cih病毒属于哪种类型的计算机病毒?它是何时开始传播?
CIH病毒“变种”在每年4月26日(有一种变种是每月26日)都会发作。发作时硬盘一直转个不停,所有数据都被破坏,硬盘分区信息也将丢失。CIH病毒发作后,就只有对硬盘进行重新分区了。再有就是CIH病毒发作时也可能会破坏某些类型主板的电压,改写只读存储器的BIOS,被破坏的主板只能送回原厂修理,重新烧入BIOS。
哪种病毒不感染,就能传播,是木马,还是冰河,还是蠕虫.还是"CIH"病毒,单选题.
“CIH”病毒
是一种在1999年4月26日大规模爆发的病毒,与此前的病毒不同之处在于它可以改写bios数据,导致主板无法启动开机黑屏。在此病毒爆发之后,主板厂商增加了很多bios保护措施,如写保护选项、开关、双bios等。病毒作者是台湾人Chen Ing Hau (陈盈豪),cih是姓名拼音首个字母简写
电脑鬼才—陈盈豪
雪莲
据初步统计,来自台湾的CIH电脑病毒这次共造成全球
6000万台电脑瘫痪,其中韩国损失最为严重,共有30万台电脑
中毒,占全国电脑总数的15%以上,损失更是高达两亿韩元以
上。土耳其、孟加拉、新加坡、马来西亚、俄罗斯、中国内地
的电脑均惨遭CIH病毒的袭击。制造这场“电脑大屠杀 的是台
湾现役军人、大学毕业生陈盈豪。CIH电脑病毒风暴过后,有
的把CIH的始作俑者陈盈豪抬升为“天才 ,有的把他贬为“鬼
才 。那么,陈盈豪到底是一个什么样的人呢?他现在情况如
何?他未来的打算呢?
■“电脑鬼才 :看到记者全身发抖,面对电脑露出笑容
4月30日上午,在军方人员的护送下,正在台湾军中服役
的CIH电脑病毒始作俑者陈盈豪被带到了台北“刑事局 接受警
方的侦讯。
让办案的警方人员大感意外的是,搞出震惊全球的电脑病
毒的陈盈豪在记者们的闪光灯包围中差一点当场瘫倒在地。当
陈盈豪踏入台北“刑事局的大门后,面对早早就等在那里的数
十名记者的闪光灯一时间情绪失控,只见他浑身发抖,面无血
色,两腿发软,几乎无法自己走路!正当警员们束手无策的时
候,有多次侦办电脑黑客经验,摸透了这些自诩为“一等电脑
高手秉性的台北“刑事局资讯室 主任李相臣一个箭步冲上前
去,轻轻地揽住直往地下出溜的陈盈豪,半拖半架地把他弄进
了侦讯室,并且劝走了仍在不停拍照的记者。
颇有经验的李相臣等办案人员没有采取单刀直入的惯用方
式对陈盈豪进行问讯,而是先跟他谈他在大学里过去的女朋
友、他的家人、大学生活以及与电脑有关的知识,这才让陈盈
豪的情绪逐渐恢复了平静。
为了进一步调解陈盈豪的情绪,办案人员打开了侦讯室的
电脑让他上网。非常巧的是,他一上网就发现他的母校———
台湾大同工学院的一位学妹非常崇拜这位制造了震惊全球“电
脑大屠杀 的老大哥,并且希望有机会约他吃饭。陈盈豪看了
这封电子邮件后顿时精神奋发,脸上露出了笑容,很快就
恢复了常态。这时的陈盈豪已经不害怕警方对他的拍照,表示
愿意配合警方的调查,跟几分钟前简直判若两人。
心情恢复平静的陈盈豪开始向警方侃侃而谈他制造病毒的
“辉煌战果 。陈盈豪说,他从大学一年级开始就痴迷上了电
脑,每天都要上网,下载最热门的软件、游戏,因此也经常遭
遇电脑病毒。为了解决电脑屡屡“中毒的烦恼,他看报纸买了
不少广告做得天花乱坠的防病毒软件,结果往往什么用也没
有,于是觉得自己被欺骗了。而CIH病毒完全是他一人设计
