著名电脑病毒(著名电脑病毒变种)

1. 著名电脑病毒变种

本周有一个病毒特别值得注意,它是:“系统破坏者变种AM(Harm.Win32.KillFile.am )”病毒。该病毒声称是病毒免疫程序,诱骗用户使用,使用后会删除大量系统文件,导致系统死机、蓝屏等,并下载大量病毒文件。该病毒会修改浏览器首页为指定网页,下载病毒文件,给系统带来重大影响。专家建议:1、安全瑞星全功能安全软件2009;

2、安装卡卡上网安全助手6.0进行漏洞修复;

3、把网银、网游、QQ等重要软件加入到“瑞星账号保险柜3.0”中。查杀方法:瑞星全功能安全软件2009版及下载版采用即时升级技术。

2. 有名电脑病毒

1、红色代码 (Code Red, 2001年)

红色代码和红色代码Ⅱ(Code Red II)两种蠕虫病毒都利用了在Windows 2000和Windows NT中存在的一个操作系统漏洞,即缓存区溢出攻击方式。

当运行这两个操作系统的机器接收的数据超过处理范围时,数据会溢出覆盖相邻的存储单元,使其他程序不能正常运行,甚至造成系统崩溃。与其它病毒不同的是,Code Red 并不将病毒信息写入被攻击服务器的硬盘, 它只是驻留在被攻击服务器的内存中。

2、熊猫烧香(06-07年)

熊猫烧香是一种经过多次变种的蠕虫病毒,2006年10月16日由25岁的中国湖北人李俊编写,2007年1月初肆虐网络。这是一波计算机病毒蔓延的狂潮。在极短时间之内就可以感染几千台计算机,严重时可以导致网络瘫痪。

那只憨态可掬、颔首敬香的“熊猫”除而不尽。反病毒工程师们将它命名为“尼姆亚”。病毒变种使用户计算机中毒后可能会出现蓝屏、频繁重启以及系统硬盘中数据文件被破坏等现象。

同时,该病毒的某些变种可以通过局域网进行传播,进而感染局域网内所有计算机系统,最终导致企业局域网瘫痪,无法正常使用。

它能感染系统中exe,com,pif,src,html,asp等文件,它还能终止大量的反病毒软件进程并且删除扩展名为gho的备份文件。被感染的用户系统中所有.exe可执行文件全部被改成熊猫举着三根香的模样。

3、SQL Slammer (2003年)

Slammer,也称蓝宝石病毒,是一款DDOS恶意程序,透过一种全新的传染途径,采取分布式阻断服务攻击感染服务器。

它利用 SQL Server 弱点采取阻断服务攻击1434端口并在内存中感染 SQL Server,通过被感染的 SQL Server 再大量的散播阻断服务攻击与感染,造成 SQL Server 无法正常作业或宕机,使内部网络拥塞。

在补丁和病毒专杀软件出现之前,这种病毒造成10亿美元以上的损失。蓝宝石病毒的传播过程十分迅速。和 Code Red 一样,它只是驻留在被攻击服务器的内存中。

4、AV终结者(2007年)

“AV终结者”又名“帕虫”, “AV”即是“反病毒”的英文(Anti-Virus)缩写,是一种是闪存寄生病毒,主要的传播渠道是成人网站、盗版电影网站、盗版软件下载站、盗版电子书下载站。

禁用所有杀毒软件以及大量的安全辅助工具,让用户计算机失去安全保障;破坏安全模式,致使用户根本无法进入安全模式清除病毒;AV终结者还会下载大量盗号木马和远程控制木马。AV终结者病毒病毒运行后会生成后缀名.da

3. 十大病毒电脑

SURVIVAL.vbe病毒,用金山毒霸可以防范和清除。 此病毒实际很简单,但很讨厌。

它感染方法计算机的方法是:打开U盘上的文件(实际是快捷方式)时运行SURVIVAL.vbe,这是一段病毒程序,这时如果有毒霸等杀毒软件就会报警,提醒用户SURVIVAL.vbe要改写注册表,如果这时不让它改写,SURVIVAL.vbe病毒只是在内存中,关机后不会对系统有影响;如果没有杀毒软件,这时它就会改写注册表,同时复制SURVIVAL.vbe文件,计算机被感染。

