计算机病毒分类
计算机病毒有哪些分类

计算机病毒有哪些分类1、系统病毒系统病毒的前缀为: Win32 、PE、Win95 、W32、W95 等。
这些病毒的一般公有的特性是可以感染windows操作系统的 *.exe 和 *.dll 文件,并通过这些文件进行传播。
如CIH病毒。
2、蠕虫病毒蠕虫病毒的前缀是:Worm 。
这种病毒的公有特性是通过网络或者系统漏洞进行传播,很大部分的蠕虫病毒都有向外发送带毒邮件,阻塞网络的特性。
比如冲击波(阻塞网络),小邮差(发带毒邮件) 等。
3、木马病毒、黑客病毒木马病毒其前缀是:Trojan,黑客病毒前缀名一般为 Hack 。
木马病毒的公有特性是通过网络或者系统漏洞进入用户的系统并隐藏,然后向外界泄露用户的信息,而黑客病毒则有一个可视的界面,能对用户的电脑进行远程控制。
木马、黑客病毒往往是成对出现的,即木马病毒负责侵入用户的电脑,而黑客病毒则会通过该木马病毒来进行控制。
现在这两种类型都越来越趋向于整合了。
一般的木马如QQ消息尾巴木马 Trojan.QQ3344 ,还有大家可能遇见比较多的针对网络游戏的木马病毒如 Trojan.LMir.PSW.60 。
这里补充一点e)、十四日(Js.Fortnight.c.s)等。
5、宏病毒其实宏病毒是也是脚本病毒的一种,由于它的特殊性,因此在这里单独算成一类。
宏病毒的前缀是:Macro,第二前缀是:Word、Word97、Excel、Excel97(也许还有别的)其中之一。
凡是只感染WORD97及以前版本WORD文档的病毒采用Word97做为第二前缀,格式是:Macro.Word97;凡是只感染WORD97以后版本WORD文档的病毒采用Word做为第二前缀,格式是:Macro.Word;凡是只感染EXCEL97及以前版本EXCEL文档的病毒采用Excel97做为第二前缀,格式是:Macro.Excel97;凡是只感染EXCEL97以后版本EXCEL文档的病毒采用Excel 做为第二前缀,格式是:Macro.Excel,依此类推。
计算机病毒有哪些

计算机病毒有哪些计算机病毒是指一种可以通过计算机网络或者移动存储设备传播并且在计算机系统内部实施恶意活动的软件程序。
计算机病毒的种类繁多,从最早期的引导扇区病毒到现在的勒索软件都属于计算机病毒范畴。
以下是常见的计算机病毒种类:1. 引导扇区病毒引导扇区病毒是最早期的计算机病毒之一,它会感染计算机硬盘的引导扇区,并且在计算机启动时运行,从而使病毒得以控制计算机系统。
这种病毒主要通过移动存储设备感染计算机系统,例如U盘、硬盘等。
2. 文件感染病毒文件感染病毒是一种会感染可执行文件的计算机病毒,这种病毒会感染操作系统或应用程序中的可执行文件(如.exe 文件),并且在这些文件运行时进行破坏性操作。
这种病毒往往存在于恶意软件中,如木马、后门等。
3. 网络蠕虫病毒网络蠕虫病毒是一种依靠互联网来传播的自我复制程序,可以在不需要用户干预的情况下,通过利用漏洞或者弱密码来感染计算机系统。
这种病毒可在计算机系统中繁殖,从而导致系统崩溃或者受到破坏。
4. 木马病毒木马病毒是伪装成有用工具的计算机程序,从而欺骗用户在自己的计算机上执行它。
这种病毒会悄悄地获取用户计算机的控制权,从而实施破坏性操作,如偷取用户个人信息、修改用户文件或者在计算机上安装其他恶意软件等。
5. 后门病毒后门病毒是一种利用漏洞或者弱密码来感染计算机系统的恶意程序,它在感染之后会在计算机上留下一个隐蔽的后门,并且等待黑客远程控制进入被感染的计算机。
