计算机病毒案有哪些案例

2017-05-26

毒案发实例有很多,危害也非常大,你都知道有哪些案例呢?下面是小编跟大家分享的是计算机病毒案有哪些案例,欢迎大家来阅读学习~

计算机病毒案有哪些案例

计算机病毒 案例:CIH病毒

专门破坏部分主机板上的可升级BIOS 固化程序。

计算机蠕虫(Computer Worm)

计算机蠕虫病毒不会感染寄生在其它档案,而是会自我复制并主动散播到网络系统上的其它计算机里面。就像虫一样在网络系统里面到处爬窜,所以称为“蠕虫”。如冲击波病毒,感染该病毒会导致系统不稳定,造成系统崩溃,并出现倒计时重启系统。

计算机病毒案例:特洛伊木马(Trojan Horse)

特洛伊木马 (或简称Trojan) 是一种计算机程序,伪装成某种有用的或有趣的程序,比如屏幕保护程序、算命程序、计算机游戏 等,但是实际上却包藏祸心,暗地里做坏事;它可以破坏数据、骗取使用者的密码等等。一般特洛伊木马不会自我复制,也不会主动散播到别的计算机里面。

计算机病毒案例:新欢乐时光病毒

所有的文件夹下都会产生desktop.ini和folder.htt文件。在原本正常folder.htt文件下面加了一段代码,此段代码实现的是在每次新建或者打开一个文件夹的时候自动复制folder.htt和desktop.ini文件。 严重的甚至改变了我的电脑 和所有的文件夹的打开方式,譬如你在桌面上双击我的电脑,结果打开的是一个满是乱码的文件。

计算机病毒案例:二代病毒

和传统计算机病毒的观念不同,这种病毒不需要寄生主程序,它们是利用当前最新编程语言与编程技术实现,比如利用Java/ActiveX/VBScript等技术,潜伏在网页的HTML页面里,在使用都上网浏览时触发。它们可以结合传统计算机病毒,而且是跨平台的,比如Windows、Unix/Linux 、Set-top、IA等。

相关阅读:

计算机病毒分类

按病毒存在的媒体

根据病毒存在的媒体,病毒可以划分为网络病毒,文件病毒,引导型病毒。网络病毒通过计算机网络 传播感染网络中的可执行文件,文件病毒感染计算机中的文件(如:COM,EXE,DOC等),引导型病毒感染启动扇区(Boot)和硬盘的系统引导扇区(MBR),还有这三种情况的混合型,例如:多型病毒(文件和引导型)感染文件和引导扇区两种目标,这样的病毒通常都具有复杂的算法,它们使用非常规的办法 侵入系统,同时使用了加密和变形算法。

按病毒传染 的方法

根据病毒传染的方法可分为驻留型病毒和非驻留型病毒,驻留型病毒感染计算机后,把自身的内存 驻留部分放在内存(RAM)中,这一部分程序挂接系统调用并合并到操作系统 中去,他处于激活状态,一直到关机或重新启动.非驻留型病毒在得到机会激活时并不感染计算机内存,一些病毒在内存中留有小部分,但是并不通过这一部分进行传染,这类病毒也被划分为非驻留型病毒。

按病毒破坏的能力

无害型:除了传染时减少磁盘的可用空间外,对系统没有其它影响。

无危险型:这类病毒仅仅是减少内存、显示图像、发出声音及同类音响。

危险型:这类病毒在计算机系统操作中造成严重的错误。

非常危险型:这类病毒删除程序、破坏数据、清除系统内存区和操作系统中重要的信息。这些病毒对系统造成的危害,并不是本身的算法中存在危险的调用,而是当它们传染时会引起无法预料的和灾难性的破坏。由病毒引起其它的程序产生的错误也会破坏文件和扇区,这些病毒也按照他们引起的破坏能力划分。

按病毒的算法

伴随型病毒,这一类病毒并不改变文件本身,它们根据算法产生EXE文件的伴随体,具有同样的名字和不同的扩展名(COM),例如:XCOPY.EXE的伴随体是XCOPY-COM。病毒把自身写入COM文件并不改变EXE文件,当DOS加载文件时,伴随体优先被执行到,再由伴随体加载执行原来的EXE文件。

“蠕虫”型病毒,通过计算机网络传播,不改变文件和资料信息,利用网络从一台机器的内存传播到其它机器的内存,计算网络地址,将自身的病毒通过网络发送。有时它们在系统存在,一般除了内存不占用其它资源。

寄生型病毒,除了伴随和“蠕虫”型,其它病毒均可称为寄生型病毒,它们依附在系统的引导扇区或文件中,通过系统的功能进行传播,按其算法不同可分为:练习型病毒,病毒自身包含错误,不能进行很好的传播,例如一些病毒在调试阶段。

诡秘型病毒它们一般不直接修改DOS中断和扇区数据,而是通过设备技术和文件缓冲区等DOS内部修改,不易看到资源,使用比较高级的技术。利用DOS空闲的数据区进行工作。

变型病毒(又称幽灵病毒)这一类病毒使用一个复杂的算法,使自己每传播一份都具有不同的内容和长度。它们一般的作法是一段混有无关指令的解码算法和被变化过的病毒体组成。

更多相关阅读

最新发布的文章