計算機病毒案有哪些案例
毒案發例項有很多,危害也非常大,你都知道有哪些案例呢?下面是小編跟大家分享的是,歡迎大家來閱讀學習~
計算機病毒 案例:CIH病毒
專門破壞部分主機板上的可升級BIOS 固化程式。
計算機蠕蟲***Computer Worm***
計算機蠕蟲病毒不會感染寄生在其它檔案,而是會自我複製並主動散播到網路系統上的其它計算機裡面。就像蟲一樣在網路系統裡面到處爬竄,所以稱為“蠕蟲”。如衝擊波病毒,感染該病毒會導致系統不穩定,造成系統崩潰,並出現倒計時重啟系統。
計算機病毒案例:特洛伊木馬***Trojan Horse***
特洛伊木馬 ***或簡稱Trojan*** 是一種計算機程式,偽裝成某種有用的或有趣的程式,比如螢幕保護程式、算命程式、計算機遊戲 等,但是實際上卻包藏禍心,暗地裡做壞事;它可以破壞資料、騙取使用者的密碼等等。一般特洛伊木馬不會自我複製,也不會主動散播到別的計算機裡面。
計算機病毒案例:新歡樂時光病毒
所有的資料夾下都會產生desktop.ini和folder.htt檔案。在原本正常folder.htt檔案下面加了一段程式碼,此段程式碼實現的是在每次新建或者開啟一個資料夾的時候自動複製folder.htt和desktop.ini檔案。 嚴重的甚至改變了我的電腦 和所有的資料夾的開啟方式,譬如你在桌面上雙擊我的電腦,結果開啟的是一個滿是亂碼的檔案。
計算機病毒案例:二代病毒
和傳統計算機病毒的觀念不同,這種病毒不需要寄生主程式,它們是利用當前最新程式語言與程式設計技術實現,比如利用Java/ActiveX/VBScript等技術,潛伏在網頁的HTML頁面裡,在使用都上網瀏覽時觸發。它們可以結合傳統計算機病毒,而且是跨平臺的,比如Windows、Unix/Linux 、Set-top、IA等。
相關閱讀:
計算機病毒分類
按病毒存在的媒體
根據病毒存在的媒體,病毒可以劃分為網路病毒,檔案病毒,引導型病毒。網路病毒通過計算機網路 傳播感染網路中的可執行檔案,檔案病毒感染計算機中的檔案***如:COM,EXE,DOC等***,引導型病毒感染啟動扇區***Boot***和硬碟的系統引導扇區***MBR***,還有這三種情況的混合型,例如:多型病毒***檔案和引導型***感染檔案和引導扇區兩種目標,這樣的病毒通常都具有複雜的演算法,它們使用非常規的辦法 侵入系統,同時使用了加密和變形演算法。
按病毒傳染 的方法
根據病毒傳染的方法可分為駐留型病毒和非駐留型病毒,駐留型病毒感染計算機後,把自身的記憶體 駐留部分放在記憶體***RAM***中,這一部分程式掛接系統呼叫併合併到作業系統 中去,他處於啟用狀態,一直到關機或重新啟動.非駐留型病毒在得到機會啟用時並不感染計算機記憶體,一些病毒在記憶體中留有小部分,但是並不通過這一部分進行傳染,這類病毒也被劃分為非駐留型病毒。
按病毒破壞的能力
無害型:除了傳染時減少磁碟的可用空間外,對系統沒有其它影響。
無危險型:這類病毒僅僅是減少記憶體、顯示影象、發出聲音及同類音響。
危險型:這類病毒在計算機系統操作中造成嚴重的錯誤。
非常危險型:這類病毒刪除程式、破壞資料、清除系統記憶體區和作業系統中重要的資訊。這些病毒對系統造成的危害,並不是本身的演算法中存在危險的呼叫,而是當它們傳染時會引起無法預料的和災難性的破壞。由病毒引起其它的程式產生的錯誤也會破壞檔案和扇區,這些病毒也按照他們引起的破壞能力劃分。
按病毒的演算法
伴隨型病毒,這一類病毒並不改變檔案本身,它們根據演算法產生EXE檔案的伴隨體,具有同樣的名字和不同的副檔名***COM***,例如:XCOPY.EXE的伴隨體是XCOPY-COM。病毒把自身寫入COM檔案並不改變EXE檔案,當DOS載入檔案時,伴隨體優先被執行到,再由伴隨體載入執行原來的EXE檔案。
“蠕蟲”型病毒,通過計算機網路傳播,不改變檔案和資料資訊,利用網路從一臺機器的記憶體傳播到其它機器的記憶體,計算網路地址,將自身的病毒通過網路傳送。有時它們在系統存在,一般除了記憶體不佔用其它資源。
寄生型病毒,除了伴隨和“蠕蟲”型,其它病毒均可稱為寄生型病毒,它們依附在系統的引導扇區或檔案中,通過系統的功能進行傳播,按其演算法不同可分為:練習型病毒,病毒自身包含錯誤,不能進行很好的傳播,例如一些病毒在除錯階段。
詭祕型病毒它們一般不直接修改DOS中斷和扇區資料,而是通過裝置技術和檔案緩衝區等DOS內部修改,不易看到資源,使用比較高階的技術。利用DOS空閒的資料區進行工作。
變型病毒***又稱幽靈病毒***這一類病毒使用一個複雜的演算法,使自己每傳播一份都具有不同的內容和長度。它們一般的作法是一段混有無關指令的解碼演算法和被變化過的病毒體組成。
電腦病毒分類有如下