dos病毒有哪些

dos病毒有:1、引导型病毒;2、文件型病毒;3、混合型病毒;4、变形病毒。引导性病毒感染硬盘主引导区(MBR),再将硬盘正常的分区记录挪到其它扇区。每次开机,都能抢在操作系统启动之前驻留内存。

dos病毒有哪些-Worktile社区

1、引导型病毒

引导型病毒感染硬盘主引导区(MBR),再将硬盘正常的分区记录挪到其它扇区。每次开机,都能抢在操作系统启动之前驻留内存。

DOS引导型病毒分为单纯引导型病毒、文件/引导混合型病毒,该类病毒一般会感染主引导记录和DOS引导记录,将病毒体直接写入对应的扇区内,在BIOS执行完毕,将硬盘引导记录调入内存,并开始引导时,病毒就已经进入内存。一般情况下该类病毒修改INT13的中断服务程序,以达到获取控制权的目的。在发生磁盘IO时,INT13被调用,病毒就开始传染和发作。严重时此类病毒会将引导记录和分区表同时篡改,造成整个计算机内磁盘数据的丢失,危害极大。

如果主引导区感染了病毒,用格式化程序(FORMAT)是不能清除该病毒的,可以用FDISK/MBR清除该病毒。但如果是被MONKEY或ONEHALF这类的病毒感染,采用FDISK/MBR会丢失数据或使C盘无法找到。引导区感染了病毒,用格式化程序(FORMAT)可清除病毒。

2、文件型病毒

DOS病毒的绝大部分是感染DOS可执行文件,如:。EXE,。COM,甚至是。BAT等文件。这类病毒被称为文件型病毒。像“黑色星期五”、“1575″、“卡死脖”病毒(CASPER)等就是文件型病毒。

DOS文件型病毒一般通过将病毒本体链接到可执行文件(。EXE、。COM)上进行保存自身,并在该可执行文件得到执行后,主动或被动的找到其他可执行文件进行感染,复制自身代码,并在适当的时机发作,破坏计算机内的文件。DOS文件型病毒常见的攻击对象有命令解释器command和DOS系统的可执行文件等。例如:在病毒进入内存并得到执行,普通的一个dir /a/s命令可以感染该目录及子目录下的所有可执行文件。

文件型病毒感染EXE或COM文件,寄生在文件头部、或中部、或尾等,原文件变大,运行感染后的EXE或COM文件时,病毒跟着执行。清除方法,就是找到病毒寄生的片断,将这些代码裁掉,或清零。

3、混合型病毒

既感染主引导区或引导区,又感染感染文件的病毒被称为混合型病毒。如:“幽灵”病毒(ONEHALF),Natas病毒等。混合型病毒指具有引导型病毒和文件型病毒寄生方式的计算机病毒,所以它的破坏性更大,传染的机会也更多,杀灭也更困难。这种病毒扩大了病毒程序的传染途径,它既感染磁盘的引导记录,又感染可执行文件。当染有此种病毒的磁盘用于引导系统或调用执行染毒文件时,病毒都会被激活。

检测、清除复合型病毒时,必须全面彻底地根治,如果只发现该病毒的一个特性,把它只当作引导型或文件型病毒进行清除。虽然好像是清除了,但还留有隐患,这种经过消毒后的“洁净”系统更赋有攻击性。这种病毒有Flip病毒、新世际病毒、One-half病毒等。

4、变形病毒

这是一类感染较复杂的病毒,病毒每感染一个文件,就变换感染位置或特征,看起来就象是多种病毒,增加了分析和清除的难度。

变形病毒是一种可以凭借转换、编辑和重写自身代码的能力变换形态的病毒。它被认为是最具传染性的计算机病毒,如果没有及时发现,会对系统造成严重损害。反病毒扫描器很难检测到这种类型的病毒,因为它可以改变自身的内部结构,每次感染计算系统时都会自我重写和重新编程。此病毒与多态病毒不同,后者通过加密自身原始代码以防被发现。变形病毒十分复杂,因此,创建此病毒需要具备广博的编程知识。

延伸阅读

Windows 9X时代的DOS病毒

有相当一部分DOS病毒可在Windows的DOS窗口下运行,并传播。另一部分DOS病毒在Windows下运行时,可能会导致系统死机或程序运行异常。因为Windows3.X至Windows9X的操作系统的基础是基于DOS和FAT文件系统开发的,在Windows操作系统启动之前需要先引导DOS操作系统。同时因为Windows9X及以前的版本是直接继承的BIOS API接口和中断调用方式,系统引导DOS时,很多DOS病毒就已经修改了中断调用函数,取得了控制权,可以继续传染和对系统进行破坏。

文章标题:dos病毒有哪些,发布者:Z, ZLW,转载请注明出处:https://worktile.com/kb/p/35506

(0)
打赏 微信扫一扫 微信扫一扫 支付宝扫一扫 支付宝扫一扫
上一篇 2023年1月13日 下午8:08
下一篇 2023年1月13日 下午8:34

相关推荐

  • 什么是SMT(satisfiabilitymodulotheories)