感染U盘的方法是:当在被感染的计算机上使用干净的U盘时,立刻将U盘根目录中的所有文件和文件夹的属性改为系统和隐藏,默认情况下用户看不到,而且不能修改属性,然后建立SURVIVAL.vbe和与文件的名称相对应的快捷方式,在快捷方式的执行目标选项中隐藏调用SURVIVAL.vbe的命令。

我们知道他的传染途径后,可以用简单的方法消除它。 对于计算机,可以用毒霸等杀毒软件清除,也可以手工结束进程 wscript.exe 然后搜索 SURVIVAL.vbe文件删除。

在注册表中搜索SURVIVAL.vbe,删除找到的键值。删除后重启计算机。 对于U盘上的病毒,需要在没有感染SURVIVAL.vbe病毒的计算机上清除。方法如下:在U盘上建立一个批处理文件例如a.bat,用鼠标右键点击a.bat文件,选择“编辑”,把以下代码复制到文件中,保存退出。

双击a.bat,这时计算机自动修改文件属性,删除SURVIVAL.vbe。代码(DOS命令):del *.lnkattrib -r -s -h /s /ddel SURVIVAL.vbe 复制以上代码,在CMD(命令行窗口)中也可以执行,关键是当前路径在U盘根目录下。

如果U盘盘符是D,用 D:(回车),可以进入D盘,用cd \ (回车),可以进根目录。然后运行以上代码就行了。

4. 著名电脑蠕虫变种病毒变种

绝大部分的病毒扩展名是exe,有的脚本病毒的扩展名为VBS、VBE、JS、JSE、WSH、WSF。还有WORD文件(以DOC作为扩展名)也会携带病毒。 但其实很多病毒会在它真正的扩展名前添加其他的后缀来迷惑用户,如.jpg,.txt等,稍不注意就会中招,防范这招的方法就是使文件显示真正的扩展名,具体方法是:打开任意一个文件夹,选择“工具--文件夹选项--查看”,把“隐藏已知文件类型的扩展名”前的钩去掉。病毒的命名规则 病毒的命名并没有一个统一的规定,每个反病毒公司的命名规则都不太一样,但基本都是采用前、后缀法来进行命名的,可以是多个前缀、后缀组合,中间以小数点分隔,一般格式为:〔前缀〕.〔病毒名〕.〔后缀〕

1.病毒前缀 病毒前缀是指一个病毒的种类,我们常见的木马病毒的前缀是“trojan”,蠕虫病毒的前缀是“worm”,其他前缀还有如“macro”、“backdoor”、“script”等。

2.病毒名 病毒名是指一个病毒名称,如以前很有名的cih病毒,它和它的一些变种都是统一的“cih”,还有振荡波蠕虫病毒,它的病毒名则是“sasser”。

3.病毒后缀 病毒后缀是指一个病毒的变种特征,一般是采用英文中的26个字母来表示的,如 “worm.sasser.c”是指振荡波蠕虫病毒的变种c。如果病毒的变种太多了,那也可以采用数字和字母混合的方法来表示病毒的变种。

5. 计算机病毒变种

分析:计算机病毒是一种人为制造的、在计算机运行中对计算机信息或系统起破坏作用的程序,它具有以下四个特性:

(1) 寄生性:计算机病毒寄生在其他程序之中,当执行这个程序时,病毒就起破坏作用,而在未启动这个程序之前,它是不易被人发觉的。

(2) 传染性:计算机病毒不但本身具有破坏性,更有害的是具有传染性,一旦病毒被复制或产生变种,其速度之快令人难以预防。

(3) 潜伏性:有些病毒像定时炸弹一样,让它什么时间发作是预先设计好的。比如黑色星期五病毒,不到预定时间一点都觉察不出来,等到条件具备的时候一下子就爆炸开来,对系统进行破坏。

