전통문화대전망 - 전통 미덕 - 컴퓨터 바이러스의 유형은 무엇입니까?
컴퓨터 바이러스의 유형은 무엇입니까?
첫째, 바이러스가 존재하는 미디어에 따르면:
1, 네트워크 바이러스-컴퓨터 네트워크를 통해 감염된 네트워크의 실행 파일을 전파합니다.
2, 파일 컴퓨터에서 바이러스에 감염된 파일 (예: com, EXE, DOC 등). ).
3. 부트 가능 바이러스-부트 섹터와 하드 드라이브를 감염시키는 시스템 부트 섹터 (MBR).
둘째, 바이러스 전파 채널의 분류에 따라:
1, 상주 바이러스-이 바이러스는 컴퓨터를 감염시켜 자신의 메모리 상주 부분을 메모리 (RAM) 에 넣는다. 이 프로그램 부분은 시스템 호출에 연결되어 운영 체제에 통합되어 종료 또는 재시작될 때까지 활성화됩니다.
2. 비거주 바이러스-이 바이러스는 활성화될 때 컴퓨터 메모리에 감염되지 않습니다. 일부 바이러스는 메모리에 작은 부분을 남기지만 이 부분을 통해 퍼지지는 않습니다. 이런 바이러스도 비상주 바이러스로 분류되었다.
셋째, 파괴 능력에 따라:
1, 무해함-감염 시 디스크 여유 공간을 줄이는 것 외에는 시스템에 영향을 주지 않습니다.
2. 무해함-이 바이러스는 메모리만 줄이고, 이미지를 표시하고, 소리를 내는 등.
3, 위험-이 바이러스는 컴퓨터 시스템 운영에 심각한 오류를 일으킬 수 있습니다.
4, 매우 위험합니다-이러한 바이러스 제거 프로그램, 데이터 손상, 운영 체제의 시스템 메모리 영역 및 중요 정보 지우기.
넷째, 알고리즘에 따르면:
1, 동반 바이러스-이 바이러스는 파일 자체를 변경하지 않고 알고리즘에 따라 EXE 파일의 동반, 같은 이름의 다른 확장자 (COM) 를 생성합니다 (예: XCOPY). EXE 는 XCOPY-COM 과 함께 제공됩니다. 바이러스가 COM 파일에 자신을 쓸 때 EXE 파일은 변경되지 않습니다. DOS 가 파일을 로드할 때 먼저 위성을 실행한 다음 위성이 원래 EXE 파일을 로드하고 실행합니다.
2, "웜" 바이러스-컴퓨터 네트워크를 통해 전파되고, 파일 및 데이터 정보를 변경하지 않고, 네트워크를 이용하여 한 시스템의 메모리에서 다른 시스템의 메모리로 전파되고, 컴퓨터는 네트워크를 통해 자신의 바이러스를 전송한다. 시스템에 존재하는 경우가 있으며 일반적으로 메모리 이외의 리소스를 사용하지 않습니다.
3. 기생바이러스-반려바이러스와 웜바이러스를 제외한 다른 바이러스는 모두 기생바이러스라고 부를 수 있다. 이들은 시스템의 부트 섹터나 파일에 첨부되어 시스템의 기능을 통해 전파됩니다. 알고리즘에 따라 다음 범주로 세분화할 수 있습니다.
4, 연습 바이러스, 바이러스 자체에 오류가 있어 잘 전파되지 않는다. 예를 들어 일부 바이러스는 디버깅 단계에 있다.
5, 비밀 바이러스, 그들은 일반적으로 직접 DOS 인터럽트 및 섹터 데이터를 수정 하지 않지만, 장치 기술 및 파일 버퍼를 통해 DOS 내부를 수정, 그래서 그것은 리소스를 보고 하기 어려운, 더 진보 된 기술을 사용 합니다. DOS 의 유휴 데이터 영역을 사용하여 작업합니다.
