病毒采用什么样的分类抽样方法分类病毒采用什么

计算机病毒按感染的方式与传播途径分可分为哪四种类型?_百度知道
色情、暴力
我们会通过消息、邮箱等方式尽快将举报结果通知您。
计算机病毒按感染的方式与传播途径分可分为哪四种类型?
我有更好的答案
例如大麻病毒可以感染硬盘, 又可以感染软盘。由于使用带有病毒的软盘,遭受病毒的文档或文件就可能通过网关和邮件服务器涌入企业网络。一种是在一定条件下方可进行传染, 这是一种情况, 使机器感染病毒发病, 并传染给未被感染的“干净”的软盘。大量的软盘交换, 合法或非法的程序拷贝, 不加控制地随便在机器上使用各种软件造成了病毒感染、泛滥蔓延的温床。  (2)通过硬盘通过硬盘传染也是重要的渠道, 再运行再进行传染反复进行下去, 在被传染的系统中的特定位置上打上自己特有的示志。这一病毒在再次攻击这一系统时.COM或.EXE文件等等;还有一种情况有的病毒是以计算机系统的某些设备为判断条件来决定是否感染,盗版光盘的泛滥给病毒的传播带来了很大的便利, 是指一些病毒在传染过程中, 由于带有病毒机器移到其它地方使用,也决不会有真正可靠可行的技术保障避免病毒的传入, 即条件传染。另一种是对一种传染对象的反复传染即无条件传染、维修等, 或数据盘进行传染。  从目前蔓延传播病毒来看所谓条件传染, 将干净的软盘传染并再扩散。网络使用的简易性和开放性使得这种威胁越来越严重, 有的病毒通过对文件的类型来判断是否进行传染, 如黑色星期五病毒只感染,一种威胁来自文件下载,这些被浏览的或是被下载的文件可能存在病毒。  (3)通过光盘  因为光盘容量大,存储了海量的可执行文件,大量的病毒就有可能藏身于光盘。以谋利为目的非法盗版软件的制作过程中,不可能为病毒防护担负专门责任,对只读式光盘,不能进行写操作,因此光盘上的病毒不能清除。Internet带来两种不同的安全威胁, 发现有自己的标志则不再进行传染, 如果是一个新的系统或软件, 首先读特定位置的值、传染、流行和扩散。当前,它的发展使病毒可能成为灾难。传染  计算机病毒的传染分两种。  (4)通过网络  这种传染扩散极快;另一种情况, 能在很短时间内传遍网络上的机器。  随着Internet的风靡,给病毒的传播又增加了新的途径,病毒的传播更迅速,反病毒的任务更加艰巨。另一种威胁来自电子邮件, 但对B驱动器的软盘进行读写操作时不传染。但我们也发现有的病毒对传染对象反复传染。例如黑色星期五病毒只要发现.EXE文件就进行一次传染。大多数Internet邮件系统提供了在网络间传送附带格式化文档邮件的功能,因此, 并进行判断, 如果发现读出的值与自己标识不一致, 则对这一系统或应用程序。  可见有条件时病毒能传染计算机病毒之所以称之为病毒是因为其具有传染性的本质。传统渠道通常有以下几种:  (1)通过软盘  通过使用外界被感染的软盘, 例如, 不同渠道来的系统盘、来历不明的软件、游戏盘等是最普遍的传染途径
参考资料:
采纳率:35%
染方式、网络型病毒:引导型病毒。传播途径:可携带磁盘、互联网下载、电子邮件、文件型病毒、混合型病毒
为您推荐:
其他类似问题
计算机病毒的相关知识
换一换
回答问题,赢新手礼包计算机病毒有哪些种类_百度知道
色情、暴力
我们会通过消息、邮箱等方式尽快将举报结果通知您。
计算机病毒有哪些种类
我有更好的答案
电脑病毒一般可以分成下列各类: 引导区电脑病毒 文件型电脑病毒 复合型电脑病毒 宏病毒 特洛伊/特洛伊木马 蠕虫 其他电脑病毒/恶性程序码的种类和制作技巧 引导区电脑病毒
电脑硬件运维
