黑客24小时在线接单网站

黑客24小时在线接单网站,黑客网站入口,黑客接单入口,黑客攻击

哪种木马病毒属于dos病毒(木马病毒属于什么)

本文目录一览:

目前病毒主要有哪些类型?????

目前全球有20多万种病毒,按照基本类型划分,可归结为6种类型:

一、引导型病毒

引导型病毒主要是感染软盘、硬盘的引导扇区或主引导扇区。在用户对软盘、硬盘进行读写动作时进行感染活动。在我国流行的引导型病毒有Anti-CMOS、GENP/GENB、Stone、 6.4、Torch、Monkey等。

引导型病毒感染软盘时并不理会该软盘是否为可启动的系统盘,因此一般的数据盘也会被感染。在系统重新启动时首先尝试读A:盘,当染有引导区病毒的软盘插在A:驱动器中,只要软盘的引导扇区内容被读进PC机,即使启动不成功,病毒也已经驻留在内存中,可以继续去感染硬盘和其他未染病毒的软盘了。

二、可执行文件病毒

可执行文件病毒主要是感染可执行文件(对于DOS或Windows来说是感染COM和EXE等可执行文件)。被感染的可执行文件在执行的同时,病毒被加载并向其他正常的可执行文件传染。像在我国流行的Die_Hard、DIR Ⅱ和感染Windows 95/98操作系统的CIH、HPS、Murburg,以及感染NT操作系统的Infis、RE等病毒都属此列。

文件型病毒与引导型病毒工作的方式是完全不同的,在各种PC机病毒中,文件型病毒占的数目最大,传播最广,采用的技巧也多。而且,各种文件型病毒的破坏性也各不相同,如令中国用户大受损失的CIH病毒,是通过感染系统的可执行文件,同时利用Windows系统的VxD技术,破坏计算机BIOS,使计算机无法启动。

三、宏病毒

宏病毒是利用宏语言编制的病毒,与前两种病毒存在很大的区别。宏病毒充分利用宏命令的强大系统调用功能,实现某些涉及系统底层操作的破坏。宏病毒仅向Word、Excel和Access、PowerPoint、Project等办公自动化程序编制的文档进行传染,而不会传染给可执行文件。在我国流行的宏病毒有:TaiWan1、Concept、Simple2、ethan、?月杀手”等,我们所说的蠕虫病毒也应纳入宏病毒范围。蠕虫病毒能通过网络邮件系统快速自动扩散传播,在短时间内造成大面积网络阻塞。今年的“美丽杀手”之类蠕虫病毒及其变种就曾造成轰动世界的互联网络瘫痪事件。

四、混合型病毒

混合型病毒是以上几种病毒的混合。混合型病毒的目的是为了综合利用以上3种病毒的传染渠道进行破坏。在我国流行的混合型病毒有One_half、Casper、Natas、Flip等。

混合型病毒不仅传染可执行文件而且还传染硬盘引导区,被这种病毒传染的系统用Format命令格式化硬盘都不能消除病毒。

五、特洛伊木马型病毒

特洛伊木马型病毒也叫“黑客程序”或后门病毒,应该属于文件型病毒的一种。但是由于我国公安部门已于1998年底向全国发出通告,提醒广大计算机用户注意防范此类特洛伊木马病毒,所以在此我们将其单独列为一种。一般此种病毒分成服务器端和客户端两部分,如计算机网络中服务器端被此程序感染,别人可通过网络任意控制此计算机,并获得重要文件。在我国流行的此类病毒有BO、Netspy等。

六、Internet语言病毒

随着Internet的发展,Java、VB和ActiveX的网页技术逐渐被广泛使用,某些不良用心的人便利用Java、VB和ActiveX的特性来撰写病毒。这些病毒虽然从现在的发展情况来看并不能破坏硬盘上的资料,但是如果用户使用浏览器来浏览含有这些病毒的网页,使用者就在神不知鬼不觉的状态下,让病毒进入机器进行复制,并通过网络窃取宝贵的个人秘密信息或使计算机系统资源利用率下降,造成死机等现象。

计算机病毒有哪些类型?

一、宏病毒.

