广告区域

广告区域

传奇知识网 - 一个你身边的百科全书

电脑病毒排名(14种不同类型电脑病毒大乱斗)

2023-06-07 17:53:55投稿人 : yq4qlskj围观 : 55 次0 评论

计算机病毒是一种恶意软件程序,它被故意编写来在未经所有者允许的情况下访问计算机。这些类型的程序主要是用来窃取或破坏计算机数据的。

由于程序错误、操作系统漏洞和糟糕的安全措施,大多数系统都会感染病毒。据分析和评估反病毒和安全套件软件的独立组织AV-Test称,每天大约会检测到56万个新的恶意软件。

计算机病毒有不同的类型,可以根据其来源、传播能力、存储位置、感染文件和破坏性进行分类。让我们深入研究一下,看看这些病毒实际上是如何工作的。

1.引导扇区病毒

例子:形式,磁盘黑仔,石病毒,多boot。B

可以影响:进入主存后的任何文件。

引导扇区病毒会感染存储设备的主引导记录(MBR)。任何媒体,无论是否启动,都可能触发此病毒。这些病毒将它们的代码注入硬盘的分区表。电脑一旦重启,就会进入主存。

感染后可能出现的常见问题包括启动问题、系统性能不稳定和无法找到硬盘。

引导扇区病毒可能难以清除,因为它们可以加密引导扇区。在大多数情况下,用户在用防病毒程序扫描系统之前,甚至不知道自己感染了病毒。

不过自从软盘没落后,这种病毒就变得很少见了。现代操作系统有内置的引导扇区保护,这使得很难找到MBR。

保护:确保您使用的磁盘是写保护的。当连接了未知的外部磁盘时,不要启动/重新启动计算机。

2.直接作用病毒

例如:VCL.428,由病毒构建实验室创建。

可能影响:全部。exe和。com文件扩展名。

直接作用病毒快速进入主存,感染Autoexec.bat路径中定义的所有程序/文件/文件夹,然后自我删除。它还可以破坏连接到计算机的硬盘或USB中的数据。

它们通常在包含它们的文件被执行时被传播。只要您不运行或打开该文件,它就不会传播到设备或网络的其他部分。

这些病毒虽然存在于硬盘的根目录下,但每次执行时都可以改变位置。在许多情况下,它们不会删除系统文件,但会降低系统的整体性能。

保护:使用防病毒扫描程序。直接操纵病毒容易被检测到,所有被感染的文件都可以完全恢复。

掩盖病毒

例子:Grog.377,Grog.202/456,Way,Loveletter。

可以影响:任何文件

掩盖病毒是非常危险的。它们影响广泛的操作系统,包括Windows、DOS、Macintosh和Linux。他们只是删除数据(部分或全部)并用自己的代码替换原始代码。

它们在不改变文件大小的情况下替换文件内容。文件一旦被感染,就无法恢复,最终会丢失所有数据。

另外,这类病毒不仅会让应用无法运行,还会在执行过程中加密窃取你的数据。

虽然它们非常有效,但攻击者不再使用覆盖病毒。他们往往专注于用真正的特洛伊木马引诱用户,并通过电子邮件分发恶意代码。

防护:清除这种病毒的唯一方法是删除所有受感染的文件,因此最好保持防病毒程序更新,尤其是如果您使用的是Windows。

4.网络脚本病毒

示例:DDoS,JS.fornight

可能影响:任何网页注入隐藏代码到页眉,页脚或根访问文件。

Web脚本病毒破坏Web浏览器的安全性,并允许攻击者将客户端脚本注入到网页中。它的传播速度比其他传统病毒快得多。

当它破坏了网络浏览器的安全时,它会注入恶意代码来改变一些设置并接管浏览器。通常,它会借助网页上弹出的受感染广告进行传播。

网页脚本病毒主要针对社交网站。有些强大到足以发送垃圾邮件和发起危险的攻击,如DDoS攻击,使服务器无响应或慢得离谱。

它们可以进一步分为两类:

持续性网络脚本病毒:可以冒充用户,造成很大伤害。

非持久性Web脚本病毒:在不引起注意的情况下攻击用户。它在后台运行,并且总是对用户隐藏。

保护:使用Windows中的恶意软件删除工具,禁用脚本,使用cookie来保护安全,或者为Web浏览器安装实时保护软件。

5.定向病毒

示例:Dir-2

可以影响:目录中的整个程序。

目录病毒(也称为集群病毒)通过更改DOS目录信息来感染文件。它通过指向病毒代码而不是原始程序来改变DOS。

更具体地说,该病毒将恶意代码注入集群,并在FAT中将其标记为已分配。然后,它保存第一个群集,并使用它来定位与它接下来将感染的文件相关联的其他群集。

当您运行程序时,DOS会在运行实际程序代码之前加载并执行病毒代码。换句话说,你在不知不觉中运行了一个病毒程序,而原来的程序之前已经被病毒动过了。被感染后很难找到原始文件。