的,目的是想出一家在广告上吹嘘“百分之百 防毒软件的洋
相。他一共设计了五个版本CIH病毒,其中V1.0、V1.1两个
版本没有流出去,而这次危害世界各国的病毒是V1.2版。病
毒发作的时间之所以定在4月26日,其实跟前苏联的切尔诺
贝利核电站事件毫无关系,只是凑巧与前苏联核电站事故同一
天,所以国外给这种破坏力极强的病毒起了个这样的别名。陈
盈豪之所以把病毒的发作期定在26号就因为那是他的高中座
号,也是他的绰号。陈盈豪说,1998年年初他读大学四年级的
时候,他把CIH病毒放在学校供他自己用的主机内,并且加
上了“病毒 警告语。然而,不知怎么回事,这种病毒竟然流
传出去了。最让警方吃惊和意外的是,陈盈豪已经研制出第二
代的CIH病毒。该病毒已经完成80%。如果第二代病毒完成的
话,那么它不但可以破坏个人的电脑,而且还将使服务器的主
机完全瘫痪!警方大感震惊,连忙劝说陈盈豪拿出解毒程序。
又让办案警察感到意外的是,他竟然不会“解毒 。陈盈豪告
诉办案人员说,去年他从大同工学院毕业前,因为他的CIH病
毒造成学校网络瘫痪而被学校记大过,并且要他写出解毒的程
序。然而,陈盈豪却无能为力。1998年5月,陈盈豪终于联系
到专门对他病毒有研究的台湾淡江大学学生翁世同,希望他能
“拉 自己一把。那位翁姓学生很快就给他寄来了防止CIH的程
序,并且公布在SS�CAN网站上。至于正在研制的破坏力更强
的第二代CIH病毒,陈盈豪当面答应警方予以销毁。
侦讯结束后,负责侦办陈盈豪的李相臣说,电脑黑客或者
病毒书写者通常个性非常偏激,他们不善于人际交往,对社会
现状往往也不满意,但一旦进入电脑世界,他们就反应敏捷,
表现出超出常人一等的天分。陈盈豪就是这种电脑人,俗称
“电脑自闭症 。这种人如果不能善加辅导,而被不法组织利
用的话,那么对社会将会造成巨大的危害。李相臣认为陈盈豪
是电脑界不可多得的“鬼才 ,但因为他患有躁郁症,加上家
庭背景一般,所以退伍后恐怕很难找到工作。为此,李拍胸脯
向陈盈豪表示,如果他退伍后找不到工作就来找他,一定会帮
他介绍一份好工作的!
■“电脑天才 :谈恋爱搞社交样样不行,玩电脑编程序
绝不服输
如果说陈盈豪在台湾警察们的眼里只是“电脑鬼才 的
话,那么他的母亲、同学、老师和左邻右舍倒觉得他是一个地
道的“电脑天才 。
陈盈豪的母亲十分担心自己的儿子会被法院判重刑,再三
强调她的儿子不是故意的,不然的话就不会把自己的姓名缩写
当成病毒的名称。陈盈豪的母亲说,她的儿子是在上中学的时
候就喜欢玩电脑的,经常到家境比较宽裕的同学家中或者学校
玩电脑,上高中后专心研究电脑软件程序,有时候还会编一些
游戏软件跟同学们一起玩。“一口流利的台语,夏天常是一件
T恤、短裤,穿着凉鞋,一副没有睡醒的样子就来上课。 这是
陈盈豪在大学同学眼中最典型的形象。除了这身打扮有些“老
土 不起眼外,陈盈豪只要一开口就是电脑,买的全是电脑方
面的书。当别人自以为是电脑通的时候,他总会找机会在那人
面前露一手,让对手羞得无地自容。
陈盈豪有台湾南部人典型的好脾气,在大同工学院学习时
尽管不善交际,但人缘却不差,并且有不少的好朋友。他的同
学们一致认为,陈盈豪在上大学前就有相当的电脑基础,进了
大学后,他的电脑知识更是突飞猛进。陈盈豪对电脑课非常感
