病毒叫什么名字,在电脑里怎么识别?

我也是电脑小白。这是从别人那里偷来的。

(1)系统病毒

系统病毒的前缀有Win32、PE、Win95、W32、W95等。这些病毒的共同特点是可以感染*。exe和*。windows操作系统的dll文件并通过这些文件传播。比如CIH病毒。

(2)蠕虫病毒

蠕虫病毒的前缀是:蠕虫。这种病毒的共同特点是通过网络或系统漏洞传播,蠕虫病毒大多具有发出有毒邮件、阻断网络的特点。比如冲击波(阻断网络)、小邮差(发送毒信)等等。

(3)特洛伊病毒和黑客病毒

特洛伊病毒的前缀是特洛伊,黑客病毒的前缀名一般是hack。特洛伊病毒的共同特点是通过网络或系统漏洞进入用户系统并隐藏,然后向外界泄露用户的信息,而黑客病毒具有可视化界面,可以远程控制用户的电脑。特洛伊马和黑客病毒经常成对出现,即特洛伊病毒负责入侵用户电脑,而黑客病毒会被这种特洛伊病毒控制。现在这两种类型越来越融合。一般的特洛伊人,比如特洛伊。QQ3344,也就是QQ消息的尾部,你可能会遇到更多针对网游的特洛伊病毒,比如特洛伊。LMir.PSW.60在这里,我要补充一点,病毒的名字,比如PSW或者PWD,一般表示病毒具有窃取密码的功能(这些字母一般是英文中“password”的缩写),还有一些黑客程序,比如hacker。网住她。客户等。

(4)脚本病毒

脚本病毒的前缀是Script。脚本病毒的共同特点是用脚本语言编写,通过网页传播,比如红队。脚本病毒还有以下前缀:VBS、JS(表示写的是什么脚本),比如VBS。快乐时光Js。两周等。

(5)宏病毒

其实宏病毒也是脚本病毒的一种。因其特殊性,在此单独列为一类。宏病毒的前缀是:宏,第二个前缀是:Word,Word97,Excel,Excel97(可能是其他)。任何只感染WORD97及之前版本WORD文档的病毒都采用Word97作为第二前缀,格式为:宏。Word97;凡是WORD97以后只感染WORD文档的病毒,都采用WORD作为第二前缀,格式为:宏。Word;任何只感染EXCEL97及之前EXCEL文档的病毒都采用Excel97作为第二前缀,格式为:宏。Excel97;任何EXCEL97以后只感染EXCEL文档的病毒,都是以EXCEL为第二前缀,格式为宏。Excel等等。这类病毒的共同特点是可以感染OFFICE系列文档,然后通过OFFICE通用模板进行传播,比如著名的Macro.Melissa。

(6)后门病毒

后门病毒的前缀是:后门。这类病毒的共同特点是通过网络传播,为系统打开后门,给用户电脑带来安全隐患。

(7)病毒种植程序病毒

这类病毒的共同特点是在运行时会从体内向系统目录释放一个或几个新病毒,释放的新病毒会造成破坏。如:冰川播种者(滴管。冰河2.2C)、MSN射手(滴管。Worm.Smibag)等等。(8)破坏性程序病毒破坏性程序病毒的前缀是:危害。这类病毒的共同特点是有漂亮的图标引诱用户点击。当用户点击这类病毒时,病毒会直接损害用户的电脑。如:格式化盘C (Harm.formatC.f),杀手命令(Harm。Command .黑仔)等等。

(9)玩笑病毒

笑话病毒的前缀是:笑话。也称为恶作剧病毒。这类病毒的共同特点是有漂亮的图标引诱用户点击。当用户点击这类病毒时,病毒会做出各种破坏性的操作来吓唬用户。事实上,该病毒并没有对用户的电脑造成任何损害。如:笑话。少女幽灵病毒。

(10)绑定机器病毒

活页夹病毒的前缀是:活页夹。这类病毒的共同特点是,病毒作者会利用特定的绑定程序,将病毒与QQ、IE等一些应用进行绑定。表面上看是正常文件。当用户运行这些捆绑病毒时,会在表面运行这些应用,然后隐藏捆绑病毒,从而对用户造成伤害。比如绑定QQ(Binder。QQPass.QQBin)和系统杀手(Binder.killsys)。以上是常见的病毒前缀,有时候我们也会看到一些其他的,但是比较少见。这里简单提一下:DoS: DoS攻击会对一台主机或服务器进行攻击;Exploit:会通过溢出对方或者自己的系统漏洞来自动传播自己,或者本身就是黑客攻击的溢出工具;HackTool:黑客工具可能不会破坏你的机器本身,但是会被别人利用,把你当成替身来破坏别人。你查出一个病毒后,可以通过以上方法初步判断病毒的基本情况,从而达到知己知彼的效果。当杀毒无法自动查杀,打算使用手动方式时,这些信息会给你很大的帮助。

