admin管理员组

文章数量:1531288

2024年7月12日发(作者:)

有哪些是典型计算机病毒

篇一:几种最常见的计算机病毒

几种最常见的计算机病毒

1.“爱虫”病毒(lovebug)

“爱虫”病毒是一种“蠕虫”病毒,前面说过“蠕虫”病毒主要就是通过占用内存和

网络资源达到使网络瘫痪的目的。“爱虫”就是个典型的例子,它通过MicrosoftOutlook

电子邮件系统传播,邮件的主题为“丨LoveYou”,包含一个附件

(“”)。一旦在MicrosoftOutlook中打开这个附件,系统就

会自动复制并向通信簿中的所有电子邮件地址发送这个病毒。

系统下载用户感染了该病毒后,邮件系统会变慢,并可能导致整个网络系统崩溃,这

个病毒对于电子邮件系统具有极大的危险性。

提示:这种病毒同时会感染并破坏文件名为:*.VBS、*VBE、*.JS、*.JSEE、*.CSS、*.WSH、

*.SCT、*.HTA、*.JPG、*JPEC、*.PM3和*.MP2等12种數据文件。

e病毒

e.4099文件型病毒主要针对局域网,如果局域网屮的一台计算机感染

该病毒,那么e.4099将感染Windows9X和WindowsNT4.0的Win32PE

文件。如.exe、.scr和.ocx文件。当该病毒首次运行时,会在系统System目录下生成一

个名为的文件,然后感染所有的.exe、.scr和.ocx文件,而且也会

页 第 1

在NT系统重新启动后被感染。这个病毒还会修改和Ntldr等NT系统文件,

并通过这种方式实现在系统重启动后拥有NT系统的所有通道。

病毒

臭名昭著的CIH病毒相信很多人都知道,其破坏力之强令任何一个计算机使用者都为

之咋舌。

首先,CIH病毒将感染Windows9X及在Windows9X下运行的后缀名为*.exe、

*.com、*.vxd、*.vxc的应用程序,自解压文件、压缩文件和压缩包中的这4种后缀名的

程序也会受到感染,拷贝到硬盘上压缩名为CAB中的压缩文件中的Windows98以及备份

包中的Windows98文件均会受到感染,也就是说,CIH病毒会毁坏掉磁盘上的所有系统

文件;其次,CIH病毒会感染硬盘上的所有逻辑驱动器,以硬盘中2019个扇区为单位,从

硬盘主引导区开始依次向硬盘中写入垃圾数据,直到硬盘中数据被全部破坏为止,最坏的

情况是硬盘所有数据(含全部逻辑盘数据)均被破坏。然而,这都没有什么,更为可怕的是

CIH病毒还会破坏主板上的BIOS,使CMOS的参数回到出厂时的设置,假如用户的CMOS

是FlashRom型的,那么主板将会报废。

提示:对于硬盘数据的恢复用一些查毒工具基本就可以做到,而破坏的BIOS则比较

难恢复,一般来说都要先下载主板BIOS,然后重刷BIOS。

病毒

YAI(YouAnd I)是第一个国内编写的大规模流行的“黑客”病毒,它是由重庆的一位叫

杜江的大学生编写的。YAI(backdoor)属于文件型病毒,通过各种存储介质和因特网传播,

页 第 2

主要以右键附件的形式传递。在YAI(backdoor)病毒感染Windows系统的可执行文件并