兴趣,大学一年级的“程序设计 的成绩非常拔尖,就连平时
的谈话也多半在电脑里打转。同学们谈女生,谈电影新片时,
陈盈豪就显得非常地无趣,偶然插一两句话也让同学们有一种
“话接不下去 的感觉。
那么,陈盈豪对电脑疯狂到哪一种程度呢?他的大学同学
说,几乎只要一下课,他就奔回宿舍打开电脑,苦练编程,至
于社交、谈恋爱等时下大学生们的“必修课 他很少涉及。由
于家境相对贫困的原因,陈盈豪所有省下来的钱全用于购买与
电脑有关的书,其它的书干脆一概不买。每到考试前,凡是
他没有买的书就向同学借来读。他的大学总体成绩只能算是中
上,电脑的成绩则一直相当拔尖。
陈盈豪的脾气虽然随和,但只要一谈到电脑就会变得十分
地倔强。他的大学同学说,平时和陈盈豪相处得十分愉快,但
如果谁提到电脑,他就表现出一种十分攻击的样子。他尤其看
不惯别人自诩电脑很通。以前大同工学院电脑系的学生常常喜
欢比编程序,看谁能编出行数最短,意义最复杂的程序。但这
种比赛在陈盈豪的眼里却很无聊,根本不屑于跟他们一起讨
论。为了展示他自己的实力,他故意写一个只有三行内容却很
难的程序。结果弄得电脑专业的学生们大眼瞪小眼。陈盈豪就
喜欢用这种方式来反击一下。
当传出陈盈豪搞出世纪末震惊全球的CIH病毒的时候,他
的老同学们并不觉得惊讶,因为他们都知道陈有这个能力。多
数的同学认为陈盈豪是一个相当单纯的人,绝没有故意散发病
毒的意思。他的同学们也很惊讶,CIH病毒竟然导致全球那么
多的电脑瘫痪,这不但震惊了大同工学院的师生们,也吓坏
了“老土 的陈盈豪。他的同学说,陈盈豪在得知自己闯了祸
后非常地后悔,所以他的同学都不愿意就此事发表评论,深怕
伤害了他。在老师们的眼里,陈盈豪在学校的表现并不十分突
出,只是在电脑软件方面有更深的兴趣,也有小聪明,但人很
老实。要不是这次捅了个天大漏子的话,他肯定算不上“校园
风云人物 。大同工学院多年来的表现也十分平常名气不大不
小。有的老师认为,经过这么一折腾,大同工学院的“知名
度 顿时大增,这让学校觉得啼笑皆非。
在陈盈豪一家居住的高雄市三民区,左邻右舍不但对身边
竟然出了个如此一号人物表示吃惊,似乎对陈盈豪和他的家人
没有什么了解。邻居们说,只知道陈盈豪大概去年从大学毕
业,在家待了一阵子,很少看到他。陈盈豪和妈妈还有两个妹
妹住在一起,很少看见他的父亲,平常他们家和邻居也很少打
招呼,更不知道他会玩电脑,而且还制造出让人惊慌的电脑病
毒,而这一切现在已成为邻居们最新的话题。
■“电脑疯子 :家有精神病史,“军情局 吓得退避三舍
陈盈豪在接受“刑事局 的侦讯后由于情绪还不稳定,因
此当天被马上送回花莲营区,由军方把他送到花莲总医院住院
观察。经过医生的初步诊断,陈盈豪有烦躁不安、忧郁的倾
向。医生表示,陈盈豪主动说他觉得自己的情绪不稳定,而根
据院方的资料显示,陈盈豪三月份还曾经看过精神科医生。
此外,陈盈豪的家族竟然有精神病病史。
此外,台湾媒体还曝光一个惊人的秘密:陈盈豪在部队服
役的时候曾经向军方自夸说,他可以设计出一种导致军用电脑
瘫痪的程序。台湾“军情局对此万分地感兴趣,准备把他收归
麾下,充当电子战的专家。然而,在他们调查了陈盈豪的家史
后,他们发现陈的精神状态不稳定,并且有家族精神病史。因
此,台“军情局 不但没有将他收编,还要求他立即退役!
