黑客业务

24小时接单的黑客,黑客业务,黑客怎么找,网络黑客,黑客技术

电脑分为几种木马病毒(电脑病毒和木马有什么区别)

本文目录一览:

木马病毒有多少种

木马病毒有很多种的,数不清,

不过楼主要是中了木马也不用害怕

建议楼主下载安装腾讯电脑管家来进行杀毒,

具体步骤:

打开腾讯电脑管家--闪电杀毒--全盘扫描--完成

腾讯电脑管家是中国首创,第一款响应国际主流,集杀毒+管理功能为一体的产品

腾讯电脑管家拥有 管家云引擎、管家自研第二代“鹰眼”引擎、金山云引擎、

Avira引擎,以及管家系统修复引擎,能够及时拦截钓鱼网站及木马病毒,

业界首创将CPU虚拟执行技术运用到杀毒软件中,能够根除顽固病毒、

大幅度提升深度查杀能力,并且大大降低了杀毒软件对用户电脑系统资源的占用率。

腾讯电脑管家已经连续数次通过VB100、AV-C等五项国际权威认证,病毒查杀率极高,误杀率极低

计算机病毒分为哪几种??

1、木马病毒。

木马病毒其前缀是:Trojan,其共有特性以盗取用户信息为目的。

2、系统病毒。

系统病毒的前缀为:Win32、PE、Win95、W32、W95等。其主要感染windows系统的可执行文件。

3、蠕虫病毒。

蠕虫病毒的前缀是:Worm。其主要是通过网络或者系统漏洞进行传播

4、脚本病毒。

脚本病毒的前缀是:Script。其特点是采用脚本语言编写。

5、后门病毒。

后门病毒的前缀是:Backdoor。其通过网络传播,并在系统中打开后门。

6、宏病毒。

其实宏病毒是也是脚本病毒的一种,其利用ms office文档中的宏进行传播。

7.破坏性程序病毒。

破坏性程序病毒的前缀是:Harm。其一般会对系统造成明显的破坏,如格式化硬盘等。

8.、玩笑病毒。

玩笑病毒的前缀是:Joke。是恶作剧性质的病毒,通常不会造成实质性的破坏。

9.捆绑机病毒

捆绑机病毒的前缀是:Binder。这是一类会和其它特定应用程序捆绑在一起的病毒。

这种病毒用它自已的程序意图加入或取代部分操作系统进行工作,具有很强的破坏力,可以导致整个系统的瘫痪。圆点病毒和大麻病毒就是典型的操作系统型病毒。

良性计算机病毒

良性病毒是指其不包含有立即对计算机系统产生直接破坏作用的代码。这类病毒为了表现其存在,只是不停地进行扩散,从一台计算机传染到另一台,并不破坏计算机内的数据。有些人对这类计算机病毒的传染不以为然,认为这只是恶作剧,没什么关系。其实良性、恶性都是相对而言的。良性病毒取得系统控制权后,会导致整个系统和应用程序争抢CPU的控制权,时时导致整个系统死锁,给正常操作带来麻烦。有时系统内还会出现几种病毒交叉感染的现象,一个文件不停地反复被几种病毒所感染。例如原来只有10KB存储空间,而且整个计算机系统也由于多种病毒寄生于其中而无法正常工作。因此也不能轻视所谓良性病毒对计算机系统造成的损害。

源码型病毒该病毒攻击高级语言编写的程序,该病毒在高级语言所编写的程序编译前插入到原程序中,经编译成为合法程序的一部分。

宏病毒是一种寄存在文档或模板的宏中的计算机病毒。一旦打开这样的文档,其中的宏就会被执行,于是宏病毒就会被激活,转移到计算机上,并驻留在Normal模板上。从此以后,所有自动保存的文档都会 “感染”上这种宏病毒,而且如果其他用户打开了感染病毒的文档,宏病毒又会转移到他的计算机上。 文件型病毒是主要感染可执行文件的病毒,它通常隐藏在宿主程序中,执行宿主程序时,将会先执行病毒程序再执行宿主程序。

传播方式当宿主程序运行时,病毒程序首先运行,然后驻留在内存中,再伺机感染其它的可执行程序,达到传播的目的。

电脑病毒有哪些种类?