执行了染毒文件后,系统没有任何特殊现象,即在毫无征兆的情况下能够将病毒激活,使

之侵入系统。当染毒文件*.exe被运行后,会在当前目录下生成*.TMP和*.两个文

件,同时此病毒自动搜索系统内的可执行文件,并将这些可执行文件感染。

5.“圣诞节”病毒

“圣诞节”病毒也是一种极度恶性病毒,它不但能删除计算机上的文件,而且通过破

坏计算机的FLASHBIOS,使其完全瘫痪。在破坏FLASHBIOS时,该病毒的作者使用了与

CIH病毒一样的手法--这种病毒能感染Windows95、Windows98及WindowsNT,这种

病毒在12月25日发作。目前的杀毒软件基本上都可以查杀这种病毒。

篇二:全球十大计算机病毒排名

损失过亿.全球十大计算机病毒排名

周雷雷的转帖┊周雷雷的首页

定义:什是计算机病毒?其实计算机病毒就是一个程序,一段可执行码 ,对计算机的

正常使用进行破坏,使得电脑无法正常使用甚至整个操作系统或者电脑硬盘损坏。它有独

特的复制能力,可以很快地蔓延,又常常难以根除。

从第一例计算机病毒至今,这一串串的代码带给了人们无数次的崩溃,其破坏力也得

到了逐年的认识和增长。

当文件被复制或从一个用户传送到另一个用户时,它们就随同文件一起蔓延开来,既

页 第 3

有破坏性,又有传染性和潜伏性。轻则影响机器运行速度,使机器不能正常运行;重则使

机器处于瘫痪,会给用户带来不可估量的损失。

最初“计算机病毒”这一概念的提出可追溯到七十年代美国作家雷恩出版的《P1的青

春》一书,而世界上公认的第一个在个人电脑上广泛流行的病毒是1986年初诞生的大脑

(C-Brain)病毒,编写该病毒的是一对巴基斯坦兄弟,两兄弟经营着一家电脑公司,以出售

自己编制的电脑软件为生。

从第一例计算机病毒至今,这一串串的代码带给了人们无数次的崩溃,其破坏力也得

到了逐年的认识和增长。遥远的病毒早已经成为了计算机史上的历史,国人对于计算机病

毒印象最深的,恐怕还是从1998年开始爆发的“CIH”病毒,它被认为是有史以来第一种

在全球范围内造成巨大破坏的计算机病毒,导致无数台计算机的数据遭到破坏。在全球范

围内造成了2019万至8000万美元的损失。

NO.1 “CIH病毒”爆发年限:1998年6月

CIH病毒(1998年)是一位名叫陈盈豪的台湾大学生所编写的,从中国台湾传入大陆

地区的。CIH的载体是一个名为“ICQ中文Ch_at模块”的工具,并以热门盗版光盘游戏

如“古墓奇兵”或Windows95/98为媒介,经互联网各网站互相转载,使其迅速传播。

CIH病毒属文件型病毒,其别名有、Spacefiller、、PE_CIH,

它主要感染Windows95/98下的可执行文件(PE格式,Portable Executable Format),

目前的版本不感染DOS以及WIN 3.X(NE格式,Windows and OS/2 Windows 3.1

execution File Format)下的可执行文件,并且在Win NT中无效。其发展过程经历了v1.0,

v1.1、v1.2、v1.

