最新消息: USBMI致力于为网友们分享Windows、安卓、IOS等主流手机系统相关的资讯以及评测、同时提供相关教程、应用、软件下载等服务。

计算机病毒的种类

IT圈 admin 30浏览 0评论

2024年2月9日发(作者:俟澎)

本文格式为Word版下载后可任意编辑和复制

蠕虫病毒

蠕虫病毒的前缀是:Worm。这种病毒的公有特性是通过网络或者系统

漏洞进行传播,很大部分的蠕虫病毒都有向外发送带毒邮件,堵塞网络的 计算机病毒的种类及预防措施

特性。比如冲击波(堵塞网络),小邮差(发带毒邮件) 等。

什么是计算机病毒? 编制或者在计算机程序中插入的破坏计算机功能或 木马病毒

者破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序 木马病毒其前缀是:Trojan,黑客病毒前缀名一般为 Hack 。木马病毒代码被称为计算机病毒(Computer Virus)。具有破坏性,复制性和传染性。

的公有特性是通过网络或者系统漏洞进入用户的系统并隐蔽,然后向外界 常见的计算机病毒分类有:

泄露用户的信息,而黑客病毒则有一个可视的界面,能对用户的电脑进行 计算机病毒可以分为系统病毒、蠕虫病毒、木马病毒、脚本病毒、宏病毒、远程掌握。木马、黑客病毒往往是成对消失的,即木马病毒负责侵入用户后门病毒、病毒种植程序病毒、破坏性程序病毒、玩笑病毒、捆绑机病毒等。的电脑,而黑客病毒则会通过该木马病毒来进行掌握。现在这两种类型都下面是具体介绍:

越来越趋向于整合了。一般的木马如消息尾巴木马 Trojan.3344 ,还有大 系统病毒

家可能遇见比较多的针对网络嬉戏的木马病毒如 .60 。这 系统病毒的前缀为:Win32、PE、Win95、W32、W95等。这些病毒的里补充一点,病毒名中有PSW或者什么PWD之类的一般都表示这个病毒一般公有的特性是可以感染windows操作系统的 *.exe 和 *.dll 文件,并通有盗取密码的功能(这些字母一般都为“密码”的英文“password”的缩写)过这些文件进行传播。如CIH病毒。

第 1 页 共 5 页

计算机病毒的种类

本文格式为Word版下载后可任意编辑和复制

一些黑客程序如:网络枭雄()等。

脚本病毒

脚本病毒的前缀是:Script。脚本病毒的公有特性是使用脚本语言编写,

通过网页进行的传播的病毒,如红色代码()——可不是我们的老大代码兄哦 ^_^。脚本病毒还会有如下前缀:VBS、JS(表明是何种脚本编写的),如欢快时间(ime)、十四日(s)等。

宏病毒

其实宏病毒是也是脚本病毒的一种,由于它的特别性,因此在这里单独算成一类。宏病毒的前缀是:Macro,第二前缀是:Word、Word97、Excel、Excel97(或许还有别的)其中之一。凡是只感染WORD97及以前版本WORD文档的病毒采纳Word97做为第二前缀,格式是:97;凡是只感染WORD97以后版本WORD文档的病毒采纳Word做为第二前缀,格式是:;凡是只感染EXCEL97及以前版本EXCEL文档的病毒采纳Excel97做为第二前缀,格式是:97;凡是只感染EXCEL97以后版本EXCEL文档的病毒采纳Excel做为第二前缀,格式是:,依此类推。该类病毒的公有特性是能感染OFFICE系列文档,然后通过OFFICE通用模板进行传播,如:闻名的漂亮莎(a)。

后门病毒

后门病毒的前缀是:Backdoor。该类病毒的公有特性是通过网络传播,给系统开后门,给用户电脑带来平安隐患。如54许多伴侣遇到过的IRC后门 。

病毒种植程序病毒

这类病毒的公有特性是运行时会从体内释放出一个或几个新的病毒到系统名目下,由释放出来的新病毒产生破坏。如:冰河播种者(2.2C)、MSN射手()等。

破坏性程序病毒

破坏性程序病毒的前缀是:Harm。这类病毒的公有特性是本身具有好看的图标来诱惑用户点击,当用户点击这类病毒时,病毒便会直接对用户

第 2 页 共 5 页

本文格式为Word版下载后可任意编辑和复制

计算机产生破坏。如:格式化C盘(C.f)、杀手命令()等。

玩笑病毒

玩笑病毒的前缀是:Joke。也称恶作剧病毒。这类病毒的公有特性是本身具有好看的图标来诱惑用户点击,当用户点击这类病毒时,病毒会做出各种破坏操作来恐吓用户,其实病毒并没有对用户电脑进行任何破坏。如:女鬼(ost)病毒。

