컴퓨터 바이러스에는 어떤 유형이 있나요?

컴퓨터 바이러스의 속성에 따른 분류 컴퓨터 바이러스는 다음과 같은 속성에 따라 분류할 수 있습니다.

1. 바이러스가 존재하는 매체에 따른 분류:

1. 네트워크 바이러스 - 컴퓨터 네트워크를 통해 확산되며 네트워크 내 실행 파일을 감염시킵니다.

2. 파일 바이러스 - 컴퓨터의 파일(예: COM, EXE, DOC 등)을 감염시킵니다.

3. 부트 바이러스 - 하드디스크의 부트섹터(Boot)와 시스템 부트섹터(MBR)를 감염시킨다.

2. 바이러스 감염 경로에 따라 구분:

1. 상주 바이러스 - 이 바이러스는 컴퓨터를 감염시킨 후 자신의 메모리 상주 부분을 메모리(RAM)에 배치합니다. 프로그램의 이 부분은 시스템 호출에 연결되어 이를 운영 체제에 병합합니다. 종료하거나 다시 시작할 때까지 활성 상태로 유지됩니다.

2. 비상주 바이러스 - 이 바이러스는 기회를 얻습니다. 컴퓨터를 감염시키지 않습니다. 일부 바이러스는 메모리에 작은 부분을 남기지만 이 부분을 통해 감염되지는 않습니다. 이러한 바이러스도 비상주 바이러스로 분류됩니다.

3. 파괴 능력에 따른 분류:

1. 무해한 유형 - 감염 시 사용 가능한 디스크 공간을 줄이는 것 외에는 시스템에 다른 영향을 미치지 않습니다.

2. 위험하지 않은 유형 - 이 종류의 바이러스는 메모리를 줄이고, 이미지를 표시하고, 소리 및 유사한 효과만 생성합니다.

3. 위험한 유형 - 이 유형의 바이러스는 컴퓨터 시스템 작동에 심각한 오류를 유발합니다.

4. 매우 위험한 유형 - 이 유형의 바이러스는 프로그램을 삭제하고 데이터를 파괴하며 시스템 메모리 영역과 운영 체제의 중요한 정보를 삭제합니다.

4. 알고리즘에 따른 분류:

1. 동반 바이러스 - 이 유형의 바이러스는 알고리즘을 기반으로 EXE 파일의 동반을 생성하지 않습니다. 이름은 같지만 확장자는 다릅니다(COM). 예를 들어 XCOPY.EXE의 동반 항목은 XCOPY-COM입니다. 바이러스는 COM 파일에 자신을 기록하고 EXE 파일을 변경하지 않습니다. DOS가 파일을 로드할 때 동반 파일이 먼저 실행된 다음 원본 EXE 파일을 로드하고 실행합니다.

2. "웜" 유형의 바이러스 - 컴퓨터 네트워크를 통해 확산되며 파일 및 데이터 정보를 변경하지 않고 네트워크를 사용하여 한 컴퓨터의 메모리에서 다른 컴퓨터의 메모리로 확산되며 컴퓨터 네트워크 전송을 통해 자체 바이러스를 전송합니다. 때로는 시스템에 존재하며 일반적으로 메모리 외에는 다른 리소스를 차지하지 않습니다.

3. 기생충 바이러스 - 컴패니언 및 "웜" 유형을 제외한 다른 바이러스는 시스템의 부트 섹터나 파일에 부착되어 시스템 기능을 통해 확산됩니다. , 다른 알고리즘에 따라 다음 범주로 세분화될 수도 있습니다.

4. 바이러스를 연습하세요. 바이러스 자체에는 오류가 있어서 잘 퍼지지 않습니다. 예를 들어 일부 바이러스는 디버깅 단계에 있습니다.

5. 신비한 바이러스는 일반적으로 DOS 인터럽트와 섹터 데이터를 직접 수정하지 않지만 장치 기술과 파일 버퍼를 통해 DOS 내부를 수정하는 것이 쉽지 않습니다. 작업하려면 DOS의 무료 데이터 영역을 사용하십시오.