这种病毒可以使黑客长期监控被感染的计算机,获取用户数据、密码等信息。
6. 勒索软件病毒勒索软件病毒是一种会对用户计算机进行加密的恶意程序,从而使用户无法访问自己的计算机文件。
这种病毒会弹出一条勒索信息,要求用户支付一定数额的赎金才能够解密文件。
这种病毒广泛用于网络犯罪活动中。
总之,计算机病毒的种类繁多,无论是引导扇区病毒、文件感染病毒还是网络蠕虫病毒等都会带来不同程度的危害。
因此,用户需要保持警惕,增强自己的安全意识,及时更新自己的防病毒软件,从而保障自己的计算机系统安全。
计算机病毒种类

计算机病毒种类计算机病毒是一种有害的软件程序,它能够自我复制并传播到其他计算机系统内部,破坏或者干扰正常的计算机运行。
计算机病毒可以根据它们的传播方式、作用方式以及造成的破坏程度来划分。
接下来我们将介绍几种常见的计算机病毒类型。
1. 蠕虫病毒:蠕虫病毒是一种能够在计算机网络中传播的恶意软件。
它们利用网络漏洞自我复制,并传播到其他连接的计算机上。
蠕虫病毒通常会利用计算机内部的资源和带宽,导致系统运行缓慢甚至瘫痪。
2. 病毒:病毒是一种依附于合法程序或文件的恶意代码。
当受感染的程序或文件被打开或执行时,病毒会在计算机系统中复制自己,并传播到其他程序或文件中。
病毒可以破坏文件和系统,甚至悄无声息地窃取用户的个人信息。
3. 木马病毒:木马病毒是一种通过伪装成合法软件或文件来入侵计算机系统的恶意软件。
一旦木马病毒植入系统,黑客可以通过远程控制访问计算机,获取用户的敏感信息,例如银行账户、密码等。
木马病毒可以起到间谍的作用,对用户行为进行监控。
4. 广告软件:广告软件也被称为广告支持软件,它是一种在用户未经授权的情况下,在计算机系统中投放广告的软件程序。
广告软件可以通过弹窗、植入广告等方式显示广告,给用户带来很多不必要的干扰。
5. 勒索软件:勒索软件是一种通过加密用户文件或屏蔽用户系统来勒索赎金的恶意软件。
一旦受到勒索软件的攻击,用户将无法访问自己的文件或系统,直到支付赎金为止。
勒索软件通常使用匿名的加密货币进行交易,使得追踪黑客变得困难。
6. 宏病毒:宏病毒是一种利用文档和办公软件中的宏功能来传播和感染计算机的恶意软件。
当用户打开感染的文档时,宏病毒会自动激活并执行恶意代码。
宏病毒常见于办公环境中,如Word、Excel等文档类型。
7. 嗅探器:嗅探器是一种用来监视计算机系统上的网络流量的恶意软件。
它可以截取用户发送和接收的数据包,以获取用户的敏感信息,如账号、密码、信用卡信息等。
嗅探器通常植入在网络设备、路由器等中,隐秘地进行监听。
计算机病毒分类

计算机病毒分类随着计算机技术的快速发展,计算机病毒也逐渐成为了计算机安全的一大威胁。
为了更好地理解和应对计算机病毒,我们需要对其进行分类。
本文将从不同的角度对计算机病毒进行分类,并介绍每一类病毒的特点和危害。
一、按照传播方式分类1. 直接执行病毒直接执行病毒是最常见的一类计算机病毒,其通过感染可执行文件的方式传播。
当用户运行被感染的文件时,病毒将开始执行,并在计算机系统内进行复制和传播。
这类病毒通常会修改或破坏系统文件,导致计算机系统崩溃或无法正常工作。
2. 文件病毒文件病毒是通过感染文档文件来传播的病毒。
当用户打开被感染的文档时,病毒将自动复制并传播到其他文件中。
这类病毒通常会对文件进行修改或删除,导致数据丢失或文件损坏。
3. 启动区病毒启动区病毒是感染计算机的启动区或主引导记录的一类病毒。
