計算機病毒例子有哪些
計算機病毒例子有哪些
目前在我國發(fā)生過很多關于計算機中病毒的例子!那么具體的有些什么呢?下面由學習啦小編給你做出詳細的計算機病毒例子介紹!希望對你有幫助!
計算機病毒例子介紹一:
蠕蟲
蠕蟲(worm)也可以算是病毒中的一種,但是它與普通病毒之間有著很大的區(qū)別。一般認為:蠕蟲是一種通過網絡傳播的惡性病毒,它具有病毒的一些共性,如傳播性、隱蔽性、破壞性等等,同時具有自己的一些特征,如不利用文件寄生(有的只存在于內存中),對網絡造成拒絕服務,以及和黑客技術相結合,等等。普通病毒需要傳播受感染的駐留文件來進行復制,而蠕蟲不使用駐留文件即可在系統(tǒng)之間進行自我復制, 普通病毒的傳染能力主要是針對計算機內的文件系統(tǒng)而言,而蠕蟲病毒的傳染目標是互聯網內的所有計算機。
它能控制計算機上可以傳輸文件或信息的功能,一旦您的系統(tǒng)感染蠕蟲,蠕蟲即可自行傳播,將自己從一臺計算機復制到另一臺計算機,更危險的是,它還可大量復制。因而在產生的破壞性上,蠕蟲病毒也不是普通病毒所能比擬的,網絡的發(fā)展使得蠕蟲可以在短短的時間內蔓延整個網絡,造成網絡癱瘓!局域網條件下的共享文件夾、電子郵件Email、網絡中的惡意網頁、大量存在著漏洞的服務器等,都成為蠕蟲傳播的良好途徑,蠕蟲病毒可以在幾個小時內蔓延全球,而且蠕蟲的主動攻擊性和突然爆發(fā)性將使得人們手足無措。此外,蠕蟲會消耗內存或網絡帶寬,從而可能導致計算機崩潰。而且它的傳播不必通過“宿主”程序或文件,因此可潛入您的系統(tǒng)并允許其他人遠程控制您的計算機,這也使它的危害遠較普通病毒為大。典型的蠕蟲病毒有尼姆達、震蕩波等。
木馬
木馬(Trojan Horse),是從希臘神話里面的“特洛伊木馬”得名的,希臘人在一只假裝人祭禮的巨大木馬中藏匿了許多希臘士兵并引誘特洛伊人將它運進城內,等到夜里馬腹內士兵與城外士兵里應外合,一舉攻破了特洛伊城。而現在所謂的特洛伊木馬正是指那些表面上是有用的軟件、實際目的卻是危害計算機安全并導致嚴重破壞的計算機程序。它是具有欺騙性的文件(宣稱是良性的,但事實上是惡意的),是一種基于遠程控制的黑客工具,具有隱蔽性和非授權性的特點。所謂隱蔽性是指木馬的設計者為了防止木馬被發(fā)現
會采用多種手段隱藏木馬,這樣服務端即使發(fā)現感染了木馬,也難以確定其具體位置;所謂非授權性是指一旦控制端與服務端連接后,控制端將竊取到服務端的很多操作權限,如修改文件,修改注冊表,控制鼠標,鍵盤,竊取信息等等。一旦中了木馬,你的系統(tǒng)可能就會門戶大開,毫無秘密可言。特洛伊木馬與病毒的重大區(qū)別是特洛伊木馬不具傳染性,它并不能像病毒那樣復制自身,也并不"刻意"地去感染其他文件,它主要通過將自身偽裝起來,吸引用戶下載執(zhí)行。
特洛伊木馬中包含能夠在觸發(fā)時導致數據丟失甚至被竊的惡意代碼,要使特洛伊木馬傳播,必須在計算機上有效地啟用這些程序,例如打開電子郵件附件或者將木馬捆綁在軟件中放到網絡吸引人下載執(zhí)行等?,F在的木馬一般主要以竊取用戶相關信息為主要目的,相對病毒而言,我們可以簡單地說,病毒破壞你的信息,而木馬竊取你的信息。典型的特洛伊木馬有灰鴿子、網銀大盜等。
計算機病毒例子介紹二:
病毒可以劃分為網絡病毒,文件病毒,引導型病毒。網絡病毒通過計算機網絡傳播感染網絡中的可執(zhí)行文件等。
例如,木馬病毒,木馬是指通過入侵計算機,能夠伺機盜取帳號密碼的惡意程序,它是計算機病毒中的一種特定類型。
木馬通常會自動運行,在用戶登錄游戲帳號或其它(如網銀、聊天)帳號的過程中記錄用戶輸入的帳號和密碼,并自動將竊取到的信息發(fā)送到黑客預先指定的信箱中。這將直接導致用戶帳號被盜用,帳戶中的虛擬財產被轉移。
你可以安裝電腦管家的,電腦管家使用了騰訊自研的第二代反病毒引擎“鷹眼”,更加智能強大;擁有全球最大的云庫平臺,可實時攔截惡意網站;帳號風險可以即時提醒,保護QQ帳號的安全;互聯網安全評級,可實時播報互聯網安全形勢等。
計算機病毒例子介紹三:
熊貓燒香病毒,種經變種蠕蟲病毒變種200610月16由25歲湖北武漢新洲區(qū)李俊編寫擁染傳播功能20071月初肆虐網絡主要通載檔案傳染受染機器文件誤攜帶間接其計算機程序、系統(tǒng)破壞嚴重20136月病毒制造者張順李俊伙同設網絡賭場案再獲刑
看了“計算機病毒例子有哪些 ”文章的還看了: