常见的电脑病毒有哪些?
根据病毒存在的媒体,病毒可以划分为网络病毒,文件病毒,引导型病毒。网络病毒通过计算机网络传播感染网络中的可执行文件,文件病毒感染计算机中的文件(如:COM,EXE,DOC等),引导型病毒感染启动扇区(Boot)和硬盘的系统引导扇区(MBR),还有这三种情况的混合型,例如:多型病毒(文件和引导型)感染文件和引导扇区两种目标,这样的病毒通常都具有复杂的算法,它们使用非常规的办法侵入系统,同时使用了加密和变形算法。
根据病毒传染的方法可分为驻留型病毒和非驻留型病毒,驻留型病毒感染计算机后,把自身的内存驻留部分放在内存(RAM)中,这一部分程序挂接系统调用并合并到操作系统中去,他处于激活状态,一直到关机或重新启动.非驻留型病毒在得到机会激活时并不感染计算机内存,一些病毒在内存中留有小部分,但是并不通过这一部分进行传染,这类病毒也被划分为非驻留型病毒。
无害型:除了传染时减少磁盘的可用空间外,对系统没有其它影响。
无危险型:这类病毒仅仅是减少内存、显示图像、发出声音及同类音响。
危险型:这类病毒在计算机系统操作中造成严重的错误。
非常危险型:这类病毒删除程序、破坏数据、清除系统内存区和操作系统中重要的信息。这些病毒对系统造成的危害,并不是本身的算法中存在危险的调用,而是当它们传染时会引起无法预料的和灾难性的破坏。由病毒引起其它的程序产生的错误也会破坏文件和扇区,这些病毒也按照他们引起的破坏能力划分。无害型病毒也可能会对新版的DOS、Windows和其它操作系统造成破坏。例如:在早期的病毒中,有一个“Denzuk”病毒在360K磁盘上很好的工作,不会造成任何破坏,但是在后来的高密度软盘上却能引起大量的数据丢失
伴随型病毒,这一类病毒并不改变文件本身,它们根据算法产生EXE文件的伴随体,具有同样的名字和不同的扩展名(COM),例如:XCOPY.EXE的伴随体是XCOPY-COM。病毒把自身写入COM文件并不改变EXE文件,当DOS加载文件时,伴随体优先被执行到,再由伴随体加载执行原来的EXE文件。
“蠕虫”型病毒,通过计算机网络传播,不改变文件和资料信息,利用网络从一台机器的内存传播到其它机器的内存,计算网络地址,将自身的病毒通过网络发送。有时它们在系统存在,一般除了内存不占用其它资源。
寄生型病毒除了伴随和“蠕虫”型,其它病毒均可称为寄生型病毒,它们依附在系统的引导扇区或文件中,通过系统的功能进行传播,按其算法不同可分为:练习型病毒,病毒自身包含错误,不能进行很好的传播,例如一些病毒在调试阶段。
诡秘型病毒它们一般不直接修改DOS中断和扇区数据,而是通过设备技术和文件缓冲区等DOS内部修改,不易看到资源,使用比较高级的技术。利用DOS空闲的数据区进行工作。
变型病毒(又称幽灵病毒)这一类病毒使用一个复杂的算法,使自己每传播一份都具有不同的内容和长度。它们一般的作法是一段混有无关指令的解码算法和被变化过的病毒体组成。
电脑病毒有哪些种类?
引导区电脑病毒
90年代中期,最为流行的电脑病毒是引导区病毒,主要通过软盘在16位元磁盘操作系统(DOS)环境下传播。引导区病毒会感染软盘内的引导区及硬盘,而且也能够感染用户硬盘内的主引导区(MBR)。一但电脑中毒,每一个经受感染电脑读取过的软盘都会受到感染。
引导区电脑病毒是如此传播:隐藏在磁盘内,在系统文件启动以前电脑病毒已驻留在内存内。这样一来,电脑病毒就可完全控制DOS中断功能,以便进行病毒传播和破坏活动。那些设计在DOS或Windows3.1上执行的引导区病毒是不能够在新的电脑操作系统上传播,所以这类的电脑病毒已经比较罕见了。
文件型电脑病毒
文件型电脑病毒,又称寄生病毒,通常感染执行文件(.EXE),但是也有些会感染其它可执行文件,如DLL,SCR等等...每次执行受感染的文件时,电脑病毒便会发作:电脑病毒会将自己复制到其他可执行文件,并且继续执行原有的程序,以免被用户所察觉。
复合型电脑病毒
复合型电脑病毒具有引导区病毒和文件型病毒的双重特点。
宏病毒
宏病毒专门针对特定的应用软件,可感染依附于某些应用软件内的宏指令,它可以很容易透过电子邮件附件、软盘、文件下载和群组软件等多种方式进行传播如MicrosoftWord和Excel。宏病毒采用程序语言撰写,例如VisualBasic或CorelDraw,而这些又是易于掌握的程序语言。宏病毒最先在1995年被发现,在不久后已成为最普遍的电脑病毒。
特洛伊/特洛伊木马
特洛伊或特洛伊木马是一个看似正当的程序,但事实上当执行时会进行一些恶性及不正当的活动。特洛伊可用作黑客工具去窃取用户的密码资料或破坏硬盘内的程序或数据。与电脑病毒的分别是特洛伊不会复制自己。它的传播技俩通常是诱骗电脑用户把特洛伊木马植入电脑内,例如通过电子邮件上的游戏附件等。
蠕虫病毒
蠕虫是另一种能自行复制和经由网络扩散的程序。它跟电脑病毒有些不同,电脑病毒通常会专注感染其它程序,但蠕虫是专注于利用网络去扩散。从定义上,电脑病毒和蠕虫是非不可并存的。随着互联网的普及,蠕虫利用电子邮件系统去复制,例如把自己隐藏于附件并于短时间内电子邮件发给多个用户。有些蠕虫(如CodeRed),更会利用软件上的漏洞去扩散和进行破坏。
其他电脑病毒/恶性程序码
恶意程序通常是指带有攻击意图所编写的一段程序。这些威胁可以分成两个类别:需要宿主程序的威胁和彼此独立的威胁。前者基本上是不能独立于某个实际的应用程序、实用程序或系统程序的程序片段;后者是可以被操作系统调度和运行的自包含程序。也可以将这些软件威胁分成不进行复制工作和进行复制工作的。
微软最近开始推出ghost win10 KB5004945 紧急更新以修复PrintNightmare......
