan.LMir.PSW.60 。
这里补充一点,病毒名中有PSW或者什么PWD之类的一般都表示这个病毒有盗取密码的功能(这些字母一般都为"密码"的英文"password"的缩写)一些黑客程序如:网络枭雄(her.Client)等。
电脑病毒种类4、脚本病毒脚本病毒的前缀是:Script。
计算机病毒危害大全有哪些

计算机病毒危害大全有哪些计算机病毒时常攻击我们的计算机,那么计算机病毒都有些什么危害呢?下面由店铺给你做出详细的计算机病毒危害介绍!希望对你有帮助!计算机病毒危害介绍一:计算机病毒危害1.病毒激发对计算机数据信息的直接破坏作用大部分病毒在激发的时候直接破坏计算机的重要信息数据,所利用的手段有格式化磁盘、改写文件分配表和目录区、删除重要文件或者用无意义的“垃圾”数据改写文件、破坏CMO5设置等。
磁盘杀手病毒(D1SK KILLER),内含计数器,在硬盘染毒后累计开机时间48小时内激发,激发的时候屏幕上显示“Warning!! Don'tturn off power or remove diskette while Disk Killer is Prosessing!” (警告!D1SK KILLER ll1在工作,不要关闭电源或取出磁盘),改写硬盘数据。
被D1SK KILLER破坏的硬盘可以用杀毒软件修复,不要轻易放弃。
计算机病毒危害2.占用磁盘空间和对信息的破坏寄生在磁盘上的病毒总要非法占用一部分磁盘空间。
引导型病毒的一般侵占方式是由病毒本身占据磁盘引导扇区,而把原来的引导区转移到其他扇区,也就是引导型病毒要覆盖一个磁盘扇区。
被覆盖的扇区数据永久性丢失,无法恢复。
文件型病毒利用一些DOS功能进行传染,这些DOS功能能够检测出磁盘的未用空间,把病毒的传染部分写到磁盘的未用部位去。
所以在传染过程中一般不破坏磁盘上的原有数据,但非法侵占了磁盘空间。
一些文件型病毒传染速度很快,在短时间内感染大量文件,每个文件都不同程度地加长了,就造成磁盘空间的严重浪费。
计算机病毒危害3.抢占系统资源除VIENNA、CASPER等少数病毒外,其他大多数病毒在动态下都是常驻内存的,这就必然抢占一部分系统资源。
病毒所占用的基本内存长度大致与病毒本身长度相当。
病毒抢占内存,导致内存减少,一部分软件不能运行。
除占用内存外,病毒还抢占中断,干扰系统运行。
计算机病毒名称大全有哪些

计算机病毒名称大全有哪些计算机病毒以多种形式,多种名称入侵我们电脑!那么计算机病毒名称大全有哪些呢?下面由店铺给你做出详细的计算机病毒名称大全介绍!希望对你有帮助!计算机病毒名称大全介绍一:QQ白骨精病毒的进程“恶鹰行动”(Worm.Bagle.bw)蠕虫病毒Backdoor.Autoupder VirusQHOSTS Trojan病毒。
震荡波病毒(W32.Sasser.Worm)病毒进程。
W32.Beagle.A@mm / I-Worm.Bagle / W32/Bagle@MM / Win32.Bagle.A 病毒Trojan.PSW.Lmir.xk病毒口令病毒Funlove病毒将死者病毒Backdoor.Sdbot.aba木马。
恶邮差病毒某病毒程序。
注意Isass.exe与lsass.exe的区别。
lsass.exe是本地安全权限服务病毒进程。
WIN32.TYOJ.MIRHUNTER.32768将死者病毒Pwsteal.Lemir.gen病毒。
它会自动感染整个硬盘的文件和局域网Trojan.PSW.Whboy木马W32.Sasser.E.Worm病毒“狩猎者”病毒变种(Win32.Troj.QQmsg9126)。
冲击波病毒Win32.Hack.PopWeb.r.139264病毒。
I-Worm.Wukill.b病毒的相关进程。
该病毒采用文件夹图标新浪游戏总动园的进程QQ白骨精病毒的进程。
QQ白骨精病毒是一种用VC编写的发送QQ尾巴和盗取信息的木马病毒Trojan.QQcamouflour(QQ伪装专家)木马的相关进程。
此病毒用高级语言编写并用aspack工具压缩。
病毒体可能为windll.exe、photo.gif.exe或notepads.exe。
