篇一:计算机病毒种类
1·“Zotob蠕虫(Worm.Zotob)”病毒 2"QQ病毒"
·“(Backdoor.Win32.Sdbot)”病毒
TrojanDownloader.SHQQ.a,Hack.QQLogon,HackTool.QQThief.a; HackTool.QQThief.a,HackTool.QQThief.b,HackTool.Win32.QQHack.a; HackTool.Win32.QQMima.c,Trojan-PSW.Win32.QQPass.ak;
Trojan-PSW.Win32.QQPass.cc,Trojan-PSW.Win32.QQPass.cf;
Trojan.PSW.QQpass.bz,Trojan.PSW.QQPass.cw,Trojan.PSW.QQPass.cx; Trojan.PSW.QQPass.cy,Trojan.PSW.QQPass.h.Dll,Trojan.PSW.QQPass.h; Trojan.PSW.QQPassGet,Trojan.PSW.QQRob.11,Trojan.PSW.QQRob.11.e; Trojan.PSW.QQRob.12#ServEdit,Trojan.PSW.QQRobber.13a;
Trojan.PSW.VQQ.a,Trojan.PSW.VQQ.a,Trojan.PSW.VQQ.a;
Trojan.QQ3344.bp,Trojan.QQMsg.Aini.a,Trojan.QQMsg.Aini.b;
Trojan.QQMSG.Boker.cd,Trojan.QQMSG.Boker.cf,Trojan.QQMSG.Boker.cg; Trojan.QQMSG.Boker.ch,Trojan.QQMSG.Boker.ci,Trojan.QQMSG.Boker.cj; Trojan.QQMSG.Boker.ck,Trojan.QQMSG.Boker.cl,Trojan.QQMSG.Boker.cm; Trojan.QQMSG.Boker.cn,Trojan.QQMSG.Boker.co,Trojan.QQMSG.Boker.cp; Trojan.QQMSG.Boker.cq,Trojan.QQMSG.Boker.cr,Trojan.QQMSG.Boker.cs; Trojan.QQMSG.Boker.ct,Trojan.QQMSG.Boker.cu,Trojan.QQMSG.Boker.cv; Trojan.QQMSG.Boker.cw,Trojan.QQMSG.Boker.cx,Trojan.QQMSG.Boker.cy; Trojan.QQMSG.Boker.cz,Trojan.QQMSG.Boker.da,Trojan.QQMSG.Boker.db; Trojan.QQMSG.Boker.de,Trojan.QQMSG.Boker.df,Trojan.QQMSG.Boker.dg; Trojan.QQMSG.Boker.dh,Trojan.QQMSG.Boker.di,Trojan.QQMSG.Boker.dj; Trojan.QQMSG.Boker.dk,Trojan.QQMSG.Boker.dl,Trojan.QQMSG.Boker.dm; Trojan.QQMSG.Boker.dn,Trojan.QQMSG.Boker.do,Trojan.QQMSG.Boker.dp; Trojan.QQMSG.Boker.dq,Trojan.QQMSG.Boker.dr,Trojan.QQMSG.Boker.ds; Trojan.QQMSG.Boker.dt,Trojan.QQMSG.Boker.du,Trojan.QQMSG.Boker.dv; Trojan.QQMSG.Boker.dw,Trojan.QQMSG.Boker.dx,Trojan.QQMSG.Boker.dz; Trojan.QQMSG.Boker.ea,Trojan.QQMSG.Boker.eb,Trojan.QQMSG.Boker.ec; Trojan.QQMSG.Boker.ed,Trojan.QQMSG.Boker.ee,Trojan.QQMSG.Boker.ef; Trojan.QQMSG.Boker.eg,Trojan.QQMsg.Xnico.a,Trojan.QQPSW.EasyGet.n; Trojan.QQPSW.EasyGet.o,Trojan.QQTail.ab,Trojan.QQTail.ab;
Trojan.QQtail.Dragonjb.a,Trojan.QQtail.Dragonjb.b;
Trojan.QQTail.WuXico.a,Trojan.Win32.Shqq.a,Trojan.Win32.Shqq.b; Trojan.Win32.Shqq.c,TrojanDownloader.QQMsg.a;
TrojanDownloader.QQMsg.b,TrojanPSW.Win32.QQDragon.ah;
Trojan.VB.QQMsg.a,Trojan.VB.QQMsg,Trojan.QQPSW.EasyGet.q;
