著名电脑病毒名称有哪些
“爱虫”病毒、CIH病毒、Happy 99螟虫、木马病毒、黑客病毒、脚本病毒、宏病毒、后门病毒。1、“爱虫”病毒。该病毒通过Microsoft Outlook电子邮件系统传播的,邮件的主题为“I LOVE YOU”并包含一个附件。一旦在Microsoft Outlook里打开这个邮件,系统就会自动复制并向地址簿中的所有邮件地址发送这个病毒。“爱虫”病毒为一种蠕虫病毒,可以改写本地及网络硬盘上的某些文件,染毒以后邮件系统会变慢,并可能导致整个网络系统崩溃。2、CIH病毒。一个纯粹的Windows 95/98病毒,通过软件之间的相互拷贝、盗版光盘的使用和Internet的传播而大面积传染。CIH病毒发作时将用杂乱数据覆盖硬盘前1024K字节,破坏主板BIOS芯片,使机器无法启动,彻底摧毁电脑系统。3、Happy 99螟虫。一种自动通过Email传播的病毒,如果单击了它,就会出现一幅五彩缤纷的图像,许多人以为是贺年卡之类的软件。它将自身安装到Windows下并修改注册表,下次启动时自动加载。自此病毒安装成功之后,发出的所有邮件都会有一个附件——Happy 99.exe,如果收信人单击了此文件,那么电脑就会中毒。4、木马病毒、黑客病毒。木马病毒其前缀是:Trojan,黑客病毒前缀名为Hack。木马病毒的公有特性是通过网络或者系统漏洞进入用户的系统并隐藏,然后向外界泄露用户的信息,而黑客病毒则有一个可视的界面,能对用户的电脑进行远程控制。木马、黑客病毒往往是成对出现的,即木马病毒负责侵入用户的电脑,而黑客病毒则会通过该木马病毒来进行控制。现在这两种类型都越来越趋向于整合了。5、脚本病毒。脚本病毒的前缀是:Script。脚本病毒的公有特性是使用脚本语言编写,通过网页进行的传播的病毒。脚本病毒还会有如下前缀:VBS、JS(表明是何种脚本编写的),如欢乐时光(VBS.Happytime)、十四日(Js.Fortnight.c.s)等。扩展资料电脑病毒不但本身具有破坏性,更有害的是具有传染性,一旦病毒被复制或产生变种,其速度之快令人难以预防。传染性是病毒的基本特征。在生物界,病毒通过传染从一个生物体扩散到另一个生物体。在适当的条件下,它可得到大量繁殖,并使被感染的生物体表现出病症甚至死亡。同样,电脑病毒也会通过各种渠道从已被感染的计算机扩散到未被感染的计算机,在某些情况下造成被感染的计算机工作失常甚至瘫痪。只要一台计算机染毒,如不及时处理,那么病毒会在这台电脑上迅速扩散,电脑病毒可通过各种可能的渠道,如软盘、硬盘、移动硬盘、计算机网络去传染其他的计算机。在一台机器上发现了病毒时,往往曾在这台计算机上用过的软盘已感染上了病毒,而与这台机器相联网的其他计算机也许也被该病毒染上了。是否具有传染性是判别一个程序是否为电脑病毒的最重要条件。参考资料来源:百度百科-电脑病毒防范参考资料来源:百度百科-计算机病毒
著名电脑病毒名称有哪些
“爱虫”病毒、CIH病毒、Happy 99螟虫、木马病毒、黑客病毒、脚本病毒、宏病毒、后门病毒。1、“爱虫”病毒。该病毒通过Microsoft Outlook电子邮件系统传播的,邮件的主题为“I LOVE YOU”并包含一个附件。一旦在Microsoft Outlook里打开这个邮件,系统就会自动复制并向地址簿中的所有邮件地址发送这个病毒。“爱虫”病毒为一种蠕虫病毒,可以改写本地及网络硬盘上的某些文件,染毒以后邮件系统会变慢,并可能导致整个网络系统崩溃。2、CIH病毒。一个纯粹的Windows 95/98病毒,通过软件之间的相互拷贝、盗版光盘的使用和Internet的传播而大面积传染。CIH病毒发作时将用杂乱数据覆盖硬盘前1024K字节,破坏主板BIOS芯片,使机器无法启动,彻底摧毁电脑系统。3、Happy 99螟虫。一种自动通过Email传播的病毒,如果单击了它,就会出现一幅五彩缤纷的图像,许多人以为是贺年卡之类的软件。它将自身安装到Windows下并修改注册表,下次启动时自动加载。自此病毒安装成功之后,发出的所有邮件都会有一个附件——Happy 99.exe,如果收信人单击了此文件,那么电脑就会中毒。4、木马病毒、黑客病毒。木马病毒其前缀是:Trojan,黑客病毒前缀名为Hack。木马病毒的公有特性是通过网络或者系统漏洞进入用户的系统并隐藏,然后向外界泄露用户的信息,而黑客病毒则有一个可视的界面,能对用户的电脑进行远程控制。木马、黑客病毒往往是成对出现的,即木马病毒负责侵入用户的电脑,而黑客病毒则会通过该木马病毒来进行控制。现在这两种类型都越来越趋向于整合了。5、脚本病毒。脚本病毒的前缀是:Script。脚本病毒的公有特性是使用脚本语言编写,通过网页进行的传播的病毒。脚本病毒还会有如下前缀:VBS、JS(表明是何种脚本编写的),如欢乐时光(VBS.Happytime)、十四日(Js.Fortnight.c.s)等。扩展资料电脑病毒不但本身具有破坏性,更有害的是具有传染性,一旦病毒被复制或产生变种,其速度之快令人难以预防。传染性是病毒的基本特征。在生物界,病毒通过传染从一个生物体扩散到另一个生物体。在适当的条件下,它可得到大量繁殖,并使被感染的生物体表现出病症甚至死亡。同样,电脑病毒也会通过各种渠道从已被感染的计算机扩散到未被感染的计算机,在某些情况下造成被感染的计算机工作失常甚至瘫痪。只要一台计算机染毒,如不及时处理,那么病毒会在这台电脑上迅速扩散,电脑病毒可通过各种可能的渠道,如软盘、硬盘、移动硬盘、计算机网络去传染其他的计算机。在一台机器上发现了病毒时,往往曾在这台计算机上用过的软盘已感染上了病毒,而与这台机器相联网的其他计算机也许也被该病毒染上了。是否具有传染性是判别一个程序是否为电脑病毒的最重要条件。参考资料来源:百度百科-电脑病毒防范参考资料来源:百度百科-计算机病毒
常见的病毒名称有哪些?
一、trojan表示该病毒是个木马,如果后面加.a,说明该木马的第一个变种。wm代表着word宏病毒;w97m代表着word97宏病毒;xm代表着excel宏病毒;x97m代表着在excel97下制作完成的excel宏病毒;xf代表着excel程式(excel formula)病毒;am代表着在access95下制作完成并传播发作的access的宏病毒;a97m代表着在access97下制作完成并传播发作的access的宏病毒;w95代表着windows95病毒;win代表着感染windows3.x操作系统文件的病毒;wnt代表着感染32位windows nt操作系统的病毒。二、系统病毒系统病毒的前缀为:win32、pe、win95、w32、w95等。这些病毒的一般共有的特性是可以感染windows操作系统的 *.exe 和 *.dll 文件,并通过这些文件进行传播。如cih病毒。三、蠕虫病毒蠕虫病毒的前缀是:worm。这种病毒的共有特性是通过网络或者系统漏洞进行传播,很大部分的蠕虫病毒都有向外发送带毒邮件,阻塞网络的特性。比如冲击波(阻塞网络),小邮差(发带毒邮件)等。扩展资料常见的手机病毒:1、CCa tx A 该系列木马:会私自对外发送一条注册短信,短信内容包含IMSI以及渠道标识。危害:用户毫不知情下,造成资费消耗。2、MLC gy A 该系列木马:私自对外向多个号码发送大量短信。危害:恶意消耗资费。3、CCRa A 该系列木马:私自创建其推广软件下载链接的桌面快捷方式,并私自联网下载安装。危害:误导用户下载安装,造成资费消耗。
病毒的种类有哪些?
