计算机病毒种类.docx

上传人:b****6 文档编号:7018770 上传时间:2023-01-16 格式:DOCX 页数:10 大小:1.46MB
下载 相关 举报
计算机病毒种类.docx_第1页
第1页 / 共10页
计算机病毒种类.docx_第2页
第2页 / 共10页
计算机病毒种类.docx_第3页
第3页 / 共10页
计算机病毒种类.docx_第4页
第4页 / 共10页
计算机病毒种类.docx_第5页
第5页 / 共10页
点击查看更多>>
下载资源
资源描述

计算机病毒种类.docx

《计算机病毒种类.docx》由会员分享,可在线阅读,更多相关《计算机病毒种类.docx(10页珍藏版)》请在冰豆网上搜索。

计算机病毒种类.docx

计算机病毒种类

Trojan--盗号木马

HackTool——黑客工具

Worm——蠕虫

StartPage——修改首页

Adware——广告

Backdoor——后门

Joke——恶作剧程序

Harm——有损害程序

Spyware——间谍程序

Exploit——漏洞程序

Rootkit——Rootkit

程序Script——脚本病毒

Analyze——分析使用

Flooder——洪水机

VTool——病毒制造机

Down——会下载其他病毒

Drop——会释放病毒

PSW——密码相关

P2P——P2P软件相关

IRC——IRC聊天工具相关

Mail——邮件相关

RMC——远程控制

Spy——监控相关

SMS——手机短信

Bank——银行相关

IM——即时通讯相关

QQ——QQ相关ICQ——ICQ相关

Game——游戏Mir2——热血传奇

Mir3——传奇世界

ReXue——热血江湖

Wow——魔兽世界

现在谈到计算机病毒,足以令人谈“毒”色变。

硬盘数据被清空,网络连接被掐断,好好的机器变成了毒源,开始传染其他计算机。

中了病毒,噩梦便开始了。

虽然现在杀毒软件的功能也日趋强大,可是道高一尺,魔高一丈,总是会有新的更强大的病毒会出现,并且危害也越来越大,有报告显示,仅2008年,计算机病毒在全球造成的经济损失就高达85亿美元。

计算机病毒现身江湖已多年,可以追溯到计算机科学刚刚起步之时,那时已经有人想出破坏计算机系统的基本原理。

1949年,科学家约翰•冯•诺依曼声称,可以自我复制的程序并非天方夜谭。

不过几十年后,黑客们才开始真正编制病毒。

直到计算机开始普及,计算机病毒才引起人们的注意。

下面我们就来盘点一下全球历史上20大计算机病毒。

1.Creeper(1971年)

最早的计算机病毒Creeper(根据老卡通片《史酷比(ScoobyDoo)》中的一个形象命名)出现在1971年,距今以后42年之久。

当然在那时,Creeper还尚未被称为病毒,因为计算机病毒尚不存在。

Creeper由BBN技术公司程序员罗伯特•托马斯(RobertThomas)编写,通过阿帕网(ARPANET,互联网前身)从公司的DECPDP-10传播,显示“我是Creeper,有本事来抓我呀!

(I'mthecreeper,catchmeifyoucan!

)”。

Creeper在网络中移动,从一个系统跳到另外一个系统并自我复制。

但是一旦遇到另一个Creeper,便将其注销。

2.ElkCloner病毒(1982年)

里奇•斯克伦塔(RichSkrenta)在一台苹果计算机上制造了世界上第一个计算机病毒。

1982年,斯克伦塔编写了一个通过软盘传播的病毒,他称之为“ElkCloner”,那时候的计算机还没有硬盘驱动器。

该病毒感染了成千上万的机器,但它是无害的:

它只是在用户的屏幕上显示一首诗,其中有两句是这样的:

“它将进入你所有的磁盘/它会进入你的芯片。

3.梅利莎(Melissa,1999年)

Melissa病毒由大卫•史密斯(DavidL.Smith)制造,是一种迅速传播的宏病毒,它作为电子邮件的附件进行传播,梅丽莎病毒邮件的标题通常为“这是你要的资料,不要让任何人看见(Hereisthatdocumentyouaskedfor,don'tshowanybodyelse)”。

一旦收件人打开邮件,病毒就会自我复制,向用户通讯录的前50位好友发送同样的邮件。

因为它发出大量的邮件形成了极大的电子邮件信息流,它可能会使企业或其它邮件服务端程序停止运行,尽管Melissa病毒不会毁坏文件或其它资源。

1999年3月26日爆发,感染了15%-20%的商业计算机。

4.爱虫(Iloveyou,2000年)

