计算机病毒的四个传播途径 计算机病毒主要通过怎样途径传播

世界上有这么多人使用电脑, 电脑病毒可能是一场噩梦 。 那么它是什么, 它是如何传播的, 以及如何避免电脑病毒, 下面就是你的答案!
计算机病毒与生物病毒相似, 它们可以相对较快地从一台计算机传播到另一台计算机 。 了解它们是如何传播的是防止你的设备被感染的第一步 。 同样, 流感病毒在没有宿主细胞的情况下无法繁殖, 计算机病毒在没有程序(如文件或文档)的情况下也无法繁殖和传播 。
为了更深入地了解计算机病毒及其预防方法, 本文将为你提供有用的信息和必要的提示 。
已知的第一个计算机病毒是BBN技术公司的工程师罗伯特·托马斯在1971年发明的 。 托马斯的实验程序被称为爬行者病毒, 它感染了高级研究计划署网络(ARPANET)上的大型机, 显示电传信息:“我是爬行者:如果你能抓住我 。 ”
在民间发现的第一个计算机病毒是“Elk克隆者”, 它通过软盘感染苹果II操作系统, 并在感染的计算机上显示幽默的信息 。 Elk Cloner是由15岁的理查德·斯克伦塔(Richard Skrenta)在1982年开发的, 最初被设计成一个恶作剧, 但它证明了一个潜在的恶意程序可以安装在苹果电脑的内存中, 并阻止用户删除该程序 。
计算机病毒这个术语直到一年后才被使用 。 弗雷德·科恩是南加州大学的一名研究生, 他在一篇名为《计算机病毒——理论与实验》的学术论文中称赞他的学术导师、RSA安全公司的联合创始人伦纳德·阿德曼在1983年创造了计算机病毒这个术语 。
计算机病毒是一种恶意软件程序, 在用户不知情的情况下加载到用户的计算机上, 并执行恶意行为 。
“计算机病毒”一词最早是由弗雷德·科恩在1983年正式定义的 。 计算机病毒从来不是自然发生的 。 他们总是被人诱导 。 然而, 一旦创建和发布, 它们的传播就不受人类的直接控制 。 病毒进入计算机后, 以这样的方式把自己附着到另一个程序上, 使主程序的执行同时触发病毒的活动 。 它可以自我复制, 将自己插入到其他程序或文件中, 并在此过程中感染它们 。 然而, 并不是所有的计算机病毒都是破坏性的 。 但是, 它们大多数执行本质上是恶意的操作, 例如销毁数据 。 一些病毒一旦它们的代码被执行就会造成严重的破坏, 而另一些病毒则处于休眠状态, 直到一个特定的事件(如编程的)被启动, 从而导致它们的代码在计算机中运行 。
当他们所附的软件或文件通过网络、磁盘、文件共享方法或通过受感染的电子邮件附件从一台计算机转移到另一台计算机时, 病毒就会传播 。 一些病毒使用不同的隐身策略来避免被杀毒软件发现 。
例如, 一些病毒可以在不增加文件大小的情况下感染文件, 而另一些病毒则试图通过在被检测到之前杀死与杀毒软件相关的任务来逃避检测 。 一些旧病毒在感染文件时, 会确保主机文件的“最后修改”日期保持不变 。
计算机病毒的例子
2013年, 僵尸网络病毒Gameover zue被发现利用点对点下载网站分发勒索软件并实施银行欺诈 。 虽然数以万计的电脑病毒仍然在互联网上漫游, 但它们的方法已经多样化, 现在加入了几个恶意软件变种, 如:
蠕虫病毒是一种病毒, 与传统病毒不同, 它通常不需要用户操作就能在设备之间传播 。
特洛伊病毒-正如神话中所说, 特洛伊病毒是一种隐藏在看似合法的程序中的病毒, 可以通过网络或设备传播 。
勒索软件-是一种对用户文件进行加密并要求赎金的恶意软件 。 勒索软件可以, 但不一定, 通过电脑病毒传播 。
以上的文件 。 一些文件感染病毒附着自己的程序文件, 通常选定的COM或EXE文件 。 其他病毒可以感染请求执行的任何程序, 包括SYS、OVL、PRG和MNU文件 。 当受感染的程序被加载时, 病毒也被加载 。 其他文件感染病毒到达完全包含程序或脚本作为附件发送到电子邮件通知 。


特别声明:本站内容均来自网友提供或互联网,仅供参考,请勿用于商业和其他非法用途。如果侵犯了您的权益请与我们联系,我们将在24小时内删除。