病毒会伪装成真正的QQ程序启动QQ大盗木马(Trojan/PSW.Qqpass.br)。
利用IE浏览器MHT漏洞“高波”变种(Worm_AgoBot)Trojan.Dockiller.b病毒Trojan.QQcamouflour(QQ伪装专家)木马的相关进程。
常见电脑病毒介绍大全(二)2024

常见电脑病毒介绍大全(二)引言概述:本文是《常见电脑病毒介绍大全(二)》,旨在帮助读者了解和防范常见的电脑病毒。
在数字化时代,电脑病毒的威胁越来越严重,对个人和组织的信息安全造成了很大的威胁。
本文将介绍五种常见的电脑病毒及其危害,并提供防范措施。
1. 木马病毒1.1. 定义:木马病毒是一种隐藏在合法程序中的恶意软件,通过潜入用户计算机,实现远程控制或窃取用户数据。
1.2. 危害:1.2.1. 盗取个人隐私和敏感信息,如账户密码、银行卡信息等。
1.2.2. 远程操控用户计算机,进行恶意操作,如删除文件、监视用户活动等。
1.2.3. 传播其他恶意软件,如勒索软件和广告软件等。
1.3. 防范措施:1.3.1. 安装可信任的杀毒软件,并及时更新。
1.3.2. 不随意下载和安装来历不明的软件。
1.3.3. 注意邮件和即时消息附件,避免打开来历不明的文件。
2. 蠕虫病毒2.1. 定义:蠕虫病毒是一种能够自我复制并传播到其他计算机的恶意软件,通常通过网络进行传播。
2.2. 危害:2.2.1. 大量占用带宽和系统资源,导致系统运行缓慢。
2.2.2. 删除或损坏文件和系统配置。
2.2.3. 暴露系统漏洞,使其他恶意软件更容易入侵。
2.3. 防范措施:2.3.1. 定期更新操作系统和应用程序的补丁。
2.3.2. 使用防火墙和入侵检测系统保护网络安全。
2.3.3. 避免点击可疑的链接和下载未知来源的文件。
3. 病毒植入器3.1. 定义:病毒植入器是一种可以将恶意代码植入合法程序中的工具,使其看起来像正常程序一样运行,从而避开杀毒软件的检测。
3.2. 危害:3.2.1. 蔓延性强,可以在计算机上植入多个恶意程序。
3.2.2. 破坏计算机系统文件和数据。
3.2.3. 密码窃取和信息泄露。
3.3. 防范措施:3.3.1. 尽量使用正版软件,避免下载和安装未知来源的软件。
3.3.2. 定期更新杀毒软件和操作系统,以获取最新的病毒库和安全补丁。
电脑病毒代码大全

03
电脑病毒的分析与检测技术
电脑病毒的分析方法
01 静态分析:通过分析病毒代码,了解病毒的行为和特点 02 动态分析:通过运行病毒样本,观察病毒的实际表现 03 宏分析:针对宏病毒,分析宏命令的行为和特点
电脑病毒的检测技术
基于特征码的检测:通过比对病毒特征码,识别病毒 基于行为的检测:通过分析病毒行为,识别病毒 基于启发式的检测:通启发式算法,识别未知病毒
根据病毒的恶意行为分类
• 破坏型病毒:破坏感染文件,导致系统崩溃或数据丢失 • 窃取型病毒:窃取用户隐私信息,如账号密码、银行信息等 • 篡改型病毒:篡改感染文件,导致数据错误或系统异常
常见电脑病毒类型介绍
01 Windows病毒:针对Windows操作系统的病毒,如CIH病毒、sky病毒等
CREATE TOGETHER
DOCS
DOCS SMART CREATE
电脑病毒代码大全
01
电脑病毒的基本概念与分类
电脑病毒的定义与特点
电脑病毒的定义
• 是一种恶意软件,旨在破坏、窃取或篡改计算机系统数据 • 通过感染其他文件或系统来传播 • 可能会导致计算机系统性能下降、数据丢失或隐私泄露
电脑病毒的特点
02
Mac病毒:针对Mac OS操作系统的病毒,如MacDefender病毒、MacSweep病毒等
03
Linux病毒:针对Linux操作系统的病毒,如Shellshock病毒、Slapper病毒等
04
移动设备病毒:针对智能手机、平板电脑等移动设备的病毒,如Android.Rootkit病毒、iOS.Panda病毒等
不随意下 载和打开 不明来源 的文件
谨慎使用 公共WiFi 和U盘等 存储设备
电脑病毒分类大全

电脑病毒分类大全计算机病毒是多种多样的!那么计算机病毒的具体分类时怎么样的呢?下面是店铺跟大家分享的是电脑病毒分类大全,欢迎大家来阅读学习。