6. 변종 바이러스(고스트 바이러스라고도 함) 이 유형의 바이러스는 복잡한 알고리즘을 사용하여 확산되는 각 복사본을 서로 다른 내용과 길이로 만듭니다. 그들의 일반적인 접근 방식은 관련 없는 명령과 수정된 바이러스 본체가 혼합된 디코딩 알고리즘입니다.

5. 파괴성

1. 양성 바이러스

2. 악성 바이러스

3. >4. 치명적인 바이러스.

6. 감염방법

1. 부트섹터 바이러스는 주로 플로피디스크를 통해 운영체제 내에서 전파되며, 부트섹터를 감염시키며, '마스터'까지 감염시킬 수 있다. "하드 디스크에 있습니다. 부트 레코드".

2. 파일 유형 바이러스는 "기생 바이러스"라고도 알려진 파일 감염자입니다. 컴퓨터 메모리에서 실행되며 일반적으로 COM, EXE, SYS 등과 같은 확장자를 가진 파일을 감염시킵니다.

3. 하이브리드 바이러스는 부트 섹터 바이러스와 파일 바이러스의 특성을 모두 가지고 있습니다.

4. 매크로 바이러스는 BASIC 언어로 작성된 바이러스 프로그램에 의해 Office 문서에 저장되는 매크로 코드를 말합니다. 매크로 바이러스는 문서의 다양한 작업에 영향을 미칩니다.

7. 연결 방법

1. 소스 코드 바이러스는 고급 언어로 작성된 소스 프로그램을 공격하며, 컴파일되기 전에 소스 프로그램에 삽입되어 함께 컴파일됩니다. 소스 프로그램을 실행 가능한 문서로 변환합니다. 소스 코드 바이러스는 드물고 작성하기 어렵습니다.

2. 침입 바이러스는 자신을 이용해 일반 프로그램의 일부 모듈이나 스택 영역을 교체할 수 있습니다. 따라서 이러한 유형의 바이러스는 특정 특정 프로그램만 공격하며 표적이 매우 높습니다. 일반적으로 찾기도 어렵고 제거도 어렵습니다.

3. 운영 체제 바이러스는 자체 부품을 사용하여 운영 체제의 일부 기능을 결합하거나 대체할 수 있습니다. 이러한 유형의 바이러스는 운영 체제를 직접 감염시키기 때문에 더욱 해롭습니다.

4. 쉘 바이러스는 일반적으로 일반 프로그램의 시작이나 끝에 자신을 부착하는데, 이는 일반 프로그램에 쉘을 추가하는 것과 같습니다. 대부분의 파일 기반 바이러스가 이 범주에 속합니다.

확장 정보:

자기 복제를 위해서는 바이러스가 코드를 실행하고 메모리에 쓸 수 있어야 합니다. 이러한 이유로 많은 바이러스가 합법적인 실행 파일에 자신을 첨부합니다. 사용자가 실행 파일을 실행하려고 하면 바이러스가 실행될 가능성이 있습니다. 바이러스는 실행 시 나타나는 동작에 따라 두 가지 범주로 나눌 수 있습니다.

비거주 바이러스는 즉시 다른 호스트를 찾아 감염 기회를 기다린 다음 감염된 애플리케이션에 제어권을 넘깁니다. 상주 바이러스는 실행 시 다른 호스트를 찾지 않습니다. 이와 대조적으로, 상주 바이러스는 자신을 메모리에 로드하고 제어권을 호스트에 넘겨줍니다. 바이러스는 백그라운드에서 실행되며 기회를 이용해 다른 대상을 감염시킵니다.

상주 바이러스에는 비상주 바이러스와 유사한 역할을 하는 복제 모듈이 포함되어 있습니다. 상주 바이러스에서는 검색 모듈이 복제 모듈을 호출하지 않습니다. 바이러스는 실행될 때 복제 모듈을 메모리에 로드하고 운영 체제가 특정 작업을 수행할 때 복제 모듈이 호출되도록 합니다.

예를 들어 운영 체제가 다른 파일을 실행할 때 복사 모듈이 호출됩니다. 이 예에서는 실행 가능한 모든 파일이 감염됩니다. 상주 바이러스는 때때로 빠른 감염자와 느린 감염자로 구분됩니다. 급속 감염자는 가능한 한 많은 파일을 감염시키려고 시도합니다.

바이두 백과사전 컴퓨터 바이러스