首页 理论教育 计算机病毒的“更新换代”

计算机病毒的“更新换代”

时间:2022-02-11 理论教育 版权反馈
【摘要】:第二代病毒主要活跃于1989年至1991年。第三代病毒产生于1992年至1995年间,这个时期的病毒主要以变形病毒和幽灵病毒为首,最大的特点是可变性。因此,传统杀毒产品很难完整地查杀第三代病毒。第四代病毒活跃于20世纪90年代中后期,主要是依托互联网进行传播的网络病毒。第五代病毒针对电脑用户不同的互联网使用习惯,衍生出层出不穷的病毒品种。宏病毒是指一种专门寄生在文档和模块的“宏”中的计算机病毒。

“磁芯大战”是电脑病毒的始祖,有了祖先,自然也会有后代了。而且,电脑病毒的后代们还十分争强好胜呢。

如果将“磁芯大战”比喻为种子的话,那么,仅仅二十年的时间,整个电脑病毒族群便从小种子长成参天大树了。

1986年,美国正式发现一种名叫“大麻病毒”的电脑病毒,此后,每隔三至四年,就会有一种全新概念的电脑病毒出现。1987年,全世界已经被发现的电脑病毒只有五种,但两年之后,病毒已经衍生出五十二个种类;到了1990年,全球电脑病毒数量超过一百种;1991年,三百种;1992年,一千一百种……短短数年间,全球电脑病毒种类数量不断以倍数攀升。到1998年,电脑病毒种类总数已经超过两万种,是1987年总数的四千倍。

如果要为这些电脑病毒“论资排辈”的话,它们可以分为五代。第一代是诞生于1986年至1989年的元老级别病毒。说是元老级,除了分量之外,最主要的原因是它们还比较传统和保守,一般攻击目标比较单一,手段也比较粗暴直接,以集中破坏硬盘数据和正常文件为主。所以,第一代病毒对电脑硬件的损坏还是有限的,属于杀伤力小的类型。

第二代病毒主要活跃于1989年至1991年。如果说第一代元老级病毒属于保守派,那么,第二代病毒就属于改革派。

它们不满足于第一代病毒那样的单一目标破坏,它们总希望破坏更多电脑系统设备。为了实现这个愿望,第二代病毒在“伪装”和“潜伏”环节上做得更好,它们会狡猾地伪装,耐心地潜伏,等待破坏的最佳时机。而且,作为混合型病毒,第二代病毒做足了自我保护措施,它们能自我加密、反跟踪,大大增加了电脑用户端的查杀难度。

第三代病毒产生于1992年至1995年间,这个时期的病毒主要以变形病毒和幽灵病毒为首,最大的特点是可变性。它们就像病毒中的“变形金刚”,进入电脑时是一种形态,依附正常程序时能变成另一种形态,一旦遇到杀毒软件查杀,它又能马上变成第三种形态。因此,传统杀毒产品很难完整地查杀第三代病毒。

有了第三代病毒作为开端,接下来的第四、第五代病毒愈发“大显神通”了。

第四代病毒活跃于20世纪90年代中后期,主要是依托互联网进行传播的网络病毒。由于那个时期网上冲浪还没有兴起,所以,第四代病毒主要是寄生在Word文档、Excel数据表中,通过E-mail传播的。比如,你的Word文档不小心附带了病毒,你通过E-mail将这份文档发给别人,别人下载并保存在电脑的话,原本只存在于你电脑上的病毒就能乘坐互联网的“快车”,嗖一声跳到别人的电脑上了。

至于第五代病毒,主要出现在21世纪后,也是我们现在常见的电脑病毒。它的特点是“神通广大”。第五代病毒针对电脑用户不同的互联网使用习惯,衍生出层出不穷的病毒品种。而且,传播速度也快了很多,以往要几个月才能传播出去的病毒,现在只要几个小时就可以传遍地球各个角落了。

你知道吗

宏病毒是指一种专门寄生在文档和模块的“宏”中的计算机病毒。“宏”是一个计算机专业概念,是一种批量处理的专业称谓,主要用于说明某一种特定输入如何根据预定义的规则转换成相应的输出。宏病毒主要潜藏在文档和模块的宏中,一旦文档被打开,宏就会被执行,那么宏病毒就会被激活,进而入侵计算机。

免责声明:以上内容源自网络,版权归原作者所有,如有侵犯您的原创版权请告知,我们将尽快删除相关内容。

我要反馈