Home Hardware Networking Programmazione Software Domanda Sistemi
Conoscenza del computer >> Domanda >> virus informatici >> .

Cos'è un elenco di diversi tipi di virus informatici i loro sintomi e trasmissione?

È impossibile fornire un elenco esaustivo di ogni tipo di virus informatico, poiché quelli nuovi sono costantemente emergenti. Tuttavia, ecco un elenco di categorie comuni, i loro sintomi tipici e metodi di trasmissione. Si noti che i sintomi possono sovrapporsi significativamente tra diversi tipi di virus.

Categoria | Sintomi | Metodi di trasmissione

--- | --- | ---

virus del settore di avvio | Crash di sistema, incapacità di avvio, startup lento, messaggi di visualizzazione insoliti. | Infettando il settore di avvio di un disco rigido o floppy disco. Spesso si diffondono attraverso dischi floppy infetti (meno comuni) o unità USB infette.

File Infect Viruss | I file diventano danneggiati o non openvoli, rallentamento del sistema, messaggi di errore insoliti. | Allegati a file eseguibili (.exe, .com, .scr ecc.). Distribuire tramite file infetti condivisi tramite allegati e -mail, download o media rimovibili infetti.

Macro virus | Azioni impreviste eseguite da applicazioni (ad es. Word, Excel), rallentamenti, instabilità del sistema. | Incorporato in macro all'interno di documenti (ad es. .Doc, .xls). Distribuire tramite documenti infetti condivisi tramite e -mail, reti o media rimovibili.

virus polimorfici | Sintomi simili ai virus infettanti, ma più difficili da rilevare a causa di costante modifiche al codice. | Simile ai virus che infettano file; Distribuire tramite file infetti. Il codice mutevole rende l'antivirus basato sulla firma meno efficace.

virus invisibili | Pochi sintomi evidenti fino a quando non sono stati fatti danni significativi. Può nascondere la loro presenza al software antivirus. | Distribuire attraverso vari metodi, sfruttando spesso le vulnerabilità nel software. La loro natura furtiva li rende difficili da rilevare.

virus residenti | Rimani attivo in memoria, anche dopo che il programma infetto è stato chiuso, rendendoli difficili da rimuovere. | Simile ai virus che infettano file; Risiedere in memoria, rendendoli difficili da rilevare e rimuovere.

virus worm | Rallentamento della rete, elevato utilizzo della CPU, perdita di dati, congestione della rete, arresti anomali di sistema. | Distribuire su reti senza interazione dell'utente, sfruttando spesso i difetti di sicurezza. Può auto-replicare rapidamente.

Trojan Horses | Può presentare una vasta gamma di sintomi a seconda del loro carico utile. Può apparire legittimo ma contenere un codice dannoso. | Spesso mascherato da software legittimo. Distribuire tramite download, allegati e -mail o siti Web infetti. Può essere utilizzato per installare keylogger, ransomware, ecc.

ransomware | File crittografati e detenuti in ostaggio, richieste per il pagamento del riscatto. | Distribuire tramite e -mail di phishing, siti Web infetti, kit di sfruttamento o download di malware.

rootkits | Instabilità del sistema, attività insolita, account utente compromessi. | Ottenere l'accesso a livello di amministratore a un sistema. Può nascondere file e processi dannosi dal sistema operativo e dal software antivirus. Distribuire attraverso vari metodi, sfruttando spesso le vulnerabilità.

bombe logiche | Crash del sistema improvviso o corruzione dei dati, attivati ​​da un evento o una data specifica. | Incorporato nel software e attivato in determinate condizioni (ad esempio una data specifica o un certo numero di accessi di file).

Backdoors | Accesso non autorizzato al sistema. Difficile da rilevare. | Installato da altri malware o attraverso lo sfruttamento. Consenti agli aggressori di accedere e controllare a distanza il sistema.

Nota importante: Questa è una categorizzazione semplificata. Molti virus possono mostrare caratteristiche di più tipi. Inoltre, il malware è in costante evoluzione, quindi sono sempre visualizzate nuove varianti e tecniche. Il software antivirus affidabile e le pratiche di calcolo sicure sono fondamentali per la protezione.

 

Domanda © www.354353.com