简单的电脑病毒软件_简单的电脑病毒
文字日记:
计算机病毒例子有哪些
目前在我国发生过很多关于计算机中病毒的例子!那么具体的有些什么呢?下面由我给你做出详细的计算机病毒例子介绍!希望对你有帮助!
计算机病毒例子介绍一:
蠕虫
蠕虫(worm)也可以算是病毒中的一种,但是它与普通病毒之间有着很大的区别。一般认为:蠕虫是一种通过 *** 传播的恶性病毒,它具有病毒的一些共性,如传播性、隐蔽性、破坏性等等,同时具有自己的一些特征,如不利用文件寄生(有的只存在于内存中),对 *** 造成拒绝服务,以及和黑客技术相结合,等等。普通病毒需要传播受感染的驻留文件来进行复制,而蠕虫不使用驻留文件即可在系统之间进行自我复制, 普通病毒的传染能力主要是针对计算机内的文件系统而言,而蠕虫病毒的传染目标是互联网内的所有计算机。
它能控制计算机上可以传输文件或信息的功能,一旦您的系统感染蠕虫,蠕虫即可自行传播,将自己从一台计算机复制到另一台计算机,更危险的是,它还可大量复制。因而在产生的破坏性上,蠕虫病毒也不是普通病毒所能比拟的, *** 的发展使得蠕虫可以在短短的时间内蔓延整个 *** ,造成 *** 瘫痪!局域网条件下的共享文件夹、电子邮件Email、 *** 中的恶意网页、大量存在着漏洞的服务器等,都成为蠕虫传播的良好途径,蠕虫病毒可以在几个小时内蔓延全球,而且蠕虫的主动攻击性和突然爆发性将使得人们手足无措。此外,蠕虫会消耗内存或 *** 带宽,从而可能导致计算机崩溃。而且它的传播不必通过“宿主”程序或文件,因此可潜入您的系统并允许其他人远程控制您的计算机,这也使它的危害远较普通病毒为大。典型的蠕虫病毒有尼姆达、震荡波等。
木马
木马(Trojan Horse),是从希腊神话里面的“特洛伊木马”得名的,希腊人在一只假装人祭礼的巨大木马中藏匿了许多希腊士兵并引诱特洛伊人将它运进城内,等到夜里马腹内士兵与城外士兵里应外合,一举攻破了特洛伊城。而现在所谓的特洛伊木马正是指那些表面上是有用的软件、实际目的却是危害计算机安全并导致严重破坏的计算机程序。它是具有欺骗性的文件(宣称是良性的,但事实上是恶意的),是一种基于远程控制的黑客工具,具有隐蔽性和非授权性的特点。所谓隐蔽性是指木马的设计者为了防止木马被发现
会采用多种手段隐藏木马,这样服务端即使发现感染了木马,也难以确定其具 *** 置;所谓非授权性是指一旦控制端与服务端连接后,控制端将窃取到服务端的很多操作权限,如修改文件,修改注册表,控制鼠标,键盘,窃取信息等等。一旦中了木马,你的系统可能就会门户大开,毫无秘密可言。特洛伊木马与病毒的重大区别是特洛伊木马不具传染性,它并不能像病毒那样复制自身,也并不"刻意"地去感染其他文件,它主要通过将自身伪装起来,吸引用户下载执行。
特洛伊木马中包含能够在触发时导致数据丢失甚至被窃的恶意代码,要使特洛伊木马传播,必须在计算机上有效地启用这些程序,例如打开电子邮件附件或者将木马捆绑在软件中放到 *** 吸引人下载执行等。现在的木马一般主要以窃取用户相关信息为主要目的,相对病毒而言,我们可以简单地说,病毒破坏你的信息,而木马窃取你的信息。典型的特洛伊木马有灰鸽子、网银大盗等。
计算机病毒例子介绍二:
病毒可以划分为 *** 病毒,文件病毒,引导型病毒。 *** 病毒通过计算机 *** 传播感染 *** 中的可执行文件等。
例如,木马病毒,木马是指通过入侵计算机,能够伺机盗取帐号密码的恶意程序,它是计算机病毒中的一种特定类型。
木马通常会自动运行,在用户登录游戏帐号或 其它 (如网银、聊天)帐号的过程中记录用户输入的帐号和密码,并自动将窃取到的信息发送到黑客预先指定的信箱中。这将直接导致用户帐号被盗用,帐户中的虚拟财产被转移。