宏病毒是一种寄存在文档或模板的宏中的计算机病毒。一旦打开这样的文档,其中的宏就会被执行,于是宏病毒就会被激活,转移到计算机上,并驻留在Normal模板上。

从此以后,所有自动保存的文档都会“感染”上这种宏病毒,而且如果其他用户打开了感染病毒的文档,宏病毒又会转移到他的计算机上。

二、CIH病毒.

CIH病毒是一种能够破坏计算机系统硬件的恶性病毒。这个病毒产自台湾,集嘉通讯公司(技嘉子公司)手机研发中心主任工程师陈盈豪在其于台湾大同工学院念书期间制作。

最早随国际两大盗版集团贩卖的盗版光盘在欧美等地广泛传播,随后进一步通过Internet传播到全世界各个角落。

三、蠕虫病毒.

蠕虫病毒是一种常见的计算机病毒。它是利用网络进行复制和传播,传染途径是通过网络和电子邮件。

最初的蠕虫病毒定义是因为在DOS环境下,病毒发作时会在屏幕上出现一条类似虫子的东西,胡乱吞吃屏幕上的字母并将其改形。蠕虫病毒是自包含的程序(或是一套程序),它能传播自身功能的拷贝或自身的某些部分到其他的计算机系统中.

四、木马病毒.

木马(Trojan),也称木马病毒,是指通过特定的程序(木马程序)来控制另一台计算机。木马通常有两个可执行程序:一个是控制端,另一个是被控制端。。“木马”程序是目前比较流行的病毒文件,与一般的病毒不同,它不会自我繁殖,也并不“刻意”地去感染其他文件,它通过将自身伪装吸引用户下载执行,向施种木马者提供打开被种主机的门户,使施种者可以任意毁坏、窃取被种者的文件,甚至远程操控被种主机。木马病毒的产生严重危害着现代网络的安全运行。

木马病毒 发展历史

木马程序技术发展可以说非常迅速。主要是有些年轻人出于好奇,或是急于显示自己实力,不断改进木马程序的编写。至今木马程序已经经历了六代的改进:

第一代,是最原始的木马程序。主要是简单的密码窃取,通过电子邮件发送信息等,具备了木马最基本的功能。

第二代,在技术上有了很大的进步,冰河是中国木马的典型代表之一。

第三代,主要改进在数据传递技术方面,出现了ICMP等类型的木马,利用畸形报文传递数据,增加了杀毒软件查杀识别的难度。

第四代, 在进程隐藏方面有了很大改动,采用了内核插入式的嵌入方式,利用远程插入线程技术,嵌入DLL线程。或者挂接PSAPI,实现木马程序的隐藏,甚至在Windows NT/2000下,都达到了良好的隐藏效果。灰鸽子和蜜蜂大盗是比较出名的DLL木马。

第五代,驱动级木马。驱动级木马多数都使用了大量的Rootkit技术来达到在深度隐藏的效果,并深入到内核空间的,感染后针对杀毒软件和网络防火墙进行攻击,可将系统SSDT初始化,导致杀毒防火墙失去效应。有的驱动级木马可驻留BIOS,并且很难查杀。

第六代,随着身份认证UsbKey和杀毒软件主动防御的兴起,黏虫技术类型和特殊反显技术类型木马逐渐开始系统化。前者主要以盗取和篡改用户敏感信息为主,后者以动态口令和硬证书攻击为主。PassCopy和暗黑蜘蛛侠是这类木马的代表。

计算机病毒的特点 :

(1) 寄生性 

(2) 传染性

(3) 潜伏性

(4) 隐蔽性

病毒有很多种,比如木马病毒``````````````````,怎么区分这些病毒啊?

