計算機病毒的特點 計算機六個主要特點
一、病毒
1、簡介
編制者在計算機程序中插入的破壞計算機功能或者破壞數據,影響計算機正常使用并且能夠自我復制的一組計算機指令或程序代碼,計算機病毒是人為制造的,有破壞性,又有傳染性和潛伏性的,對計算機信息或系統起破壞作用的程序。它不是獨立存在的,而是隱蔽在其他可執行的程序之中。計算機中病毒后,輕則影響機器運行速度,重則死機系統破壞;因此,病毒給用戶帶來很大的損失,通常情況下,我們稱這種具有破壞作用的程序為計算機病毒。
2、七個階段
開發期→傳染期→潛伏期→發作期→發現期→消化期→消亡期
3、七種特性
傳染性、隱蔽性、感染性、潛伏性、可激發性、表現性、破壞性
4、類型
- 依附的媒體類型分類
(1)網絡病毒
通過計算機網絡感染可執行文件的計算機病毒
(2)文件病毒
主攻計算機內文件的病毒
(3)引導型病毒
是一種主攻感染驅動扇區和硬盤系統引導扇區的病毒
- 計算機特定算法分類
(1)附帶型病毒
通常附帶于一個EXE文件上,其名稱與EXE文件名相同,但擴展是不同的,一般不會破壞更改文件本身,但在DOS讀取時首先激活的就是這類病毒
(2)蠕蟲病毒
使用計算機網絡從一個計算機存儲切換到另一個計算機存儲來計算網絡地址來感染病毒
(3)可變病毒
可以自行應用復雜的算法
5、傳播途徑
- 通過移動設備傳播
u盤、移動硬盤、CD、軟盤等
- 通過網絡傳播
社交軟件、郵件、應用程序、源碼等
二、木馬
1、簡介
計算機木馬(又名間諜程序)是一種后門程序,常被黑客用作控制遠程計算機的工具。英文單詞“Troj”,直譯為“特洛伊”,木馬程序是比較流行的病毒文件,與一般的病毒不同,它不會自我繁殖,也并不刻意地去感染其他文件,它通過將自身偽裝吸引用戶下載執行,向施種木馬者提供打開被種主機的門戶,使施種者可以任意毀壞、竊取被種者的文件,甚至遠程操控被種主機。
2、原理
木馬病毒通常是基于計算機網絡的,是基于客戶端和服務端的通信、監控程序。客戶端的程序用于黑客遠程控制,可以發出控制命令,接收服務端傳來的信息。服務端程序運行在被控計算機上,一般隱藏在被控計算機中,可以接收客戶端發來的命令并執行,將客戶端需要的信息發回,也就是常說的木馬程序。
木馬病毒可以發作的必要條件是客戶端和服務端必須建立起網絡通信,這種通信是基于IP地址和端口號的。藏匿在服務端的木馬程序一旦被觸發執行,就會不斷將通信的IP地址和端口號發給客戶端。客戶端利用服務端木馬程序通信的IP地址和端口號,在客戶端和服務端建立起一個通信鏈路。客戶端的黑客便可以利用這條通信鏈路來控制服務端的計算機。
運行在服務端的木馬程序首先隱匿自己的行蹤,偽裝成合法的通信程序,然后采用修改系統注冊表的方法設置觸發條件,保證自己可以被執行,并且可以不斷監視注冊表中的相關內容。發現自己的注冊表被刪除或被修改,可以自動修復
3、類型
1、網游木馬
通常采用記錄用戶鍵盤輸入、Hook游戲進程API函數等方法獲取用戶的密碼和帳號。竊取到的信息一般通過發送電子郵件或向遠程腳本程序提交的方式發送給木馬作者2、網銀木馬
針對銀行系統進行分析,攻擊薄弱環節,其目的為了盜取用戶的卡號、密碼,甚至安全證書
3、下載類
從網絡下載病毒程序或廣告軟件
4、代理類
用戶感染代理類木馬后,會在本機開啟HTTP、SOCKS等代理服務功能。黑客把受感染計算機作為跳板,以被感染用戶的身份進行黑客活動,達到隱藏自己的目的
5、通訊軟件類
經過通訊軟件進行傳播
6、網頁點擊類
模擬用戶點擊
4、特征
(1)隱蔽性
(2)欺騙性
(3)頑固性
5、傳播途徑
(1)利用下載進行傳播
(2)利用系統漏洞進行傳播
(3)利用郵件、短信進行傳播
(4)利用分享鏈接進行傳播
(5)利用遠程連接進行傳播
(6)利用網頁進行傳播
(7)利用蠕蟲病毒進行傳播
三、病毒的簡單實現
1.無限彈框
代碼如下:
四、木馬的簡單實現
1、屏幕實時監控
服務端代碼:
客戶端代碼:
以上就是今天要講的內容,本文僅僅簡單介紹了木馬與病毒的區別與實現方式。