1、计算机病毒的特点
(1)传染性
计算机病毒就如同生物病毒一般,既可以在计算机系统内进行文件之间的传染,又可以在计算机与计算机之间传染。传染的媒介可以是物理硬件,如U盘、移动硬盘等移动存储设备,也可以是通过虚拟网络传输文件、邮件等方式进行传染。
(2)破坏性
通常来说,计算机病毒几乎都带有一定的对计算机系统、程序、硬件的破坏能力。破坏能力主要体现在篡改目标文件、破坏系统程序、盗取账号密码等方面。病毒的威胁能力并不取决于病毒的破坏性,而是决定于病毒的隐蔽性。
(3)隐蔽性
病毒的隐蔽性是决定其能否长久存活并且发挥作用的决定性因素。病毒的隐蔽性体现在:①对于计算机用户而言,病毒能够神不知鬼不觉地在后台悄悄运行,并且一般不会做出影响计算机正常运行的行为,能够很好地隐藏而不被计算机用户发现;②对计算机杀毒软件而言,病毒通过加壳免杀等方式绕过杀毒软件的主动防御以及手动查杀。一旦病毒做到了这两点,那么这个病毒的隐蔽性就是极好的,同时威胁性也是极大的。
(4)潜伏性
病毒的潜伏性则是指当病毒寄生在宿主机内并不会立刻发作,而是当通过用户或应用程序触发某种特定的条件时,病毒才会运行。
(5)潜在性
计算机病毒会随着科技的发展而发展,伴随着新兴应用的产生而产生,因此计算机病毒对于任何一个科技、应用来说,都会有潜在的风险,只要有黑客想要获得某种利益,那么具有针对性的病毒便会被研发出来,所以病毒具有潜在性。
2、计算机病毒的常见类型
目前常见的计算机病毒主要有以下几种类型。
前缀带有W32/Win32、PE名称,称作Windows系统病毒,以感染.exe和.dll文件为主。
前缀中带有Trojan,也就是常见的木马病毒,通常会盗取用户的个人信息。
前缀中带有Hack,黑客病毒,功能以远程控制为主。
前缀中带有Marco,宏病毒,感染Office文件。
前缀中带有Backdoor,后门病毒,通过TCP/UDP协议,利用CMD命令行入侵宿主计算机。
前缀中带有Harm,破坏病毒,对计算机系统及文件进行破坏,如格式化硬盘。
前缀中带有joke,玩笑病毒,主要以恶搞为主。
前缀中带有Binder,捆绑病毒,捆绑在其他正常文件上,比如捆绑QQ.exe,则为Binder.QQ.exe。
3、计算机病毒的目的
展示技术能力,如熊猫烧香,“××神器”。
出于利益目的,如APT攻击,木马病毒。
用于军事,如1999年科索沃战争,南联盟使用包括计算机病毒等手段实施网络攻击北约军事情报网络,在一定程度上延缓了美国和北约其他国家对南联盟的空袭进程。