分类: 电脑/网络 >> 反病毒
解析:
蛋白、糖蛋白和内在酶4类。
衣壳蛋白包裹核酸形成保护性的外壳。简单的病毒只有1种衣壳蛋白,较复杂的如腺病毒衣壳是由六邻体、五邻体和纤维3种蛋白构成的。在有包膜的病毒如流感和水疱性口炎病毒中,膜蛋白一方面与外层脂质相连结,另一方面又同内部的核壳相连结,起到维系病毒内外结构的作用。糖蛋白位于包膜表面,有的形成突起,如流感病毒的血凝素,能与细胞膜受体结合。病毒虽无完整的酶系统,但常含有一些特殊的酶,如流感病毒的神经氨酸酶和噬菌体的溶菌酶。此外,呼肠孤病毒科、弹状病毒科、正粘病毒科和副粘病毒科病毒粒中含RNA多聚酶,反录病毒科含反转录酶,均与核酸复制有关。目前已查明十几种病毒蛋白的全氨基酸序列。
②脂质 存在于包膜中,包膜是在病毒成熟时从细胞质膜或核膜芽生获得的,所以病毒脂质常具有宿主细胞脂质的特征。用有机溶剂或去污剂破坏包膜脂质,可使病毒粒裂解。
③糖 除核酸中的戊糖外,病毒包膜还含有与蛋白或脂质结合的多糖。
烟草花叶病毒、流感病毒和枯草杆菌噬菌体的电子显微镜照片和结构模式图(见植物病毒、正粘病毒科和细菌病毒)。
复 制
病毒复制指病毒粒入侵宿主细胞到最后细胞释放子代毒粒的全过程,包括吸附、进入与脱壳、病毒早期基因表达、核酸复制、晚期基因表达、装配和释放等步骤。各步的细节因病毒而异。
吸附与进入
T4噬菌体先以其尾丝与大肠杆菌表面受体结合,随后尾鞘收缩, *** 出的尾轴穿入细菌外壁,把头部内储存的DNA注射到细菌体内。动物病毒也是先与细胞受体结合,以后或是靠细胞的吞噬作用进入,或是病毒包膜与细胞质膜融合后使核壳进入。植物病毒则是通过伤口侵入或通过媒介昆虫直接注入。一般情况下,病毒均须经脱壳,即脱去外被的蛋白质释放核酸,才能进行下一步复制。
基因表达
将其核酸上的遗传信息转录成信使核糖核酸(mRNA),然后再翻译成蛋白质。一般在核酸复制以前的称早期基因表达,所产生的早期蛋白质,有的是核酸复制所需的酶,有的能抑制细胞核酸和蛋白质的合成;在核酸复制开始以后的称晚期基因表达,所产生的晚期蛋白质主要是构成毒粒的结构蛋白质。早期和晚期蛋白质中都包括一些对病毒复制起调控作用的蛋白质。
转录
因病毒核酸的类型而异,共有6种方式:双链DNA(dsDNA)的病毒如 SV40,其转录方式与宿主细胞相同;含单链DNA(ssDNA)的病毒如小DNA病毒科,需要通过双链阶段后再转录出mRNA;含单链正链RNA(ss+RNA)的病毒如脊髓灰质炎病毒、烟草花叶病毒和Qβ噬菌体,其RNA可直接作为信使,利用宿主的蛋白质合成机器合成它所编码的蛋白质;含单链负链RNA(ss-RNA)的病毒如水疱性口炎病毒和流感病毒,需先转录成互补的正链作为其mRNA,ssRNA的反录病毒如鸡肉瘤病毒和白血病病毒,需先经反转录成dsDNA而整含到宿主染色体中,于表达时再转录成mRNA,含dsRNA的呼肠孤病毒,则以保守型复制方式转录出与原来双链中的正链相同的mRNA。
近年来发现有些病毒(如腺病毒和SV40)的基因是不连续的,有外显子与内含子之分,转录后有剪接过程,把内含子剪除而把外显子连接起来,才有mRNA的功能。多数病毒的mRNA还需经过其他加工,如在5′端加上“帽子”结构和在3′端加上多聚腺嘌呤核苷酸。
病毒基因转录所需酶的来源也不相同,如小DNA病毒科、乳多泡病毒科所需依赖于DNA的RNA多聚酶,都是利用宿主原有的酶;而弹状病毒科、正粘病毒科、副粘病毒科和呼肠孤病毒科所需的依赖于RNA的RNA多聚酶,以及反录病毒科所需的反转录酶,都是病毒粒自备的。
翻译
不同病毒mRNA翻译的方式是不同的。一般认为噬菌体的翻译是多顺反子的,如Qβ的RNA上有3个顺反子(为单个肽链编码的基因功能单位),可沿着1条mRNA独立地翻译出3种多肽。动物病毒的翻译是单顺反子的,即由其基因组转录成不同的mRNA,每种mRNA翻译成一种多肽。分节段基因组病毒如流感病毒和呼肠孤病毒,每1节段RNA构成1个顺反子,多分体基因组的植物病毒也是如此。脊髓灰质炎病毒的mRNA先被翻译成1个分子量为20万的巨肽,再经裂解成为衣壳蛋白和酶。
有些病毒如ΦΧ174,Qβ噬菌体和 SV40等,存在基因重叠现象,即按读码位相不同而从同一核苷酸序列可以表达出一种以上的蛋白质。这是病毒经济地利用其有限的遗传信息的1种方式。
核酸复制
DNA病毒按照经典的沃森-克里克碱基配对方式进行 DNA复制。乳多泡病毒的环状 DNA按“滚环”模式进行复制时,需要有核酸内切酶和连接酶参与。病毒RNA是通过半保留方式复制的,即以病毒RNA(vRNA)为模板,同时转录几个互补链(cRNA),cRNA转录完成并脱落后,又以同样方式再转录出新的vRNA。因此,在感染细胞中可以查出具有部分双链结构而又拖着多条长短不同单链“尾巴”(正在合成中的互补链)的“复制中间体”。
病毒核酸复制所需酶的来源也各不相同。SV40DNA合成所需的酶都来自宿主。含RNA的Qβ噬菌体、小RNA病毒科和含ssRNA的植物病毒所需RNA多聚酶的某个亚基,可能由病毒基因编码,而其他亚基来自宿主。疱疹病毒DNA复制所需的酶,部分地由病毒编码,如DNA多聚酶和胸苷激酶,可能还有核苷酸还原酶。痘类病毒的独立自主能力最强,甚至能在去核细胞中进行DNA复制,其基因组至少能为75种蛋白质编码,包括DNA多聚酶、胸苷激酶、脱氧核糖核酸酶和聚核苷酸连接酶。
装配与释放
病毒核酸和结构蛋白是分别复制的,然后装配成完整的病毒粒。最简单的装配方式(如烟草花叶病毒)是核酸与衣壳蛋白相互识别,由衣壳亚单位按一定方式围绕RNA聚集而成,不借助酶,也无需能量再生体系。许多二十面体病毒粒先聚集其衣壳,然后再装入核酸。有包膜的病毒,在细胞内形成核完后转移至被病毒修饰了的细胞核膜或质膜下面,以芽生方式释放病毒粒。T4噬菌体则先分别装配头部、尾部和尾丝,最后组合成完整病毒粒,裂解细菌而释放,其中有些步骤需酶的作用。
细胞水平上的感染类型和宿主反应
很早发现噬菌体感染有裂解性和溶源性之分。以大肠杆菌的λ噬菌体为例,裂解性感染于经历上述复制周期后产生大量子代病毒粒而将细菌裂解;而溶源性感染时,噬菌体DNA环化并整合到大肠杆菌 DNA的特异性位点上,随着细菌的分裂而传给子代细菌,细菌不被裂解也不产生子代病毒粒。营养条件、紫外线或化学药物都能使溶性源感染转化为裂解性。动物的DNA病毒如 SV40、腺病毒、疱疹病毒等于感染敏感细胞(称为容许细胞)后,形成裂解性感染,而于感染不大敏感的细胞(称为不容许细胞)后,则形成转化性感染。转化性感染与溶源性感染相似,病毒DNA或其片段整合于细胞染色体上,并随细胞分裂而传给子代细胞,表达其部分基因(一般为早期基因),但不产生子代病毒粒,细胞也不死亡,但被转化成类似于肿瘤细胞,可无限地传代。另一方面,RNA肿瘤病毒(如鸡肉瘤病毒)必须先将其RNA反转录成dsDNA并整合到细胞染色体上,才能进行复制,所以这种感染方式是独特的,既是转化性感染,又产生大量病毒粒。
宿主细胞对病毒感染的反应有4种:无明显反应、细胞死亡、细胞增生后死亡和细胞转化。例如,副粘病毒SV5在细胞培养中产生大量病毒而不引起明显反应。多数病毒感染敏感细胞时,由于抑制了细胞核酸和蛋白质合成而引起细胞死亡。痘病毒感染时,先 *** 细胞多次分裂然后死亡,造成痘疱病灶。DNA病毒和RNA肿瘤病毒则引起细胞转化。
有些动物病毒于感染宿主细胞后,在胞核或细胞质内形成具有特殊染色特性的内含物,称为包涵体,如痘病毒的细胞质内包涵体和疱疹病毒的胞核内包涵体。这些包涵体有的是由未成熟或成熟的病毒粒构成,有的是宿主细胞的反应产物,有的是两者的混合物。有些昆虫病毒的病毒粒包埋在蛋白基质中,形成包涵体如核型多角体病毒。
脊椎动物细胞感染病毒后的另一种反应是产生干扰素。干扰素是一种动物细胞编码的蛋白,其基因平常处于不活动状态,于病毒感染或经双链RNA诱导后活化。干扰素有广谱的抗病毒作用,但并不直接作用于病毒,其作用机制是通过与细胞膜结合,激活具有抗病毒作用的3种酶,阻断了病毒mRNA的翻译。干扰素在防止病毒扩散和疾病恢复中有一定作用,并有可能成为一种抗病毒药物。
机体水平上的感染类型和宿主反应
高等动、植物感染病毒后,可表现为显性感染和持续感染,动物病毒还可表现为隐性感染。隐性感染无临床症状,显性感染表现为临床疾病;在持续感染中,病毒在机体内长期存在。动物病毒的持续感染又分为潜伏感染、慢性感染和长程感染3类。潜伏感染如疱疹,平常无症状也查不到病毒,但由于内外因素的 *** 而复发时出现病毒;慢性感染如乙型肝炎,有或无症状,但可查到病毒;长程感染限于少数病毒,如绵羊的 Maedi-visna(一种反录病毒感染)可查到病毒;潜伏期和病程都很长,进行性发病直至死亡。