捆绑机病毒

捆绑机病毒的前缀是:Binder。这类病毒的公有特性是病毒会使用特定的捆绑程序将病毒与一些应用程序如、IE捆绑起来,表面上看是一个正常的文件,当用户运行这些捆绑病毒时,会表面上运行这些应用程序,然后隐蔽运行捆绑在一起的病毒,从而给用户造成危害。如:捆绑()、系统杀手(s)等

检测这些病毒的常用方法:

如何检查笔记本是否中了病毒?以下就是?检查步骤:

一、进程

首先排查的就是进程了,方法简洁,开机后,什么都不要启动! 第一步:直接打开任务管理器,查看有没有可疑的进程,不熟悉的进程可以Google或者百度一下。

第二步:打开冰刃等软件,先查看有没有隐蔽进程(冰刃中以红色标出),然后查看系统进程的路径是否正确。

第三步:假如进程全部正常,则利用Wsyscheck等工具,查看是否有可疑的线程注入到正常进程中。

二、自启动项目

进程排查完毕,假如没有发觉特别,则开头排查启动项。

第一步:用msconfig察看是否有可疑的服务,开头,运行,输入“msconfig”,确定,切换到服务选项卡,勾选“隐蔽全部Microsoft服务”复选框,然后逐一确认剩下的服务是否正常(可以凭阅历识别,也可以利用搜寻引擎)。

第 3 页 共 5 页

本文格式为Word版下载后可任意编辑和复制

第二步:用msconfig察看是否有可疑的自启动项,切换到“启动”选项卡,逐一排查就可以了。

第三步,用Autoruns等,查看更具体的启动项信息(包括服务、驱动和自启动项、IEBHO等信息)。

三、网络连接

ADSL用户,在这个时候可以进行虚拟拨号,连接到Internet了。然后直接用冰刃的网络连接查看,是否有可疑的连接,对于IP地址假如发觉特别,不要焦急,关掉系统中可能使用网络的程序(如迅雷等下载软件、杀毒软件的自动更新程序、IE扫瞄器等),再次查看网络连接信息。

四、平安模式

重启,直接进入平安模式,假如无法进入,并且消失蓝屏等现象,则应当引起警惕,可能是病毒入侵的后遗症,也可能病毒还没有清除!

五、映像劫持

打开注册表编辑器,定位:

HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindowsNTCurrentVersionImageFileExecutionOpti,查看有没有可疑的映像劫持项目,假如发觉可疑项,很可能已经中毒。

六、CPU时间

假如开机以后,系统运行缓慢,还可以用CPU时间做参考,找到可疑进程,方法如下:

打开任务管理器,切换到进程选项卡,在菜单中点“查看”,“选择列”,勾选“CPU时间”,然后确定,单击CPU时间的标题,进行排序,查找除了SystemIdleProcess和SYSTEM以外,CPU时间较大的进程,这个进程需要引起肯定的警惕。

防治措施:

以防为主

提高系统的平安性是防病毒的一个重要方面,但完善的系统是不存在的,

第 4 页 共 5 页

本文格式为Word版下载后可任意编辑和复制

过于强调提高系统的平安性将使系统多数时间用于病毒检查,系统失去了可用性、有用性和易用性,另一方面,信息保密的要求让人们在泄密和抓住病毒之间无法选择。 加强内部网络管理人员以及使用人员的平安意识许多计算机系统常用口令来掌握对系统资源的访问,这是防病毒进程中,最简单和最经济的方法之一。

1.杀毒软件常常更新,以快速检测到可能入侵计算机的新病毒或者变种。

2.使用平安监视软件(和杀毒软件不同比如360平安卫士,瑞星卡卡)主要防止扫瞄器被特别修改,插入钩子,安装担心全恶意的插件。

3.使用防火墙或者杀毒软件自带防火墙。

4,关闭电脑自动播放(网上有)并对电脑和移动储存工具进行常见病毒免疫。

5.定时全盘病毒木马扫描。

6. 留意网址正确性,避开进入山寨网站。

7.不随便接受、打开生疏人发来的电子邮件或通过传递的文件或网址。

8.使用正版软件。

9.使用移动存储器前,最好要先查杀病毒,然后再使用。

防治结合

发觉计算机病毒应马上清除,将病毒危害削减到最低限度。发觉计算机病毒后的解决方法:1.在清除病毒之前,要先备份重要的数据文件。2.启动最新的反病毒软件,对整个计算机系统进行病毒扫描和清除,使系统或文件恢复正常。3.发觉病毒后,我们一般应利用反病毒软件清除文件中的病毒,假如可执行文件中的病毒不能被清除,一般应将其删除,然后重新安装相应的应用程序。4.某些病毒在Windows98状态下无法完全清除,此时我们应用事先预备好的洁净的系统引导盘引导系统,然后在DOS下运行相关杀毒软件进行清除。常见的杀毒软件有瑞星、金山毒霸、KV3000、KILL等。

第 5 页 共 5 页

2024年2月9日发(作者:俟澎)

本文格式为Word版下载后可任意编辑和复制

蠕虫病毒

蠕虫病毒的前缀是:Worm。这种病毒的公有特性是通过网络或者系统

漏洞进行传播,很大部分的蠕虫病毒都有向外发送带毒邮件,堵塞网络的 计算机病毒的种类及预防措施

特性。比如冲击波(堵塞网络),小邮差(发带毒邮件) 等。

什么是计算机病毒? 编制或者在计算机程序中插入的破坏计算机功能或 木马病毒

者破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序 木马病毒其前缀是:Trojan,黑客病毒前缀名一般为 Hack 。木马病毒代码被称为计算机病毒(Computer Virus)。具有破坏性,复制性和传染性。

的公有特性是通过网络或者系统漏洞进入用户的系统并隐蔽,然后向外界 常见的计算机病毒分类有:

泄露用户的信息,而黑客病毒则有一个可视的界面,能对用户的电脑进行 计算机病毒可以分为系统病毒、蠕虫病毒、木马病毒、脚本病毒、宏病毒、远程掌握。木马、黑客病毒往往是成对消失的,即木马病毒负责侵入用户后门病毒、病毒种植程序病毒、破坏性程序病毒、玩笑病毒、捆绑机病毒等。的电脑,而黑客病毒则会通过该木马病毒来进行掌握。现在这两种类型都下面是具体介绍:

越来越趋向于整合了。一般的木马如消息尾巴木马 Trojan.3344 ,还有大 系统病毒

家可能遇见比较多的针对网络嬉戏的木马病毒如 .60 。这 系统病毒的前缀为:Win32、PE、Win95、W32、W95等。这些病毒的里补充一点,病毒名中有PSW或者什么PWD之类的一般都表示这个病毒一般公有的特性是可以感染windows操作系统的 *.exe 和 *.dll 文件,并通有盗取密码的功能(这些字母一般都为“密码”的英文“password”的缩写)过这些文件进行传播。如CIH病毒。

第 1 页 共 5 页

计算机病毒的种类

本文格式为Word版下载后可任意编辑和复制

一些黑客程序如:网络枭雄()等。

脚本病毒

脚本病毒的前缀是:Script。脚本病毒的公有特性是使用脚本语言编写,

通过网页进行的传播的病毒,如红色代码()——可不是我们的老大代码兄哦 ^_^。脚本病毒还会有如下前缀:VBS、JS(表明是何种脚本编写的),如欢快时间(ime)、十四日(s)等。

宏病毒

其实宏病毒是也是脚本病毒的一种,由于它的特别性,因此在这里单独算成一类。宏病毒的前缀是:Macro,第二前缀是:Word、Word97、Excel、Excel97(或许还有别的)其中之一。凡是只感染WORD97及以前版本WORD文档的病毒采纳Word97做为第二前缀,格式是:97;凡是只感染WORD97以后版本WORD文档的病毒采纳Word做为第二前缀,格式是:;凡是只感染EXCEL97及以前版本EXCEL文档的病毒采纳Excel97做为第二前缀,格式是:97;凡是只感染EXCEL97以后版本EXCEL文档的病毒采纳Excel做为第二前缀,格式是:,依此类推。该类病毒的公有特性是能感染OFFICE系列文档,然后通过OFFICE通用模板进行传播,如:闻名的漂亮莎(a)。

后门病毒

后门病毒的前缀是:Backdoor。该类病毒的公有特性是通过网络传播,给系统开后门,给用户电脑带来平安隐患。如54许多伴侣遇到过的IRC后门 。

病毒种植程序病毒

这类病毒的公有特性是运行时会从体内释放出一个或几个新的病毒到系统名目下,由释放出来的新病毒产生破坏。如:冰河播种者(2.2C)、MSN射手()等。

破坏性程序病毒

破坏性程序病毒的前缀是:Harm。这类病毒的公有特性是本身具有好看的图标来诱惑用户点击,当用户点击这类病毒时,病毒便会直接对用户

第 2 页 共 5 页

本文格式为Word版下载后可任意编辑和复制

计算机产生破坏。如:格式化C盘(C.f)、杀手命令()等。

玩笑病毒

玩笑病毒的前缀是:Joke。也称恶作剧病毒。这类病毒的公有特性是本身具有好看的图标来诱惑用户点击,当用户点击这类病毒时,病毒会做出各种破坏操作来恐吓用户,其实病毒并没有对用户电脑进行任何破坏。如:女鬼(ost)病毒。

