有哪些是典型计算机病毒Word文件下载.docx

上传人:b****5 文档编号:17792488 上传时间:2022-12-10 格式:DOCX 页数:9 大小:24.80KB
下载 相关 举报
有哪些是典型计算机病毒Word文件下载.docx_第1页
第1页 / 共9页
有哪些是典型计算机病毒Word文件下载.docx_第2页
第2页 / 共9页
有哪些是典型计算机病毒Word文件下载.docx_第3页
第3页 / 共9页
有哪些是典型计算机病毒Word文件下载.docx_第4页
第4页 / 共9页
有哪些是典型计算机病毒Word文件下载.docx_第5页
第5页 / 共9页
点击查看更多>>
下载资源
资源描述

有哪些是典型计算机病毒Word文件下载.docx

《有哪些是典型计算机病毒Word文件下载.docx》由会员分享,可在线阅读,更多相关《有哪些是典型计算机病毒Word文件下载.docx(9页珍藏版)》请在冰豆网上搜索。

有哪些是典型计算机病毒Word文件下载.docx

YAI(backdoor)属于文件型病毒,通过各种存储介质和因特网传播,主要以右键附件的形式传递。

在YAI(backdoor)病毒感染Windows系统的可执行文件并执行了染毒文件后,系统没有任何特殊现象,即在毫无征兆的情况下能够将病毒激活,使之侵入系统。

当染毒文件*.exe被运行后,会在当前目录下生成*.TMP和*.TMP.YAr两个文件,同时此病毒自动搜索系统内的可执行文件,并将这些可执行文件感染。

5.“圣诞节”病毒

“圣诞节”病毒也是一种极度恶性病毒,它不但能删除计算机上的文件,而且通过破坏计算机的FLASHBIOS,使其完全瘫痪。

在破坏FLASHBIOS时,该病毒的作者使用了与CIH病毒一样的手法--这种病毒能感染Windows95、Windows98及WindowsNT,这种病毒在12月25日发作。

目前的杀毒软件基本上都可以查杀这种病毒。

篇二:

全球十大计算机病毒排名

损失过亿.全球十大计算机病毒排名

周雷雷的转帖┊周雷雷的首页

定义:

什是计算机病毒?

其实计算机病毒就是一个程序,一段可执行码,对计算机的正常使用进行破坏,使得电脑无法正常使用甚至整个操作系统或者电脑硬盘损坏。

它有独特的复制能力,可以很快地蔓延,又常常难以根除。

从第一例计算机病毒至今,这一串串的代码带给了人们无数次的崩溃,其破坏力也得到了逐年的认识和增长。

当文件被复制或从一个用户传送到另一个用户时,它们就随同文件一起蔓延开来,既有破坏性,又有传染性和潜伏性。

轻则影响机器运行速度,使机器不能正常运行;

重则使机器处于瘫痪,会给用户带来不可估量的损失。

最初“计算机病毒”这一概念的提出可追溯到七十年代美国作家雷恩出版的《P1的青春》一书,而世界上公认的第一个在个人电脑上广泛流行的病毒是1986年初诞生的大脑(C-Brain)病毒,编写该病毒的是一对巴基斯坦兄弟,两兄弟经营着一家电脑公司,以出售自己编制的电脑软件为生。

遥远的病毒早已经成为了计算机史上的历史,国人对于计算机病毒印象最深的,恐怕还是从1998年开始爆发的“CIH”病毒,它被认为是有史以来第一种在全球范围内造成巨大破坏的计算机病毒,导致无数台计算机的数据遭到破坏。

在全球范围内造成了2019万至8000万美元的损失。

NO.1“CIH病毒”爆发年限:

1998年6月

CIH病毒(1998年)是一位名叫陈盈豪的台湾大学生所编写的,从中国台湾传入大陆地区的。

CIH的载体是一个名为“ICQ中文Ch_at模块”的工具,并以热门盗版光盘游戏如“古墓奇兵”或Windows95/98为媒介,经互联网各网站互相转载,使其迅速传播。

CIH病毒属文件型病毒,其别名有Win95.CIH、Spacefiller、Win32.CIH、PE_CIH,它主要感染Windows95/98下的可执行文件(PE格式,PortableExecutableFormat),目前的版本不感染DOS以及WIN3.X(NE格式,WindowsandOS/2Windows3.1executionFileFormat)下的可执行文件,并且在WinNT中无效。

其发展过程经历了v1.0,v1.1、v1.2、v1.

