計算機病毒命名方式
很多時候大家已經用卡巴斯基查出了自己的機子中了例如omb.12 、IP.15 等等這些一串英文還帶數字的病毒名,這時有些人就蒙了,那麼長一串的名字,我怎麼知道是什麼病毒啊?
病毒前綴是指一個病毒的種類,他是用來區別病毒的種族分類的。不同的種類的病毒,其前綴也是不同的。比如我們常見的木馬病毒的前綴 Trojan ,蠕蟲病毒的前綴是 Worm 等等還有其他的。
病毒名是指一個病毒的家族特徵,是用來區別和標識病毒家族的,如以前着名的CIH病毒的家族名都是統一的“ CIH ”,振盪波蠕蟲病毒的家族名是“ Sasser ”。
病毒後綴是指一個病毒的變種特徵,是用來區別具體某個家族病毒的某個變種的。一般都採用英文中的26個字母來表示,如 er.b 就是指 振盪波蠕蟲病毒的變種B,因此一般稱為 “振盪波B變種”或者“振盪波變種B”。如果該病毒變種非常多,可以採用數字與字母混合表示變種標識。
下面附帶一些常見的病毒前綴的解釋(針對我們用得最多的Windows操作系統):
1、系統病毒
系統病毒的前綴為:Win32、PE、Win95、W32、W95等。這些病毒的一般共有的特性是可以感染windows操作系統的 * 和 * 文件,並通過這些文件進行傳播。如CIH病毒。
2、蠕蟲病毒
蠕蟲病毒的前綴是:Worm。這種病毒的共有特性是通過網絡或者系統漏洞進行傳播,很大部分的蠕蟲病毒都有向外發送帶毒郵件,阻塞網絡的特性。比如衝擊波(阻塞網絡),小郵差(髮帶毒郵件) 等。
3、木馬病毒、黑客病毒
木馬病毒其前綴是:Trojan,黑客病毒前綴名一般為 Hack 。木馬病毒的共有特性是通過網絡或者系統漏洞進入用户的系統並隱藏,然後向外界泄露用户的信息,而黑客病毒則有一個可視的界面,能對用户的電腦進行遠程控制。木馬、黑客病毒往往是成對出現的,即木馬病毒負責侵入用户的電腦,而黑客病毒則會通過該木馬病毒來進行控制。現在這兩種類型都越來越趨向於整合了。一般的木馬如QQ消息尾巴木馬 3344 ,還有大家可能遇見比較多的針對網絡遊戲的木馬病毒如 .60 。這裏補充一點,病毒名中有PSW或者什麼PWD之類的一般都表示這個病毒有盜密碼的功能(這些字母一般都為“密碼”的英文“password”的縮寫)一些黑客程序如:網絡梟雄(nt)等。
4、腳本病毒
腳本病毒的前綴是:Script。腳本病毒的共有特性是使用腳本語言編寫,通過網頁進行的傳播的病毒,如紅色代碼(of)。腳本病毒還會有如下前綴:VBS、JS(表明是何種腳本編寫的),如歡樂時光(ytime)、十四日(night.c.s)等。
5、宏病毒
其實宏病毒是也是腳本病毒的一種,由於它的特殊性,因此在這裏單獨算成一類。宏病毒的前綴是:Macro,第二前綴是:Word、Word97、Excel、Excel97(也許還有別的)其中之一。凡是隻感染WORD97及以前版本WORD文檔的病毒採用Word97做為第二前綴,格式是:97;凡是隻感染WORD97以後版本WORD文檔的病毒採用Word做為第二前綴,格式是:;凡是隻感染EXCEL97及以前版本EXCEL文檔的病毒採用Excel97做為第二前綴,格式是:l97;凡是隻感染EXCEL97以後版本EXCEL文檔的病毒採用Excel做為第二前綴,格式是:l,以此類推。該類病毒的共有特性是能感染OFFICE系列文檔,然後通過OFFICE通用模板進行傳播,如:着名的美麗莎(ssa)。
6、後門病毒
後門病毒的前綴是:Backdoor。該類病毒的共有特性是通過網絡傳播,給系統開後門,給用户電腦帶來安全隱患。
7、病毒種植程序病毒
這類病毒的共有特性是運行時會從體內釋放出一個或幾個新的病毒到系統目錄下,由釋放出來的新病毒產生破壞。如:冰河播種者(He2.2C)、MSN射手(ag)等。