你可以安装电脑管家的,电脑管家使用了腾讯自研的第二代反病毒引擎“鹰眼”,更加智能强大;拥有全球更大的云库平台,可实时拦截恶意网站;帐号风险可以即时提醒,保护 *** 帐号的安全;互联网安全评级,可实时播报互联网安全形势等。
计算机病毒例子介绍三:
熊猫烧香病毒,种经变种蠕虫病毒变种200610月16由25岁湖北武汉新洲区李俊编写拥染传播功能20071月初肆虐 *** 主要通载档案传染受染机器文件误携带间接其计算机程序、系统破坏严重20136月病毒制造者张顺李俊伙同设 *** 赌场案再获刑
怎么自制电脑病毒
有很多人都想过一把黑客瘾,制造个病毒出来,下面就让我教大家制造一个计算机开机重启的恶作剧小病毒。
自制电脑病毒
打开电脑左下角开始----所有程序----启动,右键点击启动选择属性单击左键。出现如图界面
通过如上操作出现如图界面,查找下文件位置,找到启动所在文件夹。就可以进行下一步了。
打开启动这个文件,复制下文件路径。 win7 的启动文件家保存的是这个路径,XP的不是这个可以自己实验下。保存下备用
新建一个记事本,写上如下代码保存。其中shutdown -s -t 0表示0秒后关机,代码的意思是把这个代码写到启动这个文件夹下面。
图中标记的代码就是刚才复制的路径,原理跟以前写过的 自动关机 代码差不多,只是自动关机时间调为0了。
保存之后修改下文件后缀名为.bat文件就可以了,有什么不懂的可以参考
好了,现在这个重启电脑的小病毒已经可以用了。你可以发给你的小伙伴们试下,双击就可以啦。如果用的XP系统把上面的路径改成这个就可以了。
怎么自制电脑病毒相关 文章 :
1. 如何 *** 电脑病毒呢
2. 电脑病毒如何 ***
3. 怎么样 *** 电脑病毒整人
4. 怎样 *** 一个简单的电脑病毒
5. 怎么 *** 整人电脑病毒
常见的电脑病毒有哪些? 计算机病毒都有哪些
常见的电脑病毒有哪些?
根据病毒存在的媒体,病毒可以划分为 *** 病毒,文件病毒,引导型病毒。 *** 病毒通过计算机 *** 传播感染 *** 中的可执行文件,文件病毒感染计算机中的文件(如:COM,EXE,DOC等),引导型病毒感染启动扇区(Boot)和硬盘的系统引导扇区(MBR),还有这三种情况的混合型,例如:多型病毒(文件和引导型)感染文件和引导扇区两种目标,这样的病毒通常都具有复杂的算法,它们使用非常规的办法侵入系统,同时使用了加密和变形算法。
根据病毒传染的 *** 可分为驻留型病毒和非驻留型病毒,驻留型病毒感染计算机后,把自身的内存驻留部分放在内存(RAM)中,这一部分程序挂接系统调用并合并到操作系统中去,他处于激活状态,一直到关机或重新启动.非驻留型病毒在得到机会激活时并不感染计算机内存,一些病毒在内存中留有小部分,但是并不通过这一部分进行传染,这类病毒也被划分为非驻留型病毒。
无害型:除了传染时减少磁盘的可用空间外,对系统没有其它影响。
无危险型:这类病毒仅仅是减少内存、显示图像、发出声音及同类音响。
危险型:这类病毒在计算机系统操作中造成严重的错误。
非常危险型:这类病毒删除程序、破坏数据、清除系统内存区和操作系统中重要的信息。这些病毒对系统造成的危害,并不是本身的算法中存在危险的调用,而是当它们传染时会引起无法预料的和灾难性的破坏。由病毒引起其它的程序产生的错误也会破坏文件和扇区,这些病毒也按照他们引起的破坏能力划分。一些现在的无害型病毒也可能会对新版的DOS、Windows和其它操作系统造成破坏。例如:在早期的病毒中,有一个“Denzuk”病毒在360K磁盘上很好的工作,不会造成任何破坏,但是在后来的高密度软盘上却能引起大量的数据丢失
