请问有人知道常见电脑病毒的名字吗?而每种病毒的危害在哪里?
系统病毒的前缀有Win32、PE、Win95、W32、W95等。这些病毒的共同特点是可以感染*。exe和*。windows操作系统的dll文件并通过这些文件传播。比如CIH病毒。
蠕虫病毒
蠕虫病毒的前缀是:蠕虫。这种病毒的共同特点是通过网络或系统漏洞传播,蠕虫病毒大多具有发出有毒邮件、阻断网络的特点。比如冲击波(阻断网络)、小邮差(发送毒信)等等。
特洛伊病毒,黑客病毒
特洛伊病毒的前缀是特洛伊,黑客病毒的前缀名一般是hack。特洛伊病毒的共同特点是通过网络或系统漏洞进入用户系统并隐藏,然后向外界泄露用户的信息,而黑客病毒具有可视化界面,可以远程控制用户的电脑。特洛伊马和黑客病毒经常成对出现,即特洛伊病毒负责入侵用户电脑,而黑客病毒会被这种特洛伊病毒控制。现在这两种类型越来越融合。一般的特洛伊人,比如特洛伊。QQ3344,也就是QQ消息的尾部,你可能会遇到更多针对网游的特洛伊病毒,比如特洛伊。LMir.PSW.60在这里,我要补充一点,病毒的名字,比如PSW或者PWD,一般表示病毒具有窃取密码的功能(这些字母一般是英文中“password”的缩写),还有一些黑客程序,比如hacker。网住她。客户等。
脚本病毒
脚本病毒的前缀是Script。脚本病毒的共同特点是用脚本语言编写,通过网页传播,比如红队。脚本病毒还有以下前缀:VBS、JS(表示写的是什么脚本),比如VBS。快乐时光Js。两周等。
宏病毒
其实宏病毒也是脚本病毒的一种。因其特殊性,在此单独列为一类。宏病毒的前缀是:宏,第二个前缀是:Word,Word97,Excel,Excel97(可能是其他)。任何只感染WORD97及之前版本WORD文档的病毒都采用Word97作为第二前缀,格式为:宏。Word97;凡是WORD97以后只感染WORD文档的病毒,都采用WORD作为第二前缀,格式为:宏。Word;任何只感染EXCEL97及之前EXCEL文档的病毒都采用Excel97作为第二前缀,格式为:宏。Excel97;任何EXCEL97以后只感染EXCEL文档的病毒,都是以EXCEL为第二前缀,格式为宏。Excel等等。这类病毒的共同特点是可以感染OFFICE系列文档,然后通过OFFICE通用模板进行传播,比如著名的Macro.Melissa。
后门病毒
后门病毒的前缀是:后门。这类病毒的共同特点是通过网络传播,为系统打开后门,给用户电脑带来安全隐患。
病毒种植程序病毒
这类病毒的共同特点是在运行时会从体内向系统目录释放一个或几个新病毒,释放的新病毒会造成破坏。如:冰川播种者(滴管。冰河2.2C)、MSN射手(滴管。Worm.Smibag)等等。
破坏性程序病毒
破坏性程序病毒的前缀是:危害。这类病毒的共同特点是有漂亮的图标引诱用户点击。当用户点击这类病毒时,病毒会直接损害用户的电脑。如:格式化盘C (Harm.formatC.f),杀手命令(Harm。Command .黑仔)等等。
玩笑病毒
笑话病毒的前缀是:笑话。也称为恶作剧病毒。这类病毒的共同特点是有漂亮的图标引诱用户点击。当用户点击这类病毒时,病毒会做出各种破坏性的操作来吓唬用户。事实上,该病毒并没有对用户的电脑造成任何损害。如:笑话。少女幽灵病毒。
绑定机器病毒
