admin管理员组

文章数量:1566998

2024年7月12日发(作者:)

常见的计算机病毒的种类及特点

种类编辑

系统病毒

系统病毒的前缀为:Win32、PE、Win95、W32、W95等。这些病毒的一般共有的特性是

可以感染windows操作系统的 *.exe 和 *.dll 文件,并通过这些文件进行传播。如CIH

病毒。

蠕虫病毒

蠕虫病毒的前缀是:Worm。这种病毒的共有特性是通过网络或者系统漏洞进行传播,

很大部分的蠕虫病毒都有向外发送带毒邮件,阻塞网络的特性。比如冲击波阻塞网络,小

邮差发带毒邮件 等。

黑客病毒

木马病毒其前缀是:Trojan,黑客病毒前缀名一般为 Hack 。木马病毒的共有特性是

通过网络或者系统漏洞进入用户的系统并隐藏,然后向外界泄露用户的信息,而黑客病毒

则有一个可视的界面,能对用户的电脑进行远程控制。木马、黑客病毒往往是成对出现的,

即木马病毒负责侵入用户的电脑,而黑客病毒则会通过该木马病毒来进行控制。现在这两

种类型都越来越趋向于整合了。一般的木马如QQ消息尾巴木马

3344 ,还有大家可能遇见比较多的针对网络游戏的木马病毒如

.60 。这里补充一点,病毒名中有PSW或者什么PWD之类的一般都表示

这个病毒有盗取密码的功能这些字母一般都为“密码”的英文“password”的缩写一些黑

客程序如:网络枭雄等。

脚本病毒

脚本病毒的前缀是:Script。脚本病毒的共有特性是使用脚本语言编写,通过网页进

行的传播的病毒,如红色代码。脚本病毒还会有如下前缀:VBS、JS表明

是何种脚本编写的,如欢乐时光ime、十四日s等。

宏病毒

其实宏病毒是也是脚本病毒的一种,由于它的特殊性,因此在这里单独算成一类。宏

病毒的前缀是:Macro,第二前缀是:Word、Word97、Excel、Excel97也许还有别的其中

之一。凡是只感染WORD97及以前版本WORD文档的病毒采用Word97作为第二前缀,格式

是:97;凡是只感染WORD97以后版本WORD文档的病毒采用Word做为第二前缀,

格式是:;凡是只感染EXCEL97及以前版本EXCEL文档的病毒采用Excel97做

为第二前缀,格式是:97;凡是只感染EXCEL97以后版本EXCEL文档的病毒采

用Excel做为第二前缀,格式是:,以此类推。该类病毒的共有特性是能感

染OFFICE系列文档,然后通过OFFICE通用模板进行传播,如:著名的美丽莎

a。

后门病毒

后门病毒的前缀是:Backdoor。该类病毒的共有特性是通过网络传播,给系统开后门,

给用户电脑带来安全隐患。

种植程序病毒

这类病毒的共有特性是运行时会从体内释放出一个或几个新的病毒到系统目录下,由

释放出来的新病毒产生破坏。如:冰河播种者2.2C、MSN射手

等。

破坏性程序病毒

破坏性程序病毒的前缀是:Harm。这类病毒的共有特性是本身具有好看的图标来诱惑

用户点击,当用户点击这类病毒时,病毒便会直接对用户计算机产生破坏。如:格式化C

盘C.f、杀手命令等。

玩笑病毒

玩笑病毒的前缀是:Joke。也称恶作剧病毒。这类病毒的共有特性是本身具有好看的

图标来诱惑用户点击,当用户点击这类病毒时,病毒会做出各种破坏操作来吓唬用户,其

实病毒并没有对用户电脑进行任何破坏。如:女鬼 ghost病毒。

捆绑机病毒

捆绑机病毒的前缀是:Binder。这类病毒的共有特性是病毒作者会使用特定的捆绑程

序将病毒与一些应用程序如QQ、IE捆绑起来,表面上看是一个正常的文件,当用户运行

这些捆绑病毒时,会表面上运行这些应用程序,然后隐藏运行捆绑在一起的病毒,从而给

用户造成危害。如:捆绑、系统杀手s等。

以上为比较常见的病毒前缀,有时候我们还会看到一些其他的,但比较少见,这里简

单提一下:

DoS:会针对某台主机或者服务器进行DoS攻击;

Exploit:会自动通过溢出对方或者自己的系统漏洞来传播自身,或者他本身就是一

个用于Hacking的溢出工具;

HackTool:黑客工具,也许本身并不破坏你的机子,但是会被别人加以利用来用你做

替身去破坏别人。

你可以在查出某个病毒以后通过以上所说的方法来初步判断所中病毒的基本情况,达

到知己知彼的效果。在杀毒无法自动查杀,打算采用手工方式的时候这些信息会给你很大

的帮助

计算机病毒具有以下几个特点:

计算机网络

寄生性

计算机病毒寄生在其他程序之中,当执行这个程序时,病毒就起破坏作用,而在未启

动这个程序之前,它是不易被人发觉的。

传染性

计算机病毒不但本身具有破坏性,更有害的是具有传染性,一旦病毒被复制或产生变

种,其速度之快令人难以预防。传染性是病毒的基本特征。在生物界,病毒通过传染从一

个生物体扩散到另一个生物体。在适当的条件下,它可得到大量繁殖,并使被感染的生物

体表现出病症甚至死亡。同样,计算机病毒也会通过各种渠道从已被感染的计算机扩散到

未被感染的计算机,在某些情况下造成被感染的计算机工作失常甚至瘫痪。与生物病毒不

同的是,计算机病毒是一段人为编制的计算机程序代码,这段程序代码一旦进入计算机并

得以执行,它就会搜寻其他符合其传染条件的程序或存储介质,确定目标后再将自身代码

插入其中,达到自我繁殖的目的。只要一台计算机染毒,如不及时处理,那么病毒会在这

台电脑上迅速扩散,计算机病毒可通过各种可能的渠道,如软盘、计算机网络去传染其他

的计算机。当您在一台机器上发现了病毒时,往往曾在这台计算机上用过的软盘已感染上

了病毒,而与这台机器相联网的其他计算机也许也被该病毒染上了。是否具有传染性是判

别一个程序是否为计算机病毒的最重要条件。

潜伏性

有些病毒像定时炸弹一样,让它什么时间发作是预先设计好的。比如黑色星期五病毒,

不到预定时间一点都觉察不出来,等到条件具备的时候一下子就爆炸开来,对系统进行破

坏。一个编制精巧的计算机病毒程序,进入系统之后一般不会马上发作,因此病毒可以静

静地躲在磁盘或磁带里呆上几天,甚至几年,一旦时机成熟,得到运行机会,就又要四处

繁殖、扩散,继续为害。潜伏性的第二种表现是指,计算机病毒的内部往往有一种触发机

制,不满足触发条件时,计算机病毒除了传染外不做什么破坏。触发条件一旦得到满足,

有的在屏幕上显示信息、图形或特殊标识,有的则执行破坏系统的操作,如格式化磁盘、

删除磁盘文件、对数据文件做加密、封锁键盘以及使系统死锁等。

隐蔽性

计算机病毒具有很强的隐蔽性,有的可以通过病毒软件检查出来,有的根本就查不出

来,有的时隐时现、变化无常,这类病毒处理起来通常很困难。

破坏性

计算机中毒后,可能会导致正常的程序无法运行,把计算机内的文件删除或受到不同

程度的损坏 。通常表现为:增、删、改、移。

可触发性

病毒因某个事件或数值的出现,诱使病毒实施感染或进行攻击的特性称为可触发性。

为了隐蔽自己,病毒必须潜伏,少做动作。如果完全不动,一直潜伏的话,病毒既不能感

染也不能进行破坏,便失去了杀伤力。病毒既要隐蔽又要维持杀伤力,它必须具有可触发

性。病毒的触发机制就是用来控制感染和破坏动作的频率的。病毒具有预定的触发条件,

这些条件可能是时间、日期、文件类型或某些特定数据等。病毒运行时,触发机制检查预

定条件是否满足,如果满足,启动感染或破坏动作,使病毒进行感染或攻击;如果不满足,

使病毒继续潜伏。

感谢您的阅读,祝您生活愉快。

本文标签: 病毒用户破坏特性进行