电脑病毒有几种?
恶性程序码的类别中,电脑病毒和蠕虫是较具破坏力,因为它们有复制的能力,从而能够感染远方的系统。电脑病毒一般可以分成下列各类:
引导区电脑病毒
文件型电脑病毒
复合型电脑病毒
宏病毒
特洛伊/特洛伊木马
蠕虫
其他电脑病毒/恶性程序码的种类和制作技巧
--------------------------------------------------------------------------------
引导区电脑病毒
90年代中期,最为流行的电脑病毒是引导区病毒,主要通过软盘在16位元磁盘操作系统(DOS)环境下传播。 引导区病毒会感染软盘内的引导区及硬盘,而且也能够感染用户硬盘内...全部
恶性程序码的类别中,电脑病毒和蠕虫是较具破坏力,因为它们有复制的能力,从而能够感染远方的系统。电脑病毒一般可以分成下列各类:
引导区电脑病毒
文件型电脑病毒
复合型电脑病毒
宏病毒
特洛伊/特洛伊木马
蠕虫
其他电脑病毒/恶性程序码的种类和制作技巧
--------------------------------------------------------------------------------
引导区电脑病毒
90年代中期,最为流行的电脑病毒是引导区病毒,主要通过软盘在16位元磁盘操作系统(DOS)环境下传播。
引导区病毒会感染软盘内的引导区及硬盘,而且也能够感染用户硬盘内的主引导区(MBR)。一但电脑中毒,每一个经受感染电脑读取过的软盘都会受到感染。
引导区电脑病毒是如此传播:隐藏在磁盘内,在系统文件启动以前电脑病毒已驻留在内存内。
这样一来,电脑病毒就可完全控制DOS中断功能,以便进行病毒传播和破坏活动。那些设计在DOS或Windows3。1上执行的引导区病毒是不能够在新的电脑操作系统上传播,所以这类的电脑病毒已经比较罕见了。
典型例子:
Michelangelo是一种引导区病毒。它会感染引导区内的磁盘及硬盘内的MBR。当此电脑病毒常驻内存时,便会感染所有读取中及没有写入保护的磁盘。除此以外,Michelangelo会于3月6日当天删除受感染电脑内的所有文件。
文件型电脑病毒
文件型电脑病毒,又称寄生病毒,通常感染执行文件(。EXE),但是也有些会感染其它可执行文件,如DLL,SCR等等。。。每次执行受感染的文件时,电脑病毒便会发作:电脑病毒会将自己复制到其他可执行文件,并且继续执行原有的程序,以免被用户所察觉。
典型例子:
CIH会感染Windows95/98的。EXE文件,并在每月的26号发作日进行严重破坏。于每月的26号当日,此电脑病毒会试图把一些随机资料覆写在系统的硬盘,令该硬盘无法读取原有资料。
此外,这病毒又会试图破坏FlashBIOS内的资料。
复合型电脑病毒
复合型电脑病毒具有引导区病毒和文件型病毒的双重特点。
宏病毒
与其他电脑病毒类型的分别是宏病毒是攻击数据文件而不是程序文件。
宏病毒专门针对特定的应用软件,可感染依附于某些应用软件内的宏指令,它可以很容易透过电子邮件附件、软盘、文件下载和群组软件等多种方式进行传播如MicrosoftWord和Excel。宏病毒采用程序语言撰写,例如VisualBasic或CorelDraw,而这些又是易于掌握的程序语言。
宏病毒最先在1995年被发现,在不久后已成为最普遍的电脑病毒。
典型例子:
JulyKiller这个电脑病毒通过VB宏在MSWord97文件中传播。一但打开染毒文件,这病毒首先感染共用范本( t),从而导致其它被打开的文件一一遭到感染。
此电脑病毒的破坏力严重。如果当月份是7月时,这病毒就会删除c:\的所有文件。
特洛伊/特洛伊木马
特洛伊或特洛伊木马是一个看似正当的程序,但事实上当执行时会进行一些恶性及不正当的活动。
特洛伊可用作黑客工具去窃取用户的密码资料或破坏硬盘内的程序或数据。与电脑病毒的分别是特洛伊不会复制自己。它的传播技俩通常是诱骗电脑用户把特洛伊木马植入电脑内,例如通过电子邮件上的游戏附件等。
典型例子:
BackOrifice特洛伊木马于1998年发现,是一个Windows远程管理工具,让用户利用简单控制台或视窗应用程序,透过TCP/IP去远程遥控电脑。
蠕虫
蠕虫是另一种能自行复制和经由网络扩散的程序。它跟电脑病毒有些不同,电脑病毒通常会专注感染其它程序,但蠕虫是专注于利用网络去扩散。从定义上,电脑病毒和蠕虫是非不可并存的。随着互联网的普及,蠕虫利用电子邮件系统去复制,例如把自己隐藏于附件并于短时间内电子邮件予多个用户。
