计算机病毒是一种恶意软件,类似于现实中的病毒,能够感染其他计算机程序,通过操纵它们来传播和复制。病毒的目标是破坏计算机系统正常运行,可能导致数据丢失、系统崩溃等问题。 病毒的传播方式和目标 病毒通过各种方式传播,包括感染可执行文件、通过网络传播,甚至通过恶意链接或附件传递给用户。一旦进入系统,病毒可以执行各种有害操作,如删除文件、窃取个人信息,甚至拒绝服务,使计算机无法正常工作。 病毒与蠕虫、木马的区别 病毒(Virus):需要用户交互或执行感染文件,依赖宿主文件(可运行程序或脚本)传播。 蠕虫(Worm): 能够自行传播,无需依赖宿主文件。通过网络漏洞或恶意附件传播到其他计算机。 木马(Trojan Horse): 伪装成有用软件,欺骗用户安装。与病毒不同,木马不会自行传播,通常用于窃取信息或提供后门访问。 恶意软件能够以多种方式和渠道入侵系统,大致有: (1)利用网络的漏洞,对可攻击的系统实施自动感染; (2)利用浏览器的漏洞,其通过网络被用户下载并执行从而实现感染; (3)故意诱导用户在他们的电脑上执行恶意软件代码,比如提供一个“codec”软件要求用户下载以观看电影,或点击一个将会链接到垃圾邮件的图片。 一些情况下,恶意软件可能仅仅创建了一些繁重的进程或是影响系统的运行;而有些时候,恶意软件可能会将自己隐藏在系统中,盗取计算机重要的信息或机密并将其发送给攻击者。 1 病毒 病毒是一串可以插入到其他系统程序中的代码,当其被执行时相应的内容就会被“感染”。病毒不能独立地运行,因为其需要被“主机”程序激活。最早被检测出来的是20世纪70年代的Creeper病毒,一种由Bob Thoma设计的实验性的能够实现自我复制的程序[5]。 2 蠕虫 与Viruses所不同,蠕虫是一种能够独立运行的程序,且能够自我复制并传播到其他的电脑上。Morris 蠕虫(发布于1988)是第一种已知公开的具有蠕虫表现的恶意软件。在Morris肆虐期间,将其彻底移除的费用大约在一亿美元左右[7]。其他一些不如Morris有名的蠕虫,如Love Gate、Code Red、SQL Slammer、MyDoom和Storm Worm已经成功地攻击了数以千万的Windows电脑并带来了巨大的损失。其中,Code Red在释放的当天(2001年),就感染了大约35万9千台电脑主机。 3 特洛伊木马 特洛伊木马是一种假装安全有用,实际上却在后台实施恶意行为的一种软件程序。Zeus(或称为Zbot)是一种近期被关注的特洛伊木马类型,它能够实施多种恶意和犯罪行动,比如它经常通过键盘的按键记录和表格的抓取被用于盗取和银行相关的信息。2009年6月期间,Prevx安全公司发现了包括ABC、亚马逊、NASA等在内的超过74000个FTP账户已经被Zeus所盗取。 4 间谍软件 间谍软件是一种在用户不知情或未取得用户许可的情况下对用户的行为进行监视的恶意程序。攻击者可以使用间谍软件监视用户的行为、得到按键信息、获取敏感数据等。 5 勒索软件 勒索软件是近些年最常见的软件之一,它一般偷偷地被安装在用户的电脑上并执行密码病毒攻击。如果电脑被这种恶意软件感染,用户一般需要向攻击者支付一笔勒索费用来解锁电脑。 6 恐吓软件 恐吓软件是一种较新的恶意软件类型,其诱导用户购买或下载不必要的、且有潜在危险性的软件,比如假的反病毒安全软件,它对受害者具有经济和隐私等多方面的威胁。 7 Bots Bots使得攻击者可以远程控制被感染的系统,其利用软件的漏洞或使用社会工程技术进行传播。一旦系统被其感染,攻击者可以安装蠕虫、间谍软件和特洛伊木马,并将受害者的电脑变成僵尸网络。僵尸网络被经常用于发动分布式拒绝服务(DDoS)攻击,包括发送垃圾邮件、进行钓鱼欺诈等。Agobot和Sdbot是两种最臭名昭著的bots。 8 Rootkits Rootkits是一种隐身的恶意软件,其隐藏指定的进程或程序并能获得访问计算机的特权。Rootkits在用户模式申请API调用或把操作系统的结构篡改为驱动装置或核心组件。 9 混合恶意软件 混合恶意软件将两种及以上的恶意软件形式组合为新的类型,以实现更强大的攻击性能。 一些未包括在内的其他类型的网络危害也是对计算机用户的威胁,比如Spamware和Adware等。事实上,这些典型的恶意软件类型之间并不是完全界限分明的,也就是说一种特定的恶意软件样本可能同时属于多个恶意软件类型。
标签:恶意软件,感染,用户,蠕虫,类型,软件,病毒 From: https://www.cnblogs.com/KairusZhang/p/18289041