放置在另一个程序中的程序被称为病毒,尽管它是由于主机程序激活了任何程序,并且它会复制自身并通过软盘传输将其向其他人开放。每次用户运行恶意应用程序时,病毒都会感染信息,程序或数据,病毒会利用并复制自身。
一些流行的病毒:
- 中央处理单元脑病毒–
1986年1月,两个巴基斯坦兄弟以Amjad和Basit的一次性价格创建了该程序,其目的是阻止人们购买未经授权的软件,因为该病毒破坏了各种设备,并且该病毒因其原因而广为人知。好吧,它曾经被用来存放在磁盘或驱动器的脚部区域,或者可能接近零扇区,并且如果您使用恶意软盘启动或驱动器,病毒将进入机器的内存。 - 布兰登病毒–
仅Apple Macintosh设备受到该病毒的损害,没有报告由于该病毒造成的破坏。在任何有能力的PC或IBM上都没有注意到这一点,但是我们可以在监视器上看到一条显示和平的消息,该消息杀死了自己。没有有关此病毒的更多信息。 - 影响Macintosh的分数–
仅在Apple Macintosh PC上,该病毒才在1987年3月首先被定位,如果它先影响到然后是Electronic Data Systems Corp.内部的软件包,则该病毒首先被定位。在这种病毒中,现在不再有大量统计信息。 - 级联–
兼容的IBM,PC都是通过Cascade病毒攻击的。病毒按字母顺序将它们清除后,可以看到显示屏上的字母,并一直垂直向下一直到显示屏的背面。我们可以将其命名为寄生病毒,因为它会附加到不同的应用程序并在执行主机软件时被激活。复制此系统后,它将收到一份复制到其他PC的信息。 - 逻辑炸弹Dos病毒–
该病毒被设计为仅在周五启动,于1987年1月13日在耶路撒冷希伯来大学发现,并删除了当天和日期死去的所有文件,因此感染COM和EXE文件以破坏数据。 - 数据犯罪或哥伦布或10月13日的病毒–
1989年10月,信息错误感染如耶路撒冷,并被编程为攻击PC硬板的该磁道0,从而消除了圆圈的内容并传递了难以理解的信息。当感染进入EXE和COM文件时,这种感染会伤害到安全圈,该方法被称为“ V checker”,是由美国计算机协会创建的。 1989年3月,发现这种感染,并在10月13日之后发现的危害微不足道,英国皇家国家盲人研究所遭受的打击最为严重,损失了很多信息。 - Win32 / Patched(补丁EXE)–
像补丁COM病毒一样,此攻击仅攻击EXE文件,同时影响COM和EXE文件。 - 扔石头–
1989年10月,这种感染在班加罗尔被发现,它生活在有污染的软盘的引导区域。感染进入硬盘后,通过受污染的软盘启动PC时,会损坏某些区域的指定表(FAT)。定期从硬板上启动PC的任何时间点,感染都会自身复制到驱动器An的软盘的两个区域中,并传播到另一台PC,这种感染不会进入硬循环,除非它是通过硬盘启动的。污染的软盘。 - 炸弹–
这种感染称为“理性炸弹”或“延迟炸弹”,是指程序中有3个事件引起的崩溃,每当以炸弹为特征的大多数炸弹是组织内工作人员在程序中嵌入的产品时,该程序便会崩溃。任何失望的开发人员都可以制作一个程序,以消除他得到的所有组织文档,并表明我可能被解雇或搬到其他地方 - 贝尔实验室病毒–
每次制作工作框架的另一种形式的编译器程序时,都会将软件工程师的指导解释解释为PC可以阅读的数字,因此已经对其进行了调整,因此它插入了隐藏的入口通道,尽管普通,但仍对框架进行了更改。客户的秘密短语,它会感知到只有两个人知道的神秘密码。
一些更知名的蠕虫:
众所周知,蠕虫可能是一个自我传播的程序,它会受到破坏,并且不需要任何主机来激活,有人必须将蠕虫直接插入互连的计算机网络中,才敢将消息从一个发送到另一个,然后发送信息文件以程序交换为例,网络中的所有内容都是共享的,并且在硬盘中具有自己的文件程序商业企业系统。
- XerPARC –
施乐(Xerox)镇中心,1980年,约翰·休克(John Shock)设计了一种蠕虫,蠕虫通过巨大的ADP系统搜寻未使用的机器,并利用它们协助过大的损失。这可能会接管完整的系统。 - 个体蠕虫–
在此期间,蠕虫的唯一目的是在不运行任何实质性计算机程序的地方都可以生存,因为大学的CO Monster蠕虫就像一个显示松树国家圣人的屏幕,“如果您可以的话,我是蠕虫会杀死我” !”。 - 恐怖时钟蠕虫–
装有电子设备的蠕虫通过网络延伸到传出终端,并向用户清单发出唤醒电话。 - 角斗士蠕虫–
在此期间,本文旨在编写一种蠕虫程序,该蠕虫程序将比另一个蠕虫程序位更快地复制其自身,并吃掉这种蠕虫,这是由Bill Buckley和James Mauser开发的Core Wars给出的,该蠕虫最终还活着并赢得了许多获胜程序的染色体仅由四行代码组成。较长的基因不能像较短的基因一样快地执行,因此我倾向于诱导无杂草。