当计算机启动时,病毒将加载到内存中,并感染其他存储介质或文件。
这类病毒通常会破坏或替换系统启动文件,使计算机无法正常启动。
二、按照破坏性质分类破坏性病毒是一类会对计算机系统和文件进行破坏的病毒。
这些病毒通常会删除、修改或破坏重要的系统文件和数据,导致计算机系统无法正常运行或数据丢失。
2. 侵害性病毒侵害性病毒是指会侵害用户隐私和安全的一类病毒。
这些病毒通常会窃取用户的个人信息、密码和敏感数据,并传输到黑客的服务器上。
这类病毒对用户的隐私和财产安全构成威胁。
3. 广告病毒广告病毒是一类会在计算机上不断弹出广告窗口的病毒。
这些病毒通过强制弹出广告来产生收入,严重影响用户的正常使用体验。
三、按照操作系统分类1. Windows病毒Windows病毒是专门感染Windows操作系统的一类病毒。
由于Windows操作系统的广泛使用,这类病毒数量众多且变种频繁,对Windows系统的安全造成了很大威胁。
2. Mac病毒Mac病毒是专门感染Mac操作系统的一类病毒。
虽然Mac操作系统的安全性相对较高,但仍然存在少数针对Mac的病毒,用户仍需保持警惕。
了解计算机病的种类及危害

了解计算机病的种类及危害计算机病毒的种类及危害计算机病毒,是指一种能破坏计算机系统的程序,它可以自我复制并传播到其他计算机,从而渗透到整个网络系统。
计算机病毒的危害不容小觑,因此了解计算机病毒的种类及其危害对打造计算机安全防线有着至关重要的作用。
一、病毒的种类1. 文件感染病毒:这种类型的病毒通常通过网上下载的无保护安装文件植入被感染的电脑中,在运行文件时感染其他文件。
2. 引导感染病毒:这种类型的病毒将自己注入到受感染的计算机的引导区,使它每次启动时都从病毒程序中启动。
3. 宏病毒:宏病毒会利用办公软件中的宏工具进行写作,一旦它感染到一个文件,它就能自行感染同样利用了相同工具的其他文件。
4. 下载病毒:这种类型的病毒会侵入电脑中,在用户不知情的情况下从互联网上下载其他恶意软件。
5. 网络蠕虫:这种类型的病毒主要靠在网络上自动传播,正如蠕虫一样会自行分裂成许多副本,并利用互联网上漏洞感染其他系统。
二、病毒的危害1. 数据丢失:病毒可以破坏数据库,导致重要数据的丢失。
2. 系统崩溃:有些病毒会改变程序数据,导致系统程序崩溃,从而导致计算机无法使用。
3. 盗取信息:某些病毒可以劫持计算机的屏幕内容,使用户泄露个人敏感信息。
4. 破坏硬件:病毒可以向硬件设备发送错误字节和指令,使硬件设备停止工作。
5. 网络拒绝服务攻击(DDoS攻击):蠕虫类型的病毒会袭击互联网设备,从而使其中断网络或网站无法正常工作。
综上所述,计算机病毒不仅威胁用户计算机安全,也会对网络系统和企业产生负面影响。
作为计算机用户,我们应该在使用计算机时保持警惕,不要安装来历不明的软件或打开可疑的电子邮件附件。
此外,定期更新杀毒软件、防火墙等安全工具,也是维护计算机系统和网络环境安全的必备步骤。
常见的计算机病类型及特征

常见的计算机病类型及特征计算机病毒是指一种可以自我复制传播的程序或代码,它会感染计算机系统或文件,并破坏计算机的性能,甚至窃取重要的信息。
在计算机的日常使用中,可能会遇到各种各样的病毒。
本文将介绍几种常见的计算机病毒类型及其特征。
一、病毒病毒是计算机病毒种类中最常见的一种,它可以通过网络传播,或者通过受感染的U盘、光盘等外部存储设备进行传播。
病毒可以大量复制自身,感染系统文件或重要的文档,破坏信息系统的完整性和可用性。