[编辑此段]相关

后门,危害等级:1,描述:中文名——“后门”是指在用户不知情、未获得许可的情况下,通过隐藏的方式运行,可以远程控制被感染的系统,用户无法通过正常方法禁止其运行。“借壳”实际上是特洛伊马的一个特例。两者的区别在于“后门”可以远程控制被感染的系统(如文件管理和进程控制)。蠕虫,危害等级:2、描述:中文名——“蠕虫”是指利用系统漏洞、外发邮件、共享目录、可以传输文件的软件(如MSN、OICQ、IRC等。)和移动存储介质(如u盘和软盘)来传播自己的病毒。这种类型的病毒亚型行为类型用于表示病毒使用的传播方式。邮件,危险等级:1描述:通过邮件传播IM,危险等级:2,描述:通过一个不明确的载体或多个明确的载体传播自己的MSN,危险等级:3,描述:通过MSN传播QQ,危险等级:4,描述:通过OICQ传播ICQ,危险等级:5,描述:通过ICQ传播P2P,危险等级:6,描述:通过P2P软件传播IRC,危险等级:7,描述:通过ICR传播他人,描述:不依赖其他软件传播,如利用系统漏洞、共享目录和可移动特洛伊,危害等级:3,描述:中文名——“特洛伊”是指在用户不知情和未经许可的情况下,在被感染的系统上以隐藏的方式运行,用户无法通过正常方法禁止其运行。这种病毒通常有一个利益目的,其利益目的也是这种病毒的子行为。间谍,危害等级:1,描述:窃取用户信息(如文件等。)PSW,危害等级:2,描述:密码窃取行为DL,危害等级:3,描述:下载病毒并运行,判断条款:没有可调出的界面,逻辑功能是:从某网站下载文件加载或运行。逻辑条件触发的事件:事件1。不能正常下载或者下载的文件不能判断为病毒。运行标准:如果文件不能满足正常软件功能组件的标识条件,则判定为:特洛伊。DL事件2。下载的文件是病毒。操作标准:下载的文件是病毒。确定为:trojan.dlimsg,危害等级:4,描述:通过一个不明确的载体或多个明确的载体传播即时消息(这种行为不同于蠕虫病毒,蠕虫病毒本身传播病毒,木马病毒只传播消息)MSNMSG,危害等级:5,描述:通过MSN传播即时消息,危害等级:6,描述:通过OICQ传播即时消息ICQMSG,危害等级:7;描述:通过ICQ传播即时消息UCMSG,危险等级:8;描述:通过UC传播即时消息代理,危险等级:9;描述:使用被感染的计算机作为代理服务器点击者,危险等级:10;描述:点击指定的网页,判断子句:没有东西叫出来。运行标准:如果该文件不符合正常软件功能组件的识别条款,则判定为:Trojan.Clicker(该文件符合正常软件功能组件的识别条款,因此可以参照流氓软件的判定规则来判定流氓软件。)拨号器,危害等级:12,描述:通过拨号骗取钱财的程序。注意:如果不能描述其兴趣目的但符合特洛伊病毒的基本特征,AOL和Notifier将不描述具体的子行为,按原病毒名称命名和保留。病毒,危害等级:4、描述:中文名——“传染性病毒”是指在被感染的主机文件(如PE文件、DOS下的COM文件、VBS文件、带有可执行宏的文件)中附加病毒代码,使病毒代码在被感染的主机文件运行时获得运行权的病毒。危害,危害等级:5、描述:中文名——“破坏性程序”是指那些不会传播或感染,运行后直接破坏本地电脑的程序(如格式化硬盘、删除大量文件等。),导致本地电脑无法正常使用。滴管,危害等级:6,描述:中文名——“释放病毒的程序”是指非正常安装或自解压,运行后释放病毒并运行的程序。判断条款:没有可以调出的接口,逻辑功能是:加载或运行自发布文件。逻辑条件触发的事件:事件1:。发布的文件不是病毒。操作指南:如果发布的文件与发布者本身没有逻辑关系,且文件不符合正常软件功能组件的识别条件,则判定为:Droper事件2:发布的文件是病毒。操作指南:发布的文件为病毒,确定为:Droper Hack,危害等级:无,描述:中文名——“黑客工具”是指可以通过网络攻击本地电脑上其他电脑的工具。Exploit、漏洞检测攻击工具DDoser、拒绝服务攻击工具Flooder、flood attack tool、Nuker:无法定义攻击方式且与黑客有关的软件,然后是spam、Spam、Sniffer、Spoofer、Anti、描述:Binder、无杀手的黑客工具、危险等级:无、描述:绑定病毒的工具的正常软件功能组件的识别术语:被检查的文件包含以下信息以识别该文件是正常软件的功能组件:文件版本信息、软件信息(注册表键值、安装目录)等。宿主文件宿主文件是指病毒使用的文件类型,具有是否显示的属性。目前,有以下主机文件。JS描述:JavaScript脚本文件VBS描述:VBScript脚本文件HTML描述:HTML文件Java描述:Java类文件COM描述:Dos下的Com文件描述:Dos下的EXE文件引导描述:硬盘或软盘引导区Word描述。MS公司Word文件的Excel描述:MS公司Excel文件的PE描述:WinREG文件的描述:Ruby注册表文件的描述:Python一个脚本的描述:BAT一个脚本的描述:IRC BAT脚本文件的描述:IRC脚本。