陈盈豪目前在花莲总医院精神科接受就诊观察。花莲总医
院精神科主治医师陆承贤表示,陈盈豪曾有两次精神科门诊记
录,但在诊断过程中并无明显的躁郁症症状,只是出现焦虑不
安的情形,因此可能与陈盈豪在部队生活适应不良有关。
至于深受CIH病毒其害的网友们则更认为陈盈豪是一个不
折不扣的疯子。他们认为,CIH制造者的本意就是要破坏人的
电脑。网友们指出,为了表现自己而编出病毒程序,就算编者
事后公开了解毒的程序,但编病毒程序的动机本来就十分可
恶,丝毫不值得同情。
计算机病毒有哪些类型?
一、宏病毒.
宏病毒是一种寄存在文档或模板的宏中的计算机病毒。一旦打开这样的文档,其中的宏就会被执行,于是宏病毒就会被激活,转移到计算机上,并驻留在Normal模板上。
从此以后,所有自动保存的文档都会“感染”上这种宏病毒,而且如果其他用户打开了感染病毒的文档,宏病毒又会转移到他的计算机上。
二、CIH病毒.
CIH病毒是一种能够破坏计算机系统硬件的恶性病毒。这个病毒产自台湾,集嘉通讯公司(技嘉子公司)手机研发中心主任工程师陈盈豪在其于台湾大同工学院念书期间制作。
最早随国际两大盗版集团贩卖的盗版光盘在欧美等地广泛传播,随后进一步通过Internet传播到全世界各个角落。
三、蠕虫病毒.
蠕虫病毒是一种常见的计算机病毒。它是利用网络进行复制和传播,传染途径是通过网络和电子邮件。
最初的蠕虫病毒定义是因为在DOS环境下,病毒发作时会在屏幕上出现一条类似虫子的东西,胡乱吞吃屏幕上的字母并将其改形。蠕虫病毒是自包含的程序(或是一套程序),它能传播自身功能的拷贝或自身的某些部分到其他的计算机系统中.
四、木马病毒.
木马(Trojan),也称木马病毒,是指通过特定的程序(木马程序)来控制另一台计算机。木马通常有两个可执行程序:一个是控制端,另一个是被控制端。。“木马”程序是目前比较流行的病毒文件,与一般的病毒不同,它不会自我繁殖,也并不“刻意”地去感染其他文件,它通过将自身伪装吸引用户下载执行,向施种木马者提供打开被种主机的门户,使施种者可以任意毁坏、窃取被种者的文件,甚至远程操控被种主机。木马病毒的产生严重危害着现代网络的安全运行。
木马病毒 发展历史
木马程序技术发展可以说非常迅速。主要是有些年轻人出于好奇,或是急于显示自己实力,不断改进木马程序的编写。至今木马程序已经经历了六代的改进:
第一代,是最原始的木马程序。主要是简单的密码窃取,通过电子邮件发送信息等,具备了木马最基本的功能。
第二代,在技术上有了很大的进步,冰河是中国木马的典型代表之一。
第三代,主要改进在数据传递技术方面,出现了ICMP等类型的木马,利用畸形报文传递数据,增加了杀毒软件查杀识别的难度。
第四代, 在进程隐藏方面有了很大改动,采用了内核插入式的嵌入方式,利用远程插入线程技术,嵌入DLL线程。或者挂接PSAPI,实现木马程序的隐藏,甚至在Windows NT/2000下,都达到了良好的隐藏效果。灰鸽子和蜜蜂大盗是比较出名的DLL木马。
第五代,驱动级木马。驱动级木马多数都使用了大量的Rootkit技术来达到在深度隐藏的效果,并深入到内核空间的,感染后针对杀毒软件和网络防火墙进行攻击,可将系统SSDT初始化,导致杀毒防火墙失去效应。有的驱动级木马可驻留BIOS,并且很难查杀。
第六代,随着身份认证UsbKey和杀毒软件主动防御的兴起,黏虫技术类型和特殊反显技术类型木马逐渐开始系统化。前者主要以盗取和篡改用户敏感信息为主,后者以动态口令和硬证书攻击为主。PassCopy和暗黑蜘蛛侠是这类木马的代表。