Trojan.QQMSG.Boker.dy,Trojan.QQMSG.Boker.dd,Trojan.QQMSG.Boker.dc; Trojan.QQMSG.Boker.ce,Trojan.PSW.QQRobber.13a,Trojan.PSW.QQRob.12
常见木马名称:
Mbbmanager.exe → 聪明基因
_.exe → Tryit Mdm.exe → Doly 1.6-1.7Aboutagirl.exe → 初恋情人 Microsoft.exe → 传奇密码使者Absr.exe → Backdoor.AutoupderMmc.exe → 尼姆达病毒Aplica32.exe → 将死者病毒 Mprdll.exe → Bla
Avconsol.exe → 将死者病毒Msabel32.exe → Cain and Abel Avp.exe → 将死者病毒 Msblast.exe → 冲击波病毒Avp32.exe → 将死者病毒 Mschv.exe → ControlAvpcc.exe → 将死者病毒 Msgsrv36.exe → ComaAvpm.exe → 将死者病毒Msgsvc.exe → 火凤凰Avserve.exe → 震荡波病毒Msgsvr16.exe → Acid ShiverBbeagle.exe → 恶鹰蠕虫病毒 Msie5.exe → CanassonBrainspy.exe → BrainSpy vBeta Msstart.exe → Backdoor.livupCfiadmin.exe → 将死者病毒Mstesk.exe → Doly 1.1-1.5Cfiaudit.exe → 将死者病毒 Netip.exe → Spirit 2000 BetaCfinet32.exe → 将死者病毒 Netspy.exe → 网络精灵Checkdll.exe → 网络公牛Notpa.exe → BackdoorCmctl32.exe → Back Construction Odbc.exe → TelecommandoCommand.exe → AOL TrojanPcfwallicon.exe → 将死者病毒Diagcfg.exe → 广外女生 Pcx.exe → XplorerDkbdll.exe → Der SpaeherPw32.exe → 将死者病毒Dllclient.exe → BoboRecycle - Bin.exe → s**tHeapDvldr32.exe → 口令病毒 Regscan.exe → 波特后门变种Esafe.exe → 将死者病毒 Tftp.exe → 尼姆达病毒Expiorer.exe → Acid BatteryThing.exe → ThingFeweb.exe → 将死者病毒 User.exe → SchwindlerFlcss.exe → Funlove病毒 Vp32.exe → 将死者病毒Frw.exe → 将死者病毒 Vpcc.exe → 将死者病毒Icload95.exe → 将死者病毒 Vpm.exe → 将死者病毒Icloadnt.exe → 将死者病毒 Vsecomr.exe → 将死者病毒Icmon.exe → 将死者病毒 Server.exe → Revenger, WinCrash, YAT
Icsupp95.exe → 将死者病毒 Service.exe → Trinoo
Iexplore.exe → 恶邮差病毒Setup.exe → 密码病毒或XanaduRpcsrv.exe → 恶邮差病毒 Sockets.exe → Vampire
Rundll.exe → SCKISS爱情森林Something.exe → BladeRunnerRundll32.exe→ 狩猎者病毒 Spfw.exe → 瑞波变种PX Runouce.exe → 中国黑客病毒 Svchost.exe (线程105) → 蓝色代码Scaew.exe → 传奇终结者 Sysedit32.exe → SCKISS爱情森林Scvhost.exe → 安哥病毒 Sy***plor.exe → wCratServer 1. 2.exe → Spirit 2000 1.2fixedSy***plr.exe → 冰河Intel.exe → 传奇叛逆Syshelp.exe → 恶邮差病毒
Internet.exe → 传奇幽灵Sysprot.exe → Satans Back DoorInternet.exe → 网络神偷 Sysrunt.exe → Ripper
Kernel16.exe → Transmission Scount System.exe → s**tHeap
Kernel32.exe → 坏透了或冰河 System32.exe → DeepThroat 1.0Kiss.exe → 传奇天使 Systray.exe → DeepThroat 2.0-3.1Krn132.exe → 求职信病毒 Syswindow.exe → Trojan CowLibupdate.exe → BioNet Task_Bar.exe
何谓蠕虫?