[编辑此段落]事件

1.elkcloner (1982)它被视为第一个攻击个人电脑的全球性病毒,也是所有令人头疼的安全问题的始作俑者。它是通过Apple II软盘传播的。这个病毒放在游戏盘里,可以用49次。第50次使用时,不运行游戏。相反,它打开一个空白屏幕,显示一首短诗。2.Brain (1986) Brain是第一个攻击微软流行操作系统DOS的病毒。它可以感染一个感染360K软盘的病毒,病毒会把软盘上没用的空间填满,这样就不能再用了。3.莫里斯(1988)莫里斯这个病毒程序利用系统的弱点进行入侵。莫里斯设计的初衷不是为了破坏,而是为了测量网络的大小。但由于程序的循环处理不当,计算机会不断执行和复制莫里斯,最终导致崩溃。4.CIH (1998) CIH病毒是迄今为止破坏力最强的病毒,也是世界上第一个破坏硬件的病毒。当它爆发时,不仅破坏了硬盘的引导区和分区表,还破坏了计算机系统的BIOS,导致主板的损坏。这种病毒是由台湾大学生陈盈豪开发的。据说他开发这个病毒是为了纪念1986的灾难或者为难杀毒软件。5.Melissa (1999) Melissa是最早通过邮件传播的病毒之一。当用户打开邮件附件时,病毒会自动发送到用户通讯录中的前50个地址,因此病毒会在几个小时内传播到世界各地。6.爱虫(2000)爱虫也通过电子邮件附近传播。它利用了人性,伪装成求爱信,欺骗收信人打开。该病毒的传播速度和范围令安全专家感到惊讶。几个小时内,这个小小的电脑程序征服了全世界的电脑系统。7.“红队”(2001)被认为是史上最贵的计算机病毒之一。这种自我复制的恶意代码“红队”利用了微软IIS服务器的一个漏洞。该蠕虫还有一个更恶毒的版本,叫做红队二代。这两种病毒不仅可以修改网站,还会严重降低被感染系统的性能。8.“尼姆达”(2001)尼姆达是历史上传播速度最快的病毒之一,上线22分钟就成为传播范围最广的病毒。9.《冲击波》(2003)冲击波病毒的英文名是Blaster,也叫Lovsan或Lovesan。它利用微软软件的一个漏洞,疯狂攻击系统端口,导致系统崩溃。10.“shock wave”(2004)shock wave是另一种利用Windows缺陷的蠕虫。冲击波会导致计算机崩溃并不断重启。11.《熊猫烧香》(2007)熊猫烧香会把所有程序图标变成熊猫烧香,使其不可用。12.《扫波》(2008)和冲击波、冲击波一样,也是利用漏洞从网络入侵的节目。而就在黑屏事件发生后,大量用户关闭自动更新,进一步加剧了这种病毒的传播。这种病毒可以导致被攻击的机器被完全控制。13.《confi cker》(2008)confi cker。c病毒本应在2009年3月大范围传播,随后在4月1日发起全球攻击,引发全球灾难。然而,这种病毒实际上并没有造成任何损害。14.《特洛伊下载器》(2009)今年的新病毒,中毒后会产生1000到2000不等的特洛伊病毒,导致系统崩溃,短短三天就成为360安全卫士排行榜前3名(现居榜首)15。“幽灵病毒”(2066跟“幽灵”一样,就叫“幽灵”病毒。16.“极虎病毒”(2010)这种病毒类似于qvod播放器的图标。感染巨虎后可能遇到的情况:电脑进程莫名其妙的有ping.exe和rar.exe进程,cpu使用率很高,风扇转的很大声很频繁(笔记本电脑),这两个进程无法结束。有些文件会出现usp10.dll和lpk.dll文件,杀毒软件和安全软件会自动关闭。比如瑞星和360安全卫士,如果不及时升级到最新版本,可能会被停掉。破坏杀毒软件、系统文件,感染系统文件,让杀毒软件无法启动。老虎病毒最大的危害就是系统文件被篡改,无法被杀毒软件清理。一旦被清理,系统将无法正常打开和运行,基于计算机和网络的账户信息可能被窃取,如网络游戏账户、银行账户、支付账户和重要的电子邮箱账户等。