計算機病毒特徵有哪些呢
人有長相特徵,計算機病毒也有特徵,只不過特徵不同,那麼計算機病毒有哪些特徵呢?下面由小編給你做出詳細的計算機病毒特徵介紹!希望對你有幫助!
計算機病毒特徵如下:
1、可恢復性破壞:執行時將宿主程式復原,保持正常執行
2、毀壞性破壞:傳染時對宿主程式進行覆蓋性重寫,例如:405病毒
3、替換性破壞:保持原檔名不變,例如:如Alabama,format命令變成del 命令。
4、更新式傳染:有些病毒家族進行自動升級更新
5、釋放式傳染:不將自身全部複製,只釋放子體程式,子體程式可以只具有表現/破壞模組
Ghost病毒傳染時將一種類似小球病毒但無傳染功能的子體傳染出去。
6、加密式傳染:
一是病毒自身加密,對付其他程式的檢測,二是對傳染物件進行加密,作隱蔽用。
DenZuk病毒傳染引導區時,採用異常格式化方式,將原1-9扇區變成3-42區,檢測困難
7、鍵盤干擾:改變輸入
如:Typo病毒用被擊鍵右臨鍵碼代替輸入碼。O--P
8、格式化破壞:
例如:AIDS Information病毒在啟動90次後,格式化磁碟。
9、刪除檔案:有些病毒觸發後,刪除當前執行的檔案,例如:黑色星期五病毒
10、寫入廢資料:有些病毒在破壞時對磁碟扇區寫入無用的字元,毀壞原來的檔案資料。
例如:Saturday 14th病毒破壞時對100個扇區亂寫,徹底毀壞引導區、FAT和檔案目錄;
VP病毒在傳染檔案時,另將VP寫入每個驅動器的引導區中。
11、篡改竄改檔名
例如:Pretoria病毒發作時將根目錄下的所有檔案改名
12、設計錯誤:病毒編寫錯誤造成預想之外的效果。
例如:4096病毒編寫時未把年份、檔案長度寫入,在傳染一個檔案後,dos將給出”error in exe file” 嚴重破壞被傳染檔案
計算機病毒的自我保護手段:
1、掩蓋技術:不斷修改標誌、傳染方式、表現方式,
A 不通過傳統的方式,如以熱鍵啟用取代中斷啟用方式
Alabama病毒可攔截INT 9,若發現使用者使用熱啟動時,則呼叫其內部的Bootstrap子程式啟動計算機,是自己繼續潛伏在記憶體。
B 避開中斷請求而直接呼叫中斷服務過程
C 用中斷請求INT 27H或INT31H來合法獲取記憶體
D 不將非法佔用的區域標為壞簇,而標為已分配的簇
2、造假技術
修改檔案長度:如Zero Bug病毒
3、加密技術
對病毒原始碼加密:1701
1206病毒利用自身修改技術,每次傳染後都有變化。
4、自滅技術
Yankee Doodle病毒駐留記憶體後,若發現被傳染的檔案有被分析的可能,則用Debug調被傳染的檔案用Q命令刪除。
5、嵌入技術
拼接,成為合法程式的一部分,得到系統的認可
例:EDDIE病毒將自己隱藏在作業系統中,隨作業系統啟動按隨機格式複製成其他的程式。
6、反動態跟蹤技術
Pakistani病毒駐留記憶體後,可通過INT 13H監視使用者讀取引導扇區的操作,當用戶用debug讀取0邏輯扇區時,病毒將存於它處的引導扇區顯示出來