病毒的特征是文件大小不稳定,易于感染其他程序文档,会造成严重的威胁。
二、蠕虫病毒蠕虫病毒是一种可以通过网络来传播的程序,它通过利用计算机系统的漏洞,利用计算机系统自行复制自己,来感染其他计算机。
蠕虫病毒的特征是自动传播速度快,蠕虫病毒的数量和寿命非常长,很容易在网络上传播,造成严重的安全风险。
三、木马病毒木马病毒是一种隐藏在正常文件里的恶意软件,它的目的是在用户不知情的情况下,对计算机系统发起攻击,获取系统权限,并从用户计算机中窃取敏感数据,或利用计算机作为攻击其他系统的"跳板"。
木马病毒的特征是容易伪装成正常文件,可以很好地隐藏自己,可以窃取用户隐私并控制计算机。
四、间谍软件间谍软件是一种利用互联网传播的恶意程序,它可以在感染计算机后,监控其网络活动和收集敏感数据。
间谍软件的特征是容易伪装成正常程序,可以窃取用户数据,而不影响计算机系统的正常运行。
五、广告软件广告软件是一种通过弹出广告窗口或在网页上插入广告的方式,来投放广告的恶意软件。
广告软件的特征是常常在用户不知情的情况下自动安装,并且不断地向用户投放广告。
广告软件不仅会影响计算机系统的性能,还会泄露个人隐私。
六、嗅探器嗅探器是一种可以监控用户活动和获取用户敏感信息,例如登录名,密码,银行账号等的恶意软件。
嗅探器的特征是操作非常隐蔽,可以很好地隐藏自己,常常被黑客用来窃取计算机用户的敏感信息。
七、DoS攻击DoS(拒绝服务攻击)是一种针对计算机系统或网络的攻击方式,它会利用一些漏洞和软件错误,通过发送大量的流量或恶意软件,使计算机系统或网络瘫痪。
常见的计算机病类型和攻击方式

常见的计算机病类型和攻击方式计算机病毒是一种恶意软件,可以在计算机系统中自我复制和传播,并对系统和数据造成破坏。
随着计算机的普及和互联网的发展,计算机病毒已经成为我们日常生活中不可忽视的威胁之一。
了解常见的计算机病毒类型和攻击方式对于保护个人和组织的隐私和安全至关重要。
本文将介绍几种常见的计算机病毒类型和攻击方式,以提高读者对计算机安全的认识。
一、蠕虫病毒(Worm Virus)蠕虫病毒是指可以在计算机和网络系统中自行复制和传播的恶意软件。
它们常常利用系统漏洞和弱点,通过网络蠕虫方式传播。
一旦感染了一台计算机,蠕虫病毒就会自行复制并传播到其他计算机,形成一个恶性循环。
蠕虫病毒的传播速度非常快,并且能够耗尽系统资源,导致系统崩溃和服务中断。
二、病毒(Virus)病毒是一种可以感染并操控计算机程序和文件的恶意软件。
它们通常将自己添加到合法程序中,并在程序或文件被执行时激活。
一旦激活,病毒就会破坏、篡改或删除文件,造成数据丢失和系统崩溃。
病毒主要通过下载和共享文件、可移动存储设备以及电子邮件传播。
三、木马(Trojan)木马是一种伪装成正常程序的恶意软件。
与病毒不同,木马不会自行复制和传播。
它们常常通过电子邮件、网络下载或下载欺诈网站等方式进入计算机。
一旦木马感染了计算机,黑客就可以远程控制计算机并获取用户的个人信息、登录凭据和银行信息等敏感数据。
木马通常会隐藏在看似无害的软件中,因此用户在下载和安装软件时要格外小心。
四、钓鱼(Phishing)钓鱼是一种通过虚假网站或电子邮件诱骗用户提供个人信息的攻击方式。
钓鱼攻击者会伪装成合法机构的网站、银行或公司,并通过虚假链接和欺诈邮件等方式诱导用户输入敏感信息,如用户名、密码和信用卡信息。
一旦用户提供了这些信息,钓鱼攻击者就可以使用这些信息进行欺骗和非法活动。
五、拒绝服务攻击(DDoS)拒绝服务攻击是一种通过超载目标服务器或网络资源,使其无法正常提供服务的攻击方式。
