电脑病毒种类.docx

上传人:w**** 文档编号:11224855 上传时间:2022-04-17 格式:DOCX 页数:17 大小:36.11KB
返回 下载 相关 举报
电脑病毒种类.docx_第1页
第1页 / 共17页
电脑病毒种类.docx_第2页
第2页 / 共17页
点击查看更多>>
资源描述

《电脑病毒种类.docx》由会员分享,可在线阅读,更多相关《电脑病毒种类.docx(17页珍藏版)》请在taowenge.com淘文阁网|工程机械CAD图纸|机械工程制图|CAD装配图下载|SolidWorks_CaTia_CAD_UG_PROE_设计图分享下载上搜索。

1、电脑病毒种类篇一:计算机病毒分类 病毒分类: 按破坏性分 良性病毒 恶性病毒 极恶性病毒 灾难性病毒 按传染方式分 引导区型病毒 引导区型病毒主要通过软盘在操作系统中传播,感染引导区,蔓延到硬盘,并能感染到硬盘中的"主引导记录"。 文件型病毒 文件型病毒是文件感染者,也称为寄生病毒。它运行在计算机存储器中,通常感染扩展名为COM、EXE、SYS等类型的文件。 混合型病毒 混合型病毒具有引导区型病毒和文件型病毒两者的特点。 宏病毒 宏病毒是指用BASIC语言编写的病毒程序寄存在Office文档上的宏代码。宏病毒影响对文档的各种操作。 按连接方式分 源码型病毒 它攻击高级语言编

2、写的源程序,在源程序编译之前插入其中,并随源程序一起编译、连接成可执行文件。源码型病毒较为少见,亦难以编写。 入侵型病毒 入侵型病毒可用自身代替正常程序中的部分模块或堆栈区。因此这类病毒只攻击某些特定程序,针对性强。一般情况下也难以被发现,清除起来也较困难。 操作系统型病毒 操作系统型病毒可用其自身部分加入或替代操作系统的部分功能。因其直接感染操作系统,这类病毒的危害性也较大。 外壳型病毒 外壳型病毒通常将自身附在正常程序的开头或结尾,相当于给正常程序加了个外壳。大部份的文件型病毒都属于这一类。 病毒命名 很多时候大家已经用杀毒软件查出了自己的机子中了例如 Backdoor.RmtBomb.1

3、2 、Trojan.Win32.SendIP.15 等等这些一串英文还带数字的病毒名,这时有些人就懵了,那么长一串的名字,我怎么知道是什么病毒啊?其实只要我们掌握一些病毒的命名规则,我们就能通过杀毒软件的报告中出现的病毒名来判断该病毒的一些公有的特性了。 世界上那么多的病毒,反病毒公司为了方便管理,他们会按照病毒的特性,将病毒进行分类命名。虽然每个反病毒公司的命名规则都不太一样,但大体都是采用一个统一的命名方法来命名的。一般格式为:<病毒前缀>.<病毒名>.<病毒后缀> 。 病毒前缀是指一个病毒的种类,他是用来区别病毒的种族分类的。不同的种类的病毒,其前缀也

4、是不同的。比如我们常见的木马病毒的前缀 Trojan ,蠕虫病毒的前缀是 Worm 等等还有其他的。 病毒名是指一个病毒的家族特征,是用来区别和标识病毒家族的,如以前著名的CIH病毒的家族名都是统一的“ CIH ”,还有近期闹得正欢的振荡波蠕虫病毒的家族名是“ Sasser ”。 病毒后缀是指一个病毒的变种特征,是用来区别具体某个家族病毒的某个变种的。一般都采用英文中的26个字母来表示,如 Worm.Sasser.b 就是指 振荡波蠕虫病毒的变种B,因此一般称为 “振荡波B变种”或者“振荡波变种B”。如果该病毒变种非常多(也表明该病毒生命力顽强 _),可以采用数字与字母混合表示变种标识。 综上

