永发信息网

请给我一个病毒种类的介绍

答案:1  悬赏:80  手机版
解决时间 2021-06-01 10:02

比如说贝壳木马、蠕虫等种类病毒他们的特点和入侵方式各是什么?我希望尽可能详细,完整回答者我会加高分,多谢!

最佳答案

伪装型病毒
  这种病毒通过伪装成一个合法性程序诱骗用户上当。世界上第一个计算机木马是出现在1986年的PC-Write木马。它伪装成共享软件PC-Write的2.72版本(事实上,编写PC-Write的Quicksoft公司从未发行过2.72版本),一旦用户信以为真运行该木马程序,那么他的下场就是硬盘被格式化。在我刚刚上大学的时候,曾听说我校一个前辈牛人在WAX机房上用BASIC作了一个登录界面木马程序,当你把你的用户ID,密码输入一个和正常的登录界面一模一样的伪登录界面后后,木马程序一面保存你的ID,和密码,一面提示你密码错误让你重新输入,当你第二次登录时,你已成了木马的牺牲品。此时的第一代木马还不具备传染特征。
  第二代木马 :AIDS型木马
  继PC-Write之后,1989年出现了AIDS木马。由于当时很少有人使用电子邮件,所以AIDS的作者就利用现实生活中的邮件进行散播:给其他人寄去一封封含有木马程序软盘的邮件。之所以叫这个名称是因为软盘中包含有AIDS和HIV疾病的药品,价格,预防措施等相关信息。软盘中的木马程序在运行后,虽然不会破坏数据,但是他将硬盘加密锁死,然后提示受感染用户花钱消灾。可以说第二代木马已具备了传播特征(尽管通过传统的邮递方式)。
  第三代木马:网络传播性木马
  随着Internet的普及,这一代木马兼备伪装和传播两种特征并结合TCP/IP网络技术四处泛滥。同时他还有新的特征:
  第一,添加了“后门”功能。
  所谓后门就是一种可以为计算机系统秘密开启访问入口的程序。一旦被安装,这些程序就能够使攻击者绕过安全程序进入系统。该功能的目的就是收集系统中的重要信息,例如,财务报告、口令及信用卡号。此外,攻击者还可以利用后门控制系统,使之成为攻击其它计算机的帮凶。由于后门是隐藏在系统背后运行的,因此很难被检测到。它们不像病毒和蠕虫那样通过消耗内存而引起注意。
  第二,添加了击键记录功能。
  从名称上就可以知道,该功能主要是记录用户所有的击键内容然后形成击键记录的日志文件发送给恶意用户。恶意用户可以从中找到用户名、口令以及信用卡号等用户信息。这一代木马比较有名的有国外的BO2000(BackOrifice)和国内的冰河木马。它们有如下共同特点:基于网络的客户端/服务器应用程序。具有搜集信息、执行系统命令、重新设置机器、重新定向等功能。 当木马程序攻击得手后,计算机就完全在黑客控制的傀儡主机,黑客成了超级用户,用户的所有计算机操作不但没有任何秘密而言,而且黑客可以远程控制傀儡主机对别的主机发动攻击,这时候背俘获的傀儡主机成了黑客进行进一步攻击的挡箭牌和跳板。
 

我要举报
如以上问答信息为低俗、色情、不良、暴力、侵权、涉及违法等信息,可以点下面链接进行举报!
大家都在看
起名字女孩的,在线等
华夏里的马最高级是多少?
dnf刷图的时候循环换装备有什么好处?
我是新手,想问一下玩卡丁车买哪种车可以容易
湖南四区 梦魇缚灵
求魔法少女奈叶1 2 3部种子
qq三国,怎样领22级的850万和五级翅膀
狗屁倒灶 什么意思 用温州话怎么说
维修电脑音箱大概多少钱?
惠州有没玩湾岸的地方?
急求!!!一个五千以内,主要用于绘图,置图,建筑
DNF有把解过封的封装封起来的东西卖吗?多少
爱上你,是一场错误的决定吗?
当年蓝染将松本乱菊怎么了?何以市丸银要。。
能跑的动魔兽世界的显卡!给推荐几款!谢谢了
推荐资讯
国电电力,近期该如何操作??
那些所谓好点儿的钢制的首饰真的不会掉色麽。
如何将数百个工作簿的中指定数据汇总到一个新
喝纯牛奶会肥吗?
急求信誉高的淘宝网店
参加自考会计有什么学历限制么?
夏普液晶电视分辨率问题
我的头像在我的电脑里 哪个文件夹能找到?
谁有圣地安斯切断对方的补给线存档
古墓丽影10里面圣方济教堂怎么过啊详细点
如何加入“我的家族”?
梦幻谁有5NE5FC5LG只要是5门派一起PK的录像
正方形一边上任一点到这个正方形两条对角线的
阴历怎么看 ?