电脑的病毒的名称和类型有哪些

如题所述

从计算机病毒的基本类型来分,计算机病毒可以分为系统引导型病毒、可执行文件型病毒、宏病毒、混合型病毒、特洛伊木马型病毒和Internet语言病毒等等。

l 系统引导型病毒

系统引导型病毒在系统启动时,先于正常系统的引导将病毒程序自身装入到操作系统中,在完成病毒自身程序的安装后,该病毒程序成为系统的一个驻留内存的程序,然后再将系统的控制权转给真正的系统引导程序,完成系统的安装。表面上看起来计算机系统能够启动并正常运行,但此时,由于有计算机病毒程序驻留在内存,计算机系统已在病毒程序的控制之下了。

系统引导型病毒主要是感染软盘的引导扇区和硬盘的主引导扇区或DOS引导扇区,其传染方式主要是通过用被病毒感染的软盘启动计算机而传染的。只要用这些有系统引导型病毒的软件启动计算机,不管有没有引导成功,系统引导型病毒都将自动装入内存。而在这些由系统引导型病毒控制的系统下,将感染所有进行读、写操作的软盘和硬盘的引导扇区或主引导扇区,一旦硬盘感染了系统引导型病毒,那将感染所有在该系统中使用的软盘。这样,通过软盘作为传染的媒介,病毒就会广泛传播。

l 可执行文件型病毒

可执行文件型病毒依附在可执行文件或覆盖文件中,当病毒程序感染一个可执行文件时,病毒修改原文件的一些参数,并将病毒自身程序添加到原文件中。在被感染病毒的文件被执行时,由于病毒修改了原文件的一些参数,所以首先执行病毒程序的一段代码,这段病毒程序的代码主要功能是将病毒程序驻留在内存,以取得系统的控制权,从而可以完成病毒的复制和一些破坏操作,然后再执行原文件的程序代码,实现原来的程序功能,以迷惑用户。

可执行文件型病毒主要感染系统可执行文件(如DOS或WINDOWS系统的COM或EXE文件)或覆盖文件(如OVL文件)中,极少感染数据文件。其传染方式是当感染了病毒的可执行文件被执行或者当系统有任何读、写操作时,向外进行传播病毒。此时,病毒程序首先将要被感染的文件读入内存,判断其特定位置上是否有该病毒程序的标记,如果已经感染了就不再重复感染,如果没有感染,则将病毒程序写到该文件中。在完成病毒传染后,才去执行本来系统申请的功能。

l 宏病毒

宏病毒是利用宏语言编制的病毒,宏病毒充分利用宏命令的强大系统调用功能,实现某些涉及系统底层操作的破坏。宏病毒仅感染Windows系统下用Word、Excel、Access、PowerPoint等办公自动化程序编制的文档以及Outlook express邮件等,不会感染给可执行文件。

宏病毒是按以下方法进行传播的:

(1) 当打开一个带宏病毒的文件模板后,该模板可以通过执行其中的宏程序将自身所携带的病毒宏程序拷贝到办公自动化系统的通用模板中;

(2) 若使用带病毒的模板对文件进行操作时,可以将该文档文件重新存盘为带病毒模板文件,即由原来不带宏程序的纯文本文件转换为带宏病毒的模板文件。

以上两步循环就构成了宏病毒的传染机制。

l 混合型病毒

混合型病毒是以上几种的混合。混合型病毒的目的是为了综合利用以上3种病毒的传染渠道进行破坏。混合型病毒不仅传染可执行文件而且还传染硬盘主引导扇区,被这种病毒传染的病毒用FORMAT命令格式化硬盘都不能消除病毒。

混合型病毒的引导方式具有系统引导型病毒和可执行文件型病毒的特点。一般混合型病毒的原始状态依附在可执行文件上,通过这个文件作为载体而传播开来的。当文件执行时,如果系统上有硬盘就立刻感染硬盘的主引导扇区,以后由硬盘启动系统后,病毒程序就驻留在系统内存中,从而实现了由可执行文件型病毒向系统引导型病毒的转变。以后,这个驻留内存的病毒程序只对系统中的可执行文件进行感染,又实现了由系统引导型病毒向可执行文件型病毒的转变。当这个被感染的文件被复制到其他计算机中并被执行时,就会重复上述过程,导致病毒的传播。

l 特洛伊木马型病毒

特洛伊木马型病毒也叫“黑客程序”或后门病毒,属于文件型病毒的一种,但有其自身的特点。此种病毒分成服务器端和客户端两部分,服务器端病毒程序通过文件的复制、网络中文件的下载和电子邮件的附件等途径传送到要破坏的计算机系统中,一旦用户执行了这类病毒程序,病毒就会在每次系统启动时偷偷地在后台运行。当计算机系统联上Internet时,黑客就可以通过客户端病毒在网络上寻找运行了服务器端病毒程序的计算机,当客户端病毒找到这种计算机后,就能在用户不知晓的情况下使用客户端病毒指挥服务器端病毒进行合法用户能进行的各种操作,包括复制、删除、关机等,从而达到控制计算机的目的。这种病毒具有极大的危害性,在互联网日益普及的今天,必须要引起足够的重视,否则网上安全无从谈起。