计算机病毒的分类

计算机病毒的分类计算机病毒是指一种利用计算机系统漏洞,通过网络或传播介质传播的恶意软件。
计算机病毒的存在给我们的计算机系统和网络安全带来了极大的威胁。
为了更好地理解计算机病毒的分类,我们需要了解它是如何传播和感染受害者的。
计算机病毒的分类可以从多个维度进行划分,下面将分别从传播方式、感染对象和造成的破坏程度三个方面进行介绍。
一、按传播方式分类1. 网络病毒:主要通过互联网进行传播,感染用户计算机或网络系统。
这类病毒通常利用网络漏洞、电子邮件、聊天软件等,使得病毒迅速传播并感染更多的计算机和系统。
2. 传媒病毒:主要通过移动存储介质,如USB闪存驱动器、光盘、软盘等传播。
当受感染的存储介质连接到计算机时,病毒会自动复制并感染计算机系统。
3. 文件感染病毒:这类病毒是通过感染软件和文件来传播的,一旦用户运行了被感染的文件,病毒就会执行相应的操作并感染其他文件。
4. 电子邮件病毒:这类病毒主要通过电子邮件传播,一旦用户打开或下载了带有病毒附件的电子邮件,病毒就会被执行并感染计算机系统。
5. 蠕虫病毒:蠕虫病毒通过利用网络漏洞,自动在网络系统中传播。
一旦蠕虫感染了一台计算机,它将利用该计算机的资源并尝试感染其他计算机。
二、按感染对象分类1. 文件病毒:感染病毒主要通过感染可执行文件、系统文件和脚本等来传播。
2. 宏病毒:宏病毒主要感染办公软件,如Microsoft Office中的宏代码,一旦用户打开带有宏病毒的文档,病毒将执行宏并感染其他文件。
3. 引导病毒:引导病毒主要感染启动扇区和引导扇区,一旦用户启动计算机,病毒就会加载到内存中并感染其他扇区和文件。
4. 文件生成病毒:这类病毒主要感染可执行文件,并在新的文件中插入病毒代码,以便继续感染更多的文件。
三、按破坏程度分类1. 恶意病毒:这类病毒的目的是完全破坏目标计算机系统,可能删除文件、破坏操作系统或使系统无法正常运行。
2. 木马病毒:木马病毒通过伪装成正常的程序或文件,获取用户的敏感信息并在后台执行恶意操作。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
病毒分类:
按破坏性分
⑴良性病毒
⑵恶性病毒
⑶极恶性病毒
⑷灾难性病毒
按传染方式分
⑴引导区型病毒
引导区型病毒主要通过软盘在操作系统中传播,感染引导区,蔓延到硬盘,并能感染到硬盘中的"主引导记录"。
⑵文件型病毒
文件型病毒是文件感染者,也称为寄生病毒。
它运行在计算机存储器中,通常感染扩展名为COM、EXE、SYS等类型的文件。
⑶混合型病毒
混合型病毒具有引导区型病毒和文件型病毒两者的特点。
⑷宏病毒
宏病毒是指用BASIC语言编写的病毒程序寄存在Office文档上的宏代码。
宏病毒影响对文档的各种操作。
按连接方式分
⑴源码型病毒
它攻击高级语言编写的源程序,在源程序编译之前插入其中,并随源程序一起编译、连接成可执行文件。
源码型病毒较为少见,亦难以编写。
⑵入侵型病毒
入侵型病毒可用自身代替正常程序中的部分模块或堆栈区。
因此这类病毒只攻击某些特定程序,针对性强。
一般情况下也难以被发现,清除起来也较困难。
⑶操作系统型病毒
操作系统型病毒可用其自身部分加入或替代操作系统的部分功能。
因其直接感染操作系统,这类病毒的危害性也较大。
⑷外壳型病毒
外壳型病毒通常将自身附在正常程序的开头或结尾,相当于给正常程序加了个外壳。
大部份的文件型病毒都属于这一类。
病毒命名
