首页 > 科技 >

盘点恶意软件的 8 种类型以及识别方法

2018-08-07 10:03:53 网络整理 阅读:145 评论:0

盘点恶意软件的 8 种类型以及识别方法

您知道恶意软件都有哪些吗?您知道应该如何识别这些恶意软件吗?本文将为您详细介绍 8 种恶意软件,并给您一些关于被恶意软件击中时如何查找和删除恶意软件的基本建议。

如果您正在网上闲逛,不妨静下心来读一读这篇简明扼要的文章,它可以使您更了解这些恶意软件。

1. 病毒

计算机病毒,被大多数媒体和普通终端用户称之为恶意软件程序。但事实上,大多数恶意软件程序都不是病毒。计算机病毒会以其他方式来修改合法主机文件,当执行受害者文件时,也会执行病毒。

如今,纯计算机病毒并不常见,占所有恶意软件的不到 10%,这是固然一件好事。病毒是唯一一种可以感染其他文件的恶意软件。所以它们特别难以清理,因为必须从合法程序执行恶意软件。那些最好的防病毒程序也只能检查出少数的病毒,并且大多数情况下,只会隔离或删除受感染的文件。

2. 蠕虫

蠕虫比计算机病毒存在的时间更长,可以追溯到主机时代。在 20 世纪 90 年代后期,蠕虫通过电子邮件流行起来,近十年来,计算机安全专业人员被恶意蠕虫所包围,这些蠕虫是通过邮件附件来感染计算机。当您打开一封含有蠕虫附件的邮件,整个公司都会在短时间内被感染。

蠕虫的独特特征在于它是可以自我复制的。以臭名昭着的Iloveyou 蠕虫为例:当它散布时,它几乎击中了世界上每一个电子邮件用户,它可以覆写受感染电脑上的重要档案,如音乐、多媒体与其他档案。而其他几种蠕虫,包括SQL Slammer和MS Blaster,确保了蠕虫在计算机安全历史中的地位。

使蠕虫具有如此破坏性的原因在于它能够在没有终端用户操作的情况下进行传播。相比之下,在试图感染其他文件和用户之前,病毒要求终端用户至少要启动它。而蠕虫是利用其他文件和程序来完成恶意的操作。例如,SQL Slammer 蠕虫使用 Microsoft SQL 中的一个(修补)漏洞,在大约 10 分钟内,几乎每一个连接到互联网的未修补的 SQL 服务器上都会出现缓冲区溢出,这个速度记录至今仍然存在。

相关文章