l Internet语言病毒

Internet语言病毒是利用java、VB和ActiveX的特性来撰写的病毒,这种病毒虽不能破坏硬盘上的资料,但是如果用户使用浏览器来浏览含有这些病毒的网页,使用者就会在不知不觉中,让病毒进入计算机进行复制,并通过网络窃取宝贵的个人秘密信息或使计算机系统资源利用率下降,造成死机等现象。
温馨提示:答案为网友推荐,仅供参考
第1个回答  2012-10-21
电脑病毒分类方法有些多。
以下表格所示是国际上对病毒命名惯例的前缀释义,DOS下的病毒一般无前缀:
前缀含义
WM Word6.0、Word95宏病毒
WM97 Word97宏病毒
XM Excel5.0、Excel95宏病毒
X97M Excel5.0和Excel97版本下发作
XF Excel程序病毒
AM Access95宏病毒
AM97M Access97宏病毒
W95 Windows95、98病毒
Win Windows3.x病毒
W32 32位病毒,感染所有32位Windows系统
WINT 32位Windows病毒,只感染Windows NT
Trojan/Troj 特洛伊木马
VBS VBScript程序语言编写的病毒
VSM
JS JScript程式语言编写的病毒
PE 32位寻址的Windows病毒
OSX Mac OSX的病毒
病毒类型根据中国国家计算机病毒应急处理中心发表的报告统计,占近45%的病毒是木马程序,蠕虫占病毒总数的25%以上,占15%以上的是脚本病毒,其余的病毒类型分别是:文件型病毒、破坏性程序和宏病毒。
[编辑]木马/僵尸网络
主条目:特洛伊木马
一般也叫远程监控软件,如果木马能连通的话,那么可以说已经得到了远程计算机的全部操作权限,操作远程计算机与操作自己计算机没什么大的区别,这类程序可以监视被控用户的摄像头与截取密码。而Windows NT以后的版本自带的“远程桌面连接”,如果被不良用户利用的话,那么也与木马没什么区别。
主条目:僵尸网络
用户一旦中毒,就会成为“丧尸”或被称为“肉鸡”,成为黑客手中的“机器人”,通常黑客或脚本小孩(script kids)可以利用数以万计的“丧尸”发送大量伪造包或者是垃圾数据包对预定目标进行拒绝服务攻击,造成被攻击目标瘫痪。
[编辑]有害软件
主条目:蠕虫病毒
蠕虫病毒漏洞利用类,也是我们最熟知的病毒,通常在全世界范围内大规模爆发的就是它了。如针对旧版本未打补丁的Windows XP的冲击波病毒和震荡波病毒。有时与僵尸网络配合,主要使用缓存溢出技术。
主条目:灰色软件
间谍软件和流氓软件,是部分不良网络公司出品的一种收集用户浏览网页习惯而制订自己广告投放策略的软件。这种软件本身对计算机的危害性不是很大,只是中毒者隐私遭到洩露被收集走和一旦安装上它就无法正常删除卸载了。比如对Internet Explorer的广告软件会自动修改并锁定用户缺省主页以及加载广告公司的工具条。
主条目:恶意软件
恶作剧软件,如破坏性很大的“格盘炸弹”,运行程序后自动格式化硬盘,原本只为“愚人”目的,但这种恶意程序运行后就会对用户重要数据造成很大的损失。与此相同的还有文件感染器(File infector)以及在DOS下的根扇区病毒。
[编辑]脚本病毒
主条目:宏病毒
宏病毒的感染对象为Microsoft开发的办公系列软件。Microsoft Word,Excel这些办公软件本身支持运行可进行某些文件操作的命令,所以也被Office文档中含有恶意的宏病毒所利用。openoffice.org对Microsoft的VBS宏仅进行编辑支持而不运行,所以含有宏病毒的MS Office文档在openoffice.org下打开后病毒无法运行。
[编辑]档案型病毒
档案型病毒通常寄居於可执行档(副档名为.EXE或.COM的档案),当被感染的档案被执行,病毒便开始破坏电脑。本回答被网友采纳
第2个回答  2013-11-30
我来告诉你标准答案!电脑病毒分类方法有些多。
以下表格所示是国际上对病毒命名惯例的前缀释义,DOS下的病毒一般无前缀:
前缀含义
WMWord6.0、Word95宏病毒
WM97Word97宏病毒
XMExcel5.0、Excel95宏病毒
X97MExcel5.0和Excel97版本下发作
XFExcel程序病毒
AMAccess95宏病毒
AM97MAccess97宏病毒
W95Windows95、98病毒
WinWindows3.x病毒
W3232位病毒,感染所有32位Windows系统