阅读解决:防病毒软件阻止Internet或Wi-Fi网络 bull; 如果防病毒软件阻止......
阅读bull;就在大家都认为win11专业版开始变得更好的时候,微软又来了......
阅读用于基于 x64 的系统的 Windows 10 Version 2004 更新程序 (KB4583263) Wi......
阅读Win10 2004:通过设备管理器在Internet上自动搜索驱动程序已删除......
阅读在绘制这些图片的时候,我们需要记住一个重点,那就是QQ画图红包主要是检测简笔画,因此建议大家不要话太多笔,也不用画得太像,可以直接参考下面的成功模板进行绘制(如下所示)。在...
次阅读
MX150显卡性能怎么样?MX150是NVIDIA(英伟达)今年新推出的移动(笔记本)显卡,主要是用于取代去年的“GT940MX”。简单来说,MX150可以看作是上一代九系GT940MX的升级换代产品。英伟达...
次阅读
数据已经上传到google的服务器上了,这是不可能的!经过我翻箱倒柜的翻文件夹,终于在C:Documents and SettingsAdministratorLocal SettingsApplication DataGoogleChromeUser DataDefault文件夹下让我发现了它躲藏的地...
次阅读
很多朋友应该和小编一样平时都喜欢用网易云音乐来听歌,但是有网友发现,网易云音乐APP在各大应用商店都不能下载了,搜素都搜不到,也没有看到网易云音乐的官微发表动态,网友表示一脸...
次阅读
用户只要使用安全的电脑登录QQ,并在登录及聊天过程中注意一些关键的细节就可以在绝大多数情况下避免QQ被盗取的风险。目前,根据已掌握的盗号者非法获取QQ密码的案例,QQ安全团队提供了...
次阅读
目前有许多足球迷想要在手机上查看比赛数据,而今日头条正好就为大家提供了这项服务,能够为你提供最新、实时的足球比赛信息。而下面手机乐园水银师小编就为大家介绍了在今日头条里查...
次阅读
1.建立良好的安全习惯。对一些来历不明的邮件及附件不要打开,不要上一些陌生的网站、不要执行从网上下载后未经杀毒软件处理的文件,这些才能确保您的计算机更安全。 2.经常升...
次阅读
Win10 2004:通过设备管理器在Internet上自动搜索驱动程序已删除 如果在设备管理器中右键单击更新驱动程序,则会看到自动搜索更新的驱动程序软件...
次阅读
1、现在用户们如果对章鱼大作战活动感兴趣,那就得在淘宝首页下滑找到章鱼大作战的活动横幅,点击进入获得界面,并且选择其中的创建队伍按钮。2、在队伍创建成功之后,我们就可以开始...
次阅读
无论是从用户数量还是从交易额度上看,网银在中国的发展势头都很强劲。然而,专家们却认为尽管网银服务对用户和银行来说都有很多好处,但是它的安全性不容忽略。 因为网银服务...
次阅读
自2019年12 月 16 日起,我们可以一直到 26.05。在微软于 2021 年 6 月 28日推出第一个真正的Windows 11之前,在 2021 年测试了总共 67 个预W...
次阅读
提示游戏环境异常怎么解决 提示游戏环境异常解决方法 我们的生活中越来越离不开电脑,但在使用电脑的过程中总会遇到各种各样的问题。电脑技术网致力于给电脑小白朋友们介绍一些简单常...
次阅读
要问哪个牌子的手机最受大家喜爱,那肯定是iphone了。苹果粉丝们等了这么久,iphone8总算是要上市了!iphone8什么时候上市?根据报道,iphone8将会于9月12日早上10点,即北京时间9月13日凌晨01点...
次阅读
最新消息,英特尔将在2020年Intel封禁UEFI兼容模式,终止0、1、2三种级别的UEFI BIOS兼容,强制使用UEFI引导,届时Win7将无法启动。 ...
次阅读
为了你的电脑安全,我们需要对笔记本电脑操作系统进行相应的安全设置。 1.BIOS安全设置 (1)设置开机密码 在笔记本电脑BIOS中,密码大多分为User Pass...
次阅读