页 第 4

3、v1.4总共5个版本。

损失估计:全球约5亿美元

NO.2 “梅利莎(Melissa)” 爆发年限:1999年3月

梅利莎(1999年)是通过微软的Outlook电子邮件软件,向用户通讯簿名单中的50

位联系人发送邮件来传播自身。该邮件包含以下这句话:“这就是你请求的文档,不要给

别人看”,此外夹带一个Word文档附件。而单击这个文件,就会使病毒感染主机并且重

复自我复制。

1999年3月26日,星期五,W97M/梅利莎登上了全球各地报纸的头版。估计数字

显示,这个Word宏脚本病毒感染了全球15%~20%的商用PC。病毒传播速度之快令英

特尔公司(Intel)、微软公司(Microsoft,下称微软)、以及其他许多使用Outlook软件的公

司措手不及,防止损害,他们被迫关闭整个电子邮件系统。

损失估计:全球约3亿——6亿美元

NO.3 “爱虫(Iloveyou)” 爆发年限:2019年

爱虫(2019年)是通过Outlook电子邮件系统传播,邮件主题为“I Love You”,

包含附件“”。打开病毒附件后,该病毒会自动向通讯簿中

的所有电子邮件地址发送病毒邮件副本,阻塞邮件服务器,同时还感染扩展名

为.VBS、.HTA、.JPG、.MP3等十二种数据文件。

新“爱虫”(e)病毒同爱虫(tter)病毒一样,通过outlook

页 第 5

传播,打开病毒邮件附件您会观察到计算机的硬盘灯狂闪,系统速度显著变慢,计算机中

出现大量的扩展名为vbs的文件。所有快捷方式被改变为与系统目录下w script .exe建

立关联,进一步消耗系统资源,造成系统崩溃。

损失估计:全球超过100亿美元

NO.4 “红色代码(CodeRed)” 爆发年限:2019年7月

红色代码(2019年)是一种计算机蠕虫病毒,能够通过网络服务器和互联网进行传播。

2019年7月13日,红色代码从网络服务器上传播开来。它是专门针对运行微软互联网信

息服务软件的网络服务器来进行攻击。极具讽刺意味的是,在此之前的六月中旬,微软曾

经发布了一个补丁,来修补这个漏洞。

被它感染后,遭受攻击的主机所控制的网络站点上会显示这样的信息:“你好!欢迎

光临!”。随后病毒便会主动寻找其他易受攻击的主机进行感染。这个行为持续大约20

天,之后它便对某些特定IP地址发起拒绝服务(DoS)攻击。不到一周感染了近40万台服

务器,100万台计算机受到感染。

损失估计:全球约26亿美元

NO.5 “冲击波(Blaster)” 爆发年限:2019年夏季

篇三:常见的电脑病毒有哪些

常见的电脑病毒有哪些? 计算机病毒都有哪些

页 第 6

常见的电脑病毒有哪些?

根据病毒存在的媒体,病毒可以划分为网络病毒,文件病毒,引导型病毒。网络病毒

通过计算机网络传播感染网络中的可执行文件,文件病毒感染计算机中的文件(如:COM,

EXE,DOC等),引导型病毒感染启动扇区(Boot)和硬盘的系统引导扇区(MBR),

还有这三种情况的混合型,例如:多型病毒(文件和引导型)感染文件和引导扇区两种目

标,这样的病毒通常都具有复杂的算法,它们使用非常规的办法侵入系统,同时使用了加

密和变形算法。

根据病毒传染的方法可分为驻留型病毒和非驻留型病毒,驻留型病毒感染计算机后,

把自身的内存驻留部分放在内存(RAM)中,这一部分程序挂接系统调用并合并到操作系

统中去,他处于激活状态,一直到关机或重新启动.非驻留型病毒在得到机会激活时并不感

染计算机内存,一些病毒在内存中留有小部分,但是并不通过这一部分进行传染,这类病

毒也被划分为非驻留型病毒。无害型:除了传染时减少磁盘的可用空间外,对系统没有其

它影响。

无危险型:这类病毒仅仅是减少内存、显示图像、发出声音及同类音响。

危险型:这类病毒在计算机系统操作中造成严重的错误。

非常危险型:这类病毒删除程序、破坏数据、清除系统内存区和操作系统中重要的信

息。这些病毒对系统造成的危害,并不是本身的算法中存在危险的调用,而是当它们传染

时会引起无法预料的和灾难性的破坏。由病毒引起其它的程序产生的错误也会破坏文件和

扇区,这些病毒也按照他们引起的破坏能力划分。一些现在的无害型病毒也可能会对新版

的DOS、Windows和其它操作系统造成破坏。例如:在早期的病毒中,有一个“Denzuk”