有些蠕虫(如CodeRed),更会利用软件上的漏洞去扩散和进行破坏。
典型例子:
于1999年6月发现的Worm。ExploreZip是一个可复制自己的蠕虫。当执行时,它会把自己隐藏在附件,经电子邮件传送予通讯录内的收件人。
在Windows环境下,若用户开启附件,就会自动执行蠕虫。在Windows95/98环境下,此蠕虫以Explore。exe为名,把自己复制到C:\windows\system目录,以及更改WIN。
INI文件,以便系统每次启动时便会自动执行蠕虫。
管理工具,让用户利用简单控制台或视窗应用程序,透过TCP/IP去远程遥控电脑。
其他病毒/恶性程序码的种类和制作技巧
电脑病毒及防毒科技不断变更。
因应用户转移至新的平台或新的科技,电脑病毒编写者会试图研制及传播新的电脑病毒。例如,在Java及LotusNotes平台上的电脑病毒已在近几年出现,其中首只Java病毒(Java。StrangeBrew)是在一九九八年九月上被发现的。
所以,我们不应对于有关电脑病毒将会侵占新的电脑平台的报导,例如Macromedia、个人PDA、流动仪器或。NET等等而感到惊讶。
以下是现今电脑病毒普遍所采用的技巧:
ActiveContent
VBScript病毒
对于电脑病毒的发展,以下有一于趋势预计:
与软件上的保安漏洞更多结合
采用多种途径去散播
可感染多种不同的电脑平台
其实,以上所提出的预测己经发现在现今一些先进的电脑病毒中。
例如在Nimda中,它会使用IIS和IE的保安漏洞去感染服务器和工作站。Nimda这种复杂的电脑病毒还采用多种途径去散播,其中包括电子邮件、网络上的共用资源、由CodeRedII所留下的后门、和通过浏览已感染了Nimda的服务器上的网页。
此外,可以同时感染Windows和Linux的电脑病毒,已经在2001年被首次发现。
目前,病毒到底有多少?各反病毒公司说法不一。笔者于2000年12月参加了在日本东京举行的“亚洲计算机反病毒大会”,几乎世界各国的反病毒专家和著名的反病毒厂家都参加了会议。
大会对2000年11月以前的病毒种类和数量作出了初步的统计,详情如下:
随着计算机的不断发展,和历史原因,以及软件、硬件上技术的垄断与操作系统、办公集成系统在习惯上根深蒂固的垄断及延续,造成了计算机所固有的脆弱性。
dos病毒 40000多种
win32病毒 15种
win 9x病毒 600多种
win nt/win 2000病毒 200多种
word宏病毒 7500多种
excel宏病毒 1500多种
powerpoint病毒 100多种
script脚本病毒 500多种
macintos苹果机病毒 50种
linux病毒 5种
手机病毒 2种
合计 55000多种
比如说:CPU等芯片,它的功能和构造比我们身上带的BP机要强大和复杂得多,谁能说它里面没有“后门”或“病毒”呢!它是否能像BP机一样通过主板上的导线接收外来的无线信息?一但接收到了外来信息,它是否会放出“病毒”或开启“后门”或发出破坏指令?或令“死机”!那后果可想而知……
我们已发现某些操作系统存在“后门”,这一现状应引起我们的高度重视。
小规模的信息化战争和对抗已不断出现,大规模的信息战争也将一触即发。所以,我们必须加强反病毒手段的研究和全方位信息安全的研究。
国际互联网Internet的广泛发展,虽然加速了病毒的传播速度和广度,但是,各国的老病毒由于其本身的局限性还不会在全球广泛传播。
只有本地化和地域性的新型病毒随着国与国信息的频繁往来交流,将上升为全球性病毒。新病毒对各国来说都是新的,这就要看谁具备了快速的反病毒手段,谁具备了快速为用户能解除病毒的条件。
另外,在网络上抗病毒(防火墙)和对网络性能要求成反比,所以,总会有漏网的病毒,目前,各国都在研究各种各样的防火墙(防病毒是防火墙内的功能之一),但在网络上还没有完美无缺的抗病毒方法和产品。
据实验,最好的防病毒产品,对新病毒的漏网率为20%,那么,10个新病毒就可能有2个漏网,100个新病毒就可能有20个病毒漏网,这多可怕!而往往有时用户的机器中也就染上了那么一两种病毒,而就这一两种病毒就使机器不能正常工作了,而也就在这时,这一两种病毒使那些能杀1千种、1万种、5万种的杀毒软件的威风不知道哪去了。
也就为了杀除这一两种病毒,用户到处寻求有效的反病毒解决方案!
。收起