网工干货知识

超全学习笔记
当前位置:首页 > 干货知识

一些已知的病毒与蠕虫程序

更新时间:2026年03月27日   作者:spoto   标签(Tag):

当一个程序被嵌入到另一个程序中时,这种形式被称为“病毒”。实际上,任何程序都可能因为宿主程序的缘故而激活,然后该程序会复制自身,并通过磁盘传输的方式将其传播给其他程序。每当用户运行这些恶意程序时,病毒就会感染相关的信息、程序或数据。病毒会利用这些被感染的资源来复制自己。

一些常见的病毒:

  1. 中央处理单元-大脑病毒 
    在1986年1月,两位巴基斯坦兄弟Amjad和Basit以低廉的价格开发了这个程序。他们这么做是为了阻止人们购买未经授权的软件。因为这种病毒会损坏各种设备。这种病毒因其破坏性而广为人知。实际上,这种病毒的传播途径是隐藏在磁盘或驱动器中的某个特定区域,或者靠近零磁道的区域。如果你使用带有恶意软件的软盘或驱动器来启动计算机,那么病毒就会进入计算机的内存中。
  2. Brandow病毒——  
    只有苹果Macintosh设备受到了这种病毒的侵害,而由于这种病毒本身的影响并不严重,因此并没有造成太大的破坏。在那些功能正常的PC或IBM机器上,则没有发现任何问题。不过,我们可以看到屏幕上出现了一条提示信息,这条信息实际上是由病毒自己产生的。关于这种病毒的其他信息则不太清楚。
  3. 影响Macintosh系统的各种问题/故障 
    这种病毒仅在苹果Macintosh电脑上出现。它最早是在1987年3月被发现的,当时它影响了Electronic Data Systems Corp.公司内部的软件程序。关于这种病毒的详细信息目前并不太多。
  4. 瀑布 
    这些兼容的IBM PC被Cascade病毒所攻击。当病毒以字母顺序感染这些计算机后,显示屏上的字母会以一种垂直向下的方式显示出来,一直延伸到显示屏的背面。我们可以称这种病毒为“寄生病毒”,因为它会附着在各种应用程序上,并在宿主软件运行时被激活。当这种病毒被复制到其他计算机上时,它也会在其他计算机上继续传播。
  5. 逻辑炸弹病毒 – 
    这种病毒的设计目的是仅在周五被激活。该病毒于1987年1月13日在耶路撒冷的希伯来大学被发现。它会在当天删除所有文件,从而感染COM和EXE等文件,进而破坏数据。
  6. 数据犯罪、哥伦布病毒,或者10月13日的病毒—— 
    在1989年10月,由于信息错误导致的损坏情况就像耶路撒冷一样严重。受影响的PC硬盘的该扇区被彻底破坏,其中的数据也变得无法读取。 这种感染会损害那些以EXE和COM文件形式存在的程序。该病毒是由美国计算机协会所开发的,其名称叫做“V checker”。 在1989年3月,人们发现了这种感染现象。10月13日之后,这种感染的危害已经变得微不足道了。英国皇家国家盲人研究所受到了最严重的打击,大量的数据因此丢失。
  7. Win32/已修补版(修补程序EXE)–
    就像Patch COM病毒一样,这种攻击也只针对EXE文件进行攻击,同时也会对COM文件和EXE文件都造成破坏。
  8. 嗑药后/处于兴奋状态 
    1989年10月,这种病毒在班加罗尔被发现。它存在于那些被感染的软盘驱动器中。 感染会进入硬腭,而当计算机通过被污染的软盘启动时,一些区域的定义表也会受到损坏。 无论何时,只要PC从硬盘中启动,这种病毒就会复制到驱动器的软盘的两个区域上,然后传播到其他计算机上。因此,除非通过被感染的软盘来启动PC,否则这种病毒不会进入硬盘。
  9. 炸弹——  
    这种类型的感染被称为“逻辑炸弹”或“延迟炸弹”。它通常是通过程序中的某个漏洞引发的,当该程序被认定为存在漏洞时,就会引发崩溃。这种漏洞通常是由公司内部的工作人员故意植入到程序中的。那些失望的开发者可能会试图删除公司所有的文件,以此作为报复手段,或者为了让自己能够离开公司或被调往其他地方。
  10. 贝尔实验室病毒研究项目
    每次,当另一种工作框架被转化为编译器程序时,软件工程师所制定的规则就会被转化为计算机可以处理的数字。在这个过程中,一个隐藏的入口被添加了进去。这样一来,除了普通用户的密码之外,其他密码就只能被识别为“神秘密码”了,而只有两个人能够知道这些密码。

一些比较有名的蠕虫程序:
众所周知,蠕虫其实是一种能够自我复制的程序,它会对网络中的设备造成破坏。为了激活这种程序,必须直接将蠕虫植入到互联的计算机网络中。这样,信息就可以从一台计算机传输到另一台计算机上,同时各种文件和程序也可以进行交换。可以说,这样的网络中所有资源都是共享的,每个设备都有自己独立的文件和程序。

  1. XerPARC –
    在1980年时,John Shock提出了一种解决方案:让一种“蠕虫”程序通过庞大的ADP系统来寻找那些未被使用的机器,然后利用这些机器来协助解决一个巨大的问题。这种“蠕虫”程序有可能完全控制整个系统。
  2. 单个蠕虫
    在这个过程中,有一种蠕虫,它的唯一目的就是在任何地方都存活下去。它并不执行任何实质性的计算机程序。因为大学里存在的CO Monster蠕虫就属于这种类型——它会显示类似“我是一只蠕虫,如果可以的话,就杀了我吧!”这样的信息。
  3. 恐怖时钟蠕虫
    这种设备配备了电子装置,可以像蠕虫一样通过网络连接到各个终端,并向用户清单中的用户发送唤醒信号。
  4. 角斗士蠕虫——
    在这个过程中,需要编写一种能够自我复制的蠕虫程序。这种蠕虫程序的复制速度要快于其他蠕虫程序。这种蠕虫程序是由Bill Buckley和James Mauser共同开发的。这个蠕虫程序是活体状态,它能够赢得比赛。这些获胜的程序都包含由四行代码构成的染色体结构。较长的基因无法像较短的基因那样快速执行任务,因此我倾向于让它们以无序的方式运行。
              马上抢免费试听资格
意向课程:*必选
姓名:*必填
联系方式:*必填
QQ:
思博SPOTO在线咨询

相关资讯

即刻预约

免费试听-咨询课程-获取免费资料