页 第 7

病毒在360K磁盘上很好的工作,不会造成任何破坏,但是在后来的高密度软盘上却能引

起大量的数据丢失

伴随型病毒,这一类病毒并不改变文件本身,它们根据算法产生EXE文件的伴随体,

具有同样的名字和不同的扩展名(COM),例如:的伴随体是XCOPY-COM。

病毒把自身写入COM文件并不改变EXE文件,当DOS加载文件时,伴随体优先被执行

到,再由伴随体加载执行原来的EXE文件。

“蠕虫”型病毒,通过计算机网络传播,不改变文件和资料信息,利用网络从一台机

器的内存传播到其它机器的内存,计算网络地址,将自身的病毒通过网络发送。有时它们

在系统存在,一般除了内存不占用其它资源。

寄生型病毒除了伴随和“蠕虫”型,其它病毒均可称为寄生型病毒,它们依附在系统

的引导扇区或文件中,通过系统的功能进行传播,按其算法不同可分为:练习型病毒,病

毒自身包含错误,不能进行很好的传播,例如一些病毒在调试阶段。

诡秘型病毒它们一般不直接修改DOS中断和扇区数据,而是通过设备技术和文件缓冲

区等DOS内部修改,不易看到资源,使用比较高级的技术。利用DOS空闲的数据区进行

工作。

变型病毒(又称幽灵病毒)这一类病毒使用一个复杂的算法,使自己每传播一份都具

有不同的内容和长度。它们一般的作法是一段混有无关指令的解码算法和被变化过的病毒

体组成

电脑病毒有哪些种类?