与病毒类似,蠕虫也在计算机与计算机之间自我复制,但蠕虫病毒可自动完成复制过程,因为它接管了计算机中传输文件或信息的功能。一旦计算机感染蠕虫病毒,蠕虫即可独自传播。但最危险的是,蠕虫可大量复制。例如,蠕虫可向电子邮件地址簿中的所有联系人发送自己的副本,联系人的计算机也将执行同样的操作,结果造成多米诺效应(网络通信负担沉重),业务网络和整个 Internet 的速度都将减慢。一旦新的蠕虫被释放,传播速度将非常迅速。不仅使网络堵塞,还使您(和其他人)花费两倍于以往的时间才能看到 Internet 网页。
蠕虫 (n.):即病毒的子类。通常,蠕虫传播无需人为干预,并可通过网络自我复制(可能有改动)。与病毒相比,蠕虫可消耗内存或网络带宽,并导致计算机停止响应。
蠕虫的传播不必通过“主机”程序或文件,因此可潜入您的系统并允许其他人远程操控您的计算机。例如,最近的 MyDoom 蠕虫可打开受感染系统的“后门”,然后使用这些系统对网站发起攻击。
何谓特洛伊木马?
在神话传说中,特洛伊木马表面上是“礼物”,但实际却藏匿了大量袭击特洛伊城的希腊士兵。现在,特洛伊木马是一些表面有用的软件程序,实际目的是危害计算机安全性并破坏计算机。最近的特洛伊木马都以电子邮件的形式传播。邮件的附件声称是 Microsoft 安全更新程序,但实际上是一些试图禁用防病毒软件和防火墙软件的病毒。
特洛伊木马 (n.):一种表面有用,但实际有破坏作用的计算机程序。一旦用户禁不起诱惑打开了自认为合法的程序,特洛伊木马便趁机传播。为了更好地保护用户,Microsoft 常通过电子邮件发出安全公告,但这些邮件从不包含附件。我们也将在向客户发送电子邮件前在 安全布告栏 中公布安全警报。
特洛伊木马也可能包含在免费下载软件中。绝不要从不信任来源下载软件。始终通过Microsoft Update 或Microsoft Office Update下载 Microsoft 更新程序或修补程序。
蠕虫和其他病毒如何传播?
实际上,所有的病毒和多数蠕虫是无法传播的,除非您打开或运行了受感染的程序。
很多最危险的病毒都是通过电子邮件附件(随电子邮件一起发送的文件)传播的。通常,可判断电子邮件是否包含附件,如果看到回形针图标,表示该邮件带有附件。有些文件格式(例如,图片、Microsoft Word 文档或 Excel 电子表格)可能是每天都要接收的。一旦您打开附件(通常是双击附件图标),病毒便启动。 提示: 绝不要打开附加在电子邮件中的任何内容,除非附件是必需的文件且您清楚文件内容。
如果收到陌生人发来的带附件的邮件,您应立即删除。不幸的是,打开熟人发来的邮件附件也可能导致安全性受损。病毒和蠕虫都能从电子邮件程序中窃取信息,然后将自身发送给您地址簿中的所有联系人。因此,如果某人发来一封电子邮件,但其中的消息您并不了解,或其中的附件不是您需要的文件,请一定先与发件人联系并确认附件内容,然后再打开文件。
另一些病毒可能通过从 Internet 下载的程序进行传播,或通过从朋友那里借来或从商店买来的带病毒磁盘进行传播。这些属于比较少见的病毒感染方式。大多数用户都是通过打开和运行未知邮件附件而感染病毒的。
如何判断计算机是否感染蠕虫或其他病毒?