伴随型病毒,这一类病毒并不改变文件本身,它们根据算法产生EXE文件的伴随体,具有同样的名字和不同的扩展名(COM),例如:XCOPY.EXE的伴随体是XCOPY-COM。病毒把自身写入COM文件并不改变EXE文件,当DOS加载文件时,伴随体优先被执行到,再由伴随体加载执行原来的EXE文件。
“蠕虫”型病毒,通过计算机 *** 传播,不改变文件和资料信息,利用 *** 从一台机器的内存传播到其它机器的内存,计算 *** 地址,将自身的病毒通过 *** 发送。有时它们在系统存在,一般除了内存不占用其它资源。
寄生型病毒除了伴随和“蠕虫”型,其它病毒均可称为寄生型病毒,它们依附在系统的引导扇区或文件中,通过系统的功能进行传播,按其算法不同可分为:练习型病毒,病毒自身包含错误,不能进行很好的传播,例如一些病毒在调试阶段。
诡秘型病毒它们一般不直接修改DOS中断和扇区数据,而是通过设备技术和文件缓冲区等DOS内部修改,不易看到资源,使用比较高级的技术。利用DOS空闲的数据区进行工作。
变型病毒(又称幽灵病毒)这一类病毒使用一个复杂的算法,使自己每传播一份都具有不同的内容和长度。它们一般的作法是一段混有无关指令的解码算法和被变化过的病毒体组成
电脑病毒有哪些种类?
引导区电脑病毒
90年代中期,最为流行的电脑病毒是引导区病毒,主要通过软盘在16位元磁盘操作系统(DOS)环境下传播。引导区病毒会感染软盘内的引导区及硬盘,而且也能够感染用户硬盘内的主引导区(MBR)。一但电脑中毒,每一个经受感染电脑读取过的软盘都会受到感染。
引导区电脑病毒是如此传播:隐藏在磁盘内,在系统文件启动以前电脑病毒已驻留在内存内。这样一来,电脑病毒就可完全控制DOS中断功能,以便进行病毒传播和破坏活动。那些设计在DOS或Windows3.1上执行的引导区病毒是不能够在新的电脑操作系统上传播,所以这类的电脑病毒已经比较罕见了。
文件型电脑病毒
文件型电脑病毒,又称寄生病毒,通常感染执行文件(.EXE),但是也有些会感染其它可执行文件,如DLL,SCR等等...每次执行受感染的文件时,电脑病毒便会发作:电脑病毒会将自己复制到其他可执行文件,并且继续执行原有的程序,以免被用户所察觉。
复合型电脑病毒
复合型电脑病毒具有引导区病毒和文件型病毒的双重特点。
宏病毒
宏病毒专门针对特定的应用软件,可感染依附于某些应用软件内的宏指令,它可以很容易透过电子邮件附件、软盘、文件下载和群组软件等多种方式进行传播如MicrosoftWord和Excel。宏病毒采用程序语言撰写,例如VisualBasic或CorelDraw,而这些又是易于掌握的程序语言。宏病毒更先在1995年被发现,在不久后已成为最普遍的电脑病毒。
特洛伊/特洛伊木马
特洛伊或特洛伊木马是一个看似正当的程序,但事实上当执行时会进行一些恶性及不正当的活动。特洛伊可用作黑客工具去窃取用户的密码资料或破坏硬盘内的程序或数据。与电脑病毒的分别是特洛伊不会复制自己。它的传播技俩通常是诱骗电脑用户把特洛伊木马植入
电脑内,例如通过电子邮件上的游戏附件等。
蠕虫病毒
蠕虫是另一种能自行复制和经由 *** 扩散的程序。它跟电脑病毒有些不同,电脑病毒通常会专注感染其它程序,但蠕虫是专注于利用 *** 去扩散。从定义上,电脑病毒和蠕虫是非不可并存的。随着互联网的普及,蠕虫利用电子邮件系统去复制,例如把自己隐藏于附件并于短时间内电子邮件发给多个用户。有些蠕虫(如CodeRed),更会利用软件上的漏洞去扩散和进行破坏。
其他电脑病毒/恶性程序码