电脑病毒分类大全计算机病毒分类大全:计算机病毒分类1、按照计算机病毒攻击的系统分类(1)攻击DOS系统的病毒。
这类病毒出现最早、最多,变种也最多,目前我国出现的计算机病毒基本上都是这类病毒,此类病毒占病毒总数的99%。
(2)攻击Windows系统的病毒。
由于Windows的图形用户界面(GUI)和多任务操作系统深受用户的欢迎,Windows正逐渐取代DOS,从而成为病毒攻击的主要对象。
目前发现的首例破坏计算机硬件的CIH病毒就是一个Windows 95/98病毒。
(3)攻击UNIX系统的病毒。
当前,UNIX系统应用非常广泛,并且许多大型的操作系统均采用UNIX作为其主要的操作系统,所以UNIX 病毒的出现,对人类的信息处理也是一个严重的威胁。
(4)攻击OS/2系统的病毒。
世界上已经发现第一个攻击OS/2系统的病毒,它虽然简单,但也是一个不祥之兆。
计算机病毒分类2、按照病毒的攻击机型分类(1)攻击微型计算机的病毒。
这是世界上传染是最为广泛的一种病毒。
(2)攻击小型机的计算机病毒。
小型机的应用范围是极为广泛的,它既可以作为网络的一个节点机,也可以作为小的计算机网络的计算机网络的主机。
起初,人们认为计算机病毒只有在微型计算机上才能发生而小型机则不会受到病毒的侵扰,但自1988年11月份Internet 网络受到worm程序的攻击后,使得人们认识到小型机也同样不能免遭计算机病毒的攻击。
(3)攻击工作站的计算机病毒。
近几年,计算机工作站有了较大的进展,并且应用范围也有了较大的发展,所以我们不难想象,攻击计算机工作站的病毒的出现也是对信息系统的一大威胁。
计算机病毒分类3、按照计算机病毒的链结方式分类由于计算机病毒本身必须有一个攻击对象以实现对计算机系统的攻击,计算机病毒所攻击的对象是计算机系统可执行的部分。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
电脑病毒大全电脑病毒大全提起计算机病毒,相信绝大多数用户都不会陌生(即使那些没有接触过计算机的人大多也听说过),有些用户甚至还对计算机病毒有着切肤之痛,不过要问起计算机病毒是如何产生的、病毒到底有些什么特征,能够回答生来的用户可能并不多。
为此,本人特将有关计算机病毒的定义、起源、历史、特征、传播途径、分类、最新动态、错误认识、防毒原则、解决病毒的办法等内容汇集成文,希望能对广大用户曰常的反病毒操作有所帮助:一、病毒定义'计算机病毒是指那些具有自我复制能力的计算机程序,它能影响计算机软件、硬件的正常运行,破坏数据的正确与完整。
& b5 ?% S9 {% U' C* D4 `1 F' U* w$二、病毒起源计算机病毒的来源多种多样,有的是计算机工作人员或业余爱好者为了纯粹寻开心而制造出来的,有的则是软件公司为保护自己的产品被非法拷贝而制造的报复性惩罚,因为他们发现病毒比加密对付非法拷贝更有效且更有威胁,这种情况助长了病毒的传播。
还有一种情况就是蓄意破坏,它分为个人行为和ZF行为两种。
个人行为多为雇员对雇主的报复行为,而ZF行为则是有组织的战略战术手段(据说在海湾战争中,美国防部一秘密机构曾对伊拉克的通讯系统进行了有计划的病毒攻击,一度使伊拉克的国防通讯陷于瘫痪)。
另外有的病毒还是用于研究或实验而设计的"有用"程序,由于某种原因失去控制扩散出实验室或研究所,从而成为危害四方的计算机病毒。
$ X# x* p% v5 A$ o;三、病毒历史病毒是如何一步步的从无到有、从小到大的发展到今天的地步的呢?下面的介绍可以解除你的这一疑问:概念的提出"计算机病毒"这一概念是1977年由美国著名科普作家"雷恩"在一部科幻小说《P1的青春》中提出X1983年美国计算机安全专家"考因"首次通过实验证明了病毒的可实现性。
: [* v7 r7 q5 ]* w- l, h! u; a;1987年世界各地的计算机用户几乎同时发现了形形色色的计算机病毒,如大麻、IBM圣诞树、黑色星期五等等,面对计算机病毒的突然袭击,众多计算机用户甚至专业人员都惊慌失措。
1989年全世界的计算机病毒攻击十分猖獗,我国也未幸免。
其中"米开朗基罗"病毒给许多计算机用户造成极大损失。