在您打开和运行受感染的程序时,可能不知道自己已感染病毒。计算机的速度可能越来越慢、停止响应或每隔几分钟崩溃或重启一次。有时,病毒可攻击启动计算机所需的文件。在这种情况下,您将在按下电源开关按钮后发现黑屏。
所有这些症状都是常见的病毒迹象,尽管也有可能是由与病毒无关的软硬件问题引起的。
请注意指出电子邮件包含病毒的警告消息。这表示,病毒已将您的电子邮件地址列为染毒邮件的发件人。这并不一定表示您的计算机感染了病毒。有些病毒有伪造电子邮件地址的功能。有人将其称作“哄骗”(spoofing)。
除非计算机安装了最新的防病毒软件,否则无法确切知道是否感染病毒。
如果没有最新的防病毒软件,或您有兴趣安装不同品牌的防病毒软件,请参阅提示 减少病毒风险。
下一步:如何增强计算机安全性
所有的方法都无法保证计算机完全安全。但是,您可以通过及时更新软件和按时预订最新的防病毒软件来不断提高计算机的安全性。要了解更多信息,请访问保护您的 PC 部分。
篇二:计算机病毒分类
病毒分类:
按破坏性分
⑴ 良性病毒
⑵ 恶性病毒
⑶ 极恶性病毒
⑷ 灾难性病毒
按传染方式分
⑴ 引导区型病毒
引导区型病毒主要通过软盘在操作系统中传播,感染引导区,蔓延到硬盘,并能感染到硬盘中的"主引导记录"。
⑵ 文件型病毒
文件型病毒是文件感染者,也称为寄生病毒。它运行在计算机存储器中,通常感染扩展名为COM、EXE、SYS等类型的文件。
⑶ 混合型病毒
混合型病毒具有引导区型病毒和文件型病毒两者的特点。
⑷ 宏病毒
宏病毒是指用BASIC语言编写的病毒程序寄存在Office文档上的宏代码。宏病毒影响对文档的各种操作。
按连接方式分
⑴ 源码型病毒
它攻击高级语言编写的源程序,在源程序编译之前插入其中,并随源程序一起编译、连接成可执行文件。源码型病毒较为少见,亦难以编写。
⑵ 入侵型病毒
入侵型病毒可用自身代替正常程序中的部分模块或堆栈区。因此这类病毒只攻击某些特定程序,针对性强。一般情况下也难以被发现,清除起来也较困难。
⑶ 操作系统型病毒
操作系统型病毒可用其自身部分加入或替代操作系统的部分功能。因其直接感染操作系统,这类病毒的危害性也较大。
⑷ 外壳型病毒
外壳型病毒通常将自身附在正常程序的开头或结尾,相当于给正常程序加了个外壳。大部份的文件型病毒都属于这一类。
病毒命名
很多时候大家已经用杀毒软件查出了自己的机子中了例如
Backdoor.RmtBomb.12 、Trojan.Win32.SendIP.15 等等这些一串英文还带数字的病毒名,这时有些人就懵了,那么长一串的名字,我怎么知道是什么病毒啊?其实只要我们掌握一些病毒的命名规则,我们就能通过杀毒软件的报告中出现的病毒名来判断该病毒的一些公有的特性了。
世界上那么多的病毒,反病毒公司为了方便管理,他们会按照病毒的特性,将病毒进行分类命名。虽然每个反病毒公司的命名规则都不太一样,但大体都是采用一个统一的命名方法来命名的。一般格式为:<病毒前缀>.<病毒名>.<病毒后缀> 。
病毒前缀是指一个病毒的种类,他是用来区别病毒的种族分类的。不同的种类的病毒,其前缀也是不同的。比如我们常见的木马病毒的前缀 Trojan ,蠕虫病毒的前缀是 Worm 等等还有其他的。
病毒名是指一个病毒的家族特征,是用来区别和标识病毒家族的,如以前著名的CIH病毒的家族名都是统一的“ CIH ”,还有近期闹得正欢的振荡波蠕虫病毒的家族名是“ Sasser ”。
病毒后缀是指一个病毒的变种特征,是用来区别具体某个家族病毒的某个变种的。一般都采用英文中的26个字母来表示,如 Worm.Sasser.b 就是指 振荡波蠕虫病毒的变种B,因此一般称为 “振荡波B变种”或者“振荡波变种B”。如果该病毒变种非常多(也表明该病毒生命力顽强 ^_^),可以采用数字与字母混合表示变种标识。
