十大常见电脑病毒
  rdqBrlWEPFgb 2023年11月02日 51 0

1、系统病毒

系统病毒的前缀为:Win32、PE、Win95、W32、W95等。这些病毒的一般公有的特性是可以感染Windows操作系统的 *.exe 和 *.dll 文件,并通过这些文件进行传播。如CIH病毒。

2、蠕虫病毒

蠕虫病毒的前缀是:Worm。这种病毒的公有特性是通过网络或者系统漏洞进行传播,很大部分的蠕虫病毒都有向外发送带毒邮件,阻塞网络的特性。比如冲击波(阻塞网络),小邮差(发带毒邮件) 等。


3、木马病毒、黑客病毒

木马病毒其前缀是:Trojan,黑客病毒前缀名一般为 Hack 。木马病毒的公有特性是通过网络或者系统漏洞进入用户的系统并隐藏,然后向外界泄露用户的信息,而黑客病毒则有一个可视的界面,能对用户的电脑进行远程控制。木马、黑客病毒往往是成对出现的,即木马病毒负责侵入用户的电脑,而黑客病毒则会通过该木马病毒来进行控制。现在这两种类型都越来越趋向于整合了。一般的木马如QQ消息尾巴木马 Trojan.QQ3344 ,还有大家可能遇见比较多的针对网络游戏的木马病毒如 Trojan.LMir.PSW.60 。这里补充一点,病毒名中有PSW或者什么PWD之类的一般都表示这个病毒有盗取密码的功能(这些字母一般都为“密码”的英文“password”的缩写)一些黑客程序如:网络枭雄(Hack.Nether.Client)等。


4、脚本病毒

  脚本病毒的前缀是:Script。脚本病毒的公有特性是使用脚本语言编写,通过网页进行的传播的病毒,如红色代码(Script.Redlof)——可不是我们的老大代码兄哦。脚本病毒还会有如下前缀:VBS、JS(表明是何种脚本编写的),如欢乐时光(VBS.Happytime)、十四曰(Js.Fortnight.c.s)等。

5、宏病毒

  宏病毒的前缀是:Macro,第二前缀是:Word、Word97、Excel、Excel97其中之一。凡是只感染WORD97及以前版本WORD文档的病毒采用Word97做为第二前缀,格式是:Macro.Word97;凡是只感染WORD97以后版本WORD文档的病毒采用Word做为第二前缀,格式是:Macro.Word;凡是只感染EXCEL97及以前版本EXCEL文档的病毒采用Excel97做为第二前缀,格式是:Macro.Excel97;凡是只感染EXCEL97以后版本EXCEL文档的病毒采用Excel做为第二前缀,格式是:Macro.Excel,依此类推。该类病毒的公有特性是能感染OFFICE系列文档,然后通过OFFICE通用模板进行传播,如:著名的美丽莎(Macro.Melissa)。


6、后门病毒

  后门病毒的前缀是:Backdoor。该类病毒的公有特性是通过网络传播,给系统开后门,给用户电脑带来安全隐患。如54很多朋友遇到过的IRC后门Backdoor.IRCBot 。

7、病毒种植程序病毒

  这类病毒的公有特性是运行时会从体内释放出一个或几个新的病毒到系统目录下,由释放出来的新病毒产生破坏。如:冰河播种者(Dropper.BingHe2.2C)、MSN射手(Dropper.Worm.Smibag)等。

8、破坏性程序病毒

  破坏性程序病毒的前缀是:Harm。这类病毒的公有特性是本身具有好看的图标来诱惑用户点击,当用户点击这类病毒时,病毒便会直接对用户计算机产生破坏。如:格式化C盘(Harm.formatC.f)、杀手命令(Harm.Command.Killer)等。

9、玩笑病毒

  玩笑病毒的前缀是:Joke。也称恶作剧病毒。这类病毒的公有特性是本身具有好看的图标来诱惑用户点击,当用户点击这类病毒时,病毒会做出各种破坏操作来吓唬用户,其实病毒并没有对用户电脑进行任何破坏。如:女鬼(Joke.Girlghost)病毒。