1、系统病毒

系统病毒的前缀为: Win32 、PE、Win95 、W32、W95 等。这些病毒的一般公有的特性是可以感染windows操作系统的 *.exe 和 *.dll 文件,并通过这些文件进行传播。如CIH病毒。

2、蠕虫病毒

蠕虫病毒的前缀是:Worm 。这种病毒的公有特性是通过网络或者系统漏洞进行传播,很大部分的蠕虫病毒都有向外发送带毒邮件,阻塞网络的特性。比如冲击波(阻塞网络),小邮差(发带毒邮件) 等。

3、木马病毒、黑客病毒

木马病毒其前缀是:Trojan,黑客病毒前缀名一般为 Hack 。木马病毒的公有特性是通过网络或者系统漏洞进入用户的系统并隐藏,然后向外界泄露用户的信息,而黑客病毒则有一个可视的界面,能对用户的电脑进行远程控制。木马、黑客病毒往往是成对出现的,即木马病毒负责侵入用户的电脑,而黑客病毒则会通过该木马病毒来进行控制。现在这两种类型都越来越趋向于整合了。一般的木马如QQ消息尾巴木马 Trojan.QQ3344 ,还有大家可能遇见比较多的针对网络游戏的木马病毒如 Trojan.LMir.PSW.60 。这里补充一点,病毒名中有PSW或者什么PWD之类的一般都表示这个病毒有盗取密码的功能(这些字母一般都为“密码”的英文“password”的缩写)一些黑客程序如:网络枭雄(Hack.Nether.Client)等。

4、脚本病毒

脚本病毒的前缀是:Script。脚本病毒的公有特性是使用脚本语言编写,通过网页进行的传播的病毒,如红色代码(Script.Redlof)——可不是我们的老大代码兄哦 ^_^。脚本病毒还会有如下前缀:VBS、JS(表明是何种脚本编写的),如欢乐时光(VBS.Happytime)、十四日(Js.Fortnight.c.s)等。

5、宏病毒

其实宏病毒是也是脚本病毒的一种,由于它的特殊性,因此在这里单独算成一类。宏病毒的前缀是:Macro,第二前缀是:Word、Word97、Excel、Excel97(也许还有别的)其中之一。凡是只感染WORD97及以前版本WORD文档的病毒采用Word97做为第二前缀,格式是:Macro.Word97;凡是只感染WORD97以后版本WORD文档的病毒采用Word做为第二前缀,格式是:Macro.Word;凡是只感染EXCEL97及以前版本EXCEL文档的病毒采用Excel97做为第二前缀,格式是:Macro.Excel97;凡是只感染EXCEL97以后版本EXCEL文档的病毒采用Excel做为第二前缀,格式是:Macro.Excel,依此类推。该类病毒的公有特性是能感染OFFICE系列文档,然后通过OFFICE通用模板进行传播,如:著名的美丽莎(Macro.Melissa)。

6、后门病毒

后门病毒的前缀是:Backdoor。该类病毒的公有特性是通过网络传播,给系统开后门,给用户电脑带来安全隐患。如54很多朋友遇到过的IRC后门Backdoor.IRCBot 。

7、病毒种植程序病毒

病毒种植程序病毒的前缀是:Dropper。这类病毒的公有特性是运行时会从体内释放出一个或几个新的病毒到系统目录下,由释放出来的新病毒产生破坏。如:冰河播种者(Dropper.BingHe2.2C)、MSN射手(Dropper.Worm.Smibag)等。

8.破坏性程序病毒

破坏性程序病毒的前缀是:Harm。这类病毒的公有特性是本身具有好看的图标来诱惑用户点击,当用户点击这类病毒时,病毒便会直接对用户计算机产生破坏。如:格式化C盘(Harm.FormatC.f)、杀手命令(Harm.Command.Killer)等。

9.玩笑病毒

玩笑病毒的前缀是:Joke。也称恶作剧病毒。这类病毒的公有特性是本身具有好看的图标来诱惑用户点击,当用户点击这类病毒时,病毒会做出各种破坏操作来吓唬用户,其实病毒并没有对用户电脑进行任何破坏。如:女鬼(Joke.Girlghost)病毒。

10.捆绑机病毒

捆绑机病毒的前缀是:Binder。这类病毒的公有特性是病毒作者会使用特定的捆绑程序将病毒与一些应用程序如QQ、IE捆绑起来,表面上看是一个正常的文件,当用户运行这些捆绑病毒时,会表面上运行这些应用程序,然后隐藏运行捆绑在一起的病毒,从而给用户造成危害。如:捆绑QQ(Binder.QQPass.QQBin)、系统杀手(Binder.killsys)等。

楼主说的这个可直接参考这里了:

电脑病毒分为哪几类?

另一分类法是按照基本类型划分,可归结为6种类型: 一、引导型病毒 引导型病毒主要是感染软盘、硬盘的引导扇区或主引导扇区。在用户对软盘、硬盘进行读写动作时进行感染活动。在我国流行的引导型病毒有Anti-CMOS、GENP/GENB、Stone、 6.4、Torch、Monkey等。 引导型病毒感染软盘时并不理会该软盘是否为可启动的系统盘,因此一般的数据盘也会被感染。在系统重新启动时首先尝试读A:盘,当染有引导区病毒的软盘插在A:驱动器中,只要软盘的引导扇区内容被读进PC机,即使启动不成功,病毒也已经驻留在内存中,可以继续去感染硬盘和其他未染病毒的软盘了。 二、可执行文件病毒 可执行文件病毒主要是感染可执行文件(对于DOS或Windows来说是感染COM和EXE等可执行文件)。被感染的可执行文件在执行的同时,病毒被加载并向其他正常的可执行文件传染。像在我国流行的Die_Hard、DIR Ⅱ和感染Windows 95/98操作系统的CIH、HPS、Murburg,以及感染NT操作系统的Infis、RE等病毒都属此列。 文件型病毒与引导型病毒工作的方式是完全不同的,在各种PC机病毒中,文件型病毒占的数目最大,传播最广,采用的技巧也多。而且,各种文件型病毒的破坏性也各不相同,如令中国用户大受损失的CIH病毒,是通过感染系统的可执行文件,同时利用Windows系统的VxD技术,破坏计算机BIOS,使计算机无法启动。 三、宏病毒 宏病毒是利用宏语言编制的病毒,与前两种病毒存在很大的区别。宏病毒充分利用宏命令的强大系统调用功能,实现某些涉及系统底层操作的破坏。宏病毒仅向Word、Excel和Access、PowerPoint、Project等办公自动化程序编制的文档进行传染,而不会传染给可执行文件。在我国流行的宏病毒有:TaiWan1、Concept、Simple2、ethan、“7月杀手”等,我们所说的蠕虫病毒也应纳入宏病毒范围。蠕虫病毒能通过网络邮件系统快速自动扩散传播,在短时间内造成大面积网络阻塞。今年的“美丽杀手”之类蠕虫病毒及其变种就曾造成轰动世界的互联网络瘫痪事件。 四、混合型病毒 混合型病毒是以上几种病毒的混合。混合型病毒的目的是为了综合利用以上3种病毒的传染渠道进行破坏。在我国流行的混合型病毒有One_half、Casper、Natas、Flip等。 混合型病毒不仅传染可执行文件而且还传染硬盘引导区,被这种病毒传染的系统用Format命令格式化硬盘都不能消除病毒。 五、特洛伊木马型病毒 特洛伊木马型病毒也叫“黑客程序”或后门病毒,应该属于文件型病毒的一种。但是由于我国公安部门已于1998年底向全国发出通告,提醒广大计算机用户注意防范此类特洛伊木马病毒,所以在此我们将其单独列为一种。一般此种病毒分成服务器端和客户端两部分,如计算机网络中服务器端被此程序感染,别人可通过网络任意控制此计算机,并获得重要文件。在我国流行的此类病毒有BO、Netspy等。 六、Internet语言病毒 随着Internet的发展,Java、VB和ActiveX的网页技术逐渐被广泛使用,某些不良用心的人便利用Java、VB和ActiveX的特性来撰写病毒。这些病毒虽然从现在的发展情况来看并不能破坏硬盘上的资料,但是如果用户使用浏览器来浏览含有这些病毒的网页,使用者就在神不知鬼不觉的状态下,让病毒进入机器进行复制,并通过网络窃取宝贵的个人秘密信息或使计算机系统资源利用率下降,造成死机等现象。

木马病毒有哪几个种类?求答案

不同种类的特洛伊木马

远程访问型特洛伊木马:

这是现在最广泛的特洛伊木马。谁都想要这样一个木马,因为他们/她们想要访问受害人的硬盘。RAT'S(一种远程访问木马)用起来是非常简单的。只需一些人运行服务端并且你得到了受害人的IP,你就会访问到他/她的电脑。他们能几乎可以在你的机器上干任何事。而且RAT'S具有远程访问型木马的普遍特征:键盘记录,上传和下载功能,发射一个“屏幕射击”等等……这是不完全的。但有一个是用特洛伊木马的最好的向导。你应该读一读。

有不少的流行的特洛聊韭砻刻毂环⑾郑 碌奶芈逡聊韭砻刻於蓟岢鱿植⑶艺庑┏绦蚨际谴笸 ∫臁L芈逡聊韭碜苁亲鐾 氖隆H绻 芈逡聊韭碓诿看蔚腤indows重新启动时都会跟着启动,这意味着它修改了注册表或者Win.ini或其他的系统文件以便使木马可以启动。

当然特洛伊木马也会创建一些文件到Windows\System目录下。那些文件总是被受害者看起来像一些Windows的正常可执行文件。大多数的特洛伊木马会在Alt Ctrl Del对话框中隐藏。这对一些人是不好的,因为他们只会从Alt Ctrl Del对话框中察看运行过程。有的软件会正确的告诉你文件运行的过程。但正如我告诉你的那样,有些特洛伊木马使用了有欺骗性的名字,这就对一些知道终止运行过程的办法的人有一点难。远程访问型特洛伊木马会在你的电脑上打开一个端口时每一个人可以连接。一些特洛伊木马有可以改变端口的选项并且设置密码为的是只能让感染你机器的人来控制特洛伊木马。改变端口的选项是非常好的,因为我肯定你不想要你的受害者看见31337端口在你的电脑上是打开的。远程访问型特洛伊木马每天都在出现,而且会继续出现。 用这种特洛伊木马:小心!你自己会感染,而且会被其他人控制电脑,你会很糟糕的!如果你对它们一无所知,那就不要用它们!

密码发送型特洛伊木马

这种特洛伊木马的目的是找到所有的隐藏密码并且在受害者不知道的情况下把它们发送到指定的信箱。大多数这类的特洛伊木马不会在每次的Windows重启时重启,而且它们大多数使用25号端口发送E-mail。有这样的发送E-mail、其他信息像ICQ号码、电脑信息的特洛伊木马。如果你有隐藏密码,这些特洛伊木马是危险的。

键盘记录型这种特洛伊木马是非常简单的。它们只作一种事情,就是记录受害者的键盘敲击并且在LOG文件里查找密码。据笔者经验,这种特洛伊木马随着Windows的启动而启动。它们有像在线和离线记录这样的选项。在在线选项中,它们知道受害者在线并且记录每一件事。但在离线记录时每一件事在Windows启动被记录后才被记录并且保存在受害者的磁盘上等待被移动。

毁坏型这种特洛伊木马的唯一功能是毁坏并且删除文件。这是它们非常简单,并且很容易被使用。它们可以自动的删除你电脑上的所有的.Dll或.ini或.exe文件。这是非常危险的特洛伊木马并且一旦你被感染确信你没有杀除,则你的电脑信息会不在存在。

FTP型特洛伊木马

这类的特洛伊木马打开你电脑的21号端口,是每一个人都可以有一个FTP客户端来不用密码连接到你的电脑并且会有完全的上传下载选项。

这些是最普遍的特洛伊木马。它们全都是危险的东西并且你应该谨慎的使用。

  • 评论列表:
  •  酒奴清晓
     发布于 2022-07-13 08:37:27  回复该评论
  • +管理功能为一体的产品腾讯电脑管家拥有 管家云引擎、管家自研第二代“鹰眼”引擎、金山云引擎、Avira引擎,以及管家系统修复引擎,能够及时拦截钓鱼网站及木马病毒,业界首创将CPU虚拟
  •  瑰颈傻梦
     发布于 2022-07-13 05:32:34  回复该评论
  • 出现的,即木马病毒负责侵入用户的电脑,而黑客病毒则会通过该木马病毒来进行控制。现在这两种类型都越来越趋向于整合了。一般的木马如QQ消息尾巴木马 Trojan.QQ3344 ,还有大家可能遇见比较多的针对网络游戏的木马病毒如 Trojan.LMir.PSW.60 。这里补充一点,病

发表评论:

Powered By

Copyright Your WebSite.Some Rights Reserved.