高等动物能对病毒感染产生特异性免疫反应。免疫反应分为体液免疫和细胞免疫两类,体液免疫表现为由B细胞产生的抗体,其中包括能特异地灭活病毒的中和抗体。中和抗体在预防再感染中起主导作用。细胞免疫的主要表现是识别病毒抗原并发生反应的T淋巴细胞,在清除病毒和病毒感染细胞中起主导作用。
植物细胞对病毒常有过敏反应,细胞迅速死亡,形成枯斑,同时病毒复制也受到限制。另一种反应是产生一种很象干扰素的抗病毒因子,能保护未受感染的细胞。
致瘤作用
有一些病毒能诱发良性肿瘤,如痘病毒科的兔纤维瘤病毒、人传染性软疣病毒和乳多泡病毒科的 *** 瘤病毒;另有一些能诱发恶性肿瘤,按其核酸种类可分为DNA肿瘤病毒和RNA肿瘤病毒。DNA肿瘤病毒包括乳多泡病毒料的SV40和多瘤病毒,以及腺病毒科和疱疹病毒科的某些成员,从肿瘤细胞中可查出病毒核酸或其片段和病毒编码的蛋白,但一般没有完整的病毒粒。RNA肿瘤病毒均属反录病毒科,包括鸡和小鼠的白血病和肉瘤病毒,从肿瘤细胞中可查到病毒粒。这两类病毒均能在体外转化细胞。在人类肿瘤中,已证明EB病毒与伯基特淋巴瘤和鼻咽癌有密切关系;最近,从一种T细胞白血病查到反录病毒。此外,Ⅱ型疱疹病毒可能与宫颈癌病因有关,乙型肝炎病毒可能与肝癌病因有关。但是,病毒大概不是唯一的病因,环境和遗传因素可能起协同作用。
起 源
对于病毒的起源曾有过种种推测;一种观点认为病毒可能类似于最原始的生命;另一种认为病毒可能是从细菌退化而来,由于寄生性的高度发展而逐步丧失了独立生活的能力,例如由腐生菌→寄生菌→细胞内寄生菌→支原体→立克次氏体→衣原体→大病毒→小病毒;还有一种则认为病毒可能是宿主细胞的产物。这些推测各有一定的依据,目前尚无定论。因此病毒在生物进化中的地位是未定的。但是,不论其原始起源如何,病毒一旦产生以后,同其他生物一样,能通过变异和自然选择而演化。
分 类
病毒分类命名的工作现由国际病毒分类委员会负责,已于 1971、1976、1979和 1982年发表过 4次报告。
1982年将资料较齐全而能分类的病毒划分为7大群,分群的根据是基因组的核酸种类(DNA或 RNA)、类型(ds或ss)和有无包膜。7大群中包括59个科组:
dsDNA,有包膜 4科
dsDNA,无包膜 8科,1组
ssDNA,无包膜 3科,1组
dsRNA,有包膜 1科
dsRNA,无包膜 1科,4个可能科
ssRNA,有包膜 8科,1组
ssRNA,无包膜 4科,22组,1个可能组
如按宿主分类,则为:
细菌病毒 10科
真菌病毒 3个可能科
植物病毒 24组,1个可能组
无脊椎动物病毒 2科,1组
脊椎动物病毒 9科
无脊椎、脊椎动物共有的病毒有6科,即痘病毒科虹彩病毒科、小DNA病毒科、披膜病毒科、布尼亚病毒科和小RNA病毒科,以及一个可能科,即二节段双链RNA病毒。
无脊椎、脊椎动物和植物共有的病毒有2科,即呼肠孤病毒科和弹状病毒科。
病毒分类还处于初期阶段,以后还会迅速发展和演变。目前对资料较齐全的动物病毒和噬菌体都已立为科,科名采用拉丁文;而植物病毒则只立组,组名多采用缩拼法,即将某科的典型代表病毒的普通名称如Tobacco mo-saic virus缩拼为 Tobamo-virus。科下分亚科及属,属下即为各个病毒的普通名称,目前尚未分种。
世界最强的电脑病毒是哪些病毒
仅2008年,电脑病毒在全球造成的经济损失就已高达85亿美元之多。电脑病毒可以说是网络世界最严重的的危害。下面就让我和大家 说说 世界最强的电脑病毒是哪些病毒吧。 世界最强的电脑病毒 1. CIH (1998年) 该计算机病毒属于W32家族,感染Windows 95/98中以EXE为后缀的可行性文件 。它具有极大的破坏性,可以重写 BIOS 使之无用(只要计算机的微处理器是 Pentium Intel 430TX),其后果是使用户的计算机无法启动,唯一的解决方 法是替换系统原有的芯片(chip),该计算机病毒于4月26日发作,它还会破 坏计算机硬盘中的所以信息。该计算机病毒不会影响MS/DOS、Windows 3.x和 Windows NT 操作系统 。 CIH可利用所有可能的途径进行传播:软盘、CD-ROM、Internet、FTP下载、 电子邮件等。被公认为是有史以来最危险、破坏力最强的计算机病毒之一。 1998年6月爆发于中国台湾,在全球范围内造成了2000万-8000万美元的损失 。 2. 梅利莎(Melissa,1999年) 这个病毒专门针对微软的电子邮件服务器和电子邮件收发软件,它隐藏在一 个Word97格式的文件里,以附件的方式通过电子邮件传播,善于侵袭装有 Word97或Word2000的计算机。它可以攻击Word97的注册器并修改其预防宏病 毒的安全设置,使它感染的文件所具有的宏病毒预警功能丧失作用。 在发现Melissa病毒后短短的数小时内,该病毒即通过因特网在全球传染数百 万台计算机和数万台服务器, 因特网在许多地方瘫痪。1999年3月26日爆发 ,感染了15%-20%的商业PC,给全球带来了3亿-6亿美元的损失。 3. I love you(爱虫病毒,2000年) 2000年5月3日爆发于中国香港,是一个用VBScript编写,可通过E-Mail散布 的病毒,而受感染的电脑平台以Win95/98/2000为主。给全球带来100亿-150 亿美元的损失。 4. 冲击波(Blaster,2003年) 该病毒运行时会不停地利用IP扫描技术寻找网络上系统为Win2K或XP的计算机 ,找到后就利用DCOM RPC缓冲区漏洞攻击该系统,一旦攻击成功,病毒体将 会被传送到对方计算机中进行感染,使系统操作异常、不停重启、甚至导致 系统崩溃。另外,该病毒还会对微软的一个升级网站进行拒绝服务攻击,导 致该网站堵塞,使用户无法通过该网站升级系统。2003年夏爆发,数十万台 计算机被感染,给全球造成20亿-100亿美元损失。 5.熊猫烧香 熊猫烧香其实是一种蠕虫病毒的变种,而且是经过多次变种而来的,尼姆亚 变种W(Worm.Nimaya.w),由于中毒电脑的可执行文件会出现“熊猫烧香”图 案,所以也被称为“熊猫烧香”病毒。但原病毒只会对EXE图标进行替换,并 不会对系统本身进行破坏。而大多数是中的病毒变种,用户电脑中毒后可能 会出现 蓝屏 、频繁重启以及系统硬盘中数据文件被破坏等现象。同时,该病 毒的某些变种可以通过局域网进行传播,进而感染局域网内所有计算机系统 ,最终导致企业局域网瘫痪,无法正常使用,它能感染系统中exe,com,pif ,src,html,asp等文件,它还能中止大量的反病毒软件进程并且会删除扩 展名为gho的文件,该文件是一系统备份工具GHOST的备份文件,使用户的系 统备份文件丢失。被感染的用户系统中所有.exe可执行文件全部被改成熊猫 举着三根香的模样。 现在应该再加上一个新的……据说发作起来很恐怖…… 6.震网病毒(Stuxnet) 最近看报纸上说,伊朗境内的诸多工业企业遭遇了一种极为特殊的电脑病毒 袭击。这种代号为“震网”的“电脑蠕虫”侵入了工厂企业的控制系统,并 有可能取得对一系列核心生产设备,尤其是发电企业的关键控制权。广受西 方关注的布舍尔核电站也是“震网”蠕虫的重点“关照对象”。 一些安全厂商的专家在对“震网”的病毒进行了深入分析后发现,这可能是 全球第一种投入实战的“网络武器”。新病毒采取了多种先进技术,具有极 强的隐身和破坏力。只要电脑操作员将被病毒感染的U盘插入USB接口,这种 病毒就会在不需要任何操作的情况下,取得工业用电脑系统控制权。 与传统的电脑病毒相比,“震网”病毒不通过窃取个人隐私信息牟利。由于 它的打击对象是全球各地的重要目标,且无需借助网络连接进行传播,因此 被一些专家定性为全球首个投入实战舞台的“网络武器”。一旦这种软件流 入黑市,其后果将不堪设想。美国国土安全部也成立专门机构应对“震网” 病毒。 有哪些世界著名的计算机病毒相关 文章 : 1. 世界出名的计算机病毒有哪些 2. 世界十大计算机病毒有哪些 3. 史上十大计算机病毒排名有哪些 4. 世界著名的电脑病毒有哪些 5. 著名的十大计算机病毒2016
世界电脑十大病毒是什么?