10、捆绑机病毒

  捆绑机病毒的前缀是:Binder。这类病毒的公有特性是病毒作者会使用特定的捆绑程序将病毒与一些应用程序如QQ、IE捆绑起来,表面上看是一个正常的文件,当用户运行这些捆绑病毒时,会表面上运行这些应用程序,然后隐藏运行捆绑在一起的病毒,从而给用户造成危害。如:捆绑QQ(Binder.QQPass.QQBin)、系统杀手(Binder.killsys)等。

计算机病毒试图通过网络中的各种传输渠道入侵我们的计算机设备,严重影响了我们计算机使用的安全性。以下是网站编辑整理的世界十大计算机病毒列表。我希望这对你有帮助。

1.CIH (1998年)

计算机病毒属于W32家族,在视窗95/98中感染带有EXE后缀的可行性文件。它极具破坏性,可以重写基本输入输出系统,使其变得无用(只要计算机的微处理器是奔腾英特尔430TX)。结果是用户的计算机无法启动。唯一的解决办法是更换系统的原始芯片。计算机病毒于4月26日爆发,它还会破坏计算机硬盘中的所有信息。电脑病毒不会影响操作系统。

CIH可以通过各种可能的方式传播:软盘、光盘、互联网、FTP下载、电子邮件等。它被认为是历史上最危险和最具破坏性的计算机病毒之一。它于1998年6月在中国台湾爆发,在全球造成2000万至8000万美元的损失。

2.梅利莎(Melissa,1999年)

这种病毒专门针对微软的电子邮件服务器和电子邮件收发软件。它隐藏在Word97格式的文件中,并通过电子邮件以附件的形式传播。它擅长攻击装有97或2000的电脑。它可以攻击Word97的注册者,修改它的安全设置来防止宏病毒,使得宏病毒对它感染的文件的警告功能变得无用。

在梅利莎病毒被发现后的几个小时内,该病毒通过互联网感染了全世界数百万台计算机和数万台服务器。互联网在许多地方瘫痪了。1999年3月26日,它爆发并感染了15%-20%的商用电脑,给世界带来了3-6亿美元的损失。

3.爱虫病毒I love you (2000年)

它于2000年5月3日在中国香港爆发。这是一种用VBScript编写的病毒,可以通过电子邮件传播。受感染的计算机平台主要是Win95/98/2000。给世界带来100-150亿美元的损失。

4. 红色代码 (Code Red,2001年)

该病毒可以迅速传播,并导致大范围的访问速度下降甚至阻塞。这种病毒通常首先攻击计算机网络的服务器,被攻击的服务器会根据病毒的指令向政府网站发送大量数据,最终导致网站崩溃。这种蠕虫造成的损害主要是为了改变网页。有迹象表明,这种蠕虫有能力修改文件。2001年7月13日,它爆发了,给世界造成了26亿美元的损失。

5. SQL Slammer (2003年)

该病毒利用SQL SERVER 2000的解析端口1434上的缓冲区溢出漏洞来攻击其服务。2003年1月25日,全球共有50万台服务器遭到攻击,但经济损失很小。

6.冲击波(Blaster,2003)

当病毒运行时,它会不断地使用IP扫描技术来查找网络上带有Win2K或XP系统的计算机。一旦发现,它将使用DCOM RPC缓冲区漏洞来攻击系统。一旦攻击成功,病毒体将被传播到另一台计算机进行感染,导致系统运行异常,持续重启,甚至导致系统崩溃。此外,病毒还会对微软升级后的网站进行拒绝服务攻击,导致网站被屏蔽,用户无法通过网站升级系统。2003年夏天,数十万台计算机被感染,造成全球20-100亿美元的损失。

7. 大无极.F(Sobig.F,2003年)

