导航:首页 > 文件教程 > 可执行文件型病毒

可执行文件型病毒

发布时间:2024-09-04 09:20:57

㈠ 计算机病毒有哪些类型

按照计算机病毒属性的方法进行分类,计算机病毒可以根据下面的属性进行分类。

一、根据病毒存在的媒体划分:

1、网络病毒——通过计算机网络传播感染网络中的可执行文件

2、文件病毒——感染计算机中的文件(如:COM,EXE,DOC等)。

3、引导型病毒——感染启动扇区(Boot)和硬盘的系统引导扇区(MBR)。

二、根据病毒传染渠道划分:

1、驻留型病毒——这种病毒感染计算机后,把自身的内存驻留部分放在内存(RAM)中,这一部分程序挂接系统调用并合并到操作系统中去,它处于激活状态,一直到关机或重新启动

2、非驻留型病毒——这种病毒在得到机会激活时并不感染计算机内存,一些病毒在内存中留有小部分,但是并不通过这一部分进行传染,这类病毒也被划分为非驻留型病毒。

三、根据破坏能力划分:

1、无害型——除了传染时减少磁盘的可用空间外,对系统没有其它影响。

2、无危险型——这类病毒仅仅是减少内存、显示图像、发出声音及同类影响。

3、危险型——这类病毒在计算机系统操作中造成严重的错误。

4、非常危险型——这类病毒删除程序、破坏数据、清除系统内存区和操作系统中重要的信息。

四、根据算法划分:

1、伴随型病毒——这类病毒并不改变文件本身,它们根据算法产生EXE文件的伴随体,具有同样的名字和不同的扩展名(COM),例如:XCOPY.EXE的伴随体是XCOPY-COM。病毒把自身写入COM文件并不改变EXE文件,当DOS加载文件时,伴随体优先被执行到,再由伴随体加载执行原来的EXE文件。

2、“蠕虫”型病毒——通过计算机网络传播,不改变文件和资料信息,利用网络从一台机器的内存传播到其它机器的内存,计算机将自身的病毒通过网络发送。有时它们在系统存在,一般除了内存不占用其它资源。

3、寄生型病毒——除了伴随和“蠕虫”型,其它病毒均可称为寄生型病毒,它们依附在系统的引导扇区或文件中,通过系统的功能进行传播,按其算法不同还可细分为以下几类。

4、练习型病毒,病毒自身包含错误,不能进行很好的传播,例如一些病毒在调试阶段。

5、诡秘型病毒,它们一般不直接修改DOS中断和扇区数据,而是通过设备技术和文件缓冲区等对DOS内部进行修改,不易看到资源,使用比较高级的技术。利用DOS空闲的数据区进行工作。

6、变型病毒(又称幽灵病毒),这一类病毒使用一个复杂的算法,使自己每传播一份都具有不同的内容和长度。它们一般的作法是一段混有无关指令的解码算法和被变化过的病毒体组成。

五、破坏性

1、良性病毒

2、恶性病毒

3、极恶性病毒

4、灾难性病毒。

六、传染方式

1、引导区型病毒主要通过软盘在操作系统中传播,感染引导区,蔓延到硬盘,并能感染到硬盘中的"主引导记录"。

2、文件型病毒是文件感染者,也称为“寄生病毒”。它运行在计算机存储器中,通常感染扩展名为COM、EXE、SYS等类型的文件。

3、混合型病毒具有引导区型病毒和文件型病毒两者的特点。

4、宏病毒是指用BASIC语言编写的病毒程序寄存在Office文档上的宏代码。宏病毒影响对文档的各种操作。

七、连接方式

1、源码型病毒攻击高级语言编写的源程序,在源程序编译之前插入其中,并随源程序一起编译、连接成可执行文件。源码型病毒较为少见,亦难以编写。

2、入侵型病毒可用自身代替正常程序中的部分模块或堆栈区。因此这类病毒只攻击某些特定程序,针对性强。一般情况下也难以被发现,清除起来也较困难。

3、操作系统型病毒可用其自身部分加入或替代操作系统的部分功能。因其直接感染操作系统,这类病毒的危害性也较大。

4、外壳型病毒通常将自身附在正常程序的开头或结尾,相当于给正常程序加了个外壳。大部份的文件型病毒都属于这一类。

(1)可执行文件型病毒扩展阅读:

为了能够复制其自身,病毒必须能够运行代码并能够对内存运行写操作。基于这个原因,许多病毒都是将自己附着在合法的可执行文件上。如果用户企图运行该可执行文件,那么病毒就有机会运行。病毒可以根据运行时所表现出来的行为分成两类。

非常驻型病毒会立即查找其它宿主并伺机加以感染,之后再将控制权交给被感染的应用程序。常驻型病毒被运行时并不会查找其它宿主。相反的,一个常驻型病毒会将自己加载内存并将控制权交给宿主。该病毒于背景中运行并伺机感染其它目标。

常驻型病毒包含复制模块,其角色类似于非常驻型病毒中的复制模块。复制模块在常驻型病毒中不会被搜索模块调用。病毒在被运行时会将复制模块加载内存,并确保当操作系统运行特定动作时,该复制模块会被调用。

例如,复制模块会在操作系统运行其它文件时被调用。在这个例子中,所有可以被运行的文件均会被感染。常驻型病毒有时会被区分成快速感染者和慢速感染者。快速感染者会试图感染尽可能多的文件。

㈡ 计算机病毒按什么分,可分为引导型病毒、文件型病毒和混合型病毒

计算机病毒按寄生方式分,可分为引导型病毒、文件型病毒和混合型病毒。其他类型的分类有:

1、按病毒存在的媒体:

网络病毒:通过网络传播,感染网络中的可执行文件。

文件病毒:感染计算机中的文件。

引导型病毒:感染启动扇区和硬盘的系统引导扇区。

2、按病毒传染的方法分类:

驻留型病毒:驻留内存,并一直处于激活状态。

非驻留型病毒:在得到机会时才会激活,从而去感染计算机。

3、按病毒的危害分类:

无危险型病毒:减少磁盘的可用空间、减少内存、显示图像发出声音等,但不影响系统。

危险型:造成严重的错误,删除程序、破坏数据、清除系统中重要的信息等。

伴随型:不改变文件本身,但产生EXE文件的伴随体。

“蠕虫”型:通过网络传播,占用系统内存。

寄生型:练习型、诡秘型、变型病毒。

(2)可执行文件型病毒扩展阅读:

计算机病毒的主要特征:

1、可执行性:

计算机病毒与其他合法程序一样,是一段可执行程序,但它不是一个完整的程序,而是寄生在其他可执行程序上,因此它享有一切程序所能得到的权力。在病毒运行时,与合法程序争夺系统的控制权。

计算机病毒只有当它在计算机内得以运行时,才具有传染性和破坏性等活性。也就是说计算机CPU的控制权是关键问题。若计算机在正常程序控制下运行,而不运行带病毒的程序,则这台计算机总是可靠的。

在这台计算机上可以查看病毒文件的名字,查看计算机病毒的代码,打印病毒的代码,甚至拷贝病毒程序,却都不会感染上病毒。反病毒技术人员整天就是在这样的环境下工作。他们的计算机虽也存有各种计算机病毒的代码,但己置这些病毒于控制之下。

计算机不会运行病毒程序,整个系统是安全的。相反,计算机病毒一经在计算机上运行,在同一台计算机内病毒程序与正常系统程序,或某种病毒与其他病毒程序争夺系统控制权时往往会造成系统崩溃,导致计算机瘫痪。

2、可破坏性:

所有的计算机病毒都是一种可执行程序,而这一可执行程序又必然要运行,所以对系统来讲,所有的计算机病毒都存在一个共同的危害,即降低计算机系统的工作效率,占用系统资源,其具体情况取决于入侵系统的病毒程序。