很多时候大家已经用杀毒软件查出了自己的机子中了例如
Backdoor.RmtBomb.12 、Trojan.Win32.SendIP.15 等等这些一串英文还带数字的病毒名,这时有些人就懵了,那么长一串的名字,我怎么知道是什么病毒啊?其实只要我们掌握一些病毒的命名规则,我们就能通过杀毒软件的报告中出现的病毒名来判断该病毒的一些公有的特性了。
世界上那么多的病毒,反病毒公司为了方便管理,他们会按照病毒的特性,将病毒进行分类命名。
虽然每个反病毒公司的命名规则都不太一样,但大体都是采用一个统一的命名方法来命名的。
一般格式为:<病毒前缀>.<病毒名>.<病毒后缀> 。
病毒前缀是指一个病毒的种类,他是用来区别病毒的种族分类的。
不同的种类的病毒,其前缀也是不同的。
比如我们常见的木马病毒的前缀Trojan ,蠕虫病毒的前缀是Worm 等等还有其他的。
病毒名是指一个病毒的家族特征,是用来区别和标识病毒家族的,如以前著名的CIH病毒的家族名都是统一的“ CIH ”,还有近期闹得正欢的振荡波蠕虫病毒的家族名是“ Sasser ”。
病毒后缀是指一个病毒的变种特征,是用来区别具体某个家族病毒的某个变种的。
一般都采用英文中的26个字母来表示,如Worm.Sasser.b 就是指振荡波蠕虫病毒的变种B,因此一般称为“振荡波B变种”或者“振荡波变种B”。
如果该病毒变种非常多(也表明该病毒生命力顽强^_^),可以采用数字与字母混合表示变种标识。
综上所述,一个病毒的前缀对我们快速的判断该病毒属于哪种类型的病毒是有非常大的帮助的。
通过判断病毒的类型,就可以对这个病毒有个大概的评估(当然这需要积累一些常见病毒类型的相关知识,这不在本文讨论范围)。
而通过病毒名我们可以利用查找资料等方式进一步了解该病毒的详细特征。
病毒后缀能让我们知道现在在你机子里呆着的病毒是哪个变种。
下面附带一些常见的病毒前缀的解释(针对我们用得最多的Windows*作系统):
1、系统病毒
系统病毒的前缀为:Win32、PE、Win95、W32、W95等。
这些病毒的一般公有的特性是可以感染windows*作系统的*.exe 和*.dll 文件,并通过这些文件进行传播。
如CIH病毒。
2、蠕虫病毒
蠕虫病毒的前缀是:Worm。
这种病毒的公有特性是通过网络或者系统漏洞进行传播,很大部分的蠕虫病毒都有向外发送带毒邮件,阻塞网络的特性。
比如冲击波(阻塞网络),小邮差(发带毒邮件)等。
3、木马病毒、黑客病毒
木马病毒其前缀是:Trojan,黑客病毒前缀名一般为Hack 。
木马病毒的公有特性是通过网络或者系统漏洞进入用户的系统并隐藏,然后向外界泄露用户的信息,而黑客病毒则有一个可视的界面,能对用户的电脑进行远程控制。
木马、黑客病毒往往是成对出现的,即木马病毒负责侵入用户的电脑,而黑客病毒则会通过该木马病毒来进行控制。
现在这两种类型都越来越趋向于整合了。
一般的木马如QQ消息尾巴木马Trojan.QQ3344 ,还有大家可能遇见比较多的针对网络游戏的木马病毒如Trojan.LMir.PSW.60 。
这里补充一点,病毒名中有PSW或者什么PWD之类的一般都表示这个病毒有盗取密码的功能(这些字母一般都为“密码”的英文“password”的缩写)一些黑客程序如:网络枭雄
(her.Client)等。
4、脚本病毒
脚本病毒的前缀是:Script。
脚本病毒的公有特性是使用脚本语言编写,通过网页进行的传播的病毒,如红色代码(Script.Redlof)——可不是我们的老大代码兄哦^_^。