计算机病毒的特点 :
(1) 寄生性
(2) 传染性
(3) 潜伏性
(4) 隐蔽性
著名电脑病毒名称有哪些
1、系统病毒
系统病毒的前缀为:Win32、PE、Win95、W32、W95等。这些病毒的一般公有的特性是可以感染windows操作系统的 *.exe 和 *.dll 文件,并通过这些文件进行传播。如CIH病毒。
2、蠕虫病毒
蠕虫病毒的前缀是:Worm。这种病毒的公有特性是通过网络或者系统漏洞进行传播,很大部分的蠕虫病毒都有向外发送带毒邮件,阻塞网络的特性。比如冲击波(阻塞网络),小邮差(发带毒邮件) 等。
3、木马病毒、黑客病毒
木马病毒其前缀是:Trojan,黑客病毒前缀名一般为 Hack 。木马病毒的公有特性是通过网络或者系统漏洞进入用户的系统并隐藏,然后向外界泄露用户的信息,而黑客病毒则有一个可视的界面,能对用户的电脑进行远程控制。木马、黑客病毒往往是成对出现的,即木马病毒负责侵入用户的电脑,而黑客病毒则会通过该木马病毒来进行控制。现在这两种类型都越来越趋向于整合了。一般的木马如QQ消息尾巴木马 Trojan.QQ3344 ,还有大家可能遇见比较多的针对网络游戏的木马病毒如 Trojan.LMir.PSW.60 。这里补充一点,病毒名中有PSW或者什么PWD之类的一般都表示这个病毒有盗取密码的功能(这些字母一般都为“密码”的英文“password”的缩写)一些黑客程序如:网络枭雄(Hack.Nether.Client)等。
4、脚本病毒
脚本病毒的前缀是:Script。脚本病毒的公有特性是使用脚本语言编写,通过网页进行的传播的病毒,如红色代码(Script.Redlof)——可不是我们的老大代码兄哦 ^_^。脚本病毒还会有如下前缀:VBS、JS(表明是何种脚本编写的),如欢乐时光(VBS.Happytime)、十四日(Js.Fortnight.c.s)等。
5、宏病毒
其实宏病毒是也是脚本病毒的一种,由于它的特殊性,因此在这里单独算成一类。宏病毒的前缀是:Macro,第二前缀是:Word、Word97、Excel、Excel97(也许还有别的)其中之一。凡是只感染WORD97及以前版本WORD文档的病毒采用Word97做为第二前缀,格式是:Macro.Word97;凡是只感染WORD97以后版本WORD文档的病毒采用Word做为第二前缀,格式是:Macro.Word;凡是只感染EXCEL97及以前版本EXCEL文档的病毒采用Excel97做为第二前缀,格式是:Macro.Excel97;凡是只感染EXCEL97以后版本EXCEL文档的病毒采用Excel做为第二前缀,格式是:Macro.Excel,依此类推。该类病毒的公有特性是能感染OFFICE系列文档,然后通过OFFICE通用模板进行传播,如:著名的美丽莎(Macro.Melissa)。
6、后门病毒
后门病毒的前缀是:Backdoor。该类病毒的公有特性是通过网络传播,给系统开后门,给用户电脑带来安全隐患。如54很多朋友遇到过的IRC后门Backdoor.IRCBot 。
7、病毒种植程序病毒
这类病毒的公有特性是运行时会从体内释放出一个或几个新的病毒到系统目录下,由释放出来的新病毒产生破坏。如:冰河播种者(Dropper.BingHe2.2C)、MSN射手(Dropper.Worm.Smibag)等。