Sobig.f是一种通过互联网传播的病毒。当它的程序被执行时,它将以电子邮件的形式将自己发送到它从被感染的计算机中找到的所有电子邮件地址。Sobig.f病毒被执行后,会将自己作为附件发送到从被感染的计算机上找到的所有电子邮件地址。它使用其SMTP引擎来设置它发送的信息。受感染系统中该蠕虫病毒的目录是C: Winnt WINPPR32.EXE。它于2003年8月19日爆发,给世界带来了50-100亿美元的损失。

8. 贝革热(Bagle,2004年)

病毒通过电子邮件传播。运行后,它在系统目录中生成自己的副本,并修改注册表键值。这种病毒还有后门功能。2004年1月18日的疫情给世界带来了数千万美元的损失。

9. MyDoom (2004年)

我的末日是一种通过电子邮件附件和P2P网络Kazaa传播的病毒。当用户打开并运行附件中的病毒程序时,病毒会攻击用户邮箱中的电子邮件地址,伪造邮件的源地址,发出大量带有病毒附件的电子邮件,并在用户主机上留下一个可以上传和执行任意代码的后门(TCP 3127在3198的范围内)。它于2004年1月26日爆发,导致网络负载时间在高峰期间慢了50%以上。

10. Sasser (2004年)

该病毒是一种利用微软操作系统的Lsass缓冲区溢出漏洞(MS04-011漏洞信息)进行传播的蠕虫。由于蠕虫在传播过程中会发起大量扫描,因此会对个人用户的使用和网络的运行产生很大影响。2004年4月30日的疫情给世界带来了数千万美元的损失。

最历害电脑病毒(十大电脑病毒)

1. 十大电脑病毒

1、硬盘传播:由于带病毒的硬盘在本地或者移到其他地方使用,维修等被病毒传染并将其扩散。

2、光盘传播:大多数软件都刻录在光盘上,由于普通用户购买正版软件的较少,一些非法商人就将软件放在光盘上,在复制的过程中将带病毒文件刻录在上面。

3、u盘传播:u盘携带方便,为了方便计算机相互之间传递文件,经常使用u盘,就将一台计算机的病毒传播到另一台。

4、网络上下载病毒文件,在计算机日益普及的今天人们通过计算机网诺相互传递文件,信件,这样使病毒传播速度加快,因为资源的共享,人们经常网上下载、免费共享软件、病毒文件难免夹带在其中,网诺也是现代病毒传播主要方式。

5、电子邮件。电子邮件是病毒通过互联网进行传播的主要媒介。病毒主要依附在邮件的附件中,而电子邮件本身并不产生病毒。当用户下载附件时,计算机就会感染病毒,使其入侵至系统中,伺机发作。由于电子邮件一对一、一对多的这种特性,使其在被广泛应用的同时,也为计算机病毒的传播提供一个良好的渠道。

2. 十大电脑病毒代码

病毒代码是可以给计算机造成破坏的恶意程序的代码,这个代码生成的程序就是病毒。病毒是由一些试图对他人电脑进行破坏或者其他商业利益行为而驱使一些人制作的。

编制或者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码被称为计算机病毒(Computer Virus)。具有破坏性,复制性和传染性。

代码就是程序员用 开发工具所支持的语言写出来的 源文件,是一组由 字符、符号或信号 码元以离散形式表示信息的明确的规则体系。代码设计的原则包括唯一确定性、标准化和通用性、可扩充性与稳定性、便于识别与记忆、力求短小与格式统一以及容易修改等。

源代码是代码的分支,某种意义上来说,源代码相当于代码。现代程序语言中,源代码可以书籍或磁带形式出现,但最为常用格式是文本文件,这种典型格式的目的是为了编译出 计算机程序。计算机源代码最终目的是将人类可读文本翻译成为计算机可执行的 二进制 指令,这种过程叫 编译,它由通过 编译器完成。

