根據(jù)病毒的具體算法,病毒可分為以下幾種類型:
伴生病毒:這類病毒不修改文件本身,它根據(jù)算法為EXE文件創(chuàng)建一個(gè)名稱相同、擴(kuò)展名不同(COM)的伴生文件,例如,XCOPY.EXE的伴生文件是XCOPY.COM。病毒在不改變EXE文件的情況下將自己寫入COM文件,當(dāng)DOS加載該文件時(shí),先執(zhí)行伴隨體,然后加載原EXE文件并執(zhí)行。
蠕蟲型病毒:它們通過計(jì)算機(jī)網(wǎng)絡(luò)傳播,不改變文件或數(shù)據(jù)信息,利用網(wǎng)絡(luò)從一臺(tái)計(jì)算機(jī)的內(nèi)存?zhèn)鞑サ狡渌?jì)算機(jī)的內(nèi)存,計(jì)算網(wǎng)絡(luò)地址并通過網(wǎng)絡(luò)發(fā)送自己的病毒。有時(shí)它們存在于系統(tǒng)中,一般不占用內(nèi)存以外的資源。
寄生病毒:除了同伴型和 "蠕蟲 "型之外,其他所有的病毒都可以稱為寄生病毒,它們附著在系統(tǒng)的啟動(dòng)扇區(qū)或文件上,通過系統(tǒng)的功能進(jìn)行傳播。
實(shí)踐型病毒:包含自己的bug且傳播效果不佳的病毒,如一些處于調(diào)試階段的病毒。
詭秘型病毒:它們一般不直接修改DOS的中斷和扇區(qū)數(shù)據(jù),而是通過DOS內(nèi)部的修改,如設(shè)備技術(shù)和文件緩沖區(qū),不容易看到資源,使用更先進(jìn)的技術(shù)。在自由的DOS數(shù)據(jù)區(qū)工作。
變形病毒(也叫幽靈病毒)。這類病毒使用復(fù)雜的算法,以不同的內(nèi)容和長(zhǎng)度傳播自己的每個(gè)副本。它們一般由混有不相關(guān)指令的解碼算法和修改后的病毒體組成。
四大病毒1.宏病毒
由于微軟的Office系列和Windows系統(tǒng)占了PC軟件市場(chǎng)的大部分,而Windows和Office提供了必要的庫(主要是VB庫),在編制和運(yùn)行時(shí)支持和傳播宏病毒,因此宏病毒是最容易編制和傳播的病毒之一,而且很有代表性。
宏病毒的攻擊方式是在Word打開病毒文檔時(shí)接管計(jì)算機(jī),然后用其他文檔感染自己,或者直接刪除文件等。Word將宏和其他樣式存儲(chǔ)在模板中,因此病毒總是在保存宏之前將文檔轉(zhuǎn)換為模板。因此,有些版本的Word會(huì)強(qiáng)迫你將被感染的文檔保存在模板中。
宏病毒造成的損害:從硬盤上刪除文件;將私人文件復(fù)制到公共位置;將硬盤上的文件發(fā)送到特定的電子郵件或FTP地址。
預(yù)防措施:通常最好不要與多人共享一個(gè)Office程序,并安裝實(shí)時(shí)病毒保護(hù)。病毒的變種可以附在電子郵件中,并在用戶打開或預(yù)覽電子郵件時(shí)運(yùn)行,這一點(diǎn)應(yīng)予注意。一般的反病毒軟件可以清除宏病毒。
2.CIH病毒
CIH是本世紀(jì)最著名、最具破壞性的病毒之一,是第一個(gè)可以破壞硬件的病毒。
是第一個(gè)可以破壞硬件的病毒,主要是通過操縱主板上的BIOS數(shù)據(jù),使計(jì)算機(jī)在開機(jī)時(shí)出現(xiàn)黑屏,使用戶無法進(jìn)行數(shù)據(jù)恢復(fù)或防病毒措施。因此,在CIH攻擊后,即使更換了計(jì)算機(jī)的主板或其他啟動(dòng)系統(tǒng),如果沒有對(duì)分區(qū)表進(jìn)行適當(dāng)?shù)膫浞?,恢?fù)被感染的硬盤上的數(shù)據(jù),特別是C分區(qū)的機(jī)會(huì)很小。
預(yù)防措施:現(xiàn)在已經(jīng)有很多CIH免疫方案,包括病毒制造商自己編寫的方案。你通??梢赃\(yùn)行免疫程序而不用擔(dān)心CIH。如果你已經(jīng)中毒但還沒有被感染,記得在檢查和殺毒前備份硬盤分區(qū)表和啟動(dòng)區(qū)數(shù)據(jù),以免漏殺病毒,硬盤無法自解。
3.蠕蟲病毒
蠕蟲病毒因其盡可能地復(fù)制(像蠕蟲一樣繁殖)而得名,它感染更多的計(jì)算機(jī)并占用系統(tǒng)和網(wǎng)絡(luò)資源,使個(gè)人電腦和服務(wù)器過載和崩潰,并將系統(tǒng)中的數(shù)據(jù)搞亂,這是它們的主要破壞方法。它不一定會(huì)在你不知不覺中立即刪除你的數(shù)據(jù),如著名的愛蟲病毒和尼姆達(dá)病毒。
5. 木馬病毒
木馬病毒是以古希臘特洛伊戰(zhàn)爭(zhēng)中著名的 "木馬計(jì) "命名的,顧名思義,它是一種偽裝潛伏的網(wǎng)絡(luò)病毒,出現(xiàn)的時(shí)機(jī)恰到好處。
感染方式:通過電子郵件附件發(fā)送;與其他程序捆綁。
木馬病毒的破壞性:需要在用戶的計(jì)算機(jī)上執(zhí)行一個(gè)客戶端程序。一旦被攻擊,就可以設(shè)置一個(gè)后門,定期將用戶的隱私發(fā)送到木馬指定的地址,通常內(nèi)置訪問用戶的計(jì)算機(jī)端口,可以隨意控制計(jì)算機(jī),進(jìn)行刪除、復(fù)制和更改密碼等非法操作。