b2科目四模拟试题多少题驾考考爆了怎么补救
b2科目四模拟试题多少题 驾考考爆了怎么补救

2020年计算机病毒的类型. pptx

电脑杂谈  发布时间:2020-07-05 03:02:13  来源:网络整理

计算机的特点和分类_计算机病毒的分类有哪些_一种计算机木马病毒

Teacher Trojan-- Trojan Hack Tool Hack Tool--Worm Hack Tool--Worm StartPage--Modify Homepage Adware--Advertisement Backdoor--Backdoor Joke--Prank Program Harm--Harmful Program Spyware--Spy Program Exploit-易受攻击的程序Rootkit-Rootkit程序脚本脚本病毒分析和使用Flooder-Flood机VTool-Virus制造机Down-Will下载其他病毒Drop-Will释放病毒PSW-Password相关的P2P ——P2P软件相关的IRC ——IRC聊天工具相关的邮件-邮件相关的RMC--监控相关的SMS-移动短信银行-银行相关的IM-即时消息相关的QQ-QQ相关的ICQ-——ICQ相关的游戏-游戏Mir2——鲜血传说Mir3--雪血传奇-魔兽世界现在谈论计算机病毒足以使人们谈论“有毒”的变色.

清除硬盘数据,断开网络连接,并且一台好的计算机成为有毒物质的来源,开始感染其他计算机. 当病毒感染时,噩梦就开始了. 尽管现在防病毒软件的功能越来越强大,但相距一英里,却总会出现新的,功能更强大的病毒,危害也将越来越严重. 有报道显示,仅2008年,全球由计算机病毒造成的经济损失就高达85亿美元. 多年来,计算机病毒已经在河流和湖泊中出现. 它可以追溯到计算机科学的开始. 那时,一些人已经弄清楚了破坏计算机系统的基本原理. 1949年,科学家约翰·冯·诺依曼(John von Neumann)声称,一个可以自我复制的程序并不是幻想. 但是,仅在几十年后,黑客就开始对病毒进行编程. 直到计算机开始流行之后,计算机病毒才引起人们的注意. 让我们看一下全球历史上排名前20位的计算机病毒. 1. Creeper(1971年)最早的计算机病毒Creeper(以旧片“ Scooby Doo”中的一个图像命名)出现在1971年,距今已有42年. 当然,在那时,由于计算机病毒尚不存在,因此尚未将Creeper称为病毒. Creeper由BBN Technology的程序员Robert Thomas撰写,从该公司的DEC PDP-10到ARPANET(互联网的前身)传播开来,显示“我是Creeper,我有能力抓住我!如果可以的话,赶上我!)”.

计算机病毒的分类有哪些_计算机的特点和分类_一种计算机木马病毒

Creeper在网络上移动,从一个系统跳到另一个系统并进行自我复制. 但是一旦遇到另一个爬行者,它将被注销. 2. Elk Cloner病毒(1982)Rich Skrenta在Apple计算机上制成了世界上第一个计算机病毒. 1982年,斯克伦塔(Screnta)编写了一种通过软盘传播的病毒. 他称其为“麋克隆人”. 当时,计算机没有硬盘驱动器. 该病毒感染了数千台计算机,但无害: 它仅在用户屏幕上显示一首诗,其中两首是这样的: “它将进入您的所有磁盘/将进入您的芯片. 3.梅利莎(Melissa,Melissa,1999年)由David L. Smith制造的Melissa病毒是一种快速传播的宏病毒,通过电子邮件附件传播. Melly Sha病毒邮件的标题通常为“以下是您要求的文件,不要显示收件人打开邮件后,该病毒就会自我复制,以将同一封电子邮件发送给用户中排名前50位的朋友.