分类: 电脑/网络
解析:
1. CIH (1998年)
该计算机病毒属于W32家族,感染Windows 95/98中以EXE为后缀的可行性文件。它具有极大的破坏性,可以重写BIOS使之无用(只要计算机的微处理器是Pentium Intel 430TX),其后果是使用户的计算机无法启动,唯一的解决方法是替换系统原有的芯片(chip),该计算机病毒于4月26日发作,它还会破坏计算机硬盘中的所有信息。该计算机病毒不会影响MS/DOS、Windows 3.x和Windows NT操作系统。
CIH可利用所有可能的途径进行传播:软盘、CD-ROM、Inter、FTP下载、电子邮件等。被公认为是有史以来最危险、破坏力最强的计算机病毒之一。1998年6月爆发于中国台湾,在全球范围内造成了2000万-8000万美元的损失。
2.梅利莎(Melissa,1999年)
这个病毒专门针对微软的电子邮件服务器和电子邮件收发软件,它隐藏在一个Word97格式的文件里,以附件的方式通过电子邮件传播,善于侵袭装有Word97或Word2000的计算机。它可以攻击Word97的注册器并修改其预防宏病毒的安全设置,使它感染的文件所具有的宏病毒预警功能丧失作用。
在发现Melissa病毒后短短的数小时内,该病毒即通过因特网在全球传染数百万台计算机和数万台服务器, 因特网在许多地方瘫痪。1999年3月26日爆发,感染了15%-20%的商业PC,给全球带来了3亿-6亿美元的损失。
3. I love you (2000年)
2000年5月3日爆发于中国香港,是一个用VBScript编写,可通过E-Mail散布的病毒,而受感染的电脑平台以Win95/98/2000为主。给全球带来100亿-150亿美元的损失。
4. 红色代码 (Code Red,2001年)
该病毒能够迅速传播,并造成大范围的访问速度下降甚至阻断。这种病毒一般首先攻击计算机网络的服务器,遭到攻击的服务器会按照病毒的指令向 *** 网站发送大量数据,最终导致网站瘫痪。其造成的破坏主要是涂改网页,有迹象表明,这种蠕虫有修改文件的能力。2001年7月13日爆发,给全球带来26亿美元损失。
5. SQL Slammer (2003年)
该病毒利用SQL SERVER 2000的解析端口1434的缓冲区溢出漏洞对其服务进行攻击。2003年1月25日爆发,全球共有50万台服务器被攻击,但造成但经济损失较小。
6. 冲击波(Blaster,2003年)
该病毒运行时会不停地利用IP扫描技术寻找网络上系统为Win2K或XP的计算机,找到后就利用DCOM RPC缓冲区漏洞攻击该系统,一旦攻击成功,病毒体将会被传送到对方计算机中进行感染,使系统操作异常、不停重启、甚至导致系统崩溃。另外,该病毒还会对微软的一个升级网站进行拒绝服务攻击,导致该网站堵塞,使用户无法通过该网站升级系统。2003年夏爆发,数十万台计算机被感染,给全球造成20亿-100亿美元损失。
7. 大无极.F(Sobig.F,2003年)
Sobig.f是一个利用互联网进行传播的病毒,当其程序被执行时,它会将自己以电子邮件的形式发给它从被感染电脑中找到的所有邮件地址。在被执行后,Sobig.f病毒将自己以附件的方式通过电子邮件发给它从被感染电脑中找到的所有邮件地址,它使用自身的SMTP引擎来设置所发出的信息。此蠕虫病毒在被感染系统中的目录为C:\WINNT\WINPPR32.EXE。2003年8月19日爆发,为此前Sobig变种,给全球带来50亿-100亿美元损失。
8. 贝革热(Bagle,2004年)
该病毒通过电子邮件进行传播,运行后,在系统目录下生成自身的拷贝,修改注册表键值。病毒同时具有后门能力。2004年1月18日爆发,给全球带来数千万美元损失。
9. MyDoom (2004年)
MyDoom是一种通过电子邮件附件和P2P网络Kazaa传播的病毒,当用户打开并运行附件内的病毒程序后,病毒就会以用户信箱内的电子邮件地址为目标,伪造邮件的源地址,向外发送大量带有病毒附件的电子邮件,同时在用户主机上留下可以上载并执行任意代码的后门(TCP 3127 到3198范围内)。2004年1月26日爆发,在高峰时期,导致网络加载时间慢50%以上。
10. Sasser (2004年)
该病毒是一个利用微软操作系统的Lsass缓冲区溢出漏洞( MS04-011漏洞信息)进行传播的蠕虫。由于该蠕虫在传播过程中会发起大量的扫描,因此对个人用户使用和网络运行都会造成很大的冲击。2004年4月30日爆发,给全球带来数千万美元损失。
电脑病毒种类大全有哪些
电脑病毒种类有很多很多,你知道多少种呢?跟着我去看看!下面由我给你做出详细的介绍!希望对你有帮助! 电脑病毒种类介绍一: 电脑病毒种类 1、系统病毒 系统病毒的前缀为:Win32、PE、Win95、W32、W95等。这些病毒的一般公有的特性是可以感染windows 操作系统 的 *.exe 和 *.dll 文件,并通过这些文件进行传播。如CIH病毒。 电脑病毒种类 2、蠕虫病毒 蠕虫病毒的前缀是:Worm。这种病毒的公有特性是通过网络或者系统漏洞进行传播,很大部分的蠕虫病毒都有向外发送带毒邮件,阻塞网络的特性。比如冲击波(阻塞网络),小邮差(发带毒邮件) 等。 电脑病毒种类 3、木马病毒、黑客病毒 木马病毒其前缀是:Trojan,黑客病毒前缀名一般为 Hack 。木马病毒的公有特性是通过网络或者系统漏洞进入用户的系统并隐藏,然后向外界泄露用户的信息,而黑客病毒则有一个可视的界面,能对用户的电脑进行远程控制。木马、黑客病毒往往是成对出现的,即木马病毒负责侵入用户的电脑,而黑客病毒则会通过该木马病毒来进行控制。现在这两种类型都越来越趋向于整合了。一般的木马如QQ消息尾巴木马 Trojan.QQ3344 ,还有大家可能遇见比较多的针对网络游戏的木马病毒如 Trojan.LMir.PSW.60 。这里补充一点,病毒名中有PSW或者什么PWD之类的一般都表示这个病毒有盗取密码的功能(这些字母一般都为“密码”的英文“password”的缩写)一些黑客程序如:网络枭雄(Hack.Nether.Client)等。 电脑病毒种类 4、脚本病毒 脚本病毒的前缀是:Script。脚本病毒的公有特性是使用脚本语言编写,通过网页进行的传播的病毒,如红色代码(Script.Redlof)——可不是我们的老大代码兄哦 ^_^。脚本病毒还会有如下前缀:VBS、JS(表明是何种脚本编写的),如欢乐时光(VBS.Happytime)、十四日(Js.Fortnight.c.s)等。 电脑病毒种类 5、宏病毒 其实宏病毒是也是脚本病毒的一种,由于它的特殊性,因此在这里单独算成一类。宏病毒的前缀是:Macro,第二前缀是:Word、Word97、 Excel 、Excel97(也许还有别的)其中之一。凡是只感染WORD97及以前版本WORD文档的病毒采用Word97做为第二前缀,格式是:Macro.Word97;凡是只感染WORD97以后版本WORD文档的病毒采用Word做为第二前缀,格式是:Macro.Word;凡是只感染EXCEL97及以前版本EXCEL文档的病毒采用Excel97做为第二前缀,格式是:Macro.Excel97;凡是只感染EXCEL97以后版本EXCEL文档的病毒采用Excel做为第二前缀,格式是:Macro.Excel,依此类推。