页 第 8

引导区电脑病毒

90年代中期,最为流行的电脑病毒是引导区病毒,主要通过软盘在16位元磁盘操作

系统(DOS)环境下传播。引导区病毒会感染软盘内的引导区及硬盘,而且也能够感染用户

硬盘内的主引导区(MBR)。一但电脑中毒,每一个经受感染电脑读取过的软盘都会受到感

染。

引导区电脑病毒是如此传播:隐藏在磁盘内,在系统文件启动以前电脑病毒已驻留在

内存内。这样一来,电脑病毒就可完全控制DOS中断功能,以便进行病毒传播和破坏活动。

那些设计在DOS或Windows3.1上执行的引导区病毒是不能够在新的电脑操作系统上传

播,所以这类的电脑病毒已经比较罕见了。

文件型电脑病毒

文件型电脑病毒,又称寄生病毒,通常感染执行文件(.EXE),但是也有些会感染其它可

执行文件,如DLL,SCR等等...每次执行受感染的文件时,电脑病毒便会发作:电脑病毒会

将自己复制到其他可执行文件,并且继续执行原有的程序,以免被用户所察觉。复合型电

脑病毒

复合型电脑病毒具有引导区病毒和文件型病毒的双重特点。

宏病毒

宏病毒专门针对特定的应用软件,可感染依附于某些应用软件内的宏指令,它可以很

容易透过电子邮件附件、软盘、文件下载和群组软件等多种方式进行传播如

页 第 9

MicrosoftWord和Excel。宏病毒采用程序语言撰写,例如VisualBasic或CorelDraw,

而这些又是

易于掌握的程序语言。宏病毒最先在1995年被发现,在不久后已成为最普遍的电脑

病毒。

特洛伊/特洛伊木马

特洛伊或特洛伊木马是一个看似正当的程序,但事实上当执行时会进行一些恶性及不

正当的活动。特洛伊可用作黑客工具去窃取用户的密码资料或破坏硬盘内的程序或数据。

与电脑病毒的分别是特洛伊不会复制自己。它的传播技俩通常是诱骗电脑用户把特洛伊木

马植入电脑内,例如通过电子邮件上的游戏附件等。

蠕虫病毒

蠕虫是另一种能自行复制和经由网络扩散的程序。它跟电脑病毒有些不同,电脑病毒

通常会专注感染其它程序,但蠕虫是专注于利用网络去扩散。从定义上,电脑病毒和蠕虫

是非不可并存的。随着互联网的普及,蠕虫利用电子邮件系统去复制,例如把自己隐藏于

附件并于短时间内电子邮件发给多个用户。有些蠕虫(如CodeRed),更会利用软件上的漏

洞去扩散和进行破坏。

其他电脑病毒/恶性程序码

恶意程序通常是指带有攻击意图所编写的一段程序。这些威胁可以分成两个类别:需要

宿主程序的威胁和彼此独立的威胁。前者基本上是不能独立于某个实际的应用程序、实用

页 第 10

程序或系统程序的程序片段;后者是可以被操作系统调度和运行的自包含程序。也可以将

这些软件威胁分成不进行复制工作和进行复制工作的。

分类1

1、 引导区型病毒 感染启动扇区(包括软盘),在每次开机时读区引导区也就激活了

病毒 加入内存。传播方式是通过软盘的读写。

2、 文件型病毒 感染 .exe .com为扩展名的可执行文件,常驻内存,感染此后加载

到内存的应用程序。修改程序文件,导致文件不能使用。

3、 破坏型病毒 恶意删除文件或者格式化硬盘,第一时间加入内存,实行破坏活动

4、 木马型病毒 自我复制、自我隐藏、开机加载、窃取破坏于一身的病毒

5、 恶意网站 通过恶意代码和IE漏洞侵害用户,偷偷下载和运行带有木马的程序

分类2

1、系统病毒

系统病毒的前缀为: Win32 、PE、Win95 、W32、W95 等。这些病毒的一般公

有的特性是可以感染windows操作系统的 *.exe 和 *.dll 文件,并通过这些文件进行传

播。如CIH病毒。

2、蠕虫病毒

页 第 11

蠕虫病毒的前缀是:Worm 。这种病毒的公有特性是通过网络或者系统漏洞进行传播,

很大部分的蠕虫病毒都有向外发送带毒邮件,阻塞网络的特性。比如冲击波(阻塞网络),

小邮差(发带毒邮件) 等。

3、木马病毒、黑客病毒

木马病毒其前缀是:Trojan,黑客病毒前缀名一般为 Hack 。木马病毒的公有特性是

通过网络或者系统漏洞进入用户的系统并隐藏,然后向外界泄露用户的信息,而黑客病毒

则有一个可视的界面,能对用户的电脑进行远程控制。木马、黑客病毒往往是成对出现的,

即木马病毒负责侵入用户的电脑,而黑客病毒则会通过该木马病毒来进行控制。现在这两

种类型都越来越趋向于整合了。一般的木马如QQ消息尾巴木马 3344 ,还有

大家可能遇见比较多的针对网络游戏的木马病毒如 .60 。这里补充一点,

病毒名中有PSW或者什么PWD之类的一般都表示这个病毒有盗取密码的功能(这些字母

一般都为“毒是也是脚本病毒的一种,由于它的特殊性,因此在这里单独算成一类。宏病

毒的前缀是:Macro,第二前缀是:Word、Word97、Excel、Excel97(也许还有别的)