恶意程序通常是指带有攻击意图所编写的一段程序。这些威胁可以分成两个类别:需要宿主程序的威胁和彼此独立的威胁。前者基本上是不能独立于某个实际的应用程序、实用程序或系统程序的程序片段;后者是可以 *** 作系统调度和运行的自包含程序。也可以将这些软件威胁分成不进行复制工作和进行复制工作的。
常见的电脑病毒类型和种类
常见病毒类型
U盘病毒
U盘病毒就是通过U盘传播的病毒。U盘普遍存在一个autorun.inf漏洞,U盘病毒通过利用这个漏洞使得自己的数量与日俱增。病毒程序一般都是巧妙存在在U盘中。
1)作为系统文件隐藏。
2)伪装成其他文件。由于一般人们不会显示文件的后缀,或者是文件名太长看不到后缀,于是有些病毒程序将自身图标改为其他文件的图标,导致用户误打开。
3)藏于系统文件夹中。这里的系统文件夹往往都具有迷惑性,如文件夹名是回收站(recycler)的名字。
4)运用Windows的漏洞。有些病毒所藏的文件夹的名字为 runauto...,这个文件夹打不开,系统提示不存在路径。其实这个文件夹的真正名字是 runauto...\。
5)隐藏文件夹,生成对应的文件夹图标的病毒文件(文件夹模仿者)或者快捷方式(暴风一号)。
6)其他新型U盘病毒:比如2010年由金山毒霸率先发现的假面exe(该新U盘病毒会查找电脑中的exe文件,然后将原始的.exe文件重名为【原始文件名】+空格.exe,并设置隐藏属性,同时会创建一个和原始文件名同名的病毒exe。病毒的目的很简单,让你运行任何文件的时候都运行它的母体。) 新U盘病毒 。
针对U盘的这几个问题,我们都有很容易的解决办法,我们在这里推荐USBCleaner这一款针对U盘病毒的杀毒软件,使用 *** 简单,效果明显,下载之后运行文件夹中的USBCleaner,病毒扫面出来之后要点回复被隐藏的文件夹,这样我们学校更流行的隐藏文件夹的病毒就不会威胁我们了,然后根据提示调用其他的辅助工具,包括广谱深测、FolderCure文件夹病毒专杀工具等。日常使用的时候电脑里面和U盘里面都要备份一个(以文件的方式放到U盘里哦)以免我们在离开我们电脑的时候,文件夹被隐藏然后不知所措。
2、电脑病毒
编制或者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码被称为计算机病毒。计算机病毒具有以下几个特点:寄生性、传染性、潜伏性、隐蔽性、破坏性、可触发性。常见的病毒可以通过软盘、硬盘、光盘、 *** 等媒介传播,随着 *** 的发展,病毒就更加肆虐,无论用户是否主动浏览染毒文件,都会粘上病毒,如果杀毒软件不强力,那"中毒"便在所难免了。常见的中了病毒的情况有以下24种:
1)计算机系统运行速度减慢。
2)计算机系统经常无故发生死机。
3)计算机系统中的文件长度发生变化。
4)计算机存储的容量异常减少。
5)系统引导速度减慢。
6)丢失文件或文件损坏。
7)计算机屏幕上出现异常显示。
8)计算机系统的蜂鸣器出现异常声响。
9)磁盘卷标发生变化。
10)系统不识别硬盘。
11)对存储系统异常访问。
12)键盘输入异常。
13)文件的日期、时间、属性等发生变化。
14)文件无法正确读取、复制或打开。
15)命令执行出现错误。
16)虚假报警。
17)换当前盘。有些病毒会将当前盘切换到C盘。
18)时钟倒转。有些病毒会命名系统时间倒转,逆向计时。
19)WINDOWS操作系统无故频繁出现错误。
20)系统异常重新启动。
21)一些外部设备工作异常。
22)异常要求用户输入密码。
23)WORD或EXCEL提示执行"宏"(宏是一系列 Word 命令和指令,这些命令和指令组合在一起,形成了一个单独的命令,以实现任务执行的自动化。)
24)不应驻留内存的程序驻留内存。