8.破坏性程序病毒
破坏性程序病毒的前缀是:Harm。这类病毒的公有特性是本身具有好看的图标来诱惑用户点击,当用户点击这类病毒时,病毒便会直接对用户计算机产生破坏。如:格式化C盘(Harm.formatC.f)、杀手命令(Harm.Command.Killer)等。
9.玩笑病毒
玩笑病毒的前缀是:Joke。也称恶作剧病毒。这类病毒的公有特性是本身具有好看的图标来诱惑用户点击,当用户点击这类病毒时,病毒会做出各种破坏操作来吓唬用户,其实病毒并没有对用户电脑进行任何破坏。如:女鬼(Joke.Girlghost)病毒。
10.捆绑机病毒
捆绑机病毒的前缀是:Binder。这类病毒的公有特性是病毒作者会使用特定的捆绑程序将病毒与一些应用程序如QQ、IE捆绑起来,表面上看是一个正常的文件,当用户运行这些捆绑病毒时,会表面上运行这些应用程序,然后隐藏运行捆绑在一起的病毒,从而给用户造成危害。如:捆绑QQ(Binder.QQPass.QQBin)、系统杀手(Binder.killsys)等
如何严防和查杀CIH病毒?
自己多注意上网习惯
我简单讲一下!
1:打所有的系统补丁。
2:更改管理员用户名,设置密码!不用自动登录功能。
3:取消打印机共享,屏蔽Activex,停用一些可以被黑客
利用做后门的系统服务。
4;用漏洞扫描工具(瑞星漏洞扫描或金山的)扫描电脑
不安全设置。
5:安装安全软件:
装卡巴:关掉监控,备用扫描对付加壳病毒
装NOD32:用来监控,对付被修改特征码的病毒
装ZA:关掉邮件出入监控,间谍功能,自动升级功能,缓
存自动清理功能,设置为全面隐身
装冰刃:对付隐藏木马
装QQ专杀:对付QQ病毒
装EWIDO:对付间谍,木马病毒
装世界之窗浏览器:我个人觉得最好的浏览器!
6:有条件的话装WINDOWS2003,设置一下,也适合个人
恶意病毒“四大家族”是什么意思??
病毒从1983年诞生以来,数量一直呈巨增状态,目前约有5-6万种病毒,要一一对这些病毒举例分析几乎是不可能的。我们将这些病毒按流行和常见度分为四类,读者可主要预防这四类病毒。
一、宏病毒
由于微软的Office系列办公软件和Windows系统占了绝大多数的PC软件市场,加上Windows和Office提供了宏病毒编制和运行所必需的库(以 VB库为主)支持和传播机会,所以宏病毒是最容易编制和流传的病毒之一,很有代表性。
宏病毒发作方式: 在Word打开病毒文档时,宏会接管计算机,然后将自己感染到其他文档,或直接删除文件等等。Word将宏和其他样式储存在模板中,因此病毒总是把文档转换成模板再储存它们的宏。这样的结果是某些Word版本会强迫你将感染的文档储存在模板中。
判断是否被感染: 宏病毒一般在发作的时候没有特别的迹象,通常是会伪装成其他的对话框让你确认。在感染了宏病毒的机器上,会出现不能打印文件、Office文档无法保存或另存为等情况。
宏病毒带来的破坏:删除硬盘上的文件;将私人文件复制到公开场合;从硬盘上发送文件到指定的E-mail、FTP地址。
防范措施:平时最好不要几个人共用一个Office程序,要加载实时的病毒防护功能。病毒的变种可以附带在邮件的附件里,在用户打开邮件或预览邮件的时候执行,应该留意。一般的杀毒软件都可以清除宏病毒。
二、CIH病毒
CIH是本世纪最著名和最有破坏力的病毒之一,它是第一个能破坏硬件的病毒。