保护:安装防病毒软件来重新定位放错位置的文件。

6.多态病毒

例子:鲸鱼,明喻,SMEG引擎,UPolyX。

可以影响:任何文件

每当一个程序被感染或其自身的副本被创建时,多态病毒就用不同的加密密钥对自己进行编码。由于加密密钥不同,杀毒软件很难找到。

这种类型的病毒依靠变异引擎在每次感染设备时改变其解密程序。它使用复杂的变异引擎来生成数十亿个解密例程,这使得它更难被检测到。

换句话说,它是一种加密病毒,旨在避免被扫描仪检测到。

第一个已知的多态病毒(命名为“1260”)是由Mark Washburn在1990年发现的。它会传染。执行时,当前或路径目录下的. com文件。

保护:安装先进的防病毒工具,配备最新的安全技术,如机器学习算法和基于行为的分析,以检测威胁。

7.病毒存在于内存中

例如:Randex、Meve、CMJ

可能的影响:文件目前正在电脑上运行,文件被复制或重命名。

驻留在内存中的病毒存在于主内存(RAM)中,当您打开计算机时就会被激活。它会影响桌面上当前运行的所有文件。

因为病毒将其复制模块加载到主内存中,所以它可以在不执行的情况下感染文件。每当操作系统加载或执行特定功能时,它将被自动激活。

有两种驻留在内存中的病毒:

快速感染程序旨在尽可能快地破坏尽可能多的文件。由于它们的不利影响,它们很容易被注意到。

缓慢感染会逐渐降低电脑的性能。它们传播得更广,因为它们可以在更长时间内不被发现。

保护:强大的反病毒工具可以清除内存中的病毒。它们可能以操作系统补丁或现有反病毒软件更新的形式出现。

如果你幸运的话,你的反病毒软件可能有一个扩展或插件,可以下载到USB闪存驱动器并运行以删除内存中的病毒。否则,您可能需要重新格式化计算机,并从可用备份中恢复任何可以恢复的内容。

8.宏病毒

例如:巴布拉斯病毒、概念病毒和梅利莎病毒

可能影响:。mdb,。PPS,。Doc,。XLs文件。

这些病毒是用和微软Excel、Word等流行软件程序一样的宏语言编写的。他们在与电子表格、文档和其他数据文件相关的宏中插入恶意代码,导致被感染的程序在打开文档后立即运行。

宏病毒旨在破坏数据、插入文本或图片、移动文本、发送文件、格式化硬盘或传播更具破坏性的恶意软件。它们通过网络钓鱼电子邮件传播。它们主要针对MS Excel、Word、PowerPoint文件。

因为这种类型的病毒以应用程序(而不是操作系统)为中心,所以它可以感染任何运行任何操作系统的计算机,甚至是运行Linux和macOS的计算机。

防护:禁用宏,不要打开来历不明的邮件。您还可以安装可以轻松检测宏病毒的现代防病毒软件。

9.相关病毒

示例:定子,Terrax.1096

可能影响:全部。exe文件

伴随病毒在MS-DOS时代更加流行。与传统病毒不同,它们不修改现有文件。相反,他们会创建一个具有不同扩展名的文件副本(例如。它与实际的程序并行运行。

例如,如果有一个名为abc.exe的文件,病毒就会创建另一个名为abc.com的隐藏文件。当系统调用文件“abc”时。com(更高优先级的扩展)在。exe扩展名。它可以执行恶意步骤,如删除原始文件。

大多数情况下,伴随病毒需要人工干预才能进一步感染机器。表面上看,没有MS-DOS界面的Windows XP出现后,这种病毒自我传播的途径越来越少。

然而,如果用户无意中打开了该文件,该病毒在最新版本的Windows操作系统上仍然有效,尤其是在“显示文件扩展名”选项被禁用的情况下。

保护:因为有多余的。com文件,病毒很容易被检测出来。安装可靠的防病毒软件,避免下载不请自来的电子邮件附件。

10.多病毒

示例:幽灵球、入侵者

可能的影响:文件和引导扇区

根据操作系统的不同,多部分病毒会以多种方式感染和传播。它通常会留在内存中,并感染硬盘。

与其他影响引导扇区或程序文件的病毒不同,多方病毒会同时攻击引导扇区和可执行文件,造成更大的破坏。

一旦进入系统,它将通过更改应用程序的内容来感染所有驱动器。您将很快注意到用户应用程序的性能滞后和可用虚拟内存的缺乏。

首次报道的多部分病毒是“鬼球”。它是在1989年被发现的,当时互联网还处于早期阶段。当时还不能覆盖很多用户。然而,从那以后,情况发生了很大的变化。全球活跃互联网用户超过46.6亿,多方病毒对企业和消费者构成严重威胁。