活页夹病毒的前缀是:活页夹。这类病毒的共同特点是,病毒作者会利用特定的绑定程序,将病毒与QQ、IE等一些应用进行绑定。表面上看是正常文件。当用户运行这些捆绑病毒时,会在表面运行这些应用,然后隐藏捆绑病毒,从而对用户造成伤害。比如绑定QQ(Binder。QQPass.QQBin)和系统杀手(Binder.killsys)。以上是常见的病毒前缀,有时候我们也会看到一些其他的,但是比较少见。这里简单提一下:DoS: DoS攻击会对一台主机或服务器进行攻击;Exploit:会通过溢出对方或者自己的系统漏洞来自动传播自己,或者本身就是黑客攻击的溢出工具;HackTool:黑客工具可能不会破坏你的机器本身,但是会被别人利用,把你当成替身来破坏别人。你查出一个病毒后,可以通过以上方法初步判断病毒的基本情况,从而达到知己知彼的效果。当杀毒无法自动查杀,打算使用手动方式时,这些信息会给你很大的帮助。
一种特洛伊马:
1破坏型:唯一的功能是破坏删除文件,可以自动删除电脑上的DLL、INI、EXE文件。
2.密码发送型:可以找到隐藏的密码,发送到指定邮箱。有的人喜欢把自己的密码以文件的形式存在电脑里,方便;还有的喜欢用WINDOWS提供的密码记忆功能,不用每次都输入密码。很多黑客软件都能找到这些文件并发送给黑客。还有一些黑客软件长期潜伏,记录操作者的键盘操作,寻找有用的密码。
3.远程访问类型:特洛伊马是最广泛使用的。只要有人运行服务器程序,如果客户知道服务器的IP地址,就可以实现远程控制。以下程序可用于观察“受害者”正在做什么。当然,这个程序可以用在正确的地方,比如监控学生电脑的运行。
4.键盘记录特洛伊马
这匹特洛伊马非常简单。他们只做一件事,就是记录受害者的击键,在日志文件中查找密码。
5.DoS攻击木马:随着DoS攻击的应用越来越广泛,用作DoS攻击的木马也越来越流行。当你入侵一台机器,并在它身上植入DoS攻击特洛伊,那么这台电脑将成为你未来DoS攻击的最佳助手。控制的肉鸡越多,发起DoS攻击的成功几率就越大。因此,这种特洛伊马的危害并不体现在被感染的计算机上,而是在于攻击者可以利用它攻击一台又一台计算机,给网络造成巨大的危害和损失。
6.代理人特洛伊:黑客在入侵时掩盖自己的足迹是非常重要的,所以防止别人发现他们的身份是非常重要的。因此,植入被控制的肉鸡,使其成为攻击者发动攻击的跳板,是代理特洛伊最重要的任务。通过代理特洛伊,攻击者可以匿名使用Telnet、ICQ和IRC等程序,从而隐藏他们的踪迹。
7.FTP特洛伊:这个特洛伊可能是最简单和最古老的特洛伊。它唯一的作用就是打开端口21,等待用户连接。现在新的FTP特洛伊有了密码功能,这样只有攻击者才能知道正确的密码并进入另一台计算机。
8.程序杀手特洛伊:虽然上面的特洛伊功能多种多样,但你必须通过反特洛伊软件才能在另一台机器上发挥你的作用。常见的反木马软件有ZoneAlarm、诺顿杀毒等。程序杀手特洛伊的作用就是关闭其他机器上运行的这类程序,让其他木马程序更好地发挥作用。
9.反弹港特洛伊:特洛伊是一个特洛伊。在分析了防火墙的特性后,开发人员发现防火墙通常会非常严格地过滤传入链接,但却忽略了对传出链接的防范。因此,与一般的特洛伊相反,反弹端口特洛伊的服务器(受控端)使用主动端口,客户端(受控端)使用被动端口。特洛伊定时监控控制终端的存在,立即弹出控制终端线路上的端口,主动连接控制终端打开的主动端口;为了隐蔽,控制终端的无源端口一般开在80。即使用户用扫描软件检查自己的端口,发现类似TCP userip: 1026控制器IP: 80建立的东西,你也会认为你在浏览网页。
第二:病毒
1引导扇区病毒
2文件病毒
3大病毒
其他4种新型病毒
三:1计算机病毒名称
冲击波(WORM_MSBlast。答
W97M _埃特基尔(宏病毒)
毁灭者(W97M_清道夫。d)
.....诸如此类。...........
2特洛伊病毒
特洛伊病毒的前缀是特洛伊。
如q尾:特洛伊。QQPSW
网络游戏的特洛伊马:特洛伊。StartPage.FH等。
3脚本病毒
脚本病毒的前缀是:脚本
如:红队剧本。雷德洛夫
4系统病毒
系统病毒的前缀有Win32、PE、Win95、W32、W95等。
例如,著名的CIH病毒就属于系统病毒。
5宏病毒
宏病毒的前缀是Macro,第二个前缀是Word、Word97、Excel、Excel97等。
例如著名的蜜蜂花病毒
6蠕虫病毒
蠕虫病毒的前缀是:蠕虫
我们熟悉冲击波、冲击波这样的病毒。
7装订机病毒
活页夹病毒的前缀是:活页夹。
比如系统杀手Binder.killsys
8后门病毒
后门病毒的前缀是:后门。
比如爱后门病毒蠕虫。洛夫盖特
9不良程序病毒
破坏性程序病毒的前缀是:危害。
格式化c盘(Harm.formatC.f),杀手命令(Harm。命令.黑仔)等。
10玩笑病毒
笑话病毒的前缀是:笑话。
如:笑话。少女幽灵病毒。
常见的特洛伊名称:
Mbbmanager.exe→聪明基因
_.exe→Tryit Mdm.exe→Doly 1.6-1.7
Aboutagirl.exe→初恋Microsoft.exe→传奇密码使者。
Absr.exe→借壳。Mmc.exe→尼姆达病毒。
Aplica32.exe→Mprdll.exe→布拉。
Avconsol.exe→Msabel32.exe→该隐和亚伯。
Avp.exe→Msblast.exe→冲击波病毒。
Avp32.exe→Mschv.exe死者病毒→控制。
Avpcc.exe→Msgsrv36.exe→昏迷。
Avpm.exe→Msgsvc.exe→火凤凰。
Avserve.exe→冲击波病毒Msgsvr16.exe →酸颤栗。
Bbeagle.exe→Msie5.exe→卡纳松。
Brainspy.exe→大脑间谍vBeta Msstart.exe→后门. livup
Cfiadmin.exe→Mstesk.exe死者病毒→ Doly1.1-1.5。
Cfiaudit.exe→Netip.exe死者病毒→精神2000测试版。
Cfinet32.exe→Netspy.exe已故病毒→网络精灵。
Checkdll.exe→网络牛人Notpa.exe→借壳。
Cmctl32.exe→回建Odbc.exe→遥控指令
Command.exe→美国在线Pcfwallicon.exe特洛伊→将死者病毒
Diagcfg.exe→广外女孩Pcx.exe→探险者
Dkbdll.exe→德斯派赫·Pw32.exe→死者会病毒吗
Dllclient.exe→波波回收-Bin.exe→南非
Dvldr32.exe→密码病毒Regscan.exe→波特后门变种。
Esafe.exe→Tftp.exe→尼姆达病毒。
Expiorer.exe→酸电池Thing.exe→东西
Feweb.exe→User.exe已故病毒→施温德勒。
Flcss.exe→fun love病毒Vp32.exe→死者的病毒。
Frw.exe→Vpcc.exe死者病毒→死者病毒。
Icload95.exe→Vpm.exe死者病毒→死者病毒。
Icloadnt.exe→Vsecomr.exe死者病毒→死者病毒。
Icmon.exe→Server.exe→复仇者、温克拉什、亚特。
Icsupp95.exe→Service.exe→崔诺。
Iexplore.exe→坏邮差病毒Setup.exe→密码病毒或世外桃源。
Rpcsrv.exe→坏邮差病毒Sockets.exe→吸血鬼。
Rundll.exe→斯克基斯爱情森林Something.exe→银翼杀手
Rundll32.exe→亨特病毒Spfw.exe→波纹变种PX。
Runouce.exe→中国黑客病毒Svchost.exe(线程105) →蓝色代码。
Scanrew.exe→传奇终结者Sysedit32.exe→斯吉斯爱情森林
Scvhost.exe→吴哥病毒Sy***plor.exe → wCrat
Server1。2.exe→Spirit 2000 1.2固定系统* * * PLR。Exe →冰川。
Intel.exe→传奇叛乱Syshelp.exe→坏邮差病毒。
Internet.exe→传说中的幽灵Sysprot.exe→撒旦后门
Internet.exe→网络大盗Sysrunt.exe→开膛手
Kernel16.exe →传输帐户System.exe→s * * the AP
Kernel32.exe→腐烂或冰川System32.exe→深喉1.0
Kiss.exe→传奇天使Systray.exe→深喉2.0-3.1
Krn132.exe →附信病毒Syswindow.exe→特洛伊牛。
Libupdate.exe→生物网Task_Bar.exe
最近的高风险病毒/特洛伊木马:
病毒名称:熊猫烧香
病毒名称:u盘破坏者
最新病毒报告:
病毒名称:Win32。米特里德尔.杜
病毒别名:电子邮件蠕虫。Win32.Bagle.gi
发现日期:2007年2月/11
病毒类型:特洛伊马
病毒危害等级:★★★★★
病毒的原理和基本特征:
Win32。Mitglieder.DU是一种特洛伊病毒,它可以在受感染的机器上打开后门,充当SOCKS 4/5代理。Troy还会定期连接到带有感染信息的网站。该病毒的主要运行程序大小为48,728字节。
感染方式:
当病毒的主程序运行时,它会被复制到:
%System%\wintems.exe
米特里德。DU生成以下注册表以确保病毒在每次系统启动时运行:
HKCU \软件\微软\ Windows \ current version \ Run \ german . exe = " % System % \ wintems . exe "
注意:“%System%”是一个变量路径。病毒通过查询操作系统来确定系统文件夹的位置。Windows 2000和NT的默认系统安装路径是C:\ win NT \ System32;95、98和我是C:\ Windows \ System;XP是C:\Windows\System32。
危险:
SOCKS代理
米特里德。DU在端口25552上打开一个SOCKS 4/5代理。
病毒名称:“危害。敲诈者。
病毒危害等级:★★★☆。
依赖系统:WIN9X/NT/2000/XP。
病毒类型:恶意程序
病毒的原理和基本特征:
这个恶意程序是用E语言编写的。运行后会删除用户硬盘上除系统盘外所有分区的文件,将自身复制到根目录,并尝试通过u盘、移动硬盘等移动存储设备进行传播,创建一个名为“警告”的文件。同时,该病毒会弹出一个窗口,内容为:“警告:我发现您的硬盘中使用了盗版软件,因此我将您的部分文件移到了锁定扇区。如果你想解锁和释放文件,请发邮件给liugongs196****9@yahoo.com.cn购买相应的软件”来勒索用户。
病毒名称:“情人节”(Vbs_Valentin。答
病毒类型:脚本病毒
攻击日期:04年2月65438日。
危害性:该病毒主要通过电子邮件和mIRC(互联网在线聊天系统)传播,并在2月14日情人节对被感染电脑系统中c盘下的文件进行了重命名,后缀为“”。txt”加在原文件名后,这些文件的内容被一串西班牙语字符覆盖,导致计算机系统无法正常工作。
每周监控计算机病毒疫情
1
《虫虫_维京》
主要通过网络共享传播,会感染所有带后缀的可执行文件。exe,会导致可执行文件无法正常启动和运行,包括计算机系统中的杀毒软件。蠕虫变种会终止杀毒软件,导致其无法正常工作。它的传播速度非常快,一旦进入局域网,很快就会导致整个局域网瘫痪。它在被感染的计算机系统中运行后,会修改系统注册表的自启动条目,使蠕虫随着计算机系统启动自动运行。
2“赛博天空”变种(Worm_Netsky。d)
该病毒通过邮件传播,并被UPX压缩。运行后,在% Windows%目录下用Winlogon.exe的名字复制一份你自己的副本。(其中%Windows%是Windows的默认文件夹,通常是C:\Windows或C:\WINNT),病毒使用Word的图标,在共享文件夹中生成自己的副本。病毒会创建注册表项,以便在系统启动时自动运行。病毒邮件的发件人、主题、内容、附件都是不固定的。
3“高浪”(Worm_AgoBot)
该病毒是一种驻留在内存中的蠕虫,利用RPC DCOM缓冲区溢出漏洞、IIS5/WEBDAV缓冲区溢出漏洞、RPC定位器漏洞进行传播,也可以通过攻击弱密码远程系统、利用mIRC软件进行远程控制和传播等方式进行主动传播。病毒运行后,会在% system%文件夹中生成自己的nvchip4.exe副本。添加一个注册表项,以便它可以在系统启动时自动运行。
4 Worm_Mytob。X
该病毒是Worm_Mytob的变种,根据邮件地址列表中的邮件地址,使用自己的SMTP引擎发送病毒邮件。该病毒还可以搜索网络上的共享文件夹,并试图在这些文件夹中生成自己的副本文件。它还具有后门功能,将使用不同的端口连接到指定的服务器。服务器侦听来自远程恶意用户的指令,远程用户可以使用该指令控制受感染的机器。同时,该变种使用任意端口建立FTP服务器,远程用户可以下载或上传文件或恶意程序。
1.elkcloner (1982)它被视为第一个攻击个人电脑的全球性病毒,也是所有令人头疼的安全问题的始作俑者。它是通过Apple II软盘传播的。这个病毒放在游戏盘里,可以用49次。第50次使用时,不运行游戏。相反,它打开一个空白屏幕,显示一首短诗。2.Brain (1986) Brain是第一个攻击微软流行操作系统DOS的病毒,它可以感染360K软盘,病毒会把软盘上未使用的空间填满,使其无法再使用。3.莫里斯(1988)莫里斯这个病毒程序利用系统的弱点进行入侵。莫里斯设计的初衷不是为了破坏,而是为了测量网络的大小。但由于程序的循环处理不当,计算机会不断执行和复制莫里斯,最终导致崩溃。4.CIH (1998) CIH病毒是迄今为止破坏力最强的病毒,也是世界上第一个破坏硬件的病毒。当它爆发时,不仅破坏了硬盘的引导区和分区表,还破坏了计算机系统的BIOS,导致主板的损坏。这种病毒是由台湾大学生陈盈豪开发的。据说他开发这个病毒是为了纪念1986的灾难或者为难杀毒软件。5.Melissa (1999) Melissa是最早通过邮件传播的病毒之一。当用户打开邮件附件时,病毒会自动发送到用户通讯录中的前50个地址,因此病毒会在几个小时内传播到世界各地。6.爱虫(2000)爱虫也通过电子邮件附近传播。它利用了人性,伪装成求爱信,欺骗收信人打开。该病毒的传播速度和范围令安全专家感到惊讶。几个小时内,这个小小的电脑程序征服了全世界的电脑系统。7.“红队”(2001)被认为是史上最贵的计算机病毒之一。这种自我复制的恶意代码“红队”利用了微软IIS服务器的一个漏洞。该蠕虫还有一个更恶毒的版本,叫做红队二代。这两种病毒不仅可以修改网站,还会严重降低被感染系统的性能。8.“尼姆达”(2001)尼姆达是历史上传播速度最快的病毒之一,上线22分钟就成为传播范围最广的病毒。9.《冲击波》(2003)冲击波病毒的英文名是Blaster,也叫Lovsan或Lovesan。它利用微软软件的一个漏洞,疯狂攻击系统端口,导致系统崩溃。10.“shock wave”(2004)shock wave是另一种利用Windows缺陷的蠕虫。冲击波会导致计算机崩溃并不断重启。11.《熊猫烧香》(2007)熊猫烧香会把所有程序图标变成熊猫烧香,使其不可用。12.《扫波》(2008)和冲击波、冲击波一样,也是利用漏洞从网络入侵的节目。而就在黑屏事件发生后,大量用户关闭自动更新,进一步加剧了这种病毒的传播。这种病毒可以导致被攻击的机器被完全控制。13.《confi cker》(2008)confi cker。c病毒本应在2009年3月大范围传播,随后在4月1日发起全球攻击,引发全球灾难。然而,这种病毒实际上并没有造成任何损害。14.《特洛伊下载器》(2009)今年的新病毒,中毒后会产生1000到2000不等的特洛伊病毒,导致系统崩溃,短短三天就成为360安全卫士排行榜前3名(现居榜首)15。“幽灵病毒”(2066跟“幽灵”一样,就叫“幽灵”病毒。16.“极虎病毒”(2010)这种病毒类似于qvod播放器的图标。被老虎感染后会发生什么:ping.exe·瑞星在计算机程序中令人费解。
和rar.exe进程,而且cpu使用率很高,风扇转的很大声很频繁(笔记本电脑),这两个进程无法结束。有些文件会出现usp10.dll和lpk.dll文件,杀毒软件和安全软件会自动关闭。比如瑞星和360安全卫士,如果不及时升级到最新版本,可能会被停掉。破坏杀毒软件、系统文件,感染系统文件,让杀毒软件无法启动。老虎病毒最大的危害就是系统文件被篡改,无法被杀毒软件清理。一旦被清理,系统将无法正常打开和运行,基于计算机和网络的账户信息可能被窃取,如网络游戏账户、银行账户、支付账户和重要的电子邮箱账户等。