电脑病毒的种类 世界上有多少种电脑病毒?
电脑病毒分类?
1.特洛伊木马病毒和黑客病毒。木马是病毒的前缀,Hack是黑客的前缀。电脑一旦感染木马和黑客,对方就会远程控制我们的电脑,我们的隐私就会泄露。
2.宏病毒。宏病毒的前缀是macro。因为它主要是利用软件本身的宏能力来设计病毒,所以宏病毒可以感染OFFICE系列文档。我们平时用的Word和Excel都会被感染。这是一种非常危险的病毒。
3.破坏性程序病毒。破坏性程序病毒的前缀是Harm。这种病毒需要用户点击才能传播。当电脑上出现一些好看的图片时,只要用户点击,就会产生这种病毒,对电脑造成直接的损害。
4、“蠕虫”病毒,这种病毒不会改变你的文件信息和数据信息,但是它会利用网络转移机器的内存,然后通过网络发送自己的病毒。
世界上有多少种电脑病毒?
20种。电脑上的病毒种类很多,主要包括以下几种:-木马、 1。破坏型3360唯一的功能就是破坏删除文件,可以自动删除电脑上的DLL、INI、EXE文件,密码发送型3360可以找到隐藏的密码,发送到指定的邮箱。
有些人喜欢把自己的密码以文件的形式存储在电脑里,他们认为这样方便;还有人喜欢用WINDOWS提供的密码记忆功能,这样就不用每次都输入密码了。
很多黑客软件都能找到这些文件并发送给黑客。
一些黑客软件长期潜伏,记录操作者的键盘操作,寻找有用的密码。
计算机病毒有哪几种类型?
计算机病毒是由编译器插入到计算机程序中的一组计算机指令或程序代码,用于破坏计算机功能或数据,影响计算机的使用,并进行自我复制。十大常见病毒是:
1.系统病毒。
系统前缀是Win32、PE、Win95、W32、W95等。
这些病毒的共同特点是可以感染*。exe和*。Windows操作系统的dll文件并通过这些文件传播。
比如CIH病毒。
2.蠕虫病毒。
蠕虫的前缀是Worm。
这种病毒的公共特征是通过网络或系统漏洞传播,大多数蠕虫具有发出有毒邮件、阻断网络的特性。
如冲击波(阻断网络)、小邮差(发送有毒邮件)等。
3.特洛伊木马病毒和黑客病毒。
木马的前缀是木马,黑客病毒的前缀名一般是Hack。
木马病毒的公共特性是通过网络或系统漏洞进入用户系统并隐藏,然后向外界泄露用户的信息。黑客病毒有可视化界面,可以远程控制用户的电脑。
木马和黑客病毒往往是成对出现的,即木马病毒负责入侵用户电脑,而黑客病毒则被这种木马病毒控制。
现在这两种类型越来越融合。
木马等一般木马。QQ3344,QQ消息的尾巴,还有很多针对网络游戏的木马病毒,比如。这里补充一下,病毒名称中的PSW或PWD一般表示该病毒具有密码的功能(这些字母一般是英文中“password”的缩写)。一些黑客程序如:网络英雄()等。
4.脚本病毒。
病毒的前缀是:脚本。
脚本的共同特点是用脚本语言编写,通过网页传播。比如红队()——不是我们boss码哥。
该病毒还会有以下前缀:VBS、JS(说明写的是什么样的脚本),比如VBS。Happytime,第14天()等。
5.宏病毒。
其实宏病毒也是脚本病毒的一种。因为其特殊性,这里单独分类。
病毒的前缀是:宏,第二个前缀是:Word,Word97,Excel,Excel97(可能是其他)。
所有只感染WORD97及以前版本的WORD文档的病毒都是以WORD97为第二前缀,格式为:Macro.Word97 .所有只感染Word97及以前版本的WORD文档的病毒都是以WORD为第二前缀,格式为:Macro。Word所有只感染EXCEL97和以前版本的EXCEL文档的病毒都使用Excel97作为第二前缀。格式为:Macro.EXCEL97,所有EXCEL97以后只感染EXCEL文档的病毒都使用Excel作为第二前缀,格式为:Macro。Excel等等。
这种类似病毒的病毒的公开特征是可以感染OFFICE系列文档,然后通过OFFICE通用模板进行传播,比如著名的Melissa()。6.后门病毒。
借壳的前缀是:借壳。
这种病毒的公共特点是通过网络传播,打开系统后门,给用户电脑带来安全隐患。比如很多朋友都遇到过的IRC后门。7.病毒种植程序病毒。
这类病毒的共同特点是运行时会从体内向系统目录释放一个或几个新病毒,释放的新病毒会造成破坏。如:冰川播种者()、MSN射手()等。8.破坏性程序病毒。
破坏性程序病毒的前缀是:危害。
这类病毒的共同特点是有漂亮的图标引诱用户点击。当用户点击这类病毒时,病毒会直接破坏用户的电脑。如:format C盘()、killer command()等。9、玩笑病毒。
笑话的前缀是:笑话。也称为恶作剧病毒。这类病毒的公共特点是有漂亮的图标引诱用户点击。当用户点击这类病毒时,病毒会做出各种破坏性的操作来吓唬用户。事实上,该病毒并没有对用户的电脑造成任何损害。如:女鬼()病毒。10.绑定机病毒。活页夹病毒的前缀是:活页夹。这类病毒的公共特点是,病毒作者会使用特定的程序,将病毒与QQ、IE等一些应用在一起,表面上是正常的文件。当用户运行这些病毒时,会在表面运行这些应用,然后隐藏病毒,从而对用户造成伤害。比如绑定QQ(Binder。QQPass.QQBin)、系统()等。
版权声明:本文内容由互联网用户自发贡献,本站不承担相关法律责任.如有侵权/违法内容,本站将立刻删除。