综上所述,一个病毒的前缀对我们快速的判断该病毒属于哪种类型的病毒是有非常大的帮助的。通过判断病毒的类型,就可以对这个病毒有个大概的评估(当然这需要积累一些常见病毒类型的相关知识,这不在本文讨论范围)。而通过病毒名我们可以利用查找资料等方式进一步了解该病毒的详细特征。病毒后缀能让我们知道现在在你机子里呆着的病毒是哪个变种。
下面附带一些常见的病毒前缀的解释(针对我们用得最多的Windows*作系统):
1、系统病毒
系统病毒的前缀为:Win32、PE、Win95、W32、W95等。这些病毒的一般公有的特性是可以感染windows*作系统的 *.exe 和 *.dll 文件,并通过这些文件进行传播。如CIH病毒。
2、蠕虫病毒
蠕虫病毒的前缀是:Worm。这种病毒的公有特性是通过网络或者系统漏洞进行传播,很大部分的蠕虫病毒都有向外发送带毒邮件,阻塞网络的特性。比如冲击波(阻塞网络),小邮差(发带毒邮件) 等。
3、木马病毒、黑客病毒
木马病毒其前缀是:Trojan,黑客病毒前缀名一般为 Hack 。木马病毒的公有特性是通过网络或者系统漏洞进入用户的系统并隐藏,然后向外界泄露用户的信息,而黑客病毒则有一个可视的界面,能对用户的电脑进行远程控制。木马、黑客病毒往往是成对出现的,即木马病毒负责侵入用户的电脑,而黑客病毒则会通过该木马病毒来进行控制。现在这两种类型都越来越趋向于整合了。一般的木马如QQ消息尾巴木马 Trojan.QQ3344 ,还有大家可能遇见比较多的针对网络游戏的木马病毒如 Trojan.LMir.PSW.60 。这里补充一点,病毒名中有PSW或者什么PWD之类的一般都表示这个病毒有盗取密码的功能(这些字母一般都为“密码”的英文“password”的缩写)一些黑客程序如:网络枭雄
(Hack.Nether.Client)等。
4、脚本病毒
脚本病毒的前缀是:Script。脚本病毒的公有特性是使用脚本语言编写,通过网页进行的传播的病毒,如红色代码(Script.Redlof)——可不是我们的老大代码兄哦 ^_^。脚本病毒还会有如下前缀:VBS、JS(表明是何种脚本编写的),如欢乐时光(VBS.Happytime)、十四日(Js.Fortnight.c.s)等。
5、宏病毒
其实宏病毒是也是脚本病毒的一种,由于它的特殊性,因此在这里单独算成一类。宏病毒的前缀是:Macro,第二前缀是:Word、Word97、Excel、Excel97(也许还有别的)其中之一。凡是只感染WORD97及以前版本WORD文档的病毒采用Word97做为第二前缀,格式是:Macro.Word97;凡是只感染WORD97以后版本WORD文档的病毒采用Word做为第二前缀,格式是:Macro.Word;凡是只感染EXCEL97及以前版本EXCEL文档的病毒采用Excel97做为第二前缀,格式是:Macro.Excel97;凡是只感染EXCEL97以后版本EXCEL文档的病毒采用Excel做为第二前缀,格式是:Macro.Excel,依此类推。该类病毒的公有特性是能感染OFFICE系列文档,然后通过OFFICE通用模板进行传播,如:著名的美丽莎(Macro.Melissa)。
6、后门病毒
后门病毒的前缀是:Backdoor。该类病毒的公有特性是通过网络传播,给系统开后门,给用户电脑带来安全隐患。如54很多朋友遇到过的IRC后门Backdoor.IRCBot 。
7、病毒种植程序病毒