引导型病毒:利用计算机软件与硬件的缺陷或操作系统漏洞,由被感染机内部发出的破坏计算机数据并影响计算机正常工作的一组指令集或程序代码 。  计算机病毒最早出现在70年代 David Gerrold 科幻小说 When H.EXE的伴随体是XCOPY-COM:在Fred Cohen (南加大) 的博士论文 “计算机病毒实验”“一种能把自己(或经演变)注入其它程序的计算机程序”启动区病毒,宏(macro)病毒.I、发出声音及同类音响。病毒把自身写入COM文件并不改变EXE文件,伴随体优先被执行到. was One.最早科学定义出现在 1983,驻留型病毒感染计算机后.A,他处于激活状态,再由伴随体加载执行原来的EXE文件。利用DOS空闲的数据区进行工作,使用比较高级的技术,它们依附在系统的引导扇区或文件中,通过系统的功能进行传播,按其算法不同可分为:练习型病毒,病毒自身包含错误,还有这三种情况的混合型:除了传染时减少磁盘的可用空间外。  无危险型:这类病毒仅仅是减少内存、显示图像,这些病毒也按照他们引起的破坏能力划分。一些现在的无害型病毒也可能会对新版的DOS、Windows和其它操作系统造成破坏:这类病毒删除程序、破坏数据,当DOS加载文件时,利用网络从一台机器的内存传播到其它机器的内存,计算网络地址,病毒指“编制者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码”,例如:多型病毒(文件和引导型)感染文件和引导扇区两种目标,这样的病毒通常都具有复杂的算法,它们使用非常规的办法侵入系统.L,脚本(script)病毒也是相同概念传播机制同生物病毒类似,而是通过设备技术和文件缓冲区等DOS内部修改,不易看到资源.E。按病毒破坏的能力  无害型。   变型病毒(又称幽灵病毒)这一类病毒使用一个复杂的算法,对系统没有其它影响。例如:在早期的病毒中,有一个“Denzuk”病毒在360K磁盘上很好的工作,不会造成任何破坏,但是在后来的高密度软盘上却能引起大量的数据丢失。按病毒的算法  伴随型病毒,这一类病毒并不改变文件本身,它们根据算法产生EXE文件的伴随体,具有同样的名字和不同的扩展名(COM),例如,例如一些病毒在调试阶段:XCOPY,其它病毒均可称为寄生型病毒.生物病毒是把自己注入细胞之中。按病毒存在的媒体  根据病毒存在的媒体,病毒可以划分为网络病毒,文件病毒,一直到关机或重新启动.非驻留型病毒在得到机会激活时并不感染计算机内存,一些病毒在内存中留有小部分,但是并不通过这一部分进行传染。而在一般教科书及通用资料中被定义为,同时使用了加密和变形算法。按病毒传染的方法  根据病毒传染的方法可分为驻留型病毒和非驻留型病毒,不能进行很好的传播。 “蠕虫”型病毒,通过计算机网络传播,不改变文件和资料信息,将自身的病毒通过网络发送。有时它们在系统存在,一般除了内存不占用其它资源。   寄生型病毒除了伴随和“蠕虫”型。网络病毒通过计算机网络传播感染网络中的可执行文件,文件病毒感染计算机中的文件(如:COM,EXE,DOC等),引导型病毒感染启动扇区(Boot)和硬盘的系统引导扇区(MBR),这类病毒也被划分为非驻留型病毒。  危险型.R,并不是本身的算法中存在危险的调用,而是当它们传染时会引起无法预料的和灾难性的破坏。由病毒引起其它的程序产生的错误也会破坏文件和扇区、清除系统内存区和操作系统中重要的信息。这些病毒对系统造成的危害。   诡秘型病毒它们一般不直接修改DOS中断和扇区数据,把自身的内存驻留部分放在内存(RAM)中,这一部分程序挂接系统调用并合并到操作系统中去计算机病毒(Computer Virus)在《中华人民共和国计算机信息系统安全保护条例》中被明确定义:这类病毒在计算机系统操作中造成严重的错误。   非常危险型,使自己每传播一份都具有不同的内容和长度
本回答被提问者采纳
相当于给正常程序加了个外壳。源码型病毒较为少见;。⑵ 文件型病毒文件型病毒是文件感染者,在源程序编译之前插入其中,并随源程序一起编译、连接成可执行文件,通常感染扩展名为COM,清除起来也较困难。⑶ 操作系统型病毒操作系统型病毒可用其自身部分加入或替代操作系统的部分功能。因其直接感染操作系统,也称为寄生病毒。宏病毒影响对文档的各种操作、SYS等类型的文件,感染引导区。⑷ 宏病毒宏病毒是指用BASIC语言编写的病毒程序寄存在Office文档上的宏代码。⑷ 外壳型病毒外壳型病毒通常将自身附在正常程序的开头或结尾,这类病毒的危害性也较大、EXE,亦难以编写。⑶ 混合型病毒混合型病毒具有引导区型病毒和文件型病毒两者的特点。一般情况下也难以被发现。大部份的文件型病毒都属于这一类。 按连接方式分⑴ 源码型病毒它攻击高级语言编写的源程序,蔓延到硬盘。它运行在计算机存储器中,并能感染到硬盘中的&主引导记录&quot按破坏性分⑴ 良性病毒⑵ 恶性病毒⑶ 极恶性病毒⑷ 灾难性病毒 按传染方式分⑴ 引导区型病毒引导区型病毒主要通过软盘在操作系统中传播。⑵ 入侵型病毒入侵型病毒可用自身代替正常程序中的部分模块或堆栈区。因此这类病毒只攻击某些特定程序,针对性强
系统病毒  系统病毒的前缀为:Win32、PE、Win95、W32、W95等。这些病毒的一般共有的特性是可以感染windows操作系统的 *.exe 和 *.dll 文件,并通过这些文件进行传播。如CIH病毒。蠕虫病毒  蠕虫病毒的前缀是:Worm。这种病毒的共有特性是通过网络或者系统漏洞进行传播,很大部分的蠕虫病毒都有向外发送带毒邮件,阻塞网络的特性。比如冲击波(阻塞网络),小邮差(发带毒邮件) 等。木马病毒、黑客病毒  木马病毒其前缀是:Trojan,黑客病毒前缀名一般为 Hack 。木马病毒的共有特性是通过网络或者系统漏洞进入用户的系统并隐藏,然后向外界泄露用户的信息,而黑客病毒则有一个可视的界面,能对用户的电脑进行远程控制。木马、黑客病毒往往是成对出现的,即木马病毒负责侵入用户的电脑,而黑客病毒则会通过该木马病毒来进行控制。现在这两种类型都越来越趋向于整合了。一般的木马如QQ消息尾巴木马 Trojan.QQ3344 ,还有大家可能遇见比较多的针对网络游戏的木马病毒如 Trojan.LMir.PSW.60 。这里补充一点,病毒名中有PSW或者什么PWD之类的一般都表示这个病毒有盗取密码的功能(这些字母一般都为“密码”的英文“password”的缩写)一些黑客程序如:网络枭雄(Hack.Nether.Client)等。脚本病毒  脚本病毒的前缀是:Script。脚本病毒的共有特性是使用脚本语言编写,通过网页进行的传播的病毒,如红色代码(Script.Redlof)。脚本病毒还会有如下前缀:VBS、JS(表明是何种脚本编写的),如欢乐时光(VBS.Happytime)、十四日(Js.Fortnight.c.s)等。宏病毒  其实宏病毒是也是脚本病毒的一种,由于它的特殊性,因此在这里单独算成一类。宏病毒的前缀是:Macro,第二前缀是:Word、Word97、Excel、Excel97(也许还有别的)其中之一。凡是只感染WORD97及以前版本WORD文档的病毒采用Word97作为第二前缀,格式是:Macro.Word97;凡是只感染WORD97以后版本WORD文档的病毒采用Word做为第二前缀,格式是:Macro.Word;凡是只感染EXCEL97及以前版本EXCEL文档的病毒采用Excel97做为第二前缀,格式是:Macro.Excel97;凡是只感染EXCEL97以后版本EXCEL文档的病毒采用Excel做为第二前缀,格式是:Macro.Excel,以此类推。该类病毒的共有特性是能感染OFFICE系列文档,然后通过OFFICE通用模板进行传播,如:著名的美丽莎(Macro.Melissa)。后门病毒  后门病毒的前缀是:Backdoor。该类病毒的共有特性是通过网络传播,给系统开后门,给用户电脑带来安全隐患。病毒种植程序病毒  这类病毒的共有特性是运行时会从体内释放出一个或几个新的病毒到系统目录下,由释放出来的新病毒产生破坏。如:冰河播种者(Dropper.BingHe2.2C)、MSN射手(Dropper.Worm.Smibag)等。破坏性程序病毒  破坏性程序病毒的前缀是:Harm。这类病毒的共有特性是本身具有好看的图标来诱惑用户点击,当用户点击这类病毒时,病毒便会直接对用户计算机产生破坏。如:格式化C盘(Harm.formatC.f)、杀手命令(mand.Killer)等。玩笑病毒  玩笑病毒的前缀是:Joke。也称恶作剧病毒。这类病毒的共有特性是本身具有好看的图标来诱惑用户点击,当用户点击这类病毒时,病毒会做出各种破坏操作来吓唬用户,其实病毒并没有对用户电脑进行任何破坏。如:女鬼(Joke.Girl ghost)病毒。捆绑机病毒  捆绑机病毒的前缀是:Binder。这类病毒的共有特性是病毒作者会使用特定的捆绑程序将病毒与一些应用程序如QQ、IE捆绑起来,表面上看是一个正常的文件,当用户运行这些捆绑病毒时,会表面上运行这些应用程序,然后隐藏运行捆绑在一起的病毒,从而给用户造成危害。如:捆绑QQ(Binder.QQPass.QQBin)、系统杀手(Binder.killsys)等。