5、所述,一个病毒的前缀对我们快速的判断该病毒属于哪种类型的病毒是有非常大的帮助的。通过判断病毒的类型,就可以对这个病毒有个大概的评估(当然这需要积累一些常见病毒类型的相关知识,这不在本文讨论范围)。而通过病毒名我们可以利用查找资料等方式进一步了解该病毒的详细特征。病毒后缀能让我们知道现在在你机子里呆着的病毒是哪个变种。 下面附带一些常见的病毒前缀的解释(针对我们用得最多的Windows*作系统): 1、系统病毒 系统病毒的前缀为:Win32、PE、Win95、W32、W95等。这些病毒的一般公有的特性是可以感染windows*作系统的 *.exe 和 *.dll 文件,并通过这些文件进行传播。如

6、CIH病毒。 2、蠕虫病毒 蠕虫病毒的前缀是:Worm。这种病毒的公有特性是通过网络或者系统漏洞进行传播,很大部分的蠕虫病毒都有向外发送带毒邮件,阻塞网络的特性。比如冲击波(阻塞网络),小邮差(发带毒邮件) 等。 3、木马病毒、黑客病毒 木马病毒其前缀是:Trojan,黑客病毒前缀名一般为 Hack 。木马病毒的公有特性是通过网络或者系统漏洞进入用户的系统并隐藏,然后向外界泄露用户的信息,而黑客病毒则有一个可视的界面,能对用户的电脑进行远程控制。木马、黑客病毒往往是成对出现的,即木马病毒负责侵入用户的电脑,而黑客病毒则会通过该木马病毒来进行控制。现在这两种类型都越来越趋向于整合了。一般的木马如

7、QQ消息尾巴木马 Trojan.QQ3344 ,还有大家可能遇见比较多的针对网络游戏的木马病毒如 Trojan.LMir.PSW.60 。这里补充一点,病毒名中有PSW或者什么PWD之类的一般都表示这个病毒有盗取密码的功能(这些字母一般都为“密码”的英文“password”的缩写)一些黑客程序如:网络枭雄 (Hack.Nether.Client)等。 4、脚本病毒 脚本病毒的前缀是:Script。脚本病毒的公有特性是使用脚本语言编写,通过网页进行的传播的病毒,如红色代码(Script.Redlof)可不是我们的老大代码兄哦 _。脚本病毒还会有如下前缀:VBS、JS(表明是何种脚本编写的),如欢

8、乐时光(VBS.Happytime)、十四日(Js.Fortnight.c.s)等。 5、宏病毒 其实宏病毒是也是脚本病毒的一种,由于它的特殊性,因此在这里单独算成一类。宏病毒的前缀是:Macro,第二前缀是:Word、Word97、Excel、Excel97(也许还有别的)其中之一。凡是只感染WORD97及以前版本WORD文档的病毒采用Word97做为第二前缀,格式是:Macro.Word97;凡是只感染WORD97以后版本WORD文档的病毒采用Word做为第二前缀,格式是:Macro.Word;凡是只感染EXCEL97及以前版本EXCEL文档的病毒采用Excel97做为第二前缀,格式是:M

9、acro.Excel97;凡是只感染EXCEL97以后版本EXCEL文档的病毒采用Excel做为第二前缀,格式是:Macro.Excel,依此类推。该类病毒的公有特性是能感染OFFICE系列文档,然后通过OFFICE通用模板进行传播,如:著名的美丽莎(Macro.Melissa)。 6、后门病毒 后门病毒的前缀是:Backdoor。该类病毒的公有特性是通过网络传播,给系统开后门,给用户电脑带来安全隐患。如54很多朋友遇到过的IRC后门Backdoor.IRCBot 。 7、病毒种植程序病毒 这类病毒的公有特性是运行时会从体内释放出一个或几个新的病毒到系统目录下,由释放出来的新病毒产生破坏。如:

10、冰河播种者(Dropper.BingHe2.2C)、MSN射手(Dropper.Worm.Smibag)等。 8破坏性程序病毒 破坏性程序病毒的前缀是:Harm。这类病毒的公有特性是本身具有好看的图标来诱惑用户点击,当用户点击这类病毒时,病毒便会直接对用户计算机产生破坏。如:格式化C盘(Harm.formatC.f)、杀手命令(Harm.Command.Killer)等。 9玩笑病毒 玩笑病毒的前缀是:Joke。也称恶作剧病毒。这类病毒的公有特性是本身具有好看的图标来诱惑用户点击,当用户点击这类病毒时,病毒会做出各种破坏*作来吓唬用户,其实病毒并没有对用户电脑进行任何破坏。如:女鬼 (Joke