有了杀毒软件并不意味着高枕无忧了,了解一些病毒知识对于使用好你手头的杀毒软件有帮助。先简单介绍一下病毒的分类,帮助大家对于病毒有一个认识。

常见病毒分类

1.Windows病毒

主要指针对Win9X操作系统的病毒。现在的电脑用户一般都安装Windows系统,Windows病毒一般感染Win9X系统,其中最典型的病毒有CIH病毒。但这并不意味着可以忽略系统是WindowsNT系列(包括Windows2000)的计算机。一些Windows病毒不仅在Windows9X上容易感染,还可以感染WinNT上的其它文件。主要感染的文件扩展名为EXE、SCR、DLL、OCX等。

2.DOS病毒

电脑病毒发展初期因为操作系统大多为DOS系统,指针对DOS操作系统开发的病毒。目前几乎没有新制作的DOS病毒,由于Windows9X病 毒的出现,DOS病毒几乎绝迹。但DOS病毒在Win9X环境中仍可以发生感染,因此若执行染毒文件,Win9X用户也会被感染。

3.蠕虫类病毒

通过计算机网络传播,不改变文件和资料信息,利用网络从一台机器的内存传播到其他机器的内存,计算网络地址,将自身的病毒通过网络发送。有时它们在系统存在,一般除了内存不占用其他资源。可以说这是Windows病毒的一个分支,但它比一般只感染EXE文件通过文件传播的Windows病毒更凶狠。像蠕虫病毒尼坶达,它不但会感染EXE文件,还会通过局域网,电子邮件网页等途径进行传播。

4.木马类程序

之所以叫它是程序而不是病毒,是因为这类的程序定义界限比较模糊。一个木马程序可以被用作正常的途径,也可以被一些别有用心的人利用来做非法的事情。木马程序一般被用来进行远程控制,常被一些别有用心的人用来偷取别人机器上的一些重要文件或是QQ密码等东西。

不同类型病毒的清除方式

1.感染EXE文件的病毒

一般对于此类染毒文件,杀毒软件可以安全地清除文件中的病毒代码还你一个干净的文件(即:清除病毒后文件还能正常使用)。但也有一些病毒因为编写时的BUG或编写者的恶毒用心,感染的文件清除病毒后可能也无法正常地使用。如:被求职信感染的EXE文件,清除病毒后就可能无法正常使用。

特别说明:有些EXE文件是由病毒生成的,并不是感染了病毒的文件,对于这样的文件杀毒软件采取的就是删除文件操作,即:按下“清除病毒”=“删除病毒文件”。

2.感染了DOC,XLS等Office文档的宏病毒

此类病毒一般杀毒软件都能安全清除病毒,清除病毒后的文件可以正常使用。

3.木马类程序

此类程序其程序本身就是一个危害系统的文件,所以杀毒软件对它的操作都是删除文件,即:“清除病毒”=“删除病毒文件”。

最后笔者提醒大家,注意定期更新你的杀毒软件和给系统打补丁,别等到暴风骤雨来了以后才慌乱打补丁升级。

电脑病毒有几种?

现在比较常见的就是:trojan:木马病毒,盗号一类的。backdoor:后门病毒,给系统安插后门以取得控制权或盗取信息类。hack:黑客病毒,利用系统漏洞、后门等,控制电脑或盗信息。worm:蠕虫病毒,相对以上来说较少的,通常传播性比较强,伴随以上其他几种可能现象。 这四种极为常见,其他的就不值一提了。

木马病毒有哪几个种类?求答案

不同种类的特洛伊木马

远程访问型特洛伊木马:

这是现在最广泛的特洛伊木马。谁都想要这样一个木马,因为他们/她们想要访问受害人的硬盘。RAT'S(一种远程访问木马)用起来是非常简单的。只需一些人运行服务端并且你得到了受害人的IP,你就会访问到他/她的电脑。他们能几乎可以在你的机器上干任何事。而且RAT'S具有远程访问型木马的普遍特征:键盘记录,上传和下载功能,发射一个“屏幕射击”等等……这是不完全的。但有一个是用特洛伊木马的最好的向导。你应该读一读。

有不少的流行的特洛聊韭砻刻毂环⑾郑 碌奶芈逡聊韭砻刻於蓟岢鱿植⑶艺庑┏绦蚨际谴笸 ∫臁L芈逡聊韭碜苁亲鐾 氖隆H绻 芈逡聊韭碓诿看蔚腤indows重新启动时都会跟着启动,这意味着它修改了注册表或者Win.ini或其他的系统文件以便使木马可以启动。