同时计算机病毒的破坏性主要取决于计算机病毒设计者的目的,如果病毒设计者的目的在于彻底破坏系统的正常运行的话,那么这种病毒对于计算机系统进行攻击造成的后果是难以设想的,它可以毁掉系统的部分数据,也可以破坏全部数据并使之无法恢复。

但并非所有的病毒都对系统产生极其恶劣的破坏作用。有时几种本没有多大破坏作用的病毒交叉感染,也会导致系统崩溃等重大恶果。

3、可潜伏性:

一个编制精巧的计算机病毒程序,进入系统之后一般不会马上发作,可以在几周或者几个月内甚至几年内隐藏在合法文件中,对其他系统进行传染,而不被人发现,潜伏性愈好,其在系统中的存在时间就会愈长,病毒的传染范围就会愈大。

潜伏性的第一种表现是指,病毒程序不用专用检测程序是检查不出来的,因此病毒可以静静地躲在磁盘里呆上几天,甚至几年,一旦时机成熟,得到运行机会,就又要四处繁殖、扩散,继续为害。潜伏性的第二种表现是指,计算机病毒的内部往往有一种触发机制,不满足触发条件时。

计算机病毒除了传染外不做什么破坏。触发条件一旦得到满足,有的在屏幕上显示信息、图形或特殊标识,有的则执行破坏系统的操作,如格式化磁盘、删除磁盘文件、对数据文件做加密、封锁键盘以及使系统死锁等。

㈢ 电脑的病毒的名称和类型有哪些

从计算机病毒的基本类型来分,计算机病毒可以分为系统引导型病毒、可执行文件型病毒、宏病毒、混合型病毒、特洛伊木马型病毒和Internet语言病毒等等。

l 系统引导型病毒

系统引导型病毒在系统启动时,先于正常系统的引导将病毒程序自身装入到操作系统中,在完成病毒自身程序的安装后,该病毒程序成为系统的一个驻留内存的程序,然后再将系统的控制权转给真正的系统引导程序,完成系统的安装。表面上看起来计算机系统能够启动并正常运行,但此时,由于有计算机病毒程序驻留在内存,计算机系统已在病毒程序的控制之下了。

系统引导型病毒主要是感染软盘的引导扇区和硬盘的主引导扇区或DOS引导扇区,其传染方式主要是通过用被病毒感染的软盘启动计算机而传染的。只要用这些有系统引导型病毒的软件启动计算机,不管有没有引导成功,系统引导型病毒都将自动装入内存。而在这些由系统引导型病毒控制的系统下,将感染所有进行读、写操作的软盘和硬盘的引导扇区或主引导扇区,一旦硬盘感染了系统引导型病毒,那将感染所有在该系统中使用的软盘。这样,通过软盘作为传染的媒介,病毒就会广泛传播。

l 可执行文件型病毒

可执行文件型病毒依附在可执行文件或覆盖文件中,当病毒程序感染一个可执行文件时,病毒修改原文件的一些参数,并将病毒自身程序添加到原文件中。在被感染病毒的文件被执行时,由于病毒修改了原文件的一些参数,所以首先执行病毒程序的一段代码,这段病毒程序的代码主要功能是将病毒程序驻留在内存,以取得系统的控制权,从而可以完成病毒的复制和一些破坏操作,然后再执行原文件的程序代码,实现原来的程序功能,以迷惑用户。

可执行文件型病毒主要感染系统可执行文件(如DOS或WINDOWS系统的COM或EXE文件)或覆盖文件(如OVL文件)中,极少感染数据文件。其传染方式是当感染了病毒的可执行文件被执行或者当系统有任何读、写操作时,向外进行传播病毒。此时,病毒程序首先将要被感染的文件读入内存,判断其特定位置上是否有该病毒程序的标记,如果已经感染了就不再重复感染,如果没有感染,则将病毒程序写到该文件中。在完成病毒传染后,才去执行本来系统申请的功能。

l 宏病毒

宏病毒是利用宏语言编制的病毒,宏病毒充分利用宏命令的强大系统调用功能,实现某些涉及系统底层操作的破坏。宏病毒仅感染Windows系统下用Word、Excel、Access、PowerPoint等办公自动化程序编制的文档以及Outlook express邮件等,不会感染给可执行文件。