这类病毒的公有特性是运行时会从体内释放出一个或几个新的病毒到系统目录下,由释放出来的新病毒产生破坏。如:冰河播种者(Dropper.BingHe2.2C)、MSN射手(Dropper.Worm.Smibag)等。
8.破坏性程序病毒
破坏性程序病毒的前缀是:Harm。这类病毒的公有特性是本身具有好看的图标来诱惑用户点击,当用户点击这类病毒时,病毒便会直接对用户计算机产生破坏。如:格式化C盘(Harm.formatC.f)、杀手命令(Harm.Command.Killer)等。
9.玩笑病毒
玩笑病毒的前缀是:Joke。也称恶作剧病毒。这类病毒的公有特性是本身具有好看的图标来诱惑用户点击,当用户点击这类病毒时,病毒会做出各种破坏*作来吓唬用户,其实病毒并没有对用户电脑进行任何破坏。如:女鬼
(Joke.Girlghost)病毒。
10.捆绑机病毒
捆绑机病毒的前缀是:Binder。这类病毒的公有特性是病毒作者会使用特定的捆绑程序将病毒与一些应用程序如QQ、IE捆绑起来,表面上看是一个正常的文件,当用户运行这些捆绑病毒时,会表面上运行这些应用程序,然后隐藏运行捆绑在一起的病毒,从而给用户造成危害。如:捆绑QQ(Binder.QQPass.QQBin)、系统杀手(Binder.killsys)等。
以上为比较常见的病毒前缀,有时候我们还会看到一些其他的,但比较少见,这里简单提一下:
DoS:会针对某台主机或者服务器进行DoS攻击;
Exploit:会自动通过溢出对方或者自己的系统漏洞来传播自身,或者他本身就是一个用于Hacking的溢出工具;
HackTool:黑客工具,也许本身并不破坏你的机子,但是会被别人加以利用来用你做替身去破坏别人。
你可以在查出某个病毒以后通过以上所说的方法来初步判断所中病毒的基本情况,达到知己知彼的效果。在杀毒无法自动查杀,打算采用手工方式的时候这些信息会给你很大的帮助。
怎样知道计算机感染了病毒
1:死机、黑屏、蓝屏或非法操作
2:应用软件不能运行
3:电脑速度明显下降
4:设备被禁用、数据不能保存
5:局域网环境下,能造成网络堵塞,服务器不能正常工作。
篇三:计算机病毒的种类及预防措施
计算机病毒的种类及预防措施
什么是计算机病毒? 编制或者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码被称为计算机病毒(Computer Virus)。具有破坏性,复制性和传染性。
常见的计算机病毒分类有:
计算机病毒可以分为系统病毒、蠕虫病毒、木马病毒、脚本病毒、宏病毒、后门病毒、病毒种植程序病毒、破坏性程序病毒、玩笑病毒、捆绑机病毒等。下面是详细介绍:
系统病毒
系统病毒的前缀为:Win32、PE、Win95、W32、W95等。这些病毒的一般公有的特性是可以感染windows操作系统的 *.exe 和 *.dll 文件,并通过这些文件进行传播。如CIH病毒。
蠕虫病毒
蠕虫病毒的前缀是:Worm。这种病毒的公有特性是通过网络或者系统漏洞进行传播,很大部分的蠕虫病毒都有向外发送带毒邮件,阻塞网络的特性。比如冲击波(阻塞网络),小邮差(发带毒邮件) 等。
木马病毒
木马病毒其前缀是:Trojan,黑客病毒前缀名一般为 Hack 。木马病毒的公有特性是通过网络或者系统漏洞进入用户的系统并隐藏,然后向外界泄露用户的信息,而黑客病毒则有一个可视的界面,能对用户的电脑进行远程控制。木马、黑客病毒往往是成对出现的,即木马病毒负责侵入用户的电脑,而黑客病毒则会通过该木马病毒来进行控制。现在这两种类型都越来越趋向于整合了。一般的木马如QQ消息尾巴木马 Trojan.QQ3344 ,还有大家可能遇见比较多的针对网络游戏的木马病毒如 Trojan.LMir.PSW.60 。这里补充一点,病毒名中有PSW或者什么PWD之类的一般都表示这个病毒有盗取密码的功能(这些字母一般都为“密码”的英文“password”的缩写)一些黑客程序如:网络枭雄(Hack.Nether.Client)等。