1991年在"海湾战争"中,美军第一次将计算机病毒用于实战,在空袭巴格达的战斗中,成功地破坏了对方的指挥系统,使之瘫痪,保证了战斗的顺利进行,直至最后胜利。
7 ]* f9 R5 D+ v/ J!1992年出现针对杀毒软件的"幽灵"病毒,如One-half。
1996年首次出现针对微软公司Office的"宏病毒, f# B7 L. b# v; u) x; i5 U7 G1997年 1997年被公认为计算机反病毒界的"宏病毒"年。
"宏病毒"主要感染WORD、EXCEL等文件。
如Word宏病毒,早期是用一种专门的Basic语言即WordBasic所编写的程序,后来使用Visual Basic。
与其它计算机病毒一样,它能对用户系统中的可执行文件和数据文本类文件造成破坏。
常见的如:Tw no. 1(台湾一号)、Se**、Consept、Mdma等。
, [7 K E* R& P2 W2 W4 ^1998年出现针对Windows95/98系统的病毒,如CIH(1998年被公认为计算机反病毒界的CIH病毒年)。
CIH病毒是继DOS病毒、Windows病毒、宏病毒后的第四类新型病毒。
这种病毒与DOS下的传统病毒有很大不同,它使用面向Windows的VXD技术编制。
1998年8月份从台湾传入国内,共有三个版本:1. 2版/1. 3版/1. 4版,发作时间分别是4月26曰/6月26曰/每月26曰。
该病毒是第一个直接攻击、破坏硬件的计算机病毒,是迄今为止破坏最为严重的病毒。
它主要感染Windows95/98的可执行程序,发作时破坏计算机Flash BIOS芯片中的系统程序,导致主板损坏,同时破坏硬盘中的数据。
病毒发作时,硬盘驱动器不停旋转,硬盘上所有数据(包括分区表)被破坏,必须重新FDISK方才有可能挽救硬盘;同时,对于部分厂牌的主板(如技嘉和微星等),会将Flash BIOS中的系统程序破坏,造成开机后系统无反应。
* g" B* _* G4 q4 Z1999年 Happy99等完全通过Internet传播的病毒的出现标志着Internet病毒将成为病毒新的增长点。
其特点就是利用Internet的优势,快速进行大规模的传播,从而使病毒在极短的时间内遍布全球。
' I/ O+ Z4 j/ q( f0四、病毒的特征$ z' | R- E, E; V/ @1 R% a- y) l提起病毒,大家都很熟悉,可说到病毒到底有哪些特征,能有说出个所以然的用户却不多,许多用户甚至根本搞不清到底什么是病毒,这就严重影响了对病毒的防治工作。
有鉴于此,特将常见病毒的特征简要介绍如下,希望广大用户能藉以对病毒有一个较完善的灵性认识。
1. 传染性传染性是病毒的基本特征。
在生物界,通过传染病毒从一个生物体扩散到另一个生物体。
在适当的条件下,它可得到大量繁殖,并使被感染的生物体表现出病症甚至死亡。
同样,计算机病毒也会通过各种渠道从已被感染的计算机扩散到未被感染的计算机,在某些情况下造成被感染的计算机工作失常甚至瘫痪。
与生物病毒不同的是,计算机病毒是一段人为编制的计算机程序代码,这段程序代码一旦进入计算机并得以执行,它会搜寻其他符合其传染条件的程序或存储介质,确定目标后再将自身代码插入其中,达到自我繁殖的目的。
只要一台计算机染毒,如不及时处理,那么病毒会在这台机子上迅速扩散,其中的大量文件(一般是可执行文件)会被感染。
而被感染的文件又成了新的传染源,再与其他机器进行数据交换或通过网络接触,病毒会继续进行传染。
正常的计算机程序一般是不会将自身的代码强行连接到其它程序之上的。
而病毒却能使自身的代码强行传染到一切符合其传染条件的未受到传染的程序之上。
计算机病毒可通过各种可能的渠道,如软盘、计算机网络去传染其它的计算机。
当你在一台机器上发现了病毒时,往往曾在这台计算机上用过的软盘已感染上了病毒,而与这台机器相联网的其它计算机也许也被该病毒侵染上了。
是否具有传染性是判别一个程序是否为计算机病毒的最重要条件2. 未经授权而执行一般正常的程序是由用户调用,再由系统分配资源,完成用户交给的任务。
其目的对用户是可见的、透明的。