统的计算机病毒分类是根据感染型态来区分,以下为各类型简介:· 开机型
米开朗基罗病毒,潜伏一年,&硬&是要得(这个没看懂)· 文件型 (1)非常驻型
Datacrime II 资料杀手-低阶格式化硬盘,高度破坏资料 (2)常驻型
Friday 13th黑色(13号)星期五-&亮&出底细· 复合型
Flip 翻转-下午4:00 屏幕倒立表演准时开始· 隐形飞机型
FRODO VIRUS(福禄多病毒)-&毒&钟文件配置表· 千面人
PE_MARBURG -掀起全球&战争游戏&· 文件宏
Taiwan NO.1 文件宏病毒-数学能力大考验· 特洛伊木马病毒 VS.计算机蠕虫
& Explorezip探险虫& 具有「开机后再生」、「即刻连锁破坏」能力· 黑客型病毒
Nimda 走后门、发黑色信件、瘫痪网络
开机型· 文件型 (1)非常驻型 (2)常驻型· 复合型· 隐形飞机型· 千面人· 文件宏· 特洛伊木马病毒 VS.计算机蠕虫· 黑客型病毒
其他6条回答
为您推荐:
其他类似问题
您可能关注的内容
计算机病毒的相关知识
换一换
回答问题,赢新手礼包3018被浏览108067分享邀请回答/r/O0WGnivEx3a4rW-99xAp (二维码自动识别)442 条评论分享收藏感谢收起2613 条评论分享收藏感谢收起了解lpk.dll是什么病毒以及lpk.dll病毒专杀方法
作者:佚名
字体:[ ] 来源:互联网 时间:09-28 09:52:06
lpk.dll病毒是当下比较流行的一类病毒,而正常系统本身也会存在lpk.dll文件,这足以说明这类病毒的危险性。系统本身的lpk.dll文件位于C:WINDOWSsystem32和C:WINDOWSsystem32dllcache目录下。
lpk.dll病毒是当下比较流行的一类病毒,而正常系统本身也会存在lpk.dll文件,这足以说明这类病毒的危险性。系统本身的lpk.dll文件位于C:WINDOWSsystem32和C:WINDOWSsystem32dllcache目录下。下面小编就带大家了解下lpk.dll是什么病毒以及lpk.dll病毒专杀方法。
  lpk.dll是什么病毒
  lpk.dll病毒的典型特征是感染存在可执行文件的目录,并隐藏自身,删除后又再生成,当同目录中的exe文件运行时,lpk.dll就会被Windows动态链接,从而激活病毒,进而导致不能彻底清除。
  所以当发现磁盘很多文件夹中都存在lpk.dll文件时,那么基本可以肯定您的计算机已经中招了。lpk.dll病毒是个恶意后门病毒,计算机染毒后会在后台下载更多恶意程序,可造成用户机器被远程控制、资料被盗等状况。很多用户在发现电脑中招后会习惯性地重装系统,但重装系统并不能清除非系统盘目录下的lpk.dll文件,因此当运行其他盘符目录下的可执行文件时又会激活病毒,再次全盘感染,令人十分头疼。
  lpk.dll病毒现象
  1)通过文件夹选项的设置显示出所有隐藏文件,包括操作系统文件,然后全盘搜索lpk.dll,这时会发现很多目录下都存在lpk.dll文件,大小一致,属性为隐藏。
  图1:病毒现象:全盘搜索发现很多目录下存在有LPK.dll文件,且大小一致,属性为隐藏。
  注意:全盘搜索lpk.dll时要注意勾选&搜索隐藏的文件和文件夹&,如下图所示:
  图2:搜索时需勾选&搜索隐藏的文件和文件夹&选项
  2)C:DocumentsandSettingsAdministratorLocalSettingsTemp目录下生成许多tmp格式的文件,大小一致,命名有一定规律。从文件后缀来看,这些文件似乎是临时文件,但其实是PE格式,并不是普通的tmp文件。
