计算机病毒的分类方法很多,最常见的是按传染方式分类,可以分为系统引导型病毒、文件型病毒、宏病毒、脚本病毒、“网络蠕虫”病毒、“特洛伊木马”病毒。
1.系统引导型病毒
这类病毒隐藏在硬盘或软盘的引导区,当计算机从感染了引导区病毒的硬盘或软盘启动,或当计算机从受感染的软盘中读取数据时,引导区病毒就开始发作。一旦它们将自己拷贝到机器的内存中,马上就会感染其他磁盘的引导区,或通过网络传播到其他计算机上。早期出现的大麻病毒、小球病毒就属此类。
2.文件型病毒
文件型病毒是指能够寄生于文件的病毒,文件包括扩展名为.COM、.EXE的可执行文件以及.DOC等文档,当执行或打开文件的时候,病毒会首先运行,如:1575/1591病毒以及Win32.Xorala(劳拉)病毒都属于文件型病毒。
3.宏病毒
这是一种特殊的文件型病毒,由于宏功能的强大,一些软件开发商在产品研发中引入宏语言。宏病毒就是主要利用MicrosoftWord提供的宏功能,将病毒驻进到带有宏的.DOC文档中,对系统和文件都可以造成破坏。(www.xing528.com)
4.脚本病毒
脚本病毒依赖一种特殊的脚本语言(如:VB2、Java等)起作用,同时需要主软件或应用环境能够正确识别和翻译这种脚本语言中嵌套的命令。脚本病毒在某方面与宏病毒类似,但脚本病毒不仅可以在多个产品环境中运行,还能在其他所有可以识别和翻译它的产品中运行。
5.“网络蠕虫”病毒
“网络蠕虫”病毒是一种通过间接方式复制自身的非感染型病毒,该病毒主要借助于计算机网络进行攻击,传播速度非常快。有些网络蠕虫拦截E-mail系统,向世界各地发送自己的复制品,造成成千上万的病毒感染众多邮件服务器并致其崩溃,给人们带来难以弥补的损失。比如,“冲击波”病毒可以利用系统的漏洞让计算机重启,无法上网,而且可以不断复制,造成计算机和网络的瘫痪。
6.“特洛伊木马”病毒
特洛伊木马程序通常是指伪装成合法软件的非感染型病毒,主要用于窃取远程计算机上的各种信息(比如各种登录账号、机密文件等等),对远程计算机进行控制,但它不进行自我复制。有些木马可以模仿运行环境,收集所需的信息,最常见的木马便是试图窃取用户名和密码的登录窗口。比如,网络神偷等。
免责声明:以上内容源自网络,版权归原作者所有,如有侵犯您的原创版权请告知,我们将尽快删除相关内容。