根據(jù)病毒的具體算法,病毒可分為以下幾種類型:
伴生病毒:這類病毒不修改文件本身,它根據(jù)算法為EXE文件創(chuàng)建一個名稱相同、擴展名不同(COM)的伴生文件,例如,XCOPY.EXE的伴生文件是XCOPY.COM。病毒在不改變EXE文件的情況下將自己寫入COM文件,當(dāng)DOS加載該文件時,先執(zhí)行伴隨體,然后加載原EXE文件并執(zhí)行。
蠕蟲型病毒:它們通過計算機網(wǎng)絡(luò)傳播,不改變文件或數(shù)據(jù)信息,利用網(wǎng)絡(luò)從一臺計算機的內(nèi)存?zhèn)鞑サ狡渌嬎銠C的內(nèi)存,計算網(wǎng)絡(luò)地址并通過網(wǎng)絡(luò)發(fā)送自己的病毒。有時它們存在于系統(tǒng)中,一般不占用內(nèi)存以外的資源。
寄生病毒:除了同伴型和 "蠕蟲 "型之外,其他所有的病毒都可以稱為寄生病毒,它們附著在系統(tǒng)的啟動扇區(qū)或文件上,通過系統(tǒng)的功能進行傳播。
實踐型病毒:包含自己的bug且傳播效果不佳的病毒,如一些處于調(diào)試階段的病毒。
詭秘型病毒:它們一般不直接修改DOS的中斷和扇區(qū)數(shù)據(jù),而是通過DOS內(nèi)部的修改,如設(shè)備技術(shù)和文件緩沖區(qū),不容易看到資源,使用更先進的技術(shù)。在自由的DOS數(shù)據(jù)區(qū)工作。
變形病毒(也叫幽靈病毒)。這類病毒使用復(fù)雜的算法,以不同的內(nèi)容和長度傳播自己的每個副本。它們一般由混有不相關(guān)指令的解碼算法和修改后的病毒體組成。
四大病毒1.宏病毒
由于微軟的Office系列和Windows系統(tǒng)占了PC軟件市場的大部分,而Windows和Office提供了必要的庫(主要是VB庫),在編制和運行時支持和傳播宏病毒,因此宏病毒是最容易編制和傳播的病毒之一,而且很有代表性。
宏病毒的攻擊方式是在Word打開病毒文檔時接管計算機,然后用其他文檔感染自己,或者直接刪除文件等。Word將宏和其他樣式存儲在模板中,因此病毒總是在保存宏之前將文檔轉(zhuǎn)換為模板。因此,有些版本的Word會強迫你將被感染的文檔保存在模板中。
宏病毒造成的損害:從硬盤上刪除文件;將私人文件復(fù)制到公共位置;將硬盤上的文件發(fā)送到特定的電子郵件或FTP地址。
預(yù)防措施:通常最好不要與多人共享一個Office程序,并安裝實時病毒保護。病毒的變種可以附在電子郵件中,并在用戶打開或預(yù)覽電子郵件時運行,這一點應(yīng)予注意。一般的反病毒軟件可以清除宏病毒。
2.CIH病毒
CIH是本世紀最著名、最具破壞性的病毒之一,是第一個可以破壞硬件的病毒。
是第一個可以破壞硬件的病毒,主要是通過操縱主板上的BIOS數(shù)據(jù),使計算機在開機時出現(xiàn)黑屏,使用戶無法進行數(shù)據(jù)恢復(fù)或防病毒措施。因此,在CIH攻擊后,即使更換了計算機的主板或其他啟動系統(tǒng),如果沒有對分區(qū)表進行適當(dāng)?shù)膫浞荩謴?fù)被感染的硬盤上的數(shù)據(jù),特別是C分區(qū)的機會很小。
預(yù)防措施:現(xiàn)在已經(jīng)有很多CIH免疫方案,包括病毒制造商自己編寫的方案。你通常可以運行免疫程序而不用擔(dān)心CIH。如果你已經(jīng)中毒但還沒有被感染,記得在檢查和殺毒前備份硬盤分區(qū)表和啟動區(qū)數(shù)據(jù),以免漏殺病毒,硬盤無法自解。
3.蠕蟲病毒
蠕蟲病毒因其盡可能地復(fù)制(像蠕蟲一樣繁殖)而得名,它感染更多的計算機并占用系統(tǒng)和網(wǎng)絡(luò)資源,使個人電腦和服務(wù)器過載和崩潰,并將系統(tǒng)中的數(shù)據(jù)搞亂,這是它們的主要破壞方法。它不一定會在你不知不覺中立即刪除你的數(shù)據(jù),如著名的愛蟲病毒和尼姆達病毒。
5. 木馬病毒
木馬病毒是以古希臘特洛伊戰(zhàn)爭中著名的 "木馬計 "命名的,顧名思義,它是一種偽裝潛伏的網(wǎng)絡(luò)病毒,出現(xiàn)的時機恰到好處。
感染方式:通過電子郵件附件發(fā)送;與其他程序捆綁。
木馬病毒的破壞性:需要在用戶的計算機上執(zhí)行一個客戶端程序。一旦被攻擊,就可以設(shè)置一個后門,定期將用戶的隱私發(fā)送到木馬指定的地址,通常內(nèi)置訪問用戶的計算機端口,可以隨意控制計算機,進行刪除、復(fù)制和更改密碼等非法操作。