而病毒具有正常程序的一切特性,它隐藏再正常程序中,当用户调用正常程序时窃取到系统的控制权,先于正常程序执行,病毒的动作、目的对用户时未知的,是未经用户允许的。
5 z$ N# ~9 w7 Q4 I0 Q) u3. 隐蔽性病毒一般是具有很高编程技巧、短小精悍的程序。
通常附在正常程序中或磁盘较隐蔽的地方,也有个别的以隐含文件形式出现。
目的是不让用户发现它的存在。
如果不经过代码分析,病毒程序与正常程序是不容易区别开来的。
一般在没有防护措施的情况下,计算机病毒程序取得系统控制权后,可以在很短的时间里传染大量程序。
而且受到传染后,计算机系统通常仍能正常运行,使用户不会感到任何异常。
试想,如果病毒在传染到计算机上之后,机器马上无法正常运行,那么它本身便无法继续进行传染了。
正是由于隐蔽性,计算机病毒得以在用户没有察觉的情况下扩散到上百万台计算机中。
大部分的病毒的代码之所以设计得非常短小,也是为了隐藏。
病毒一般只有几百或1k字节,而PC机对DOS文件的存取速度可达每秒几百KB以上,所以病毒转瞬之间便可将这短短的几百字节附着到正常程序之中,使人非常不易被察觉。
+ F# R, S8 F,W! e8 q+4. 潜伏性大部分的病毒感染系统之后一般不会马上发作,它可长期隐藏在系统中,只有在满足其特定条件时才启动其表现(破坏)模块。
只有这样它才可进行广泛地传播。
如"PETER-2"在每年2月27曰会提三个问题,答错后会将硬盘加密。
著名的"黑色星期五"在逢13号的星期五发作。
国内的"上海一号"会在每年三、六、九月的13曰发作。
当然,最令人难忘的便是26曰发作的CIH。
这些病毒在平时会隐藏得很好,只有在发作曰才会露出本来面目5. 破坏性7 P9 C" ?. |1 l9 L/ T任何病毒只要侵入系统,都会对系统及应用程序产生程度不同的影响。
轻者会降低计算机工作效率,占用系统资源,重者可导致系统崩溃。
由此特性可将病毒分为良性病毒与恶性病毒。
良性病度可能只显示些画面或出点音乐、无聊的语句,或者根本没有任何破坏动作,但会占用系统资源。
这类病毒较多,如:GENP、小球、W-BOOT等。
恶性病毒则有明确得目的,或破坏数据、删除文件或加密磁盘、格式化磁盘,有的对数据造成不可挽回的破坏。
这也反映出病毒编制者的险恶用心(最著名的恐怕就是CIH病毒了)6. 不可预见性从对病毒的检测方面来看,病毒还有不可预见性。
不同种类的病毒,它们的代码千差万别,但有些操作是共有的(如驻内存,改中断)。
有些人利用病毒的这种共性,制作了声称可查所有病毒的程序。
这种程序的确可查出一些新病毒,但由于目前的软件种类极其丰富,且某些正常程序也使用了类似病毒的操作甚至借鉴了某些病毒的技术。
使用这种方法对病毒进行检测势必会造成较多的误报情况。
而且病毒的制作技术也在不断的提高,病毒对反病毒软件永远是超前的看了上面的介绍,你是不是对计算机病毒有了一个初步的了解?( l1 `; J) ?% W- ?五、病毒的传播途径1. 通过不可移动的计算机硬件设备进行传播(即利用专用ASIC芯片和硬盘进行传播)。
这种病毒虽然极少,但破坏力却极强,目前尚没有较好的检测手段对付。
. H* B7 _/ n3 _' a# D. B# E% u. Y6 J5 g. U2. 通过移动存储设备来传播(包括软盘、磁带等)。
其中软盘是使用最广泛移动最频繁的存储介质,因此也成了计算机病毒寄生的"温床"。
6 j e6 f) U# ?3. 通过计算机网络进行传播。
随着Internet的高速发展,计算机病毒也走上了高速传播之路,现在通过网络传播已经成为计算机病毒的第一传播途径。
4. 通过点对点通信系统和无线通道传播。
六、病毒的分类* R# r: C4 q3 ~! F' d; F各种不同种类的病毒有着各自不同的特征,它们有的以感染文件为主、有的以感染系统引导区为主、大多数病毒只是开个小小的玩笑、但少数病毒则危害极大(如臭名昭著CIH病毒),这就要求我们采用适当的方法对病毒进行分类,以进一步满足曰常操作的需要:'( A* @* E1 c% J- d11. 按传染方式分类p 6 Y# e. o9 |9 K; ^) A3 R) Q病毒按传染方式可分为引导型病毒、文件型病毒和混合型病毒三种。