脚本病毒
脚本病毒的前缀是:Script。脚本病毒的公有特性是使用脚本语言编写,
通过网页进行的传播的病毒,如红色代码(Script.Redlof)——可不是我们的老大代码兄哦 ^_^。脚本病毒还会有如下前缀:VBS、JS(表明是何种脚本编写的),如欢乐时光(VBS.Happytime)、十四日(Js.Fortnight.c.s)等。
宏病毒
其实宏病毒是也是脚本病毒的一种,由于它的特殊性,因此在这里单独算成一类。宏病毒的前缀是:Macro,第二前缀是:Word、Word97、Excel、Excel97(也许还有别的)其中之一。凡是只感染WORD97及以前版本WORD文档的病毒采用Word97做为第二前缀,格式是:Macro.Word97;凡是只感染WORD97以后版本WORD文档的病毒采用Word做为第二前缀,格式是:Macro.Word;凡是只感染EXCEL97及以前版本EXCEL文档的病毒采用Excel97做为第二前缀,格式是:Macro.Excel97;凡是只感染EXCEL97以后版本EXCEL文档的病毒采用Excel做为第二前缀,格式是:Macro.Excel,依此类推。该类病毒的公有特性是能感染OFFICE系列文档,然后通过OFFICE通用模板进行传播,如:著名的美丽莎(Macro.Melissa)。
后门病毒
后门病毒的前缀是:Backdoor。该类病毒的公有特性是通过网络传播,给系统开后门,给用户电脑带来安全隐患。如54很多朋友遇到过的IRC后门Backdoor.IRCBot 。
病毒种植程序病毒
这类病毒的公有特性是运行时会从体内释放出一个或几个新的病毒到系统目录下,由释放出来的新病毒产生破坏。如:冰河播种者(Dropper.BingHe2.2C)、MSN射手(Dropper.Worm.Smibag)等。
破坏性程序病毒
破坏性程序病毒的前缀是:Harm。这类病毒的公有特性是本身具有好看的图标来诱惑用户点击,当用户点击这类病毒时,病毒便会直接对用户计算机产生破坏。如:格式化C盘(Harm.formatC.f)、杀手命令(Harm.Command.Killer)等。
玩笑病毒
玩笑病毒的前缀是:Joke。也称恶作剧病毒。这类病毒的公有特性是本身具有好看的图标来诱惑用户点击,当用户点击这类病毒时,病毒会做出各种破坏操作来吓唬用户,其实病毒并没有对用户电脑进行任何破坏。如:女鬼(Joke.Girlghost)病毒。
捆绑机病毒
捆绑机病毒的前缀是:Binder。这类病毒的公有特性是病毒作者会使用特定的捆绑程序将病毒与一些应用程序如QQ、IE捆绑起来,表面上看是一个正常的文件,当用户运行这些捆绑病毒时,会表面上运行这些应用程序,然后隐藏运行捆绑在一起的病毒,从而给用户造成危害。如:捆绑QQ(Binder.QQPass.QQBin)、系统杀手(Binder.killsys)等
检测这些病毒的常用方法:
如何检查笔记本是否中了病毒?以下就是?检查步骤:
一、进程
首先排查的就是进程了,方法简单,开机后,什么都不要启动! 第一步:直接打开任务管理器,查看有没有可疑的进程,不认识的进程可以Google或者百度一下。
第二步:打开冰刃等软件,先查看有没有隐藏进程(冰刃中以红色标出),然后查看系统进程的路径是否正确。