梅丽莎病毒爆发一年后,菲律宾出现了一种新的病毒。

与梅丽莎不同的是,这次出现的是蠕虫病毒,具有自我复制功能的独立程序。

这个病毒的名字叫爱虫(Iloveyou)。

爱虫病毒最初也是通过邮件传播,而其破坏性要比Melissa强的多。

标题通常会说明,这是一封来自您的暗恋者的表白信。

邮件中的附件则是罪魁祸首。

这种蠕虫病毒最初的文件名为LOVE-LETTER-FOR-YOU.TXT.vbs。

后缀名vbs表明黑客是使用VB脚本编写的这段程序。

很多人怀疑是菲律宾的奥尼尔•狄•古兹曼制造了这种病毒。

由于当时菲律宾没有制定计算机破坏的相关法律,当局只得以盗窃罪的名义传讯他。

最终由于证据不足,当局被迫释放了古兹曼。

根据媒体估计,爱虫病毒造成大约100亿美元的损失。

5.求职信病毒(Klez,2001年)

求职信病毒是病毒传播的里程碑。

出现几个月后有了很多变种,在互联网肆虐数月。

最常见的求职信病毒通过邮件进行传播,然后自我复制,同时向受害者通讯录里的联系人发送同样的邮件。

一些变种求职信病毒携带其他破坏性程序,使计算机瘫痪。

有些甚至会强行关闭杀毒软件或者伪装成病毒清除工具。

求职信病毒出现不久,黑客就对它进行了改进,使它传染性更强。

除了向通讯录联系人发送同样邮件外,它还能从中毒者的通讯录里随机抽选一个人,将该邮件地址填入发信人的位置。

6.红色代码(CodeRed,2001年)

红色代码和红色代码Ⅱ(CodeRedII)两种蠕虫病毒都利用了在Windows2000和WindowsNT中存在的一个操作系统漏洞,即缓存区溢出攻击方式,当运行这两个操作系统的机器接收的数据超过处理范围时,数据会溢出覆盖相邻的存储单元,使其他程序不能正常运行,甚至造成系统崩溃。

与其它病毒不同的是,CodeRed并不将病毒信息写入被攻击服务器的硬盘,它只是驻留在被攻击服务器的内存中。

最初的红色代码蠕虫病毒利用分布式拒绝服务(DDOS)对白宫网站进行攻击。

安装了Windows2000系统的计算机一旦中了红色代码Ⅱ,蠕虫病毒会在系统中建立后门程序,从而允许远程用户进入并控制计算机。

病毒的散发者可以从受害者的计算机中获取信息,甚至用这台计算机进行犯罪活动。

受害者有可能因此成为别人的替罪羊。

虽然WindowsNT更易受红色代码的感染,但是病毒除了让机器死机,不会产生其它危害。

7.尼姆达(Nimda,2001)

这种病毒也在2001年出现。

尼姆达通过互联网迅速传播,在当时是传播最快的病毒。

尼姆达病毒的主要攻击目标是互联网服务器。

尼姆达可以通过邮件等多种方式进行传播,这也是它能够迅速大规模爆发的原因。

尼姆达病毒会在用户的操作系统中建立一个后门程序,使侵入者拥有当前登录账户的权限。

尼姆达病毒的传播使得很多网络系统崩溃,服务器资源都被蠕虫占用。

从这种角度来说,尼姆达实质上也是DDOS的一种。

8.灰鸽子(2001年)

灰鸽子是一款远程控制软件,有时也被视为一种集多种控制方法于一体的木马病毒。

用户计算机不幸感染,一举一动就都在黑客的监控之下,窃取账号、密码、照片、重要文件都轻而易举。

灰鸽子还可以连续捕获远程计算机屏幕,还能监控被控计算机上的摄像头,自动开机并利用摄像头进行录像。

截至2006年底,“灰鸽子”木马已经出现了6万多个变种。

虽然在合法情况下使用,它是一款优秀的远程控制软件。

但如果做一些非法的事,灰鸽子就成了强大的黑客工具。

9.SQLSlammer(2003年)

Slammer,也称蓝宝石病毒,是一款DDOS恶意程序,透过一种全新的传染途径,采取分布式阻断服务攻击感染服务器,它利用SQLServer弱点采取阻断服务攻击1434端口并在内存中感染SQLServer,通过被感染的SQLServer再大量的散播阻断服务攻击与感染,造成SQLServer无法正常作业或宕机,使内部网络拥塞。