11、.Girlghost)病毒。 10捆绑机病毒 捆绑机病毒的前缀是:Binder。这类病毒的公有特性是病毒作者会使用特定的捆绑程序将病毒与一些应用程序如QQ、IE捆绑起来,表面上看是一个正常的文件,当用户运行这些捆绑病毒时,会表面上运行这些应用程序,然后隐藏运行捆绑在一起的病毒,从而给用户造成危害。如:捆绑QQ(Binder.QQPass.QQBin)、系统杀手(Binder.killsys)等。 以上为比较常见的病毒前缀,有时候我们还会看到一些其他的,但比较少见,这里简单提一下: DoS:会针对某台主机或者服务器进行DoS攻击; Exploit:会自动通过溢出对方或者自己的系统漏洞来传播自身,

12、或者他本身就是一个用于Hacking的溢出工具; HackTool:黑客工具,也许本身并不破坏你的机子,但是会被别人加以利用来用你做替身去破坏别人。 你可以在查出某个病毒以后通过以上所说的方法来初步判断所中病毒的基本情况,达到知己知彼的效果。在杀毒无法自动查杀,打算采用手工方式的时候这些信息会给你很大的帮助。 怎样知道计算机感染了病毒 1:死机、黑屏、蓝屏或非法操作 2:应用软件不能运行 3:电脑速度明显下降 4:设备被禁用、数据不能保存 5:局域网环境下,能造成网络堵塞,服务器不能正常工作。 篇二:计算机病毒种类 1“Zotob蠕虫(Worm.Zotob)”病毒 2"QQ病毒&qu

13、ot; “(Backdoor.Win32.Sdbot)”病毒 TrojanDownloader.SHQQ.a,Hack.QQLogon,HackTool.QQThief.a; HackTool.QQThief.a,HackTool.QQThief.b,HackTool.Win32.QQHack.a; HackTool.Win32.QQMima.c,Trojan-PSW.Win32.QQPass.ak; Trojan-PSW.Win32.QQPass.cc,Trojan-PSW.Win32.QQPass.cf; Trojan.PSW.QQpass.bz,Trojan.PSW.QQPass.cw,

14、Trojan.PSW.QQPass.cx; Trojan.PSW.QQPass.cy,Trojan.PSW.QQPass.h.Dll,Trojan.PSW.QQPass.h; Trojan.PSW.QQPassGet,Trojan.PSW.QQRob.11,Trojan.PSW.QQRob.11.e; Trojan.PSW.QQRob.12#ServEdit,Trojan.PSW.QQRobber.13a; Trojan.PSW.VQQ.a,Trojan.PSW.VQQ.a,Trojan.PSW.VQQ.a; Trojan.QQ3344.bp,Trojan.QQMsg.Aini.a,Troja

15、n.QQMsg.Aini.b; Trojan.QQMSG.Boker.cd,Trojan.QQMSG.Boker.cf,Trojan.QQMSG.Boker.cg; Trojan.QQMSG.Boker.ch,Trojan.QQMSG.Boker.ci,Trojan.QQMSG.Boker.cj; Trojan.QQMSG.Boker.ck,Trojan.QQMSG.Boker.cl,Trojan.QQMSG.Boker.cm; Trojan.QQMSG.B,Trojan.QQMSG.Boker.co,Trojan.QQMSG.Boker.cp; Trojan.QQMSG.Boker.cq,T

16、rojan.QQMSG.Boker.cr,Trojan.QQMSG.Boker.cs; Trojan.QQMSG.Boker.ct,Trojan.QQMSG.Boker.cu,Trojan.QQMSG.Boker.cv; Trojan.QQMSG.Boker.cw,Trojan.QQMSG.Boker.cx,Trojan.QQMSG.Boker.cy; Trojan.QQMSG.Boker.cz,Trojan.QQMSG.Boker.da,Trojan.QQMSG.Boker.db; Trojan.QQMSG.Boker.de,Trojan.QQMSG.Boker.df,Trojan.QQMS