该类病毒的公有特性是能感染OFFICE系列文档,然后通过OFFICE通用模板进行传播,如:著名的美丽莎(Macro.Melissa)。 电脑病毒种类 6、后门病毒 后门病毒的前缀是:Backdoor。该类病毒的公有特性是通过网络传播,给系统开后门,给用户电脑带来安全隐患。如54很多朋友遇到过的IRC后门Backdoor.IRCBot 。 电脑病毒种类 7、病毒 种植 程序病毒 这类病毒的公有特性是运行时会从体内释放出一个或几个新的病毒到系统目录下,由释放出来的新病毒产生破坏。如:冰河播种者(Dropper.BingHe2.2C)、MSN射手(Dropper.Worm.Smibag)等。 电脑病毒种类 8.破坏性程序病毒 破坏性程序病毒的前缀是:Harm。这类病毒的公有特性是本身具有好看的图标来诱惑用户点击,当用户点击这类病毒时,病毒便会直接对用户计算机产生破坏。如:格式化C盘(Harm.formatC.f)、杀手命令(Harm.Command.Killer)等。 电脑病毒种类 9.玩笑病毒 玩笑病毒的前缀是:Joke。也称恶作剧病毒。这类病毒的公有特性是本身具有好看的图标来诱惑用户点击,当用户点击这类病毒时,病毒会做出各种破坏操作来吓唬用户,其实病毒并没有对用户电脑进行任何破坏。如:女鬼(Joke.Girlghost)病毒。 电脑病毒种类 10.捆绑机病毒 捆绑机病毒的前缀是:Binder。这类病毒的公有特性是病毒作者会使用特定的捆绑程序将病毒与一些应用程序如QQ、IE捆绑起来,表面上看是一个正常的文件,当用户运行这些捆绑病毒时,会表面上运行这些应用程序,然后隐藏运行捆绑在一起的病毒,从而给用户造成危害。如:捆绑QQ(Binder.QQPass.QQBin)、系统杀手(Binder.killsys)等 电脑病毒种类介绍二: 引导区电脑病毒、文件型电脑病毒、复合型电脑病毒、宏病毒、特洛伊/特洛伊木马、蠕虫病毒和其他电脑病毒/恶性程序码
流行的电脑病毒有哪些?世界十大电脑病毒
电脑病毒是一个程序,一段可执行码,对计算机的正常使用进行破坏,使得电脑无法正常使用甚至整个操作系统或者电脑硬盘损坏。它有独特的复制能力,可以很快地蔓延,又常常难以根除。那么流行的电脑病毒有哪些?下面我们将为大家带来世界十大电脑病毒,仅供大家参考之用。流行的电脑病毒有哪些?世界十大电脑病毒1、CIH病毒:全球损失约5亿美元CIH病毒(1998年)是一位名叫陈盈豪的台湾大学生所编写的,从中国台湾传入大陆地区的。CIH的载体是一个名为“ICQ中文Ch_at模块”的工具,并以热门盗版光盘游戏如“古墓奇兵”或Windows95/98为媒介,经互联网各网站互相转载,使其迅速传播。CIH病毒属文件型病毒,其别名有Win95.CIH、Spacefiller、Win32.CIH、PE_CIH,它主要感染Windows95/98下的可执行文件(PE格式,PortableExecutableFormat),目前的版本不感染DOS以及WIN3.X(NE格式,WindowsandOS/2Windows3.1executionFileFormat)下的可执行文件,并且在WinNT中无效。世界十大电脑病毒2、梅利莎病毒:全球损失约3-6亿美元梅利莎(1999年)是通过微软的Outlook电子邮件软件,向用户通讯簿名单中的50位联系人发送邮件来传播自身。该邮件包含以下这句话:“这就是你请求的文档,不要给别人看”,此外夹带一个Word文档附件。而单击这个文件,就会使病毒感染主机并且重复自我复制。估计数字显示,这个Word宏脚本病毒感染了全球15%~20%的商用PC。病毒传播速度之快令英特尔公司(Intel)、微软公司(Microsoft,下称微软)、以及其他许多使用Outlook软件的公司措手不及,防止损害,他们被迫关闭整个电子邮件系统。世界十大电脑病毒3、爱虫病毒:全球损失超过100亿美元爱虫(2000年)是通过Outlook电子邮件系统传播,邮件主题为“ILoveYou”,包含附件“Love-Letter-for-you.txt.vbs”。打开病毒附件后,该病毒会自动向通讯簿中的所有电子邮件地址发送病毒邮件副本,阻塞邮件服务器,同时还感染扩展名为.VBS、.HTA、.JPG、.MP3等十二种数据文件。新“爱虫”(Vbs.Newlove)病毒同爱虫(Vbs.loveletter)病毒一样,通过outlook传播,打开病毒邮件附件您会观察到计算机的硬盘灯狂闪,系统速度显著变慢,计算机中出现大量的扩展名为vbs的文件。所有快捷方式被改变为与系统目录下wscript.exe建立关联,进一步消耗系统资源,造成系统崩溃。世界十大电脑病毒4、红色代码病毒:全球损失约26亿美元红色代码(2001年)是一种计算机蠕虫病毒,能够通过网络服务器和互联网进行传播。2001年7月13日,红色代码从网络服务器上传播开来。它是专门针对运行微软互联网信息服务软件的网络服务器来进行攻击。极具讽刺意味的是,在此之前的六月中旬,微软曾经发布了一个补丁,来修补这个漏洞。被它感染后,遭受攻击的主机所控制的网络站点上会显示这样的信息:“你好!欢迎光临!”。随后病毒便会主动寻找其他易受攻击的主机进行感染。这个行为持续大约20天,之后它便对某些特定IP地址发起拒绝服务(DoS)攻击。不到一周感染了近40万台服务器,100万台计算机受到感染。冲击波病毒:损失数百亿美元冲击波(2003年)于2003年8月12日被瑞星全球反病毒监测网率先截获。病毒运行时会不停地利用IP扫描技术寻找网络上系统为Win2K或XP的计算机,找到后利用DCOMRPC缓冲区漏洞攻击该系统,一旦成功,病毒体将会被传送到对方计算机中进行感染,使系统操作异常、不停重启、甚至导致系统崩溃。另外该病毒还会对微软的一个升级网站进行拒绝服务攻击,导致该网站堵塞,使用户无法通过该网站升级系统。在8月16日以后,该病毒还会使被攻击的系统丧失更新该漏洞补丁的能力。世界十大电脑病毒6、巨无霸病毒:损失50-100亿美元巨无霸(2003年)是通过局域网传播,查找局域网上的所有计算机,并试图将自身写入网上各计算机的启动目录中以进行自启动。该病毒一旦运行,在计算机联网的状态下,就会自动每隔两小时到某一指定网址下载病毒,同时它会查找电脑硬盘上所有邮件地址,向这些地址发送标题如:"Re:Movies"、"Re:Sample"等字样的病毒邮件进行邮件传播,该病毒还会每隔两小时到指定网址下载病毒,并将用户的隐私发到指定的邮箱。由于邮件内容的一部分是来自于被感染电脑中的资料,因此有可能泄漏用户的机密文件,特别是对利用局域网办公的企事业单位,最好使用网络版杀毒软件以防止重要资料被窃取。世界十大电脑病毒7、MyDoom病毒:损失百亿美元MyDoom(2004年)是一例比“巨无霸病毒”更厉害的病毒体,在2004年1月26日爆发,在高峰时期,导致网络加载时间减慢50%以上。它会自动生成病毒文件,修改注册表,通过电子邮件进行传播,并且它还会尝试从多个URL下载并执行一个后门程序,如下载成功会将其保存在Windows文件夹中,名称为winvpn32.exe。该后门程序允许恶意用户远程访问被感染的计算机。病毒使用自身的SMTP引擎向外发送带毒电子邮件,进行传播。病毒会从注册表的相关键值下和多种扩展名的文件中搜集邮件地址,病毒还会按照一些制定的规则自己声称邮件地址,并向这些地址发送带毒电子邮件。病毒同时会略去还有特定字符的邮件地址。