在补丁和病毒专杀软件出现之前,这种病毒造成10亿美元以上的损失。

蓝宝石病毒的传播过程十分迅速。

和CodeRed一样,它只是驻留在被攻击服务器的内存中。

10.MyDoom(2004年)

2004年2月,另一种蠕虫病毒MyDoom(也称Novarg)同样会在用户操作系统中留下后门。

该病毒采用的是病毒和垃圾邮件相结合的战术,可以迅速在企业电子邮件系统中传播开来,导致邮件数量暴增,从而阻塞网络。

和其他病毒一样,这种病毒会搜索被感染用户计算机里的联系人名单,然后发送邮件。

另外,它还会向搜索引擎发送搜索请求然后向搜索到的邮箱发邮件。

最终,谷歌等搜索引擎收到数百万的搜索请求,服务变得非常缓慢甚至瘫痪。

根据网络安全公司MessageLabs的资料显示,当时平均每12封邮件中就有1封携带这种病毒。

和求职信病毒类似,MyDoom病毒也会进行邮件发信人伪装,这使通过邮件查询病毒来源变得极其困难。

11.震荡波(Sasser,2004年)

德国的17岁SvenJaschan2004年制造了Sasser和NetSky。

Sasser通过微软的系统漏洞攻击计算机。

与其他蠕虫不同的是,它不通过邮件传播,病毒一旦进入计算机,会自动寻找有漏洞的计算机系统,并直接引导这些计算机下载病毒文件并执行,因此整个传播和发作过程不需要人为干预。

病毒会修改用户的操作系统,不强行关机的话便无法正常关机。

Netsky病毒通过邮件和网络进行传播。

它同样进行邮件地址欺骗,通过22016比特文件附件进行传播。

在病毒传播的时候,会同时进行拒绝式服务攻击(DoS),以此控制网络流量。

Sophos的专家认为,Netsky和它的变种曾经感染了互联网上1/4的计算机。

12.Leap-A/Oompa-A(2006年)

在斯克伦塔编写了第一个病毒后,Mac病毒似乎绝迹了24年。

2006年,Leap-A病毒,也称Oompa-A病毒出现。

通过苹果粉丝论坛上泄露的Leopard操作系统的照片在苹果用户中传播。

一旦用户不小心感染了该病毒,它就会通过即时聊天程序iChat传播。

当病毒进入苹果计算机后,会自动搜索iChat的联系人列表并向其中的好友发送信息,信息中附带一个损坏的JPEG图像附件。

病毒并不会对计算机产生太大的危害,但证明了即使是苹果计算机也有可能中毒的。

随着苹果机的越来越流行,越来越多的针对苹果机的病毒将会出现。

13.风暴蠕虫(StormWorm,2006年)

可怕的风暴蠕虫(StormWorm)于2006年底最终确认。

公众之所以称呼这种病毒为风暴蠕虫是因为有一封携带这种病毒的邮件标题为“风暴袭击欧洲,230人死亡”。

有些风暴蠕虫的变种会把计算机变成僵尸或”肉鸡“。

一旦计算机受到感染,就很容易受到病毒传播者的操纵。

有些黑客利用风暴蠕虫制造僵尸网络,用来在互联网上发送垃圾邮件。

许多风暴蠕虫的变种会诱导用户去点击一些新闻或者新闻视频的虚假链接。

用户点击链接后,会自动下载蠕虫病毒。

很多新闻社和博客认为风暴蠕虫是近些年来最严重的一种病毒。

14.熊猫烧香(06-07年)

熊猫烧香是一种经过多次变种的蠕虫病毒,2006年10月16日由25岁的中国湖北人李俊编写,2007年1月初肆虐网络。

这是一波计算机病毒蔓延的狂潮。

在极短时间之内就可以感染几千台计算机,严重时可以导致网络瘫痪。

那只憨态可掬、颔首敬香的“熊猫”除而不尽。

反病毒工程师们将它命名为“尼姆亚”。

病毒变种使用户计算机中毒后可能会出现蓝屏、频繁重启以及系统硬盘中数据文件被破坏等现象。

同时,该病毒的某些变种可以通过局域网进行传播,进而感染局域网内所有计算机系统,最终导致企业局域网瘫痪,无法正常使用,它能感染系统中exe,com,pif,src,html,asp等文件,它还能终止大量的反病毒软件进程并且删除扩展名为gho的备份文件。