6. 변종 바이러스 (일명 유령 바이러스) 는 복잡한 알고리즘을 사용하여 자신의 각 복사본에 서로 다른 내용과 길이를 부여합니다. 그들의 일반적인 방법은 관련 없는 지시문과 변경된 바이러스체를 혼합한 디코딩 알고리즘이다.
동사 (verb 의 약자) 는 파괴적이다
1, 양성 바이러스
2. 악성 바이러스
극도의 악성 바이러스
4. 치명적인 바이러스.
여섯째, 감염 방식은
1, 부트 영역 바이러스는 주로 플로피 디스크를 통해 운영 체제에서 전파되고, 부트 영역에 감염되고, 하드 드라이브로 전파되며, 하드 드라이브의 "마스터 부트 레코드" 에 감염될 수 있습니다.
2. 파일바이러스는 파일감염자이며' 기생바이러스' 라고도 합니다. 컴퓨터 메모리에서 실행되며 일반적으로 확장명이 COM, EXE 및 SYS 인 파일에 감염됩니다.
혼합 바이러스는 부트 바이러스와 파일 바이러스의 특성을 결합합니다.
4. 매크로 바이러스는 BASIC 언어로 작성된 바이러스 프로그램이 Office 문서에 등록한 매크로 코드입니다. 매크로 바이러스는 문서에 대한 다양한 작업에 영향을 미칩니다.
일곱. 연결 모드
1, 소스 코드 바이러스는 고급 언어로 작성된 소스 프로그램을 공격하여 소스 프로그램을 컴파일하기 전에 삽입하고 소스 프로그램 컴파일과 실행 파일에 연결합니다. 원본 바이러스는 매우 적어서 쓰기가 매우 어렵다.
2. 침입 바이러스는 일반 프로그램의 일부 모듈이나 스택 영역을 자체적으로 교체할 수 있습니다. 그래서 이 바이러스는 특정 프로그램만 공격하여 표적이 매우 강하다. 일반적으로 발견하고 제거하기도 어렵다.
3. 운영 체제 바이러스는 운영 체제의 일부 기능을 자체 부품으로 추가하거나 교체할 수 있습니다. 운영 체제에 직접 감염되기 때문에 이런 바이러스도 해롭다.
4. 하우징 바이러스는 보통 일반 프로그램의 시작 또는 끝에 부착되어 일반 프로그램에 케이스를 추가하는 것과 같습니다. 대부분의 파일 바이러스는 이 범주에 속합니다.
확장 데이터:
자체 복제를 수행하려면 바이러스가 코드를 실행하고 메모리에 쓸 수 있어야 합니다. 따라서 많은 바이러스가 합법적인 실행 파일에 자신을 첨부합니다. 사용자가 실행 파일을 실행하려고 하면 바이러스가 실행될 수 있습니다. 런타임 동작에 따라 바이러스는 두 가지 범주로 나눌 수 있습니다.
비상주 바이러스는 즉시 다른 호스트를 찾아 기회를 엿보고 감염된 어플리케이션에 제어권을 넘깁니다. 상주 바이러스는 런타임 시 다른 호스트를 찾지 않습니다. 반대로 상주 바이러스는 자신을 메모리에 마운트하고 제어권을 호스트에 전달합니다. 바이러스는 백그라운드에서 실행되어 다른 목표에 감염될 기회를 기다리고 있다.
상주 바이러스에는 비상주 바이러스처럼 작동하는 복제 모듈이 포함되어 있습니다. 복제 모듈은 바이러스에 상주하는 검색 모듈에 의해 호출되지 않습니다. 바이러스가 실행되면 복제 모듈이 메모리에 로드되고 운영 체제에서 특정 작업을 실행할 때 복제 모듈이 호출되도록 합니다.
예를 들어 운영 체제에서 다른 파일을 실행하면 복제 모듈이 호출됩니다. 이 경우 실행할 수 있는 모든 파일이 감염됩니다. 상주 바이러스는 때때로 빠른 감염자와 느린 감염자로 나뉜다. 빠른 감염자는 가능한 많은 서류를 감염시키려고 시도한다.
바이두 백과 컴퓨터 바이러스