当然特洛伊木马也会创建一些文件到Windows\System目录下。那些文件总是被受害者看起来像一些Windows的正常可执行文件。大多数的特洛伊木马会在Alt Ctrl Del对话框中隐藏。这对一些人是不好的,因为他们只会从Alt Ctrl Del对话框中察看运行过程。有的软件会正确的告诉你文件运行的过程。但正如我告诉你的那样,有些特洛伊木马使用了有欺骗性的名字,这就对一些知道终止运行过程的办法的人有一点难。远程访问型特洛伊木马会在你的电脑上打开一个端口时每一个人可以连接。一些特洛伊木马有可以改变端口的选项并且设置密码为的是只能让感染你机器的人来控制特洛伊木马。改变端口的选项是非常好的,因为我肯定你不想要你的受害者看见31337端口在你的电脑上是打开的。远程访问型特洛伊木马每天都在出现,而且会继续出现。 用这种特洛伊木马:小心!你自己会感染,而且会被其他人控制电脑,你会很糟糕的!如果你对它们一无所知,那就不要用它们!

密码发送型特洛伊木马

这种特洛伊木马的目的是找到所有的隐藏密码并且在受害者不知道的情况下把它们发送到指定的信箱。大多数这类的特洛伊木马不会在每次的Windows重启时重启,而且它们大多数使用25号端口发送E-mail。有这样的发送E-mail、其他信息像ICQ号码、电脑信息的特洛伊木马。如果你有隐藏密码,这些特洛伊木马是危险的。

键盘记录型这种特洛伊木马是非常简单的。它们只作一种事情,就是记录受害者的键盘敲击并且在LOG文件里查找密码。据笔者经验,这种特洛伊木马随着Windows的启动而启动。它们有像在线和离线记录这样的选项。在在线选项中,它们知道受害者在线并且记录每一件事。但在离线记录时每一件事在Windows启动被记录后才被记录并且保存在受害者的磁盘上等待被移动。

毁坏型这种特洛伊木马的唯一功能是毁坏并且删除文件。这是它们非常简单,并且很容易被使用。它们可以自动的删除你电脑上的所有的.Dll或.ini或.exe文件。这是非常危险的特洛伊木马并且一旦你被感染确信你没有杀除,则你的电脑信息会不在存在。

FTP型特洛伊木马

这类的特洛伊木马打开你电脑的21号端口,是每一个人都可以有一个FTP客户端来不用密码连接到你的电脑并且会有完全的上传下载选项。

这些是最普遍的特洛伊木马。它们全都是危险的东西并且你应该谨慎的使用。

  • 评论列表:
  •  酒奴蒗幽
     发布于 2022-07-05 15:30:12  回复该评论
  • 或后门病毒,应该属于文件型病毒的一种。但是由于我国公安部门已于1998年底向全国发出通告,提醒广大计算机用户注意防范此类特洛伊木马病毒,所以在此我们将其单独列为一种。一般此种病毒分
  •  莣萳厌味
     发布于 2022-07-05 14:29:25  回复该评论
  • 言病毒 随着Internet的发展,Java、VB和ActiveX的网页技术逐渐被广泛使用,某些不良用心的人便利用Java、VB和ActiveX的特性来撰写病毒。这些病毒虽然从现在的发展情况来看并不能破坏硬盘上的资料,但是如果用户使用浏览器来浏览含有这些病毒
  •  语酌痞唇
     发布于 2022-07-05 05:09:34  回复该评论
  • 针对杀毒软件和网络防火墙进行攻击,可将系统SSDT初始化,导致杀毒防火墙失去效应。有的驱动级木马可驻留BIOS,并且很难查杀。第六代,随着身份认证UsbKey和杀毒软件主动防御的兴起,黏虫技术类
  •  听弧断渊
     发布于 2022-07-05 06:11:42  回复该评论
  • 技术上有了很大的进步,冰河是中国木马的典型代表之一。第三代,主要改进在数据传递技术方面,出现了ICMP等类型的木马,利用畸形报文传递数据,增加了杀毒软件查杀识别的难度。第四代, 在进程隐藏方面有了

发表评论:

Powered By

Copyright Your WebSite.Some Rights Reserved.