17、G.Boker.dg; Trojan.QQMSG.Boker.dh,Trojan.QQMSG.Boker.di,Trojan.QQMSG.Boker.dj; Trojan.QQMSG.Boker.dk,Trojan.QQMSG.Boker.dl,Trojan.QQMSG.Boker.dm; Trojan.QQMSG.Boker.dn,Trojan.QQMSG.Boker.do,Trojan.QQMSG.Boker.dp; Trojan.QQMSG.Boker.dq,Trojan.QQMSG.Boker.dr,Trojan.QQMSG.Boker.ds; Trojan.QQMSG.Boker.d

18、t,Trojan.QQMSG.Boker.du,Trojan.QQMSG.Boker.dv; Trojan.QQMSG.Boker.dw,Trojan.QQMSG.Boker.dx,Trojan.QQMSG.Boker.dz; Trojan.QQMSG.Boker.ea,Trojan.QQMSG.Boker.eb,Trojan.QQMSG.Boker.ec; Trojan.QQMSG.Boker.ed,Trojan.QQMSG.Boker.ee,Trojan.QQMSG.Boker.ef; Trojan.QQMSG.Boker.eg,Trojan.QQMsg.Xnico.a,Trojan.QQ

19、PSW.EasyGet.n; Trojan.QQPSW.EasyGet.o,Trojan.QQTail.ab,Trojan.QQTail.ab; Trojan.QQtail.Dragonjb.a,Trojan.QQtail.Dragonjb.b; Trojan.QQTail.WuXico.a,Trojan.Win32.Shqq.a,Trojan.Win32.Shqq.b; Trojan.Win32.Shqq.c,TrojanDownloader.QQMsg.a; TrojanDownloader.QQMsg.b,TrojanPSW.Win32.QQDragon.ah; Trojan.VB.QQ

20、Msg.a,Trojan.VB.QQMsg,Trojan.QQPSW.EasyGet.q; Trojan.QQMSG.Boker.dy,Trojan.QQMSG.Boker.dd,Trojan.QQMSG.Boker.dc; Trojan.QQMSG.Boker.ce,Trojan.PSW.QQRobber.13a,Trojan.PSW.QQRob.12 常见木马名称: Mbbmanager.exe 聪明基因 _.exe Tryit Mdm.exe Doly 1.6-1.7Aboutagirl.exe 初恋情人 Microsoft.exe 传奇密码使者Absr.exe Backdoor.Aut

21、oupderMmc.exe 尼姆达病毒Aplica32.exe 将死者病毒 Mprdll.exe Bla Avconsol.exe 将死者病毒Msabel32.exe Cain and Abel Avp.exe 将死者病毒 Msblast.exe 冲击波病毒Avp32.exe 将死者病毒 Mschv.exe ControlAvpcc.exe 将死者病毒 Msgsrv36.exe ComaAvpm.exe 将死者病毒Msgsvc.exe 火凤凰Avserve.exe 震荡波病毒Msgsvr16.exe Acid ShiverBbeagle.exe 恶鹰蠕虫病毒 Msie5.exe Canasso

22、nBrainspy.exe BrainSpy vBeta Msstart.exe Backdoor.livupCfiadmin.exe 将死者病毒Mstesk.exe Doly 1.1-1.5Cfiaudit.exe 将死者病毒 Netip.exe Spirit 2000 BetaCfinet32.exe 将死者病毒 Netspy.exe 网络精灵Checkdll.exe 网络公牛Notpa.exe BackdoorCmctl32.exe Back Construction Odbc.exe TelecommandoCommand.exe AOL TrojanPcfwallicon.exe 将

23、死者病毒Diagcfg.exe 广外女生 Pcx.exe XplorerDkbdll.exe Der SpaeherPw32.exe 将死者病毒Dllclient.exe BoboRecycle - Bin.exe s*tHeapDvldr32.exe 口令病毒 Regscan.exe 波特后门变种Esafe.exe 将死者病毒 Tftp.exe 尼姆达病毒Expiorer.exe Acid BatteryThing.exe ThingFeweb.exe 将死者病毒 User.exe SchwindlerFlcss.exe Funlove病毒 Vp32.exe 将死者病毒Frw.exe 将死者