3. 中国十大电脑病毒

1这个是大诗人张九龄的名句,他写的诗里面的两句,这首诗叫做望月怀古,表达了他对古人的思念,一种愁绪

2传入我国的第一例计算机病毒是:小球病毒。

定义:该病毒初版并不会对系统造成较明显的破坏,但在汉字模式下反应非常严重,会使程序无法正常运行,一些当时配置较低的机器会严重拖慢速度。

4. 十大电脑病毒之首

20种。电脑病毒种类繁多,主要包括如下这些: 一 木马的种类: 1破坏型:惟一的功能就是破坏并且删除文件,可以自动的删除电脑上的DLL、INI、EXE文件 2、密码发送型:可以找到隐藏密码并把它们发送到指定的信箱。

有人喜欢把自己的各种密码以文件的形式存放在计算机中,认为这样方便;还有人喜欢用WINDOWS提供的密码记忆功能,这样就可以不必每次都输入密码了。

许多黑客软件可以寻找到这些文件,把它们送到黑客手中。

也有些黑客软件长期潜伏,记录操作者的键盘操作,从中寻找有用的密码。

5. 十大电脑病毒软件

第一名: 火绒安全软件免费下载 优点:口碑最好、安静、轻巧、界面简洁、无广告弹窗、无捆绑其他软件、占用内存少。 缺点:我杀毒不行、不要紧张,我防毒也不行。

第二名: 腾讯电脑管家免费下载 优点:我从良了、口碑较好、安静、界面简洁、功能多、无广告弹窗、无捆绑等流氓行为。 缺点:杀毒能力一般、占用内存较大。

第三名: 360安全卫士免费下载极速版 (无广告) 优点:杀毒能力强、市场份额占比最大、功能多、使用方便、中国杀毒软件的领导品牌。 缺点:广告商的天堂、口碑差、占用内存较大。

第四名: 360杀毒软件免费下载 优点:杀毒能力强、安静、轻巧、无广告弹窗、占用内存最少、杀毒软件免费使用的开创者。 缺点:我会诱导你安装我的兄弟360卫士、无法扫描压缩包。

6. 世界上最可怕的十大电脑病毒

我的印象里熊猫烧香是一个很严重的病毒,在全国范围内造成了极大的灾难和影响,作者也在牢狱中度过了几年。熊猫烧香,即是蠕虫病毒又是攻击病毒,她通过网络或者是媒介进行攻击,并且在电脑中大量繁殖,最要命的是,他可以修改BIOS里头的参数,造成硬件的永久损害

7. 十大电脑病毒视频

看你用什么下了,像迅雷土豆驴都在网上检查,你电脑有杀毒软件和返或强会提示你该网页有危害

8. 十大电脑病毒是哪四种

“网游大盗”

网游大盗(2007年)是一例专门盗取网络游戏帐号和密码的病毒,其变种wm是典型品种。英文名为Trojan/PSW.GamePass.jws的“网游大盗”变种jws是“网游大盗”木马家族最新变种之一,采用VisualC++编写,并经过加壳处理。“网游大盗”变种jws运行后,会将自我复制到Windows目录下,自我注册为“Windows_Down”系统服务,实现开机自启。

该病毒会盗取包括“魔兽世界”、“完美世界”、“征途”、等多款网游玩家的帐户和密码,并且会下载其它病毒到本地运行。玩家计算机一旦中毒,就可能导致游戏帐号、装备等丢失。在07年轰动一时,网游玩家提心吊胆。

【版权声明】本文内容来自摩杜云社区用户原创、第三方投稿、转载,内容版权归原作者所有。本网站的目的在于传递更多信息,不拥有版权,亦不承担相应法律责任。如果您发现本社区中有涉嫌抄袭的内容,欢迎发送邮件进行举报,并提供相关证据,一经查实,本社区将立刻删除涉嫌侵权内容,举报邮箱: cloudbbs@moduyun.com

  1. 分享:
最后一次编辑于 2023年11月08日 0

暂无评论

推荐阅读
rdqBrlWEPFgb