(4) 隐蔽性:计算机病毒具有很强的隐蔽性,有的可以通过病毒软件检查出来,有的根本就查不出来,有的时隐时现、变化无常,这类病毒处理起来通常很困难。

答案:计算机病毒具有四大特性:寄生性、传染性、潜伏性和隐蔽性。

6. 最牛电脑病毒

WinXP自带的防火墙只是一个网络防火墙,对于绝大多数的网络病毒却无能为力,所以病毒防火墙还是必须要装的。windows防火墙其实只是个简单的访问规则管理工具,并不是严格意义上的防火墙,windows防火墙不能做过滤也不防止ARP攻击等等,它只能按已经存在的规则来阻止程序访问网络。

1、帮助阻止计算机病毒和蠕虫进入计算机。 但是不能做到检测或禁止计算机病毒和蠕虫。

2、询问是否允许或阻止某些连接请求。

3、创建安全日志>记录成功或失败的连接,一般用于故障诊断。

4、有助于保护计算机,阻止未授权用户通过网络或 Internet 获得对计算机的访问。所以网上一般水平的电脑用户在网上看不到你,安全还是得到提高。

7. 各种电脑病毒

编制或者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码被称为计算机病毒(Computer Virus)。

具有破坏性,复制性和传染性。安装杀毒软件可以起到对计算机的防护作用.

8. 十大电脑病毒之首

计算机病毒指编制或者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机正常使用并且能够自我复制的一组计算机指令。计算机病毒具有传播性、隐蔽性、感染性、潜伏性、可激发性、表现性或破坏性。计算机病毒的生命周期:开发期→传染期→潜伏期→发作期→发现期→消化期→消亡期。

9. 著名电脑病毒变种有哪些

电脑病毒是由人编出来的程序,只不过这些程序会起破坏作用.病毒的发明者也不断的更新,就是我们说的变种了. 犹如杀毒软件不断更新病毒库一样,病毒的发明者也会不断的更新病毒客户端,更新病毒码,对抗杀毒软件!

10. 计算机著名病毒

话不多说,直接进入主题,电脑病毒四大天王如下。

1,勒索病毒。勒索病毒应该是最新也是影响面最广的计算机病毒,其起源于2017年。

2,CIH病毒。1998年,中国台湾大同工学院(现大同大学)的学生陈盈豪编写出这个病毒。CIH不到1KB,会直接破坏掉电脑的硬件,直接让电脑无法启动。

3,梅丽莎病毒。也是在1998年,美国人大卫·L·史密斯运用Word的宏运算编写出了这个病毒。梅丽莎通过邮件传播,邮件标题通常是“这是给你的资料,不要让任何人看见”。一旦收件人点开邮件,电脑中所有Word文档的内容都会被替换为《辛普森一家》的台词,病毒还会自动向收件人通讯录中前50位联系人发送同样的邮件。

4,熊猫烧香病毒。应该有不少人都亲身感受过熊猫烧香,2006年10月,李俊编写出该病毒,2007年1月起开始在网络上大面积传播。它不但能感染电脑中exe、com、html等文件,还能终止大部分反病毒软件程序,并且会自动删除扩展名为gho的文件。被感染的电脑所有图标都会变成熊猫举着三根香的模样。

11. 最新的著名的计算机病毒

一、性质不同

计算机病毒(Computer Virus)是编制者在计算机程序中插入的破坏计算机功能或者数据的代码,能影响计算机使用,能自我复制的一组计算机指令或者程序代码。

木马,来源于古希腊神话《荷马史诗》中的故事《木马屠城记》。而现在所谓的特洛伊木马正是指那些表面上是有用的软件、实际目的却是危害计算机安全并导致严重破坏的计算机程序。

二、特点不同

计算机病毒具有传播性、隐蔽性、感染性、潜伏性、可激发性、表现性或破坏性。计算机病毒的生命周期:开发期→传染期→潜伏期→发作期→发现期→消化期→消亡期。木马是具有欺骗性的文件 ,是一种基于远程控制的黑客工具,具有隐蔽性和非授权性的特点。