    SMT的全称是Satisfiability Modulo Theories,可被翻译为”可满足性模理论”,“多理论下的可满足性问题”或者”特定(背景)理论下的可满足性问题”,其判定算法被称为SMT求解器.简单地说,一个SMT公式是结合了理论背景的逻辑公…

    2023年2月22日
    4900
  • 软件团队如何落地敏捷开发(Scrum)

    软件团队如何落地敏捷开发(Scrum)的步骤:1、确定产品负责人;2、组建敏捷小组;3、确定敏捷教练;4、拟定产品需求;5、评估产品需求;6、冲刺规划会;7、工作透明化等。确定产品负责人要求,产品负责人必须知道自己带领的团队需要做什么产品以及取得什么成果。 1、确定产品负责人 产品负责人必须知道自己…

    2023年1月1日
    3900
  • 数据包,数据帧和ip数据报的区别

    区别是:数据包是TCP/IP协议通信传输中的数据单位,它包含发送者和接收者的地址信息。数据帧是数据链路层的协议数据单元,它包括三部分:帧头,数据部分,帧尾。IP数据报是TCP/IP协议定义的一个在因特网上传输的包,由首部和数据两部分组成。 数据包 包(Packet)是TCP/IP协议通信传输中的数据…

    2023年2月15日
    7500
  • 什么是进度跟踪

    进度跟踪是从项目团队收集进度信息并将其输入工作计划的过程。收集的信息应准确,并应定期来自所有项目资源,跟踪进度为项目经理提供了验证计划任务的估计工作量的第一个机会。 一、什么是进度跟踪 监视活动的一个非常重要的部分是跟踪。进度跟踪是从项目团队收集进度信息并将其输入工作计划的过程。收集的信息应准确,并…

    2023年1月12日
    4900
  • 华旦天使张洁:风口是创业者的造物,投资本质是件农活

     文| babayage 编辑 |笑 笑 在投资界活跃着一批乘风破浪的姐姐们,江湖人敬称一声“花姐”的华旦天使投资创始人张洁是个中代表:言谈飒爽,举止利落,洞察力十足。 技术背景创业者宜:创新、洞察 忌:轴、轻视销售 技术背景创业者 花姐:以大学修习技术专业作为标准的话,我们投资的技术背景创业者占比…

    2022年3月20日
    22700
  • 微软成为规模化敏捷组织的因素有哪些

    微软成为规模化敏捷组织的因素有以下几点:1、追求“大规模敏捷”而不是“扩大敏捷”;2、关注计划和协调;3、获得适当的对齐和自主平衡;4、掌握经理的新角色;5、处理团队级别的依赖关系等。微软开发部门实行的“大规模敏捷”的本质是敏捷的核心价值观。 在一个团队甚至几个团队中做敏捷和Scrum是一回事。在数…

    2022年12月27日
    2800
  • mysql 有哪些特殊符号

    mysql 的特殊符号:1、ASCII 0(NUL)字符;2、单引号(’);3、双引号(”);4、退格符;5、换行符;6、回车符;7、tab字符;8、ASCII 26(控制(Ctrl)-Z);9、反斜线(‘\’)字符;10、‘%’字符;11、‘_’字符。ASCII 0(NUL)字符是指,ascii码…

    2023年1月9日
    45600
  • C# post 尝试自动重定向的次数太多,该怎么解决

    在C#中,我们经常会使用post请求来与服务器进行数据交互。但是,有时候我们会遇到一个问题,就是请求过程中出现了自动重定向次数过多的错误。 这个错误的原因是因为我们向服务器发送了一个请求,然后服务器返回了一个响应,但是这个响应是一个重定向响应,它会告诉我们去访问另一个URL,然后我们再向这个URL发…

    2023年3月1日
    4900
  • 各种常见的编程语言最广泛应用的领域分别是什么

    各种常见的编程语言最广泛应用的领域分别是:1、C语言的主要应用领域是操作系统、嵌入式和服务器这三块;2、Java主要用于企业级应用开发、网站平台开发、移动领域的手机游戏和移动android开发等。其中,C语言是一门强大的被广泛运用于底层的高级语言。 一、C语言 C语言的主要应用领域是操作系统、嵌入式…

    2023年3月19日
    900
  • 需求收集的技能有哪些

    需求收集的技能包括:1、探索性调研;2、设计研究;3、评估研究。当我们的目标是发现用户使用产品最重要(通常是未被满足的)的需求时,探索性调研非常有效的。探索性调研包括情境访谈、参与式设计会议以及产品概念测试。 1、探索性调研 当我们的目标是发现用户使用产品最重要(通常是未被满足的)的需求时,探索性调…

    2023年1月4日
    1700

发表回复

登录后才能评论
联系我们
关注微信
关注微信
分享本页
返回顶部
PingCode 比 Jira 更好用的研发管理工具。免费试用         文章及站点合作,请添加微:All-FeiFei