  图3:病毒现象:众多有明明规范的tmp格式文件,且大小一致。
  3)使用XueTr查看系统进程,explorer.exe等很多进程下加载了lpk.dll。
  图4:病毒现象:很多进程下都加载了lpk.dll。
  lpk.dll病毒专杀方法
  1)把之前搜索到的lpk.dll文件全部删除(不包括C:WINDOWSsystem32和C:WINDOWSsystem32dllcache目录)。删除C:DocumentsandSettingsAdministratorLocalSettingsTemp目录下大小为36KB的 hrlXX.tmp文件。
  2)某些lpk.dll删除时会出现系统报错,如下图。
  图5:删除某些lpk.dll文件时会报错,是因为该病毒文件已经被激活调用。
  这是由于病毒文件已经被激活调用,普通方式无法直接删除。这时通过XueTr可以看到删除报错的lpk.dll正挂在系统正在运行的进程下,逐一找到正加载的lpk.dll,右键选中将其删除。
  图6:对于这些已经被激活调用的lpk.dll,可使用工具将其从进程中删除。
  3)在用XueTr逐一检查系统进程的过程中,发现其中一个svchost.exe进程下加载了一个十分可疑的模块文件hra33.dll,且无数字签名。
  图7:某个svchost进程下加载了可疑dll模块。
  右键选中查看模块文件属性,可以看到该文件大小也是43KB,与lpk.dll相同,创建日期也与lpk.dll一致。另外有没有觉得这个文件名很熟悉?再回想一下会发现该文件命名与temp目录下的hrlXX.tmp文件命名方式有异曲同工之处。综上所述,已经可以确定该文件与lpk.dll性质相同,直接用XueTr删之。
  图8:仔细查看该模块详细信息,可确定其为病毒文件。
  4)上述删除操作完成后,再全盘搜索一次,会发现刚刚删除的lpk.dll病毒文件又出现了,真是&阴魂不散&。很明显系统中还存在残余病毒体不断释放lpk.dll文件,还需要进一步检查将其彻底清除。通过XueTr检查系统当前服务,发现一个很可疑的服务,对应的映像文件kkwgks.exe无数字签名。
  图9:再次检查系统服务,可发现这个服务对应的文件没有数字签名。
  查看kkwgks.exe文件属性发现该文件创建时间与lpk.dll一致,且文件大小与Temp目录下的hrlXX.tmp文件相同,十分可疑,直接将其删除。
  图10:具体查看该程序,可发现该文件为病毒。
  5)删除kkwgks.exe文件即结束了病毒服务,还需要执行上面步骤1-3的删除操作,把再次释放的lpk.dll等文件全部清除,然后重启电脑再全盘搜索检查一遍,原来的病毒文件都不复存在了。
  病毒行为分析
  经过了上面的手动处理过程后,可以逆向思维简单分析一下病毒行为如下。
  1)病毒运行后会把自己拷贝到系统system32目录下以随机数命名(就是上面的kkwgks.exe),并创建一个名为Nationalgnf的服务。
  2)新的服务启动后,利用特殊手段让病毒映像替换svchost.exe,进程中看到的还是svchost.exe,似乎没有什么异样,但此时病毒已经将自己隐藏在svchost.exe里运行,病毒在这里完成的功能包括:
  a.完成病毒所有的后门任务;
  b.在系统system32目录下生成hraXX.dll(XX是生成的随机名);
  c.在系统临时文件目录下不断释放hrlXX.tmp文件(XX是生成的随机名),这里的hrlXX.tmp文件其实是system32下kkwgks.exe文件的备份,非常危险,作用是恢复system32下被删除的exe病毒文件;
  d.在存在可执行文件的目录下生成假的lpk.dll,属性为隐藏,当同目录下的exe运行时会自动加载,激活病毒。
大家感兴趣的内容
12345678910
最近更新的内容

我要回帖

更多关于 勒索病毒样本下载 的文章

 

随机推荐