由于它会发送大量电子邮件并形成巨大的电子邮件流,因此它可能会阻止企业或其他邮件服务器程序的运行,尽管Melissa病毒不会破坏文件或其他资源. 它于1999年3月26日爆发,感染了15%-20%的商用计算机. 4.(2000年)梅利莎病毒爆发一年后,又出现了一种新病毒. 与Melissa不同的是,这次有一种蠕虫病毒,这是一个具有自我复制功能的独立程序. 这种病毒的名字是. 爱情虫病毒最初是通过电子邮件传播的,其破坏力比梅利莎强得多. 标题通常指出这是您暗恋的认罪书. 电子邮件中的附件是罪魁祸首. 该蠕虫的原始文件名为LOVE-LETTER-FOR-YOU.TXT.vbs. 后缀名称vbs表示黑客正在使用VB脚本编写此程序. 许怀疑的奥尼尔·迪古兹曼(O'Neill Di Guzman)感染了这种病毒. 由于当时未颁布有关计算机损坏的法律,因此当局只能以盗窃的名义召唤他. 最后,由于证据不足,当局被迫释放古兹曼. 据媒体估计,爱虫病毒造成的损失约为100亿美元. 5.求职信病毒(Klez,2001年)是求职信病毒传播的一个里程碑.

计算机的特点和分类_计算机病毒的分类有哪些_一种计算机木马病毒

几个月后,出现了许多变体,在互联网上肆虐了几个月. 最常见的求职信病毒通过电子邮件传播,然后自我复制,然后将同一封电子邮件发送给受害者中的联系人. 求职信病毒的某些变种带有使计算机瘫痪的其他破坏性程序. 有些甚至强行关闭了防病毒软件,或者伪装成病毒清除工具. 求职信病毒出现后不久,黑客对其进行了改进,使其更具感染力. 除了将相同的电子邮件发送到地址簿的联系人之时,数据将溢出并覆盖相邻的存储单元,从而使其他程序无法正常运行,甚至导致系统崩溃. 与其他病毒不同,红色代码不会将病毒信息写入受攻击服务器的硬盘,而仅驻留在受攻击服务器的内存中. 最初的Red Code蠕虫使用分布式拒绝服务(DDOS)攻击白宫网站. 一旦装有Windows 2000系统的计算机使用红色代码II,该蠕虫就会在系统中建立后门程序,从而允许远程用户进入和控制计算机.

病毒分发者可以从受害者的计算机中获取信息,甚至可以使用该计算机进行活动. 受害者可能成为他人的替罪羊. 尽管Windows NT更容易受到红色代码的感染,但该病毒不会死亡,除非计算机死亡. 7. Nimda(2001)该病毒也出现在2001年. Nimda在Internet上迅速传播,是当时传播最快的病毒. Nimda病毒的主要目标是Internet服务器. Nimda可以通过多种方法传播,例如邮件,这就是它可以迅速爆炸的原因. Nimda病毒将在用户的操作系统中创建一个后门程序,从而使入侵者拥有当前登录帐户的权限. Nimda病毒的传播导致许多网络系统崩溃,服务器资源被蠕虫占用. 从这个角度来看,Nimda本质上是DDOS的一种. Xue Hai Wu Ya 8.灰鸽子(2001)灰鸽子是一种远程控制软件,有时被认为是一种木马病毒计算机病毒的分类有哪些,它集成了多种控制方法. 不幸的是,用户的计算机已被感染,并且所有操作都在黑客的监督下进行. 窃取帐号,密码,照片和重要文件很容易. 灰鸽子还可以连续捕获远程计算机的屏幕,还可以在受控计算机上监视摄像机,自动打开并使用摄像机进行记录. 到2006年底,已经出现了超过60,000种“灰鸽子”木马变种.

计算机病毒的分类有哪些_计算机的特点和分类_一种计算机木马病毒

尽管它是在合法情况下使用的,但它是出色的远程控制软件. 但是,如果您做违法的事情,那么灰鸽子将成为强大的黑客工具. 9. SQL Slammer(2003)Slammer,也称为蓝宝石病毒,是一种DDOS恶意程序,它使用分布式感染方法通过使用分布式拒绝服务攻击来攻击分布式服务器. 它利用SQL Server的弱点来执行拒绝服务攻击端口1434和内存中受感染的SQL Server. 通过受感染的SQL Server,大量广播拒绝服务攻击和感染导致SQL Server无法正常运行或停机,从而阻塞了内部网络. 在出现补丁程序和特定于病毒的查杀软件之前,该病毒造成的损失超过10亿美元. 蓝宝石病毒传播非常迅速. 像红色代码一样,它仅驻留在受攻击服务器的内存中. 10. MyDoom(2004)2004年2月,另一种蠕虫MyDoom(也称为Novarg)也离开了用户操作系统的后门. 该病毒结合了病毒和垃圾邮件策略,可以迅速在企业电子邮件系统中传播,导致邮件数量激增,从而阻塞了网络. 与其他病毒一样,此病毒在受感染用户的计算机上搜索联系人列表,然后发送电子邮件.