世界十大电脑病毒8、震荡波病毒:损失5-10亿美元震荡波(2004年)于2004年4月30日爆发,短短的时间内就给全球造成了数千万美元的损失,也让所有人记住了04年的4月,该病毒为I-Worm/Sasser.a的第三方改造版本。与该病毒以前的版本相同,也是通过微软的最新LSASS漏洞进行传播,我们及时提醒广大用户及时下载微软的补丁程序来预防该病毒的侵害。如果在纯DOS环境下执行病毒文件,会显示出谴责美国大兵的英文语句。震荡波感染的系统包括Windows2000、WindowsServer2003和WindowsXP,病毒运行后会巧妙的将自身复制为%WinDir%napatch.exe,随机在网络上搜索机器,向远程计算机的445端口发送包含后门程序的非法数据,远程计算机如果存在MS04-011漏洞,将会自动运行后门程序,打开后门端口9996。世界十大电脑病毒9、熊猫烧香病毒:损失上亿美元熊猫烧香(2006年)准确的说是在06年年底开始大规模爆发,以Worm.WhBoy.h为例,由Delphi工具编写,能够终止大量的反病毒软件和防火墙软件进程,病毒会删除扩展名为gho的文件,使用户无法使用ghost软件恢复操作系统。“熊猫烧香”感染系统的*.exe、*.com、*.pif、*.src、*.html、*.asp文件,导致用户一打开这些网页文件,IE自动连接到指定病毒网址中下载病毒。在硬盘各分区下生成文件autorun.inf和setup.exe.病毒还可通过U盘和移动硬盘等进行传播,并且利用Windows系统的自动播放功能来运行。“熊猫烧香”还可以修改注册表启动项,被感染的文件图标变成“熊猫烧香”的图案。病毒还可以通过共享文件夹、系统弱口令等多种方式进行传播。世界十大电脑病毒10、网游大盗病毒:损失千万美元网游大盗(2007年)是一例专门盗取网络游戏帐号和密码的病毒,其变种wm是典型品种。英文名为Trojan/PSW.GamePass.jws的“网游大盗”变种jws是“网游大盗”木马家族最新变种之一,采用VisualC++编写,并经过加壳处理。“网游大盗”变种jws运行后,会将自我复制到Windows目录下,自我注册为“Windows_Down”系统服务,实现开机自启。该病毒会盗取包括“魔兽世界”、“完美世界”、“征途”、等多款网游玩家的帐户和密码,并且会下载其它病毒到本地运行。玩家计算机一旦中毒,就可能导致游戏帐号、装备等丢失。在07年轰动一时,网游玩家提心吊胆。以上就是小编为您带来的流行的电脑病毒有哪些?世界十大电脑病毒的全部内容。
常见的电脑病毒有哪些?
1、木马病毒、黑客病毒。木马病毒其前缀是Trojan,黑客病毒的前缀是Hack,一旦电脑中了木马病毒和黑客病毒之后,对方会对我们的电脑进行远程控制,我们的隐私也会被透露。
2、宏病毒,宏病毒的前缀是Macro。由于它主要是利用软件本身的宏能力来设计病毒的,所以宏病毒能够感染OFFICE系列文档,我们平时用的Word和Excel都会被感染,是非常危险的一种病毒。
3、破坏性程序病毒,破坏性程序病毒的前缀是Harm。这一类病毒是需要用户点击进行传播的,当电脑上出现一些好看的图片的时候,只要用户点击了,那么就会产生这种病毒,病毒会对计算机造成直接的伤害。
4、“蠕虫”型病毒,这一类病毒不会改变你的文件信息和资料信息,但是它会利用网络转移机器的内存,然后将自身的病毒通过网络发送出去。
以上是关于“电脑病毒的种类有哪些”的内容介绍,其实电脑平时应该安装一些杀毒软件,这样可以预防病毒入侵电脑。【摘要】
常见的电脑病毒有哪些?【提问】
1、木马病毒、黑客病毒。木马病毒其前缀是Trojan,黑客病毒的前缀是Hack,一旦电脑中了木马病毒和黑客病毒之后,对方会对我们的电脑进行远程控制,我们的隐私也会被透露。
2、宏病毒,宏病毒的前缀是Macro。由于它主要是利用软件本身的宏能力来设计病毒的,所以宏病毒能够感染OFFICE系列文档,我们平时用的Word和Excel都会被感染,是非常危险的一种病毒。
3、破坏性程序病毒,破坏性程序病毒的前缀是Harm。这一类病毒是需要用户点击进行传播的,当电脑上出现一些好看的图片的时候,只要用户点击了,那么就会产生这种病毒,病毒会对计算机造成直接的伤害。
4、“蠕虫”型病毒,这一类病毒不会改变你的文件信息和资料信息,但是它会利用网络转移机器的内存,然后将自身的病毒通过网络发送出去。
以上是关于“电脑病毒的种类有哪些”的内容介绍,其实电脑平时应该安装一些杀毒软件,这样可以预防病毒入侵电脑。【回答】
电脑病毒名称大全
电脑病毒很多很多,下面就由我带领大家一起去了解电脑的名称吧! 电脑名称大全: QQ白骨精病毒的进程 “恶鹰行动”(Worm.Bagle.bw)蠕虫病毒 Backdoor.Autoupder Virus QHOSTS Trojan病毒。 震荡波病毒(W32.Sasser.Worm) 病毒进程。 W32.Beagle.A@mm / I-Worm.Bagle / W32/Bagle@MM / Win32.Bagle.A 病毒 Trojan.PSW.Lmir.xk病毒 口令病毒 Funlove病毒 将死者病毒 Backdoor.Sdbot.aba木马。 恶邮差病毒 某病毒程序。注意Isass.exe与lsass.exe的区别。lsass.exe是本地安全权限服务 病毒进程。 WIN32.TYOJ.MIRHUNTER.32768 将死者病毒 Pwsteal.Lemir.gen病毒。它会自动感染整个硬盘的文件和局域网 Trojan.PSW.Whboy木马 W32.Sasser.E.Worm病毒 “狩猎者”病毒变种(Win32.Troj.QQmsg9126)。 冲击波病毒 Win32.Hack.PopWeb.r.139264病毒。 I-Worm.Wukill.b病毒的相关进程。该病毒采用文件夹图标 新浪游戏总动园的进程 QQ白骨精病毒的进程。QQ白骨精病毒是一种用VC编写的发送QQ尾巴和盗取信息的木马病毒 Trojan.QQcamouflour(QQ伪装专家)木马的相关进程。此病毒用高级语言编写并用aspack工具压缩。病毒体可能为windll.exe、photo.gif.exe或notepads.exe。病毒会伪装成真正的QQ程序启动 QQ大盗木马(Trojan/PSW.Qqpass.br)。利用IE浏览器MHT漏洞 “高波”变种(Worm_AgoBot) Trojan.Dockiller.b病毒 Trojan.QQcamouflour(QQ伪装专家)木马的相关进程。此病毒用高级语言编写并用aspack工具压缩。病毒体可能为windll.exe、photo.gif.exe或notepads.exe。病毒会伪装成真正的QQ程序启动 病毒进程。 恶邮差病毒 爱情森林 中国黑客病毒 传奇终结者 新浪游戏总动园的进程 瑞波变种PX 木马程序 将死者病毒 木马进程。 将死者病毒 Trojan.QQcamouflour(QQ伪装专家)木马的相关进程。此病毒用高级语言编写并用aspack工具压缩。病毒体可能为windll.exe、photo.gif.exe或notepads.exe。病毒会伪装成真正的QQ程序启动 “恶鹰行动”(Worm.Bagle.bw)蠕虫病毒 “QQ爱虫”(I-Worm/QQ.Porn)此病毒为蠕虫病毒
电脑病毒介绍
