典型計算機病毒舉例

General 更新 2024年11月22日

  編制或者在計算機程式中插入的破壞計算機功能或者破壞資料,影響計算機使用並且能夠自我複製的一組計算機指令或者程式程式碼被稱為計算機病毒Computer Virus。具有破壞性,複製性和傳染性。以下是網小編為大家整理的關於的相關知識,希望對大家有所幫助!

  衝擊波.熊貓燒香,計算機蠕蟲Computer Worm 計算機蠕蟲病毒不會感染寄生在其它檔案,而是會自我複製並主動散播到網路系統上的其它計算機裡面。就像蟲一樣在網路系統裡面到處爬竄,所以稱為“蠕蟲”。如衝擊波病毒,感染該病毒會導致系統不穩定,造成系統崩潰,並出現倒計時重啟系統。

  特洛伊木馬Trojan Horse

  特洛伊木馬 或簡稱Trojan 是一種計算機程式,偽裝成某種有用的或有趣的程式,比如螢幕保護程式、算命程式、計算機遊戲等,但是實際上卻包藏禍心,暗地裡做壞事;它可以破壞資料、騙取使用者的密碼等等。一般特洛伊木馬不會自我複製,也不會主動散播到別的計算機裡面。

  新歡樂時光病毒

  所有的資料夾下都會產生desktop.ini和folder.htt檔案。在原本正常folder.htt檔案下面加了一段程式碼,此段程式碼實現的是在每次新建或者開啟一個資料夾的時候自動複製folder.htt和desktop.ini檔案。 嚴重的甚至改變了我的電腦和所有的資料夾的開啟方式,譬如你在桌面上雙擊我的電腦,結果開啟的是一個滿是亂碼的檔案。

  二代病毒

  和傳統計算機病毒的觀念不同,這種病毒不需要寄生主程式,它們是利用當前最新程式語言與程式設計技術實現,比如利用Java/ActiveX/VBScript等技術,潛伏在網頁的HTML頁面裡,在使用都上網瀏覽時觸發。它們可以結合傳統計算機病毒,而且是跨平臺的,比如Windows、Unix/Linux、Set-top、IA等。

  相關檢測辦法:

  1通過行為異常來檢測,即behavioral abnormality;在這種方法裡,將一個病毒監控器軟體virus montor裝下機器,用它來監視計算機系統在日常應用中的不同行為。這種監控器軟體知道病毒有一些試圖傳染和逃避檢測的典型活動,如試圖寫根扇區、修改中斷向量、寫系統檔案等。這種方法最大的好處在於它適用於所有的病毒,包括已知與未知的,並且在病毒的傳染前就發現它,及時提醒使用者。

  2通過模擬來檢測,即emulation;所謂模擬檢測就是被檢測的程式由病毒檢測程式來進行模擬,它用來決定程式的執行行為。這種方法與前面行為異常的檢測的方法不同在於,監控器軟體的監控是讓程式真正執行的,而該方法只在特定樣本輸入的情況下進行模擬,在模擬過程如一旦發現一個程式試圖修改中斷向量或開啟敏感檔案,則該程式便就是可疑的。這種檢測有一個缺點就是檢測的結果不夠精確,不可能總是正確地判定一個程式是否是計算機病毒。

  3通過效驗和來檢測,即checksum;這種方法是為了保護程式不被修改或破壞,一個基於程式內容的效驗和被計算機出來並以加密方式存貯在程式內部或外部。通過校驗和這樣的方式,由於加密使用意向函式one-way function,病毒傳染後要偽造一個同樣的檢驗和在計算上基本上不可能,從而檢測出是否遭受計算機病毒的感染與攻擊。

  4通過動態的程式的完整性來檢測,即program integrity;這種方法是保證可執行程式在執行時的完整性,或在程式的完整性和執行之間檢測是否傳染。這種方法的基本途徑在於針對一個事先定義的程式“顆粒”,先計算一個加密的校驗和,事先對每個基本塊計算一個加密的效驗和,並把它存在基本塊⑤中。當每一次控制流入基本塊的頂部,重新計算校驗和,並把加密後的校驗和與存貯的檢驗和比較,這就能檢測出基本塊內部指令的完整性,從而知道是否感染計算機病毒。

  5通過特徵碼掃描來檢測,即signature scanning;這種方法是檢測計算機系統中或可執行程式中是否感染病毒最常見也是最簡單的方法,但這種方法只能針對已知病毒,對未知的病毒無法檢測,也不能直接應用於自我加密的病毒。

  6通過手工檢測;對一些未知的病毒或已經變形的病毒,直截了當的方法就是對每一個未知的病毒或變形的病毒逐行編制一套特殊的程式去檢測不同的程式碼序列。當然,這種方法在普通使用者中並不實用,極費時間又代價昂貴。

木馬的偽裝欺騙方法詳解
手動清除磁碟機病毒木馬維護系統教程
相關知識
典型計算機病毒舉例
有哪些是典型計算機病毒
哪些是典型計算機病毒
典型計算機病毒的相關介紹
計算機病毒舉例
計算機病毒舉例有哪些
新型計算機病毒有哪些介紹
新型計算機病毒有哪些
新型計算機病毒都有哪些
2017年著名的計算機病毒案例