保护:在存储任何新数据之前,清理引导扇区和整个磁盘。不要打开来自不可信互联网来源的附件,并安装合法可信的防病毒工具。

11.脂肪病毒

示例:链接病毒

可以影响:任何文件

FAT代表文件分配表,是存储磁盘的一部分,用于存储信息,如所有文件的位置、总存储容量、可用空空间、已用空空间等。

FAT病毒可以改变索引,阻止计算机分配文件。它足够强大,可以强迫你格式化整个磁盘。

换句话说,病毒不会修改宿主文件。相反,它会迫使操作系统执行恶意代码,从而改变FAT文件系统中的特定字段。这可以防止您的计算机访问硬盘上存储重要文件的特定部分。

随着病毒感染的传播,多个文件甚至整个目录可能被覆盖并永久丢失。

保护:避免从不受信任的来源下载文件,尤其是那些被浏览器或搜索引擎识别为“攻击/不安全网站”的文件。使用强大的杀毒软件。

不是病毒但同样危险的其他恶意软件。

12.特洛伊木马

例如:比例分配、ZeroAccess、Beast、Netbus、Zeus。

特洛伊木马(或特洛伊木马)是一种看起来合法的非复制型恶意软件。用户通常被诱骗在他们的系统上加载并执行它。它可以破坏/修改所有文件,修改注册表或使计算机崩溃。事实上,它允许黑客远程访问你的电脑。

通常,特洛伊木马通常通过不同形式的社会工程进行传播。例如,用户被诱骗点击虚假广告或打开伪装成正版的电子邮件附件。

保护:避免打开受到攻击的未知文件(尤其是带有。exe,。蝙蝠和。vbs扩展)。使用可靠的高端杀毒软件,并定期更新。

蠕虫

Blaster蠕虫的十六进制转储,显示了留给时任微软首席执行官比尔盖茨的消息。

例子:红色代码,ILOVEYOU,莫里斯,尼姆达,清醒,手淫。

蠕虫是一种独立的恶意软件程序,它会自我复制以传播到其他计算机。它依靠网络(主要是电子邮件)和安全漏洞从一个系统传播到另一个系统。与病毒不同,它通过复制或发送太多数据(使用太多带宽)使网络过载,迫使主机关闭服务器。

蠕虫可以在没有任何人类互动的情况下复制自己。它甚至不需要额外的应用程序来造成损害。

大多数蠕虫旨在修改内容、删除文件、耗尽系统资源或向计算机注入其他恶意代码。他们还可以窃取数据并安装后门,这样攻击者就可以轻松控制机器及其系统设置。

保护:让您的操作系统保持最新,并确保您使用的是功能强大的安全软件解决方案。

14.逻辑炸弹

逻辑炸弹不是病毒,而是像蠕虫、病毒一样具有天生的恶意。它是有意插入(隐藏)到软件程序中的一段代码。满足特定条件时执行代码。

例如,黑客可以将键盘记录器代码插入到任何Web浏览器扩展中。此代码在您每次访问登录页面时都会被激活。然后它会捕捉你所有的击键来窃取你的用户名和密码。

逻辑炸弹可以插入现有软件或其他形式的恶意软件,如蠕虫、病毒或特洛伊木马。然后它们处于休眠状态,直到触发发生,可能很多年都不会被发现。

保护:定期扫描所有文件,包括压缩文件,并保持您的防病毒软件更新。

阅读:单点故障|简要概述

常见问题

第一个计算机病毒是什么时候出现的?

第一个计算机病毒(名为爬虫)是由BBN技术公司的鲍勃·托马斯于1971年编写的。爬虫是一个实验性的自我复制程序,没有恶意。它只显示一个简单的信息:“我是一个爬虫。有本事抓住我!”

谁创造了第一个电脑病毒?

1986年,Amjad Farooq Alvi和Basit Farooq Alvi编写了一个名为“大脑”的引导扇区病毒,以防止对他们创建的软件进行未经授权的复制。“大脑”被认为是IBM PC和兼容机的第一个计算机病毒。

第一个专门针对微软Windows的病毒是WinVir。它于1992年被发现。该病毒不包含任何Windows API调用。而是依赖于DOS API。

有史以来最昂贵的网络攻击是什么?

迄今为止,最具破坏性的恶意软件是MyDoom。它于2004年1月首次被发现,并成为历史上传播最快的电子邮件蠕虫。它会创建一个网络漏洞,使得攻击者能够访问受感染的机器。

2004年,近四分之一的电子邮件被MyDoom感染。该病毒造成的损失估计超过380亿英镑。

来源:传奇知识网,转载请注明作者或出处,尊重原创!

相关文章

发表评论
推荐文章