脚本病毒还会有如下前缀:VBS、JS(表明是何种脚本编写的),如欢乐时光(VBS.Happytime)、十四日(Js.Fortnight.c.s)等。
5、宏病毒
其实宏病毒是也是脚本病毒的一种,由于它的特殊性,因此在这里单独算成一类。
宏病毒的前缀是:Macro,第二前缀是:Word、Word97、Excel、Excel97(也许还有别的)其中之一。
凡是只感染WORD97及以前版本WORD文档的病毒采用Word97做为第二前缀,格式是:Macro.Word97;凡是只感染WORD97以后版本WORD文档的病毒采用Word做为第二前缀,格式是:Macro.Word;凡是只感染EXCEL97及以前版本EXCEL文档的病毒采用Excel97做为第二前缀,格式是:Macro.Excel97;凡是只感染EXCEL97以后版本EXCEL文档的病毒采用Excel做为第二前缀,格式是:Macro.Excel,依此类推。
该类病毒的公有特性是能感染OFFICE系列文档,然后通过OFFICE通用模板进行传播,如:著名的美丽莎(Macro.Melissa)。
6、后门病毒
后门病毒的前缀是:Backdoor。
该类病毒的公有特性是通过网络传播,给系统开后门,给用户电脑带来安全隐患。
如54很多朋友遇到过的IRC后门Backdoor.IRCBot 。
7、病毒种植程序病毒
这类病毒的公有特性是运行时会从体内释放出一个或几个新的病毒到系统目
录下,由释放出来的新病毒产生破坏。
如:冰河播种者(Dropper.BingHe2.2C)、MSN射手(Dropper.Worm.Smibag)等。
8.破坏性程序病毒
破坏性程序病毒的前缀是:Harm。
这类病毒的公有特性是本身具有好看的图标来诱惑用户点击,当用户点击这类病毒时,病毒便会直接对用户计算机产生破坏。
如:格式化C盘(Harm.formatC.f)、杀手命令(mand.Killer)等。
9.玩笑病毒
玩笑病毒的前缀是:Joke。
也称恶作剧病毒。
这类病毒的公有特性是本身具有好看的图标来诱惑用户点击,当用户点击这类病毒时,病毒会做出各种破坏*作来吓唬用户,其实病毒并没有对用户电脑进行任何破坏。
如:女鬼
(Joke.Girlghost)病毒。
10.捆绑机病毒
捆绑机病毒的前缀是:Binder。
这类病毒的公有特性是病毒作者会使用特定的捆绑程序将病毒与一些应用程序如QQ、IE捆绑起来,表面上看是一个正常的文件,当用户运行这些捆绑病毒时,会表面上运行这些应用程序,然后隐藏运行捆绑在一起的病毒,从而给用户造成危害。
如:捆绑QQ(Binder.QQPass.QQBin)、系统杀手(Binder.killsys)等。
以上为比较常见的病毒前缀,有时候我们还会看到一些其他的,但比较少见,这里简单提一下:
DoS:会针对某台主机或者服务器进行DoS攻击;
Exploit:会自动通过溢出对方或者自己的系统漏洞来传播自身,或者他本身就是一个用于Hacking的溢出工具;
HackTool:黑客工具,也许本身并不破坏你的机子,但是会被别人加以利用来用你做替身去破坏别人。
你可以在查出某个病毒以后通过以上所说的方法来初步判断所中病毒的基本情况,达到知己知彼的效果。
在杀毒无法自动查杀,打算采用手工方式的时候这些信息会给你很大的帮助。
怎样知道计算机感染了病毒
1:死机、黑屏、蓝屏或非法操作
2:应用软件不能运行
3:电脑速度明显下降
4:设备被禁用、数据不能保存
5:局域网环境下,能造成网络堵塞,服务器不能正常工作。