WINT32位Windows病毒,只感染WindowsNT
Trojan/Troj特洛伊木马
VBSVBScript程序语言编写的病毒
VSM
JSJScript程式语言编写的病毒
PE32位寻址的Windows病毒
OSXMacOSX的病毒
病毒类型根据中国国家计算机病毒应急处理中心发表的报告统计,占近45%的病毒是木马程序,蠕虫占病毒总数的25%以上,占15%以上的是脚本病毒,其余的病毒类型分别是:文件型病毒、破坏性程序和宏病毒。
[编辑]木马/僵尸网络
主条目:特洛伊木马
一般也叫远程监控软件,如果木马能连通的话,那么可以说已经得到了远程计算机的全部操作权限,操作远程计算机与操作自己计算机没什么大的区别,这类程序可以监视被控用户的摄像头与截取密码。而WindowsNT以后的版本自带的“远程桌面连接”,如果被不良用户利用的话,那么也与木马没什么区别。
主条目:僵尸网络
用户一旦中毒,就会成为“丧尸”或被称为“肉鸡”,成为黑客手中的“机器人”,通常黑客或脚本小孩(scriptkids)可以利用数以万计的“丧尸”发送大量伪造包或者是垃圾数据包对预定目标进行拒绝服务攻击,造成被攻击目标瘫痪。
[编辑]有害软件
主条目:蠕虫病毒
蠕虫病毒漏洞利用类,也是我们最熟知的病毒,通常在全世界范围内大规模爆发的就是它了。如针对旧版本未打补丁的WindowsXP的冲击波病毒和震荡波病毒。有时与僵尸网络配合,主要使用缓存溢出技术。
主条目:灰色软件
间谍软件和流氓软件,是部分不良网络公司出品的一种收集用户浏览网页习惯而制订自己广告投放策略的软件。这种软件本身对计算机的危害性不是很大,只是中毒者隐私遭到洩露被收集走和一旦安装上它就无法正常删除卸载了。比如对InternetExplorer的广告软件会自动修改并锁定用户缺省主页以及加载广告公司的工具条。
主条目:恶意软件
恶作剧软件,如破坏性很大的“格盘炸弹”,运行程序后自动格式化硬盘,原本只为“愚人”目的,但这种恶意程序运行后就会对用户重要数据造成很大的损失。与此相同的还有文件感染器(Fileinfector)以及在DOS下的根扇区病毒。
[编辑]脚本病毒
主条目:宏病毒
宏病毒的感染对象为Microsoft开发的办公系列软件。MicrosoftWord,Excel这些办公软件本身支持运行可进行某些文件操作的命令,所以也被Office文档中含有恶意的宏病毒所利用。openoffice.org对Microsoft的VBS宏仅进行编辑支持而不运行,所以含有宏病毒的MSOffice文档在openoffice.org下打开后病毒无法运行。
[编辑]档案型病毒
档案型病毒通常寄居於可执行档(副档名为.EXE或.COM的档案),当被感染的档案被执行,病毒便开始破坏电脑。
第3个回答  2012-10-18
最简单的方法就是从病毒的名称上看,
前缀表示该病毒发作的操作平台或者病毒的类型,DOS下的病毒一般是没有前缀的;病毒名为该病毒的名称及其家族;后缀是区别在该病毒家族中各病毒的不同,用字母或用数字以说明此病毒的排序和大小。
Trojan表示该病毒是个木马,如果后面加.a,说明该木马的第一个变种。
WM代表着Word宏病毒;
W97M代表着Word97宏病毒;
XM代表着Excel宏病毒;
X97M代表着在Excel97下制作完成的Excel宏病毒;
XF代表着Excel程式(Excel Formula)病毒;
AM代表着在Access95下制作完成并传播发作的Access的宏病毒;
A97M代表着在Access97下制作完成并传播发作的Access的宏病毒;
W95代表着Windows95病毒;
Win代表着感染Windows3.x操作系统文件的病毒;
W32代表着感染所有的32位Widnows平台的病毒;
WNT代表着感染32位Windows NT操作系统的病毒;
HLLC代表着高级语言同伴(High Level Language Companion)病毒;
HLLP代表着高级语言寄生(High Level Language Parasitic)病毒;
HLLO代表着高级语言改写(High Level Language Overwriting)病毒; Trojan/Troj代表着特洛伊木马;VBS代表着用Visual Basic Script程序语言编写的病毒;
PWSTEAL代表着窃取密码等信息的木马;
JAVA代表着用JAVA程序语言编写的病毒。
第4个回答  2013-11-30
有木马,蠕虫,灰鸽子,特洛伊木马,黑色星期五等
相似回答