8.破壞性程序病毒
破壞性程序病毒的前綴是:Harm。這類病毒的共有特性是本身具有好看的圖標來誘惑用户點擊,當用户點擊這類病毒時,病毒便會直接對用户計算機產生破壞。如:格式化C盤(atC.f)、殺手命令(er)等。
9.玩笑病毒
玩笑病毒的前綴是:Joke。也稱惡作劇病毒。這類病毒的共有特性是本身具有好看的圖標來誘惑用户點擊,當用户點擊這類病毒時,病毒會做出各種破壞操作來嚇唬用户,其實病毒並沒有對用户電腦進行任何破壞。如:女鬼(ghost)病毒。
10.捆綁機病毒
捆綁機病毒的前綴是:Binder。這類病毒的共有特性是病毒作者會使用特定的捆綁程序將病毒與一些應用程序如QQ、IE捆綁起來,表面上看是一個正常的文件,當用户運行這些捆綁病毒時,會表面上運行這些應用程序,然後隱藏運行捆綁在一起的病毒,從而給用户造成危害。如:捆綁QQ(n)、系統殺手(sys)等。
以上為比較常見的病毒前綴,有時候我們還會看到一些其他的,但比較少見,這裏簡單提一下:
DoS:會針對某台主機或者服務器進行DoS攻擊;
Exploit:會自動通過溢出對方或者自己的系統漏洞來傳播自身,或者他本身就是一個用於Hacking的溢出工具;
HackTool:黑客工具,也許本身並不破壞你的機子,但是會被別人加以利用來用你做替身去破壞別人。
你可以在查出某個病毒以後通過以上所説的方法來初步判斷所中病毒的基本情況,達到知己知彼的效果。在殺毒無法自動查殺,打算採用手工方式的時候這些信息會給你很大的幫助。
計算機病毒的四點定義介紹
下面為大家介紹的是四點對計算機病毒的定義,看完後相信你會對計算機病毒有了大致的瞭解。
1、計算機病毒是一種在用户不知情或批淮下,能自我複製及運行的計算機程序;計算機病毒往往會影響受感染的計算機的正常運作。
2、計算機病毒是指編制或者在計算機程序中插入的破壞計算機功能或者毀壞數據影響計算機使用,並能自我複製的一組計算機指令或者程序代碼。
3、計算機病毒是一個程序,一段可執行代碼。但是,計算機病毒就像生物病毒一樣,有獨特的複製能力。同生物病毒一樣計算機病毒可以很快地蔓延,而且常常難以根除。它們能把自身附着在各種類型的文件上。當文件被複制或從一個用户傳送到另一個用户時,它們就隨同文件一起蔓延開來。
4、計算機病毒,是指編制或者在計算機程序中插入的破壞計算機功能或者毀壞數據,影響計算機使用,並能自我複製的一組計算機指令或者程序代碼。
各種計算機病毒分類介紹(一)
根據多年來專家對於計算機病毒的研究,按照科學的,系統的,嚴密的方法,計算機病毒分類為如下:
按照計算機病毒屬性的分類
1、病毒存在的媒體
根據病毒存在的媒體,病毒可以劃分為網絡病毒,文件病毒,引導型病毒。
網絡病毒通過計算機網絡傳播感染網絡中的可執行文件,文件病毒感染計算機中的文件(如:COM,EXE,DOC等),引導型病毒感染啟動扇區(Boot)和硬盤的系統引導扇區(MBR),還有這三種情況的混合型,例如:多型病毒(文件和引導型)感染文件和引導扇區兩種目標,這樣的病毒通常都具有複雜的算法,它們使用非常規的辦法侵入系統,同時使用了加密和變形算法。
2、病毒傳染的方法
3、病毒破壞的能力
根據病毒破壞的能力可劃分為以下幾種:
無害型:除了傳染時減少磁盤的可用空間外,對系統沒有其它影響。
無危險型:這類病毒僅僅是減少內存、顯示圖像、發出聲音及同類音響。
危險型:這類病毒在計算機系統操作中造成嚴重的錯誤。
非常危險型:這類病毒刪除程序、破壞數據、清除系統內存區和操作系統中重要的信息。