电脑病毒介绍: “计算机病毒”一词最早是由美国计算机病毒研究专家F--Cohen博士提出的。 “病毒”一词是借用生物学中的病毒。通过分析、研究计算机病毒,人们发现它在很多方面与生物病毒有着相似之处。要做反计算机病毒技术的研究,首先应搞清楚计算机病毒的特点和行为机理,为防范和清除计算机病毒提供充实可靠的依据。 再生机制是生物病毒的一个重要特征。通过传染,病毒从一个生物体扩散到另一个生物体。在适宜的条件下,它得到大量繁殖,并进而使被感染的生物体表现出病症甚至死亡。同样地,计算机病毒也会通过各种 渠道 从已被感染的计算机扩散到未被感染的计算机,在某些情况下造成被感染的计算机工作失常甚至瘫痪。这就是计算机病毒最重要的特征——传染和破坏。与生物病毒不同的是,计算机病毒是一段人为编制的计算机程序代码,这段程序代码一旦进入计算机并得以执行,就与系统中的程序连接在一起,并不断地去传染(或连接、或覆盖) 其它 未被感染的程序。具有这种特殊功能的程序代码被称为计算机病毒。携带有这种程序代码的计算机程序被称为计算机病毒载体或被感染程序。是否具有传染性是判别一个程序是否为计算机病毒的最重要条件。正常的计算机程序是不会将自身的代码强行连接到其它程序之上的。比如DOS的FORMAT程序决不会将其程序代码连接到别的程序中去。在系统生成过程中有些系统的安装程序会修改相关程序的参数配置,如MSWindows系统。有些程序通过自身的设置功能,按用户要求会修改自己的参数设置,如Borland公司的SideKick。还有些程序出于加密防拷贝或某些其它目的,在运行时动态改变自身的程序代码,如Xcom通信程序。在这几种情况下,那些被修改的程序内部的确发生了变化,但这些变化只局限于各自应用系统的内部,不会发生将自身代码连接到毫不相干的程序之上的情形。计算机病毒的再生机制,即它的传染机制却是使病毒代码强行传染到一切未受到传染的程序之上,迅速地在一台计算机内,甚至在一群计算机之间进行传染、扩散。每一台被感染了计算机病毒的计算机,本身既是一个受害者,又是一个新的计算机病毒的传染源。被感染的计算机往往在一定程度上丧失了正常工作的能力,运行速度降低,功能失常,文件和数据丢失,同时计算机病毒通过各种可能的渠道,如软盘、计算机网络去传染其它的计算机。当你在一台机器上发现了病毒时,往往曾在这台计算机上用过的软盘已感染上了病毒;而与这台机器相邻的其它几台计算机也许早已被该病毒侵染上了。通过数据共享的途径,计算机病毒会非常迅速地蔓延开,若不加控制,就会在短时间内传播到世界各个角落里去。可见反计算机病毒的问题是一个全球范围的问题。在我国发现的首例计算机病毒就是国外称为意大利病毒的小球病毒。在我国首先发现的Traveller病毒随着国际间的交往,也扩散到国外,其大名出现在国外杀病毒软件的病毒黑名单中。与生物病毒不同,所有的计算机病毒都是人为编写的计算机程序代码,是人为制造出来的而不是天生的。这些着意编写的计算机程序代码,其原始形式可以是C语言,可以是BASIC程序,可以是汇编语言程序,也可以是批命令程序,还可以是机器指令程序。其共同特点就是具有传染性和破坏性。 计算机病毒的另一个特点是只有当它在计算机内得以运行时,才具有传染性和破坏性等活性。也就是说计算机CPU的控制权是关键问题。若计算机在正常程序控制下运行,而不运行带病毒的程序,则这台计算机总是可靠的。在这台计算机上可以查看病毒文件的名字,查看计算机病毒的代码,打印病毒的代码,甚至拷贝病毒程序,却都不会感染上病毒。反病毒技术人员整天就是在这样的环境下工作。他们的计算机虽也存有各种计算机病毒的代码,但已置这些病毒于控制之下,计算机不会运行病毒程序,整个系统是安全的。相反,计算机病毒一经在计算机上运行,绝大多数病毒首先要做初始化工作,在内存中找一片安身之处,随后将自身与系统软件挂起钩来,然后再执行原来被感染程序。这一系列的操作中,最重要的是病毒与系统软件挂起钩来,只要系统不瘫痪,系统每执行一次操作,病毒就有机会得以运行,去危害那些未曾被感染的程序。病毒程序与正常系统程序,或某种病毒与其它病毒程序,在同一台计算机内争夺系统控制权时往往会造成系统崩溃,导致计算机瘫痪。反病毒技术也就是要提前取得计算机系统的控制权,识别出计算机病毒的代码和行为,阻止其取得系统控制权。反病毒技术的优劣就是体现在这一点上。一个好的抗病毒系统应该不仅能可靠地识别出已知计算机病毒的代码,阻止其运行或旁路掉其对系统的控制权(实现安全带毒运行被感染程序),还应该识别出未知计算机病毒在系统内的行为,阻止其传染和破坏系统的行动。而低性能的抗病毒系统只能完成对抗已知病毒的任务,对未知病毒则束手无策,任其在系统内扩散与破坏。所谓未知病毒是指新出现的,以前未曾分析过的计算机病毒。在1992年初,DIRⅡ病毒对我国广大PC机用户来说就是一种未知病毒。与未曾相识的敌手对阵不是件容易的事。DIRⅡ病毒采用嵌入DOS系统的设备驱动程序链的 方法 攻击IBMPC及其兼容机,是一种与以往病毒工作机制不同的新型计算机病毒。由于其夺取PC机系统控制权的方法很特别,在它的攻势下,大批抗病毒系统败下阵来。从这个例子可以看到,对付计算机病毒,目前尚无完满通用的解决方案,反病毒技术需要不断发展,以对抗各种新病毒。 不经过程序代码分析或计算机病毒代码扫描,病毒程序与正常程序是不容易区别开来的。在没有防护 措施 的情况下,计算机病毒程序经运行取得系统控制权后,可以在不到1秒钟的时间里传染几百个程序,而且在屏幕上没有任何异常显示。传染操作完成后,计算机系统仍能运行,被感染的程序仍能执行,好像不曾在计算机内发生过什么。这种现象就是计算机病毒传染的隐蔽性。正是由于这隐蔽性,计算机病毒得以在用户没有察觉的情况下游荡于世界上百万台计算机中。让我们设想,如果计算机病毒每当感染一个新的程序时都在屏幕上显示一条信息“我是病毒程序,我要干坏事了”,那么计算机病毒早就被控制住了。确实有些病毒非常“勇于暴露自己”,时不时在屏幕上显示一些图案或信息,或演奏一段乐曲。往往此时那台计算机内已有许多病毒的拷贝了。许多计算机用户对计算机病毒没有任何概念,更不用说心理上的警惕了。他们见到这些新奇的屏幕显示和音响效果,还以为是来自计算机系统,而没有意识到这些病毒正在损害计算机系统,正在制造灾难。如磁盘杀手(DiskKiller)病毒,当它破坏磁盘数据时,屏幕上显示如下信息:“DiskKillerVersion1.00byOgreSoftware,April1,1989.Don'tturnoffthepowerorremovethediskettewhileprocessing.”这两句话中,第一句的含义是:“磁盘杀手1.00版OgreSoftware公司1989年4月1日出版。”第二句的含义是:“在处理过程中请不要关机或取出磁盘。”接着屏幕上显示出“PROCESSING”意思是“正在处理”这时DiskKiller病毒锁定键盘,对磁盘上的数据做加密变换处理。计算机的处理速度是很快的,当你在屏幕上见到上述显示信息时,已经有很多数据被病毒破坏掉了。计算机病毒的第二个隐蔽性在于,被病毒感染的计算机在多数情况下仍能维持其部分功能,不会由于一感染上病毒,整台计算机就 不能启动 了,或者某个程序一旦被病毒所感染,就被损坏得不能运行了。如果出现这种情况,病毒也就不能流传于世了。计算机病毒设计的精巧之处也在这里。正常程序被计算机病毒感染后,其原有功能基本上不受影响,病毒代码附于其上而得以存活,得以不断地得到运行的机会,去传染出更多的复制体,与正常程序争夺系统的控制权和磁盘空间,不断地破坏系统,导致整个系统的瘫痪。