24、病毒 Vpcc.exe 将死者病毒Icload95.exe 将死者病毒 Vpm.exe 将死者病毒Icloadnt.exe 将死者病毒 Vsecomr.exe 将死者病毒Icmon.exe 将死者病毒 Server.exe Revenger, WinCrash, YAT Icsupp95.exe 将死者病毒 Service.exe Trinoo Iexplore.exe 恶邮差病毒Setup.exe 密码病毒或XanaduRpcsrv.exe 恶邮差病毒 Sockets.exe Vampire Rundll.exe SCKISS爱情森林Something.exe BladeRunnerRund

25、ll32.exe 狩猎者病毒 Spfw.exe 瑞波变种PX Runouce.exe 中国黑客病毒 Svchost.exe (线程105) 蓝色代码Scaew.exe 传奇终结者 Sysedit32.exe SCKISS爱情森林Scvhost.exe 安哥病毒 Sy*plor.exe wCratServer 1. 2.exe Spirit 2000 1.2fixedSy*plr.exe 冰河Intel.exe 传奇叛逆Syshelp.exe 恶邮差病毒 Internet.exe 传奇幽灵Sysprot.exe Satans Back DoorInternet.exe 网络神偷 Sysrunt.

26、exe Ripper Kernel16.exe Transmission Scount System.exe s*tHeap Kernel32.exe 坏透了或冰河 System32.exe DeepThroat 1.0Kiss.exe 传奇天使 Systray.exe DeepThroat 2.0-3.1Krn132.exe 求职信病毒 Syswindow.exe Trojan CowLibupdate.exe BioNet Task_Bar.exe 何谓蠕虫? 与病毒类似,蠕虫也在计算机与计算机之间自我复制,但蠕虫病毒可自动完成复制过程,因为它接管了计算机中传输文件或信息的功能。一旦计算机

27、感染蠕虫病毒,蠕虫即可独自传播。但最危险的是,蠕虫可大量复制。例如,蠕虫可向电子邮件地址簿中的所有联系人发送自己的副本,联系人的计算机也将执行同样的操作,结果造成多米诺效应(网络通信负担沉重),业务网络和整个 Internet 的速度都将减慢。一旦新的蠕虫被释放,传播速度将非常迅速。不仅使网络堵塞,还使您(和其他人)花费两倍于以往的时间才能看到 Internet 网页。 蠕虫 (n.):即病毒的子类。通常,蠕虫传播无需人为干预,并可通过网络自我复制(可能有改动)。与病毒相比,蠕虫可消耗内存或网络带宽,并导致计算机停止响应。 蠕虫的传播不必通过“主机”程序或文件,因此可潜入您的系统并允许其他人远

28、程操控您的计算机。例如,最近的 MyDoom 蠕虫可打开受感染系统的“后门”,然后使用这些系统对网站发起攻击。 何谓特洛伊木马? 在神话传说中,特洛伊木马表面上是“礼物”,但实际却藏匿了大量袭击特洛伊城的希腊士兵。现在,特洛伊木马是一些表面有用的软件程序,实际目的是危害计算机安全性并破坏计算机。最近的特洛伊木马都以电子邮件的形式传播。邮件的附件声称是 Microsoft 安全更新程序,但实际上是一些试图禁用防病毒软件和防火墙软件的病毒。 特洛伊木马 (n.):一种表面有用,但实际有破坏作用的计算机程序。一旦用户禁不起诱惑打开了自认为合法的程序,特洛伊木马便趁机传播。为了更好地保护用户,Microsoft 常通过电子邮件发出安全公告,但这些邮件从不包含附件。我们也将在向客户发送电子邮件前在 安全布告栏 中公布安全警报。 特洛伊木马也可能包含在免费下载软件中。绝不要从不信任本文来源:网络收集与整理,如有侵权,请联系作者删除,谢谢!第17页 共17页第 17 页 共 17 页第 17 页 共 17 页第 17 页 共 17 页第 17 页 共 17 页第 17 页 共 17 页第 17 页 共 17 页第 17 页 共 17 页第 17 页 共 17 页第 17 页 共 17 页第 17 页 共 17 页

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 应用文书 > 工作计划

本站为文档C TO C交易模式,本站只提供存储空间、用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。本站仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知淘文阁网,我们立即给予删除!客服QQ:136780468 微信:18945177775 电话:18904686070

工信部备案号:黑ICP备15003705号© 2020-2023 www.taowenge.com 淘文阁