這些病毒對系統造成的危害,並不是本身的算法中存在危險的調用,而是當它們傳染時會引起無法預料的和災難性的破壞。由病毒引起其它的程序產生的錯誤也會破壞文件和扇區,這些病毒也按照他們引起的破壞能力劃分。一些現在的無害型病毒也可能會對新版的DOS、Windows和其它操作系統造成破壞。例如:在早期的病毒中,有一個"Denzuk"病毒在360K磁盤上很好的工作,不會造成任何破壞,但是在後來的高密度軟盤上卻能引起大量的數據丟失。
4、病毒特有的算法
根據病毒特有的算法,病毒可以劃分為:
伴隨型病毒:這一類病毒並不改變文件本身,它們根據算法產生EXE文件的伴隨體,具有同樣的名字和不同的擴展名(COM),例如:的伴隨體是。病毒把自身寫入COM文件並不改變EXE文件,當DOS加載文件時,伴隨體優先被執行到,再由伴隨體加載執行原來的EXE文件。
"蠕蟲"型病毒:通過計算機網絡傳播,不改變文件和資料信息,利用網絡從一台機器的內存傳播到其它機器的內存,計算網絡地址,將自身的病毒通過網絡發送。有時它們在系統存在,一般除了內存不佔用其它資源。
寄生型病毒:除了伴隨和"蠕蟲"型,其它病毒均可稱為寄生型病毒,它們依附在系統的引導扇區或文件中,通過系統的功能進行傳播,按算法分為:
練習型病毒:病毒自身包含錯誤,不能進行很好的傳播,例如一些病毒在調試階段。
詭祕型病毒:它們一般不直接修改DOS中斷和扇區數據,而是通過設備技術和文件緩衝區等DOS內部修改,不易看到資源,使用比較高級的技術。利用DOS空閒的數據區進行工作。
變型病毒(又稱幽靈病毒):這一類病毒使用一個複雜的算法,使自己每傳播一份都具有不同的內容和長度。它們一般的作法是一段混有無關指令的解碼算法和被變化過的病毒體組成。
惡意病毒“四大家族”
一、宏病毒
由於微軟的Office系列辦公軟件和Windows系統佔了絕大多數的PC軟件市場,加上Windows和Office提供了宏病毒編制和運行所必需的庫(以 VB庫為主)支持和傳播機會,所以宏病毒是最容易編制和流傳的病毒之一,很有代表性。
宏病毒發作方式: 在Word打開病毒文檔時,宏會接管計算機,然後將自己感染到其他文檔,或直接刪除文件等等。Word將宏和其他樣式儲存在模板中,因此病毒總是把文檔轉換成模板再儲存它們的宏。這樣的結果是某些Word版本會強迫你將感染的文檔儲存在模板中。
判斷是否被感染: 宏病毒一般在發作的時候
-
怎麼知道網中IP是否佔用
如何知道網中IP是否佔用?下面是由本站小編為大家準備的怎麼知道網中IP是否佔用,喜歡的可以收藏一下!瞭解更多詳情資訊,請關注應屆畢業生考試網!查看網中IP是否佔用方法一:原始ping法第一個方法比較簡單,而且受環境限制比較大。眾所周知在沒有安裝防火牆和設置過濾規則...
-
ADSL無線路由器設置的方法
在這個全民wifi的時代,無線路由器當然成為了我們網絡生活的主角,現在大家最關心莫過於路由器問題,現在小編就給大家講一下ADSL無線路由器設置方法。DSL無線路由器設置:網卡TCP/IP協議的設置右鍵單擊桌面上網上鄰居,在彈出菜單中選擇屬性,出現網絡對話框後,在配置標籤...
-
解析HTTP協議六種請求方法
標準Http協議支持六種請求方法,即:1,GET2,HEAD3,PUT4,DELETE5,POST6,OPTIONS但其實我們大部分情況下只用到了GET和POST。如果想設計一個符合RESTful規範的web應用程序,則這六種方法都會用到。不過即使暫時不想涉及REST,瞭解這六種方法的本質仍然是很有作用的。大家將會發...
-
路由器NAT功能介紹及配置
隨着Internet的網絡迅速發展,為了解決IP地址短缺這個問題,出現了多種解決方案。下面小編幾紹一種在目前網絡環境中比較有效的方法即地址轉換(NAT)功能。一、NAT簡介NAT(NetworkAddressTranslation)的功能,就是指在一個網絡內部,根據需要可以隨意自定義的IP地址,而不...