病毒的代码设计得非常精巧而又短小。典型的是Tiny家族。这个家族的病毒都很短小,最小的病毒代码长度只有133字节。一般PC机对DOS文件的存取速度可达每秒100KB以上,所以病毒将这短短的几百字节感染到正常程序之中所花的时间只是转瞬之间,非常不易被察觉。 与隐蔽性相关联的是计算机病毒的潜伏性。潜伏性的第一种表现是指,病毒程序不用专用检测程序是检查不出来的,因此病毒可以静静地躲在磁盘或磁带里呆上几天,甚至几年,一旦时机成熟,得到运行机会,就又要四处繁殖、扩散,继续为害。潜伏性的第二种表现是指,计算机病毒的内部往往有一种触发机制,不满足触发条件时,计算机病毒除了传染外不做什么破坏。触发条件一旦得到满足,有的在屏幕上显示信息、图形或特殊标识,有的则执行破坏系统的操作,如格式化磁盘、删除磁盘文件、对数据文件做加密、封锁键盘以及使系统死锁等。计算机病毒使用的触发条件主要有以下三种。(1)利用计算机内的实时时钟提供的时间作为触发器这种触发条件被许多病毒所采用,触发的时间有的精确到百分之几秒,有的则只区分年份。表11列出了一些病毒触发的时间,可以供防范计算机病毒时参考。(2)利用病毒体内自带的计数器作为触发器计算机病毒利用计数器记录某种事件发生的次数,一旦计数器达到某一设定的值,就执行破坏操作。这些事件可以是计算机开机的次数,可以是病毒程序被运行的次数,还可以是从开机起被运行过的总的程序个数等。(3)利用计算机内执行的某些特定操作作为触发器特定操作可以是用户按下某种特定的键组合,可以是执行格式化命令,也可以是读写磁盘的某些扇区等。表11计算机病毒触发时间一览表被计算机病毒使用的触发条件是多种多样的,而且往往不只是使用上面所述的某一条件,而是使用由多个条件组合起来的触发条件。大多数病毒的组合触发条件是基于时间的,再辅以读、写盘操作,按键操作以及其它条件。如在我国广为流传的小球病毒,每当系统时钟为整点或半点时,系统又正在进行读盘操作,而该盘是未被感染的,等等,一旦这些条件得到满足时,小球病毒的屏幕显示部分便被激活,一个小球弹跳在屏幕上。若 显示器 是CGA类型的,又正在使用汉字系统,则整个屏幕显示会不停地上下翻滚,使操作根本无法进行。小球病毒的触发条件在各种触发条件中是很典型的,既有时间的条件,又有功能操作的条件,而且条件之间还存在着逻辑“与”和逻辑“或”的关系。利用这种触发条件,计算机病毒不是随时随地表现自己,而是在适当的时机——条件满足时才向你示威,轻则只是在屏幕上显示些信息,重则要销毁数据,弄垮整个系统。计算机病毒的破坏作用是多种多样的。有一种分类方法是将病毒分为恶性病毒和良性病毒。恶性病毒就是指在其代码中包含有损伤和破坏计算机系统的操作,在其传染或发作时会对系统产生直接的破坏作用。这类病毒是很多的,如米开朗琪罗病毒。当米氏病毒发作时,硬盘的前17个扇区将被彻底破坏,使整个硬盘上的数据无法被恢复,造成的损失是无法挽回的。有的病毒还会对硬盘做格式化等破坏。这些操作代码都是刻意编写进病毒的,这是其本性之一。因此这类恶性病毒是很危险的,应当注意防范。所幸防病毒系统可以通过监控系统内的这类异常动作识别出计算机病毒的存在与否,或至少发出警报提醒用户注意。良性病毒是指其不包含有立即对计算机系统产生直接破坏作用的代码。这类病毒为了表现其存在,只是不停地进行扩散,从一台计算机传染到另一台,并不破坏计算机内的数据。有些人对这类计算机病毒的传染不以为然,认为这只是恶作剧,没什么关系。其实良性、恶性都是相对而言的。良性病毒取得系统控制权后,会导致整个系统运行效率降低,系统可用内存总数减少,使某些应用程序不能运行。它还与 操作系统 和应用程序争抢CPU的控制权,时时导致整个系统死锁,给正常操作带来麻烦。有时系统内还会出现几种病毒交叉感染的现象,一个文件不停地反复被几种病毒所感染。例如原来只有10KB的文件变成约90KB,就是被几种病毒反复感染了数十次。这不仅消耗掉大量宝贵的磁盘存储空间,而且整个计算机系统也由于多种病毒寄生于其中而无法正常工作。因此也不能轻视所谓良性病毒对计算机系统造成的损害。?计算机病毒的实现方法是千差万别的,加上许多病毒采用加密处理技术,使得被感染的程序恢复原形的工作,即杀毒工作很困难。目前还没有通用的、能可靠自动清病毒的方法。很多研究人员在这方面作了很多努力,一些国外商品软件也具有免疫功能(Immunize),但都存在缺陷,不尽如人意。某些病毒对系统的感染所造成的损失是不可挽回的,要修复被感染的文件是不可能的。当被新病毒感染后,要清除这些病毒,不仅需要耗费大量时间和精力去仔细地分析病毒代码,而且还需要对病毒和计算机系统有全面的了解。因此抗计算机病毒工作最重要的就是防御病毒,不让病毒侵入系统。一旦遭到破坏,做修复工作就很麻烦了,甚至是不可能的。 在对抗计算机病毒的斗争中,很重要的一项工作就是计算机病毒的分类与命名。计算机病毒的分类可以有多种方法:按病毒对计算机系统的破坏性划分,有良性病毒和恶性病毒,已如上述。按病毒攻击的机型划分,有苹果机病毒,IBMPC机病毒,小型机病毒等。按危害对象划分,有损害计算机的病毒和损害网络通信的病毒。对于侵害IBMPC机的PC机病毒,也就是本书要着重讨论、要重点对抗的病毒,可以有更科学的分类。进行这种分类的目的,就是要了解病毒的工作机理,针对其特点,采取更加有效的方法,防御和清除计算机病毒。对PC机病毒,比较公认的、科学的划分是将PC机病毒分为引导区型病毒、文件型病毒和混合型病毒(即又侵染引导区又感染文件的病毒)。这种划分方法对于检测、清除和预防病毒工作是有指导意义的,它不仅指明了不同种类病毒各自在PC机内的寄生部位,而且也指明了病毒的攻击对象。因此,可以通过采取相应的措施保护易受病毒攻击的部位,如分区表所在的主引导扇区、DOS引导扇区以及可执行文件等,并进而找到综合、有效的反计算机病毒措施。?与国际上的情况一样,国内常见的PC机病毒中,引导区型比文件型病毒种类少,而混合型的最少。这三种类型的病毒都是既有良性的又有恶性的。常见的文件型病毒有Jerusalem、1575、扬基病毒、648、V2000、1701落叶病毒等。常见的引导区型病毒有大麻、小球、米氏病毒、6.4病毒和香港病毒等。混合型病毒常见的有新世纪病毒、Flip等。一种计算机病毒往往有多个名字。人们在讨论病毒防范时经常要弄清他们正在讨论的是不是同一种病毒。如1701病毒的别名有落叶病毒、落泪病毒、1704病毒、雨点病毒、感冒病毒等。国外又称雨点病毒为Flu病毒和JOJO病毒。香港病毒又称为封锁病毒、不打印病毒、Blockade病毒和端口病毒等。所以由此产生的统计数字有时也带有偏差。目前国际上也尚无统一的规范用以协调和指导这方面的命名工作。美国的抗病毒产品开发商集团AVPD正在各个成员单位间进行计算机病毒的收集、识别、命名以及抗病毒产品开发等协调工作。在没有见到对某种病毒的确切描述以及对它公认的命名时,人们会根据该病毒的工作机理、表现形式、内含的ASCII字符串、病毒程序的代码长度、发作日期或时间、该病毒的发现地、被病毒攻击的机型、病毒中表现模块发出的音响或显示的图形以及该病毒发现者当时能体会到的各种特征来为它命名。前面所列举的1701、香港病毒就都属于这种情况。为某种新出现的计算机病毒命名,目的就是要使人们能快速、准确地辨识出该病毒,以便防范和诊治。因此该命名应能最好地体现出该病毒的特征,使之不容易与其它现存的计算机病毒混淆。