3、v1.4总共5个版本。

损失估计:

全球约5亿美元

NO.2“梅利莎(Melissa)”爆发年限:

1999年3月

梅利莎(1999年)是通过微软的Outlook电子邮件软件,向用户通讯簿名单中的50位联系人发送邮件来传播自身。

该邮件包含以下这句话:

“这就是你请求的文档,不要给别人看”,此外夹带一个Word文档附件。

而单击这个文件,就会使病毒感染主机并且重复自我复制。

1999年3月26日,星期五,W97M/梅利莎登上了全球各地报纸的头版。

估计数字显示,这个Word宏脚本病毒感染了全球15%~20%的商用PC。

病毒传播速度之快令英特尔公司(Intel)、微软公司(Microsoft,下称微软)、以及其他许多使用Outlook软件的公司措手不及,防止损害,他们被迫关闭整个电子邮件系统。

全球约3亿——6亿美元

NO.3“爱虫(Iloveyou)”爆发年限:

2019年

爱虫(2019年)是通过Outlook电子邮件系统传播,邮件主题为“ILoveYou”,包含附件“Love-Letter-for-you.txt.vbs”。

打开病毒附件后,该病毒会自动向通讯簿中的所有电子邮件地址发送病毒邮件副本,阻塞邮件服务器,同时还感染扩展名为.VBS、.HTA、.JPG、.MP3等十二种数据文件。

新“爱虫”(Vbs.Newlove)病毒同爱虫(Vbs.loveletter)病毒一样,通过outlook传播,打开病毒邮件附件您会观察到计算机的硬盘灯狂闪,系统速度显著变慢,计算机中出现大量的扩展名为vbs的文件。

所有快捷方式被改变为与系统目录下wscript.exe建立关联,进一步消耗系统资源,造成系统崩溃。

全球超过100亿美元

NO.4“红色代码(CodeRed)”爆发年限:

2019年7月

红色代码(2019年)是一种计算机蠕虫病毒,能够通过网络服务器和互联网进行传播。

2019年7月13日,红色代码从网络服务器上传播开来。

它是专门针对运行微软互联网信息服务软件的网络服务器来进行攻击。

极具讽刺意味的是,在此之前的六月中旬,微软曾经发布了一个补丁,来修补这个漏洞。

被它感染后,遭受攻击的主机所控制的网络站点上会显示这样的信息:

“你好!

欢迎光临!

”。

随后病毒便会主动寻找其他易受攻击的主机进行感染。

这个行为持续大约20天,之后它便对某些特定IP地址发起拒绝服务(DoS)攻击。

不到一周感染了近40万台服务器,100万台计算机受到感染。

全球约26亿美元

NO.5“冲击波(Blaster)”爆发年限:

2019年夏季

篇三:

常见的电脑病毒有哪些

常见的电脑病毒有哪些?

计算机病毒都有哪些

根据病毒存在的媒体,病毒可以划分为网络病毒,文件病毒,引导型病毒。

网络病毒通过计算机网络传播感染网络中的可执行文件,文件病毒感染计算机中的文件(如:

COM,EXE,DOC等),引导型病毒感染启动扇区(Boot)和硬盘的系统引导扇区(MBR),还有这三种情况的混合型,例如:

多型病毒(文件和引导型)感染文件和引导扇区两种目标,这样的病毒通常都具有复杂的算法,它们使用非常规的办法侵入系统,同时使用了加密和变形算法。

根据病毒传染的方法可分为驻留型病毒和非驻留型病毒,驻留型病毒感染计算机后,把自身的内存驻留部分放在内存(RAM)中,这一部分程序挂接系统调用并合并到操作系统中去,他处于激活状态,一直到关机或重新启动.非驻留型病毒在得到机会激活时并不感染计算机内存,一些病毒在内存中留有小部分,但是并不通过这一部分进行传染,这类病毒也被划分为非驻留型病毒。

无害型:

除了传染时减少磁盘的可用空间外,对系统没有其它影响。

无危险型:

这类病毒仅仅是减少内存、显示图像、发出声音及同类音响。

危险型:

这类病毒在计算机系统操作中造成严重的错误。

非常危险型:

这类病毒删除程序、破坏数据、清除系统内存区和操作系统中重要的信息。

这些病毒对系统造成的危害,并不是本身的算法中存在危险的调用,而是当它们传染时会引起无法预料的和灾难性的破坏。

由病毒引起其它的程序产生的错误也会破坏文件和扇区,这些病毒也按照他们引起的破坏能力划分。

一些现在的无害型病毒也可能会对新版的DOS、Windows和其它操作系统造成破坏。

例如:

在早期的病毒中,有一个“Denzuk”病毒在360K磁盘上很好的工作,不会造成任何破坏,但是在后来的高密度软盘上却能引起大量的数据丢失

伴随型病毒,这一类病毒并不改变文件本身,它们根据算法产生EXE文件的伴随体,具有同样的名字和不同的扩展名(COM),例如:

XCOPY.EXE的伴随体是XCOPY-COM。

病毒把自身写入COM文件并不改变EXE文件,当DOS加载文件时,伴随体优先被执行到,再由伴随体加载执行原来的EXE文件。

“蠕虫”型病毒,通过计算机网络传播,不改变文件和资料信息,利用网络从一台机器的内存传播到其它机器的内存,计算网络地址,将自身的病毒通过网络发送。

有时它们在系统存在,一般除了内存不占用其它资源。

寄生型病毒除了伴随和“蠕虫”型,其它病毒均可称为寄生型病毒,它们依附在系统的引导扇区或文件中,通过系统的功能进行传播,按其算法不同可分为:

练习型病毒,病毒自身包含错误,不能进行很好的传播,例如一些病毒在调试阶段。

诡秘型病毒它们一般不直接修改DOS中断和扇区数据,而是通过设备技术和文件缓冲区等DOS内部修改,不易看到资源,使用比较高级的技术。

利用DOS空闲的数据区进行工作。

变型病毒(又称幽灵病毒)这一类病毒使用一个复杂的算法,使自己每传播一份都具有不同的内容和长度。

它们一般的作法是一段混有无关指令的解码算法和被变化过的病毒体组成

电脑病毒有哪些种类?

引导区电脑病毒

90年代中期,最为流行的电脑病毒是引导区病毒,主要通过软盘在16位元磁盘操作系统(DOS)环境下传播。

引导区病毒会感染软盘内的引导区及硬盘,而且也能够感染用户硬盘内的主引导区(MBR)。

一但电脑中毒,每一个经受感染电脑读取过的软盘都会受到感染。

引导区电脑病毒是如此传播:

隐藏在磁盘内,在系统文件启动以前电脑病毒已驻留在内存内。

这样一来,电脑病毒就可完全控制DOS中断功能,以便进行病毒传播和破坏活动。

那些设计在DOS或Windows3.1上执行的引导区病毒是不能够在新的电脑操作系统上传播,所以这类的电脑病毒已经比较罕见了。

文件型电脑病毒

文件型电脑病毒,又称寄生病毒,通常感染执行文件(.EXE),但是也有些会感染其它可执行文件,如DLL,SCR等等...每次执行受感染的文件时,电脑病毒便会发作:

电脑病毒会将自己复制到其他可执行文件,并且继续执行原有的程序,以免被用户所察觉。

复合型电脑病毒

复合型电脑病毒具有引导区病毒和文件型病毒的双重特点。

宏病毒

宏病毒专门针对特定的应用软件,可感染依附于某些应用软件内的宏指令,它可以很容易透过电子邮件附件、软盘、文件下载和群组软件等多种方式进行传播如MicrosoftWord和Excel。