宏病毒是按以下方法进行传播的:

(1) 当打开一个带宏病毒的文件模板后,该模板可以通过执行其中的宏程序将自身所携带的病毒宏程序拷贝到办公自动化系统的通用模板中;

(2) 若使用带病毒的模板对文件进行操作时,可以将该文档文件重新存盘为带病毒模板文件,即由原来不带宏程序的纯文本文件转换为带宏病毒的模板文件。

以上两步循环就构成了宏病毒的传染机制。

l 混合型病毒

混合型病毒是以上几种的混合。混合型病毒的目的是为了综合利用以上3种病毒的传染渠道进行破坏。混合型病毒不仅传染可执行文件而且还传染硬盘主引导扇区,被这种病毒传染的病毒用FORMAT命令格式化硬盘都不能消除病毒。

混合型病毒的引导方式具有系统引导型病毒和可执行文件型病毒的特点。一般混合型病毒的原始状态依附在可执行文件上,通过这个文件作为载体而传播开来的。当文件执行时,如果系统上有硬盘就立刻感染硬盘的主引导扇区,以后由硬盘启动系统后,病毒程序就驻留在系统内存中,从而实现了由可执行文件型病毒向系统引导型病毒的转变。以后,这个驻留内存的病毒程序只对系统中的可执行文件进行感染,又实现了由系统引导型病毒向可执行文件型病毒的转变。当这个被感染的文件被复制到其他计算机中并被执行时,就会重复上述过程,导致病毒的传播。

l 特洛伊木马型病毒

特洛伊木马型病毒也叫“黑客程序”或后门病毒,属于文件型病毒的一种,但有其自身的特点。此种病毒分成服务器端和客户端两部分,服务器端病毒程序通过文件的复制、网络中文件的下载和电子邮件的附件等途径传送到要破坏的计算机系统中,一旦用户执行了这类病毒程序,病毒就会在每次系统启动时偷偷地在后台运行。当计算机系统联上Internet时,黑客就可以通过客户端病毒在网络上寻找运行了服务器端病毒程序的计算机,当客户端病毒找到这种计算机后,就能在用户不知晓的情况下使用客户端病毒指挥服务器端病毒进行合法用户能进行的各种操作,包括复制、删除、关机等,从而达到控制计算机的目的。这种病毒具有极大的危害性,在互联网日益普及的今天,必须要引起足够的重视,否则网上安全无从谈起。

l Internet语言病毒

Internet语言病毒是利用java、VB和ActiveX的特性来撰写的病毒,这种病毒虽不能破坏硬盘上的资料,但是如果用户使用浏览器来浏览含有这些病毒的网页,使用者就会在不知不觉中,让病毒进入计算机进行复制,并通过网络窃取宝贵的个人秘密信息或使计算机系统资源利用率下降,造成死机等现象。

阅读全文

与可执行文件型病毒相关的资料

热点内容
ps入门必备文件 浏览:348
以前的相亲网站怎么没有了 浏览:15
苹果6耳机听歌有滋滋声 浏览:768
怎么彻底删除linux文件 浏览:379
编程中字体的颜色是什么意思 浏览:534
网站关键词多少个字符 浏览:917
汇川am系列用什么编程 浏览:41
笔记本win10我的电脑在哪里打开摄像头 浏览:827
医院单位基本工资去哪个app查询 浏览:18
css源码应该用什么文件 浏览:915
编程ts是什么意思呢 浏览:509
c盘cad占用空间的文件 浏览:89
不锈钢大小头模具如何编程 浏览:972
什么格式的配置文件比较主流 浏览:984
增加目录word 浏览:5
提取不相邻两列数据如何做图表 浏览:45
r9s支持的网络制式 浏览:633
什么是提交事务的编程 浏览:237
win10打字卡住 浏览:774
linux普通用户关机 浏览:114

友情链接