被感染的用户系统中所有.exe可执行文件全部被改成熊猫举着三根香的模样。

 

一、计算机病毒(virus)的特点计算机病毒(virus)具有以下多个特点:

(1)寄生性计算机病毒(virus)寄生在其他程式之中,当执行这样个程式时,病毒(virus)就起破坏作用,而在未开启这样个程式之前,它是不易被人发现的。

(2)传染性计算机病毒(virus)不但本身具有破坏性,更有害的是具有传染性,一旦病毒(virus)被拷贝或产生变种,其速度之快令人难以预防。

传染性是病毒(virus)的基本特征。

在生物界,病毒(virus)通过传染从1个生物体扩散到另1个生物体。

在适当的条件下,它能得到大量繁殖,井使被感染的生物体表现出病症甚至死亡。

同样,计算机病毒(virus)也会通过各种渠道从已被感染的计算机扩散到未被感染的计算机,在某些情形下造成被感染的计算机工作失常甚至瘫痪。

与生物病毒(virus)不相同的是,计算机病毒(virus)是一段人为编制的计算机程式代码,这样个段程式代码一旦进去计算机井得以执行,它就会搜寻其他符合其传染条件的程式或存储介质,确定目标后再将自身代码插入其中,达到自我繁殖的目的。

只需要1台计算机染毒,如不及时处理,那么病毒(virus)会在这样个台机器上迅速扩散,其中的大量文件(一般是能执行文件)会被感染。

而被感染的文件又成了

15.AV终结者(2007年)

“AV终结者”又名“帕虫”,“AV”即是“反病毒”的英文(Anti-Virus)缩写,是一种是闪存寄生病毒,主要的传播渠道是成人网站、盗版电影网站、盗版软件下载站、盗版电子书下载站。

禁用所有杀毒软件以及大量的安全辅助工具,让用户计算机失去安全保障;破坏安全模式,致使用户根本无法进入安全模式清除病毒;AV终结者还会下载大量盗号木马和远程控制木马。

AV终结者病毒病毒运行后会生成后缀名.da

16.磁碟机病毒(2007年)

这是一个下载者病毒,会关闭一些安全工具和杀毒软件并阻止其运行;对于不能关闭的某些辅助工具会通过发送窗口信息洪水使得相关程序因为消息得不到处理处于假死状态;破坏安全模式,删除一些杀毒软件和实时监控的服务,远程注入到其它进程来启动被结束进程的病毒,病毒会在每个分区下释放AUTORUN.INF来达到自运行。

感染除SYSTEM32目录外其它目录下的所有可执行文件。

并且会感染RAR压缩包内的文件。

病毒造成的危害及损失10倍于“熊猫烧香”。

 

18.震网(Stuxnet,2009-2010)

震网是一种Windows平台上针对工业控制系统的计算机蠕虫,它是首个旨在破坏真实世界,而非虚拟世界的计算机病毒,利用西门子公司控制系统(SIMATICWinCC/Step7)存在的漏洞感染数据采集与监控系统(SCADA),向可编程逻辑控制器(PLCs)写入代码并将代码隐藏。

这是有史以来第一个包含PLCRootkit的计算机蠕虫,也是已知的第一个以关键工业基础设施为目标的蠕虫。

据报道,该蠕虫病毒可能已感染并破坏了伊朗纳坦兹的核设施,并最终使伊朗的布什尔核电站推迟启动。

不过西门子公司表示,该蠕虫事实上并没有造成任何损害。

19.Conficker病毒(2009年)

Conficker病毒是一种出现于2009年的计算机蠕虫病毒,针对微软的Windows操作系统。

这种病毒利用了Windows2000、WindowsXP、WindowsVista、WindowsServer2003、WindowsServer2008和Windows7Beta等版本操作系统所使用的Server服务中的一个已知漏洞。

20.OnlineGames系列盗号木马

这是一类盗号木马系列的统称,这类木马的特点就是通过进程注入盗取流行的各大网络游戏(魔兽,梦幻西游等)的帐号从而通过买卖装备获得利益。

这类病毒本身一般不会对抗杀毒软件,但经常伴随着AV终结者、机器狗等病毒出现。

 

WelcomeTo

Download!

!

!

 

欢迎您的下载,资料仅供参考!

 

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 总结汇报

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1