此外,它将把搜索请求发送到搜索引擎,然后将邮件发送到搜索到的邮箱. 最终,诸如Google之类的搜索引擎收到了数百万个搜索请求,该服务变得非常缓慢甚至瘫痪. 根据网络安全公司MessageLabs的信息,当时平均每12封电子邮件中就有1封病毒. 与求职信病毒相似,MyDoom病毒也伪装​​成电子邮件的发件人,这使得通过电子邮件查询病毒的来源极为困难. 11. Shockwave(Sasser,2004年)德国17岁的Sven Jaschan于2004年建立了Sasser和NetSky. Sasser通过Microsoft的系统漏洞攻击计算机. 与其他蠕虫不同,它不会通过电子邮件传播. 一旦病毒进入计算机,它将自动找到易受攻击的计算机系统,并直接引导这些计算机下载并执行病毒文件,因此不需要传播和攻击的整个过程. 人为干预. 该病毒将修改用户的操作系统,并且在没有强行关闭的情况下无法正常关闭. Netsky病毒通过邮件和Internet传播. 它还执行电子邮件地址欺骗,并通过22016位文件附件传播. 当病毒传播时,将执行拒绝服务攻击(DoS)来控制网络流量. Sophos专家认为Netsky及其变体已经感染了Internet上的1/4计算机.

计算机病毒的分类有哪些_计算机的特点和分类_一种计算机木马病毒

12. Leap-A / Oompa-A(2006)在Screnta中编写了第一种病毒后,Mac病毒似乎已经灭绝了24年. 2006年,出现了Leap-A病毒,也称为Oompa-A病毒. 通过Apple粉丝论坛泄漏的Leopard操作系统的照片已分发给Apple用户. 一旦用户不小心感染了该病毒,它将通过即时聊天程序iChat传播. 当病毒进入Apple计算机时,它将自动搜索iChat的联系人列表,并向其朋友发送消息,并在消息中附加损坏的JPEG图像附件. 该病毒不会对计算机造成太大损害,但是它证明甚至Apple计算机也可能中毒. 随着Apple计算机变得越来越流行,针对Apple计算机的病毒也将越来越多. 13.风暴蠕虫(Storm Worm,2006年)可怕的风暴蠕虫终于在2006年底被确认. 公众将该病毒称为风暴蠕虫,是因为有一封电子邮件标题为“风暴席卷欧洲,造成230人死亡”. 风暴蠕虫的某些变种会将计算机变成僵尸或“火锅”. 一旦计算机被感染,它很容易受到病毒传播者的操纵. 一些黑客使用风暴蠕虫创建僵尸网络以在Internet上发送垃圾邮件.

风暴蠕虫的许多变体会诱使用户单击某些新闻或新闻视频中的虚假链接. 用户单击链接后,该蠕虫将自动下载. 许多新闻机构和博客认为计算机病毒的分类有哪些,风暴蠕虫是近年来最严重的病毒. Xue Hai Wu Ya 14.熊猫烧香(06-07)熊猫烧香是一种蠕虫,已经变异了许多次. 它由湖北省25岁的中国人李军(Li Jun)于2006年10月16日撰写. 它于2007年1月上旬在网上风靡一时. 这是一波计算机病毒. 数以千计的计算机可以在很短的时间内感染. 在严重的情况下,网络可能会瘫痪. 随和而嘈杂的“熊猫”永远也不会摆脱它. 防病毒工程师将其命名为“ Nimya”. 用户的计算机中毒后,病毒变种可能会导致蓝屏,频繁重启以及损坏系统硬盘上的数据文件. 同时,该病毒的某些变体可以通过局域网传播,进而感染局域网中的所有计算机系统,最终导致企业局域网瘫痪,无法正常使用. 它可以感染系统中的exe,com,pif,src,html,asp等文件,还可以终止大量反病毒软件进程并删除扩展名为gho的备份文件. 感染用户系统中的所有.exe可执行文件都更改为装有三个香棒的熊猫.

