計算機病毒例子有哪些

General 更新 2024年05月25日

  目前在我國發生過很多關於計算機中病毒的例子!那麼具體的有些什麼呢?下面由小編給你做出詳細的計算機病毒例子介紹!希望對你有幫助!

  計算機病毒例子介紹一:

  蠕蟲

  蠕蟲***worm***也可以算是病毒中的一種,但是它與普通病毒之間有著很大的區別。一般認為:蠕蟲是一種通過網路傳播的惡性病毒,它具有病毒的一些共性,如傳播性、隱蔽性、破壞性等等,同時具有自己的一些特徵,如不利用檔案寄生***有的只存在於記憶體中***,對網路造成拒絕服務,以及和黑客技術相結合,等等。普通病毒需要傳播受感染的駐留檔案來進行復制,而蠕蟲不使用駐留檔案即可在系統之間進行自我複製, 普通病毒的傳染能力主要是針對計算機內的檔案系統而言,而蠕蟲病毒的傳染目標是網際網路內的所有計算機。

  它能控制計算機上可以傳輸檔案或資訊的功能,一旦您的系統感染蠕蟲,蠕蟲即可自行傳播,將自己從一臺計算機複製到另一臺計算機,更危險的是,它還可大量複製。因而在產生的破壞性上,蠕蟲病毒也不是普通病毒所能比擬的,網路的發展使得蠕蟲可以在短短的時間內蔓延整個網路,造成網路癱瘓!區域網條件下的共享資料夾、***Email、網路中的惡意網頁、大量存在著漏洞的伺服器等,都成為蠕蟲傳播的良好途徑,蠕蟲病毒可以在幾個小時內蔓延全球,而且蠕蟲的主動攻擊性和突然爆發性將使得人們手足無措。此外,蠕蟲會消耗記憶體或網路頻寬,從而可能導致計算機崩潰。而且它的傳播不必通過“宿主”程式或檔案,因此可潛入您的系統並允許其他人遠端控制您的計算機,這也使它的危害遠較普通病毒為大。典型的蠕蟲病毒有尼姆達、震盪波等。

  木馬

  木馬***Trojan Horse***,是從希臘神話裡面的“特洛伊木馬”得名的,希臘人在一隻假裝人祭禮的巨大木馬中藏匿了許多希臘士兵並引誘特洛伊人將它運進城內,等到夜裡馬腹內士兵與城外士兵裡應外合,一舉攻破了特洛伊城。而現在所謂的特洛伊木馬正是指那些表面上是有用的軟體、實際目的卻是危害電腦保安並導致嚴重破壞的計算機程式。它是具有欺騙性的檔案***宣稱是良性的,但事實上是惡意的***,是一種基於遠端控制的黑客工具,具有隱蔽性和非授權性的特點。所謂隱蔽性是指木馬的設計者為了防止木馬被發現

  會採用多種手段隱藏木馬,這樣服務端即使發現感染了木馬,也難以確定其具體位置;所謂非授權性是指一旦控制端與服務端連線後,控制端將竊取到服務端的很多操作許可權,如修改檔案,修改登錄檔,控制滑鼠,鍵盤,竊取資訊等等。一旦中了木馬,你的系統可能就會門戶大開,毫無祕密可言。特洛伊木馬與病毒的重大區別是特洛伊木馬不具傳染性,它並不能像病毒那樣複製自身,也並不"刻意"地去感染其他檔案,它主要通過將自身偽裝起來,吸引使用者下載執行。

  特洛伊木馬中包含能夠在觸發時導致資料丟失甚至被竊的惡意程式碼,要使特洛伊木馬傳播,必須在計算機上有效地啟用這些程式,例如開啟***附件或者將木馬捆綁在軟體中放到網路吸引人下載執行等。現在的木馬一般主要以竊取使用者相關資訊為主要目的,相對病毒而言,我們可以簡單地說,病毒破壞你的資訊,而木馬竊取你的資訊。典型的特洛伊木馬有灰鴿子、網銀大盜等。

  計算機病毒例子介紹二:

  病毒可以劃分為網路病毒,檔案病毒,引導型病毒。網路病毒通過計算機網路傳播感染網路中的可執行檔案等。

  例如,木馬病毒,木馬是指通過入侵計算機,能夠伺機盜取帳號密碼的惡意程式,它是計算機病毒中的一種特定型別。

  木馬通常會自動執行,在使用者登入遊戲帳號或其它***如網銀、聊天***帳號的過程中記錄使用者輸入的帳號和密碼,並自動將竊取到的資訊傳送到黑客預先指定的信箱中。這將直接導致使用者帳號被盜用,帳戶中的虛擬財產被轉移。

  你可以安裝電腦管家的,電腦管家使用了騰訊自研的第二代反病毒引擎“鷹眼”,更加智慧強大;擁有全球最大的雲庫平臺,可實時攔截惡意網站;帳號風險可以即時提醒,保護QQ帳號的安全;網際網路安全評級,可實時播報網際網路安全形勢等。

  計算機病毒例子介紹三:

  熊貓燒香病毒,種經變種蠕蟲病毒變種200610月16由25歲湖北武漢新洲區李俊編寫擁染傳播功能20071月初肆虐網路主要通載檔案傳染受染機器檔案誤攜帶間接其計算機程式、系統破壞嚴重20136月病毒製造者張順李俊夥同設網路***案再獲刑


 

  

計算機病毒名有哪些
計算機病毒書籍看什麼好
相關知識
計算機病毒例子有哪些
清除計算機病毒方法有哪些
計算機病毒特徵有哪些呢
計算機病毒危害有哪些
計算機病毒特徵有哪些
常見的計算機病毒型別有哪些呢
常見的計算機病毒型別有哪些
常見的計算機病毒種類有哪些
工作中常見的計算機病毒種類有哪些
計算機病毒預防有哪些方法