Red de conocimientos sobre prescripción popular - Enciclopedia de Medicina Tradicional China - Los virus de gusano pertenecen a A virus de macro B virus de red C virus mixto D virus de archivo

Los virus de gusano pertenecen a A virus de macro B virus de red C virus mixto D virus de archivo

Los virus gusanos son virus de red.

Desde diferentes perspectivas, los virus de red tienen diferentes métodos de clasificación. Diferenciarse de las funciones de virus de red. Se puede dividir en virus troyanos y virus gusanos. El virus troyano es un programa de puerta trasera que se esconde en el sistema operativo y roba información del usuario como QQ, contraseñas de banca en línea, números de cuenta, contraseñas de cuentas de juegos, etc.

Los virus gusanos son relativamente más avanzados. Se propagan a través de una amplia gama de canales y pueden aprovechar las vulnerabilidades de los sistemas operativos y programas para iniciar ataques. Cada gusano tiene un módulo que puede escanear la computadora en busca de vulnerabilidades. , una vez descubierto, se propaga inmediatamente debido a esta característica del gusano.

También es más dañino después de infectar una computadora, puede infectar todas las computadoras en la red a través de la red. Después de ser infectado, el gusano enviará una gran cantidad de paquetes de datos, por lo que la red infectada. La velocidad disminuirá y también causará o estará a punto de fallar debido al alto uso de CPU y memoria.

Información ampliada

La estructura del programa de los virus gusanos suele incluir tres módulos:

Módulo de propagación: responsable de la propagación de los gusanos, se puede dividir en escaneo módulo y módulo de ataque Hay tres submódulos: módulo y módulo de replicación. Entre ellos, el módulo de escaneo es responsable de detectar hosts vulnerables; el módulo de ataque ataca automáticamente los objetos encontrados de acuerdo con los pasos del ataque de vulnerabilidad; el módulo de copia copia el programa de gusano en el nuevo host y lo inicia mediante la interacción entre el host original y el nuevo anfitrión.

Módulo oculto: Tras invadir el host, se encarga de ocultar el programa gusano. Módulo de función de propósito: controlar, monitorear o destruir la computadora, etc.

Según el programa de gusano, su flujo de trabajo se puede dividir en cuatro etapas: escaneo de vulnerabilidades, ataque, infección y procesamiento in situ.

Enciclopedia Baidu - Virus gusano

Enciclopedia Baidu - Virus de red