捆绑机病毒

捆绑机病毒的前缀是:Binder。这类病毒的公有特性是病毒会使用特定的捆绑程序将病毒与一些应用程序如、IE捆绑起来,表面上看是一个正常的文件,当用户运行这些捆绑病毒时,会表面上运行这些应用程序,然后隐蔽运行捆绑在一起的病毒,从而给用户造成危害。如:捆绑()、系统杀手(s)等

检测这些病毒的常用方法:

如何检查笔记本是否中了病毒?以下就是?检查步骤:

一、进程

首先排查的就是进程了,方法简洁,开机后,什么都不要启动! 第一步:直接打开任务管理器,查看有没有可疑的进程,不熟悉的进程可以Google或者百度一下。

第二步:打开冰刃等软件,先查看有没有隐蔽进程(冰刃中以红色标出),然后查看系统进程的路径是否正确。

第三步:假如进程全部正常,则利用Wsyscheck等工具,查看是否有可疑的线程注入到正常进程中。

二、自启动项目

进程排查完毕,假如没有发觉特别,则开头排查启动项。

第一步:用msconfig察看是否有可疑的服务,开头,运行,输入“msconfig”,确定,切换到服务选项卡,勾选“隐蔽全部Microsoft服务”复选框,然后逐一确认剩下的服务是否正常(可以凭阅历识别,也可以利用搜寻引擎)。

第 3 页 共 5 页

本文格式为Word版下载后可任意编辑和复制

第二步:用msconfig察看是否有可疑的自启动项,切换到“启动”选项卡,逐一排查就可以了。

第三步,用Autoruns等,查看更具体的启动项信息(包括服务、驱动和自启动项、IEBHO等信息)。

三、网络连接

ADSL用户,在这个时候可以进行虚拟拨号,连接到Internet了。然后直接用冰刃的网络连接查看,是否有可疑的连接,对于IP地址假如发觉特别,不要焦急,关掉系统中可能使用网络的程序(如迅雷等下载软件、杀毒软件的自动更新程序、IE扫瞄器等),再次查看网络连接信息。

四、平安模式

重启,直接进入平安模式,假如无法进入,并且消失蓝屏等现象,则应当引起警惕,可能是病毒入侵的后遗症,也可能病毒还没有清除!

五、映像劫持

打开注册表编辑器,定位:

HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindowsNTCurrentVersionImageFileExecutionOpti,查看有没有可疑的映像劫持项目,假如发觉可疑项,很可能已经中毒。

六、CPU时间

假如开机以后,系统运行缓慢,还可以用CPU时间做参考,找到可疑进程,方法如下:

打开任务管理器,切换到进程选项卡,在菜单中点“查看”,“选择列”,勾选“CPU时间”,然后确定,单击CPU时间的标题,进行排序,查找除了SystemIdleProcess和SYSTEM以外,CPU时间较大的进程,这个进程需要引起肯定的警惕。

防治措施:

以防为主

提高系统的平安性是防病毒的一个重要方面,但完善的系统是不存在的,

第 4 页 共 5 页

本文格式为Word版下载后可任意编辑和复制

过于强调提高系统的平安性将使系统多数时间用于病毒检查,系统失去了可用性、有用性和易用性,另一方面,信息保密的要求让人们在泄密和抓住病毒之间无法选择。 加强内部网络管理人员以及使用人员的平安意识许多计算机系统常用口令来掌握对系统资源的访问,这是防病毒进程中,最简单和最经济的方法之一。

1.杀毒软件常常更新,以快速检测到可能入侵计算机的新病毒或者变种。

2.使用平安监视软件(和杀毒软件不同比如360平安卫士,瑞星卡卡)主要防止扫瞄器被特别修改,插入钩子,安装担心全恶意的插件。

3.使用防火墙或者杀毒软件自带防火墙。

4,关闭电脑自动播放(网上有)并对电脑和移动储存工具进行常见病毒免疫。

5.定时全盘病毒木马扫描。

6. 留意网址正确性,避开进入山寨网站。

7.不随便接受、打开生疏人发来的电子邮件或通过传递的文件或网址。

8.使用正版软件。

9.使用移动存储器前,最好要先查杀病毒,然后再使用。

防治结合

发觉计算机病毒应马上清除,将病毒危害削减到最低限度。发觉计算机病毒后的解决方法:1.在清除病毒之前,要先备份重要的数据文件。2.启动最新的反病毒软件,对整个计算机系统进行病毒扫描和清除,使系统或文件恢复正常。3.发觉病毒后,我们一般应利用反病毒软件清除文件中的病毒,假如可执行文件中的病毒不能被清除,一般应将其删除,然后重新安装相应的应用程序。4.某些病毒在Windows98状态下无法完全清除,此时我们应用事先预备好的洁净的系统引导盘引导系统,然后在DOS下运行相关杀毒软件进行清除。常见的杀毒软件有瑞星、金山毒霸、KV3000、KILL等。

第 5 页 共 5 页

发布评论

评论列表 (0)

  1. 暂无评论