无国界学习世界. (病毒)功能计算机病毒(病毒)具有以下特征: (1)寄生于其他程序中的计算机病毒(病毒),当运行该程序时,病毒(Virus)起破坏作用,并且在此类程序被打开,不容易被发现. (2)传染性计算机病毒(病毒)不仅具有破坏性,而且更具感染性. 一旦病毒(病毒)被复制或具有变体,就很难阻止其速度. 传染性是病毒的基本特征. 在生物界,病毒通过感染从一种生物传播到另一种生物. 在适当的条件下,它可以大量繁殖,并且被感染的生物可能显示出疾病甚至死亡的迹象. 同样,计算机病毒(病毒)也将通过各种渠道从受感染的计算机传播到未受感染的计算机,这在某些情况下会导致受感染的计算机发生故障甚至瘫痪. 与(病毒)不同,计算机病毒(病毒)是一段人工编译的计算机程序代码. 一旦该程序代码进入计算机并可以执行,它将搜索符合其感染条件的其他程序或存储介质. 确定目标后,将您自己的代码插入其中以实现自我复制的目的. 仅一台计算机需要被感染. 如果不及时处理,病毒将在这种计算机上迅速传播,并且将感染大量文件(通常是可执行文件).

被感染的文件变为15. AV终结器(2007)“ AV终结者”也被称为“ Pa-worm”,“ AV”是英语(Anti-Virus)的“ Anti-Virus”的缩写,闪存的寄生虫病毒. 主要的传播渠道是网站,盗版电影网站,盗版软件下载站和盗版电子书下载站. 禁用所有防病毒软件和大量安全工具,以使用户计算机失去安全性;破坏安全模式,使用户无法进入安全模式清除病毒; AV终结器还将下载大量的黑客木马和远程控制木马. d. AV终结器病毒运行后将产生后缀. da16.磁盘驱动器病毒(2007)这是一个下载病毒,它将关闭一些安全工具和防病毒软件,并阻止其运行;对于某些无法关闭的辅助工具,该工具将发送窗口信息泛滥,从而使相关程序处于死状态,因为无法处理消息. 破坏安全模式,删除一些防病毒软件和实时监视服务,并远程注入其他进程以启动终止进程中的病毒. 该病毒将位于每个分区下的Release AUTORUN.INF中,以实现自运行. 感染除SYSTEM32目录之外的其他目录中的所有可执行文件. 它将感染RAR存档中的文件.

学海五亚病毒造成的伤害和损失是“熊猫烧香”的十倍. 18. Stuxnet(Stuxnet,2009-2010年)Stuxnet是一种针对Windows平台上的工业控制系统的计算机蠕虫. 它是第一种使用西门子的控制系统(SIMATIC WinCC / Step7)破坏现实世界而不是虚拟世界的计算机病毒. 现有漏洞感染数据采集和监视系统(SCADA),将代码写入可编程逻辑控制器( PLC)并隐藏代码. 这是第一个包含PLC Rootkit的计算机蠕虫,并且是第一个针对关键工业基础设施的已知蠕虫. 据报道,该蠕虫可能感染并破坏了伊朗纳坦兹的核设施,并最终推迟了伊朗布什尔核电站的启动. 但是,西门子表示,该蠕虫实际上并未造成任何损害. Xue Hai Wu Ya 19. Conficker病毒(2009年)Conficker病毒是2009年出现的一种计算机蠕虫,主要针对Microsoft的Windows操作系统. 此病毒利用Windows 2000,Windows XP,Windows Vista,Windows Server 2003,Windows Server 2008和Windows 7 Beta等操作系统使用的Server服务中的一个已知漏洞. 20.OnlineGames系列黑客木马不分国界. 这是一系列黑客木马的总称. 这种类型的木马的特征是通过注入过程来买卖设备,从而窃取了流行的主要游戏(《魔兽争霸》,《梦幻西游》等)的帐户. 效益. 这类病毒通常不与杀毒软件抗争,但通常会伴随诸如AV终结器和机器狗的病毒.


本文来自电脑杂谈,转载请注明本文网址:
http://www.pc-fly.com/a/jisuanjixue/article-268863-1.html

    相关阅读
      发表评论  请自觉遵守互联网相关的政策法规,严禁发布、暴力、反动的言论

      • 马琳
        马琳

        台湾问题已经超出了政治范畴

      • 韦仁丰
        韦仁丰

        没有捕捉到美舰的动向

      • 吴宗宪
        吴宗宪

        IBM的笔记本业务不盈利了

      每日福利
      热点图片
      拼命载入中...