第三步:如果进程全部正常,则利用Wsyscheck等工具,查看是否有可疑的线程注入到正常进程中。
二、自启动项目
进程排查完毕,如果没有发现异常,则开始排查启动项。
第一步:用msconfig察看是否有可疑的服务,开始,运行,输入“msconfig”,确定,切换到服务选项卡,勾选“隐藏所有Microsoft服务”复选框,然后逐一确认剩下的服务是否正常(可以凭经验识别,也可以利用搜索引擎)。
第二步:用msconfig察看是否有可疑的自启动项,切换到“启动”选项卡,逐一排查就可以了。
第三步,用Autoruns等,查看更详细的启动项信息(包括服务、驱动和自启动项、IEBHO等信息)。
三、网络连接
ADSL用户,在这个时候可以进行虚拟拨号,连接到Internet了。然后直接用冰刃的网络连接查看,是否有可疑的连接,对于IP地址如果发现异常,不要着急,关掉系统中可能使用网络的程序(如迅雷等下载软件、杀毒软件的自动更新程序、IE浏览器等),再次查看网络连接信息。
四、安全模式
重启,直接进入安全模式,如果无法进入,并且出现蓝屏等现象,则应该引起警惕,可能是病毒入侵的后遗症,也可能病毒还没有清除!
五、映像劫持
打开注册表编辑器,定位:
HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindowsNTCurrentVersionImageFileExecutionOpti,查看有没有可疑的映像劫持项目,如果发现可疑项,很可能已经中毒。
六、CPU时间
如果开机以后,系统运行缓慢,还可以用CPU时间做参考,找到可疑进程,方法如下:
打开任务管理器,切换到进程选项卡,在菜单中点“查看”,“选择列”,勾选“CPU时间”,然后确定,单击CPU时间的标题,进行排序,寻找除了SystemIdleProcess和SYSTEM以外,CPU时间较大的进程,这个进程需要引起一定的警惕。
防治措施:
以防为主
提高系统的安全性是防病毒的一个重要方面,但完美的系统是不存在的,过于强调提高系统的安全性将使系统多数时间用于病毒检查,系统失去了可用性、实用性和易用性,另一方面,信息保密的要求让人们在泄密和抓住病毒之间无法选择。 加强内部网络管理人员以及使用人员的安全意识很多计算机系统常用口令来控制对系统资源的访问,这是防病毒进程中,最容易和最经济的方法之一。
1.杀毒软件经常更新,以快速检测到可能入侵计算机的新病毒或者变种。
2.使用安全监视软件(和杀毒软件不同比如360安全卫士,瑞星卡卡)主要防止浏览器被异常修改,插入钩子,安装不安全恶意的插件。
3.使用防火墙或者杀毒软件自带防火墙。
4,关闭电脑自动播放(网上有)并对电脑和移动储存工具进行常见病毒免疫。
5.定时全盘病毒木马扫描。
6. 注意网址正确性,避免进入山寨网站。
7.不随意接受、打开陌生人发来的电子邮件或通过QQ传递的文件或网址。
8.使用正版软件。
9.使用移动存储器前,最好要先查杀病毒,然后再使用。
防治结合
发现计算机病毒应立即清除,将病毒危害减少到最低限度。发现计算机病毒后的解决方法:1.在清除病毒之前,要先备份重要的数据文件。2.启动最新的反病毒软件,对整个计算机系统进行病毒扫描和清除,使系统或文件恢复正常。3.发现病毒后,我们一般应利用反病毒软件清除文件中的病毒,如果可执行文件中的病毒不能被清除,一般应将其删除,然后重新安装相应的应用程序。4.某些病毒在Windows98状态下无法完全清除,此时我们应用事先准备好的干净的系统引导盘引导系统,然后在DOS下运行相关杀毒软件进行清除。常见的杀毒软件有瑞星、金山毒霸、KV3000、KILL等。