宏病毒采用程序语言撰写,例如VisualBasic或CorelDraw,而这些又是

易于掌握的程序语言。

宏病毒最先在1995年被发现,在不久后已成为最普遍的电脑病毒。

特洛伊/特洛伊木马

特洛伊或特洛伊木马是一个看似正当的程序,但事实上当执行时会进行一些恶性及不正当的活动。

特洛伊可用作黑客工具去窃取用户的密码资料或破坏硬盘内的程序或数据。

与电脑病毒的分别是特洛伊不会复制自己。

它的传播技俩通常是诱骗电脑用户把特洛伊木马植入电脑内,例如通过电子邮件上的游戏附件等。

蠕虫病毒

蠕虫是另一种能自行复制和经由网络扩散的程序。

它跟电脑病毒有些不同,电脑病毒通常会专注感染其它程序,但蠕虫是专注于利用网络去扩散。

从定义上,电脑病毒和蠕虫是非不可并存的。

随着互联网的普及,蠕虫利用电子邮件系统去复制,例如把自己隐藏于附件并于短时间内电子邮件发给多个用户。

有些蠕虫(如CodeRed),更会利用软件上的漏洞去扩散和进行破坏。

其他电脑病毒/恶性程序码

恶意程序通常是指带有攻击意图所编写的一段程序。

这些威胁可以分成两个类别:

需要宿主程序的威胁和彼此独立的威胁。

前者基本上是不能独立于某个实际的应用程序、实用程序或系统程序的程序片段;

后者是可以被操作系统调度和运行的自包含程序。

也可以将这些软件威胁分成不进行复制工作和进行复制工作的。

分类1

1、引导区型病毒感染启动扇区(包括软盘),在每次开机时读区引导区也就激活了病毒加入内存。

传播方式是通过软盘的读写。

2、文件型病毒感染.exe\.com为扩展名的可执行文件,常驻内存,感染此后加载到内存的应用程序。

修改程序文件,导致文件不能使用。

3、破坏型病毒恶意删除文件或者格式化硬盘,第一时间加入内存,实行破坏活动

4、木马型病毒自我复制、自我隐藏、开机加载、窃取破坏于一身的病毒

5、恶意网站通过恶意代码和IE漏洞侵害用户,偷偷下载和运行带有木马的程序

分类2

1、系统病毒

系统病毒的前缀为:

Win32、PE、Win95、W32、W95等。

这些病毒的一般公有的特性是可以感染windows操作系统的*.exe和*.dll文件,并通过这些文件进行传播。

如CIH病毒。

2、蠕虫病毒

蠕虫病毒的前缀是:

Worm。

这种病毒的公有特性是通过网络或者系统漏洞进行传播,很大部分的蠕虫病毒都有向外发送带毒邮件,阻塞网络的特性。

比如冲击波(阻塞网络),小邮差(发带毒邮件)等。

3、木马病毒、黑客病毒

木马病毒其前缀是:

Trojan,黑客病毒前缀名一般为Hack。

木马病毒的公有特性是通过网络或者系统漏洞进入用户的系统并隐藏,然后向外界泄露用户的信息,而黑客病毒则有一个可视的界面,能对用户的电脑进行远程控制。

木马、黑客病毒往往是成对出现的,即木马病毒负责侵入用户的电脑,而黑客病毒则会通过该木马病毒来进行控制。

现在这两种类型都越来越趋向于整合了。

一般的木马如QQ消息尾巴木马Trojan.QQ3344,还有大家可能遇见比较多的针对网络游戏的木马病毒如Trojan.LMir.PSW.60。

这里补充一点,病毒名中有PSW或者什么PWD之类的一般都表示这个病毒有盗取密码的功能(这些字母一般都为“毒是也是脚本病毒的一种,由于它的特殊性,因此在这里单独算成一类。

宏病毒的前缀是:

Macro,第二前缀是:

Word、Word97、Excel、Excel97(也许还有别的)其中之一。

凡是只感染WORD97及以前版本WORD文档的病毒采用Word97做为第二前缀,格式是:

Macro.Word97;

凡是只感染WORD97以后版本WORD文档的病毒采用Word做为第二前缀,格式是:

Macro.Word;

凡是只感染EXCEL97及以前版本EXCEL文档的病毒采用Excel97做为第二前缀,格式是:

Macro.Excel97;

凡是只感染EXCEL97以后版本EXCEL文档的病毒采用Excel做为第二前缀,格式是:

Macro.Excel,依此类推。

该类病毒的公有特性是能感染OFFICE

系列文档,然后通过OFFICE通用模板进行传播,如:

著名的美丽莎(Macro.Melissa)。

6、后门病毒

后门病毒的前缀是:

Backdoor。

该类病毒的公有特性是通过网络传播,给系统开后门,给用户电脑带来安全隐患。

如54很多朋友遇到过的IRC后门Backdoor.IRCBot。

7、病毒种植程序病毒

病毒种植程序病毒的前缀是:

Dropper。

这类病毒的公有特性是运行时会从体内释放出一个或几个新的病毒到系统目录下,由释放出来的新病毒产生破坏。

如:

冰河播种者(Dropper.BingHe2.2C)、MSN射手(Dropper.Worm.Smibag)等。

8.破坏性程序病毒

破坏性程序病毒的前缀是:

Harm。

这类病毒的公有特性是本身具有好看的图标来诱惑用户点击,当用户点击这类病毒时,病毒便会直接对用户计算机产生破坏。

格式化C盘(Harm.FormatC.f)、杀手命令(Harm.Command.Killer)等。

9.玩笑病毒

玩笑病毒的前缀是:

Joke。

也称恶作剧病毒。

这类病毒的公有特性是本身具有好看的图标来诱惑用户点击,当用户点击这类病毒时,病毒会做出各种破坏操作来吓唬用户,其实病毒并没有对用户电脑进行任何破坏。

女鬼(Joke.Girlghost)病毒。

10.捆绑机病毒

捆绑机病毒的前缀是:

Binder。

这类病毒的公有特性是病毒作者会使用特定的捆绑程序将病毒与一些应用程序如QQ、IE捆绑起来,表面上看是一个正常的文件,当用户运行这些捆绑病毒时,会表面上运行这些应用程序,然后隐藏运行捆绑在一起的病毒,从而给用户造成危害。

捆绑QQ(Binder.QQPass.QQBin)、系统杀手(Binder.killsys)等。

按破坏性分

⑴良性病毒

⑵恶性病毒

⑶极恶性病毒

⑷灾难性病毒

按传染方式分

⑴引导区型病毒

引导区型病毒主要通过软盘在操作系统中传播,感染引导区,蔓延到硬盘,并能感染到硬盘中的"

主引导记录"

⑵文件型病毒

文件型病毒是文件感染者,也称为寄生病毒。

它运行在计算机存储器中,通常感染扩展名为COM、EXE、SYS等类型的文件。

⑶混合型病毒

混合型病毒具有引导区型病毒和文件型病毒两者的特点。

⑷宏病毒

宏病毒是指用BASIC语言编写的病毒程序寄存在Office文档上的宏代码。

宏病毒影响对文档的各种操作。

按连接方式分

⑴源码型病毒

它攻击高级语言编写的源程序,在源程序编译之前插入其中,并随源程序一起编译、连接成可执行文件。

源码型病毒较为少见,亦难以编写。

⑵入侵型病毒

入侵型病毒可用自身代替正常程序中的部分模块或堆栈区。

因此这类病毒只攻击某些特定程序,针对性强。

一般情况下也难以被发现,清除起来也较困难。

⑶操作系统型病毒

操作系统型病毒可用其自身部分加入或替代操作系统的部分功能。

因其直接感染操作系统,这类病毒的危害性也较大。

⑷外壳型病毒

外壳型病毒通常将自身附在正常程序的开头或结尾,相当于给正常程序加了个外壳。

大部份的文件型病毒都属于这一类。

计算机病毒(ComputerVirus)在《中华人民共和国计算机信息系统安全保护条例》中被明确定义,病毒指“编制者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码”。

而在一般教科书及通用资

料中被定义为:

利用计算机软件与硬件的缺陷或操作系统漏洞,由被感染机内部发出的破坏计算机数据并影响计算机正常工作的一组指令集或程序代码。

计算机病毒最早出现在70年代DavidGerrold科幻小说WhenH.A.R.L.I.E.wasOne.最早科学定义出现在1983:

在FredCohen(南加大)的博士论文“计算机病毒实验”“一种能把自己(或经演变)注入其它程序的计算机程序”启动区病毒,宏(macro)病毒,脚本(script)病毒也是相同概念传播机制同生物病毒类似.生物病毒是把自己注入细胞之中。

按病毒存在的媒体

网络病毒通过计算机网络传播

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 高等教育 > 经济学

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1