发作破坏方式:主要是通过篡改主板BIOS里的数据,造成电脑开机就黑屏,从而让用户无法进行任何数据抢救和杀毒的操作。CIH的变种能在网络上通过捆绑其他程序或是邮件附件传播,并且常常删除硬盘上的文件及破坏硬盘的分区表。所以CIH 发作以后,即使换了主板或其他电脑引导系统,如果没有正确的分区表备份,染毒的硬盘上特别是其C分区的数据挽回的机会很少。
防范措施:已经有很多CIH免疫程序诞生了,包括病毒制作者本人写的免疫程序。一般运行了免疫程序就可以不怕CIH了。如果已经中毒,但尚未发作,记得先备份硬盘分区表和引导区数据再进行查杀,以免杀毒失败造成硬盘无法自举。
三、蠕虫病毒
蠕虫病毒以尽量多复制自身(像虫子一样大量繁殖)而得名,多感染电脑和占用系统、网络资源,造成PC和服务器负荷过重而死机,并以使系统内数据混乱为主要的破坏方式。它不一定马上删除你的数据让你发现,比如著名的爱虫病毒和尼姆达病毒。
四、木马病毒
木马病毒源自古希腊特洛伊战争中著名的“木马计”而得名,顾名思义就是一种伪装潜伏的网络病毒,等待时机成熟就出来害人。
传染方式:通过电子邮件附件发出;捆绑在其他的程序中。
病毒特性:会修改注册表、驻留内存、在系统中安装后门程序、开机加载附带的木马。
木马病毒的破坏性:木马病毒的发作要在用户的机器里运行客户端程序,一旦发作,就可设置后门,定时地发送该用户的隐私到木马程序指定的地址,一般同时内置可进入该用户电脑的端口,并可任意控制此计算机,进行文件删除、拷贝、改密码等非法操作。
防范措施:用户提高警惕,不下载和运行来历不明的程序,对于不明来历的邮件附件也不要随意打开。
如何区分电脑木马。蠕虫病毒。病毒?
病毒的命名规则 病毒的命名并没有一个统一的规定,每个反病毒公司的命名规则都不太一样,但基本都是采用前、后缀法来进行命名的,可以是多个前缀、后缀组合,中间以小数点分隔,一般格式为:〔前缀〕.〔病毒名〕.〔后缀〕 1.病毒前缀 病毒前缀是指一个病毒的种类,我们常见的木马病毒的前缀是“Trojan”,蠕虫病毒的前缀是“Worm”,其他前缀还有如“ Macro”、“Backdoor”、“Script”等。 2.病毒名 病毒名是指一个病毒名称,如以前很有名的CIH病毒,它和它的一些变种都是统一的“CIH”,还有振荡波蠕虫病毒,它的病毒名则是“Sasser”。 3.病毒后缀 病毒后缀是指一个病毒的变种特征,一般是采用英文中的26 个字母来表示的,如“Worm.Sasser.c”是指振荡波蠕虫病毒的变种c。如果病毒的变种太多了,那也可以采用数字和字母混合的方法来表示病毒的变种。 病毒的命名解释 1.木马病毒 木马病毒的前缀是:Trojan。木马病毒的特点就是通过网络或者系统漏洞进入用户的系统并隐藏,然后再向外界泄露用户的信息。一般的木马如QQ消息尾巴Trojan.QQPSW.r,网络游戏木马病毒Trojan.StartPage.FH等。病毒名中有PSW或者什么PWD之类的是表示这个病毒有盗取密码的功能,所有这类病毒特别需要注意。 2.脚本病毒 脚本病毒的前缀是:Script。脚本病毒是用脚本语言编写,通过网页进行的传播的病毒,如红色代码Script.Redlof等。有些脚本病毒还会有 VBS、HTML之类的前缀,是表示用何种脚本编写的,如欢乐时光VBS.Happytime、HTML.Reality.D等。 3.系统病毒 系统病毒的前缀为:Win32、PE、Win95、W32、W95等。