其中之一。凡是只感染WORD97及以前版本WORD文档的病毒采用Word97做为第二

前缀,格式是:97;凡是只感染WORD97以后版本WORD文档的病毒采

用Word做为第二前缀,格式是:;凡是只感染EXCEL97及以前版本EXCEL

文档的病毒采用Excel97做为第二前缀,格式是:97;凡是只感染EXCEL97

以后版本EXCEL文档的病毒采用Excel做为第二前缀,格式是:,依此类推。

该类病毒的公有特性是能感染OFFICE

系列文档,然后通过OFFICE通用模板进行传播,如:著名的美丽莎(a)。

6、后门病毒

页 第 12

后门病毒的前缀是:Backdoor。该类病毒的公有特性是通过网络传播,给系统开后门,

给用户电脑带来安全隐患。如54很多朋友遇到过的IRC后门 。

7、病毒种植程序病毒

病毒种植程序病毒的前缀是:Dropper。这类病毒的公有特性是运行时会从体内释放

出一个或几个新的病毒到系统目录下,由释放出来的新病毒产生破坏。如:冰河播种者

(2.2C)、MSN射手()等。

8.破坏性程序病毒

破坏性程序病毒的前缀是:Harm。这类病毒的公有特性是本身具有好看的图标来诱惑

用户点击,当用户点击这类病毒时,病毒便会直接对用户计算机产生破坏。如:格式化C

盘(C.f)、杀手命令()等。

9.玩笑病毒

玩笑病毒的前缀是:Joke。也称恶作剧病毒。这类病毒的公有特性是本身具有好看的

图标来诱惑用户点击,当用户点击这类病毒时,病毒会做出各种破坏操作来吓唬用户,其

实病毒并没有对用户电脑进行任何破坏。如:女鬼(ost)病毒。

10.捆绑机病毒

捆绑机病毒的前缀是:Binder。这类病毒的公有特性是病毒作者会使用特定的捆绑程

序将病毒与一些应用程序如QQ、IE捆绑起来,表面上看是一个正常的文件,当用户运行

这些捆绑病毒时,会表面上运行这些应用程序,然后隐藏运行捆绑在一起的病毒,从而给

页 第 13

用户造成危害。如:捆绑QQ()、系统杀手(s)等。

按破坏性分

⑴ 良性病毒

⑵ 恶性病毒

⑶ 极恶性病毒

⑷ 灾难性病毒

按传染方式分

⑴ 引导区型病毒

引导区型病毒主要通过软盘在操作系统中传播,感染引导区,蔓延到硬盘,并能感染

到硬盘中的"主引导记录"。

⑵ 文件型病毒

文件型病毒是文件感染者,也称为寄生病毒。它运行在计算机存储器中,通常感染扩

展名为COM、EXE、SYS等类型的文件。 ⑶ 混合型病毒

混合型病毒具有引导区型病毒和文件型病毒两者的特点。

页 第 14

⑷ 宏病毒

宏病毒是指用BASIC语言编写的病毒程序寄存在Office文档上的宏代码。宏病毒影

响对文档的各种操作。

按连接方式分

⑴ 源码型病毒

它攻击高级语言编写的源程序,在源程序编译之前插入其中,并随源程序一起编译、

连接成可执行文件。源码型病毒较为少见,亦难以编写。

⑵ 入侵型病毒

入侵型病毒可用自身代替正常程序中的部分模块或堆栈区。因此这类病毒只攻击某些

特定程序,针对性强。一般情况下也难以被发现,清除起来也较困难。

⑶ 操作系统型病毒

操作系统型病毒可用其自身部分加入或替代操作系统的部分功能。因其直接感染操作

系统,这类病毒的危害性也较大。 ⑷ 外壳型病毒

外壳型病毒通常将自身附在正常程序的开头或结尾,相当于给正常程序加了个外壳。

大部份的文件型病毒都属于这一类。

计算机病毒(Computer Virus)在《中华人民共和国计算机信息系统安全保护条例》中

页 第 15

被明确定义,病毒指“编制者在计算机程序中插入的破坏计算机功能或者破坏数据,影响

计算机使用并且能够自我复制的一组计算机指令或者程序代码”。而在一般教科书及通用

料中被定义为:利用计算机软件与硬件的缺陷或操作系统漏洞,由被感染机内部发出的

破坏计算机数据并影响计算机正常工作的一组指令集或程序代码 。

计算机病毒最早出现在70年代 David Gerrold 科幻小说 When H.A.R.L.I.E. was

One.最早科学定义出现在 1983:在Fred Cohen (南加大) 的博士论文 “计算机病毒实验”

“一种能把自己(或经演变)注入其它程序的计算机程序”启动区病毒,宏(macro)病毒,脚本

(script)病毒也是相同概念传播机制同生物病毒类似.生物病毒是把自己注入细胞之中。

按病毒存在的媒体

根据病毒存在的媒体,病毒可以划分为网络病毒,文件病毒,引导型病毒。网络病毒

通过计算机网络传播

页 第 16

本文标签: 病毒文件用户破坏系统