这些病毒的特点是可以感染Windows操作系统的 *.exe 和 *.dll 文件,并通过这些文件进行传播,如以前有名的CIH病毒就属于系统病毒。 4.宏病毒 宏病毒也可以算是脚本病毒的一种,由于它的特殊性,因此就单独算成一类。宏病毒的前缀是:Macro,第二前缀有Word、 Word97、Excel、 Excel97等,根据感染的文档类型来选择相应的第二前缀。该类病毒的特点就是能感染OFFICE系列的文档,然后通过OFFICE通用模板进行传播,如以前著名的美丽莎病毒 Macro.Melissa。 5.蠕虫病毒 蠕虫病毒的前缀是:Worm。这种病毒的特点是可以通过网络或者系统漏洞来进行传播,很大部分的蠕虫病毒都有向外发送带毒邮件,阻塞网络的特性,大家比较熟悉的这类病毒有冲击波、震荡波等。 6.捆绑机病毒 捆绑机病毒的前缀是:Binder。病毒作者会使用特定的捆绑程序把病毒与一些应用程序(如QQ等大家常用的软件)捆绑起来,表面上看去是个正常的文件,但当用户运行这些应用程序时,也同时运行了被捆绑在一起的病毒文件,从而给用户造成危害。如系统杀手Binder.killsys。 7.后门病毒 后门病毒的前缀是:Backdoor。该类病毒的特点就是通过网络传播来给中毒系统开后门,给用户电脑带来安全隐患。如爱情后门病毒Worm.Lovgate.a/b/c 建议用金山清理专家扫描一下,有问题的能分辨出来。 它清除木马、蠕虫和恶意软件能力也很强。还有其它修复系统等功能,觉得很好用,作为杀毒软件的辅助工具很好。和其他杀毒的兼容性也很好。
求采纳
二,计算机病毒主要分为哪些类型
按照计算机病毒属性的分类
1、根据病毒存在的媒体,病毒可以划分为网络病毒,文件病毒,引导型病毒。
2、根据病毒破坏的能力可划分为以下几种:
无害型:除了传染时减少磁盘的可用空间外,对系统没有其它影响。
无危险型:这类病毒仅仅是减少内存、显示图像、发出声音及同类音响。
危险型:这类病毒在计算机系统操作中造成严重的错误。
非常危险型:这类病毒删除程序、破坏数据、清除系统内存区和操作系统中重要的信息。
3、根据病毒特有的算法,病毒可以划分为:
伴随型病毒:这一类病毒并不改变文件本身,它们根据算法产生exe文件的伴随体,具有同样的名字和不同的扩展名(com),例如:xcopy.exe的伴随体是xcopy.com。病毒把自身写入com文件并不改变exe文件,当dos加载文件时,伴随体优先被执行到,再由伴随体加载执行原来的exe文件。
"蠕虫"型病毒:通过计算机网络传播,不改变文件和资料信息,利用网络从一台机器的内存传播到其它机器的内存,计算网络地址,将自身的病毒通过网络发送。有时它们在系统存在,一般除了内存不占用其它资源。
寄生型病毒:除了伴随和"蠕虫"型,其它病毒均可称为寄生型病毒,它们依附在系统的引导扇区或文件中,通过系统的功能进行传播,按算法分为:
练习型病毒:病毒自身包含错误,不能进行很好的传播,例如一些病毒在调试阶段。
诡秘型病毒:它们一般不直接修改dos中断和扇区数据,而是通过设备技术和文件缓冲区等dos内部修改,不易看到资源,使用比较高级的技术。利用dos空闲的数据区进行工作。
变型病毒(又称幽灵病毒):这一类病毒使用一个复杂的算法,使自己每传播一份都具有不同的内容和长度。它们一般的作法是一段混有无关指令的解码算法和被变化过的病毒体组成。
恶意病毒“四大家族”
一、宏病毒 二、cih病毒 三、蠕虫病毒 四、木马病毒