电脑病毒的命名规则大全与防毒策略 - 范文中心

电脑病毒的命名规则大全与防毒策略

05/31

【摘要】: 电脑病毒层出不穷,本来电脑病毒就够复杂的,更不用说还有变种,就显得更说不清了。其实只要我们掌握一些病毒的命名规则,我们就能通过杀毒软件的报告中出现的病毒名来判断该病毒的一些共有的特性了:一

电脑病毒层出不穷,本来电脑病毒就够复杂的,更不用说还有变种,就显得更说不清了。其实只要我们掌握一些病毒的命名规则,我们就能通过杀毒软件的报告中出现的病毒名来判断该病毒的一些共有的特性了:一般格式为:.. 病毒前缀是指一个病毒的种类,他是用来区别病毒的种族分类的。不同的种类的病毒,其前缀也是不同的。比如我们常见的木马病毒的前缀 Trojan ,蠕虫病毒的前缀是 Worm 等等还有其他的。 病毒名是指一个病毒的家族特征,是用来区别和标识病毒家族的,如以前著名的CIH病毒的家族名都是统一的“ CIH ”,振荡波蠕虫病毒的家族名是“ Sasser ”。

病毒后缀是指一个病毒的变种特征,是用来区别具体某个家族病毒的某个变种的。一般都采用英文中的26个字母来表示,如 Worm.Sasser.b 就是指 振荡波蠕虫病毒的变种B,因此一般称为 “振荡波B变种”或者“振荡波变种B”。如果该病毒变种非常多,可以采用数字与字母混合表示变种标识。

下面附带一些常见的病毒前缀的解释(针对我们用得最多的

Windows操作系统):

1、系统病毒

系统病毒的前缀为:Win32、PE、Win95、W32、W95等。这些病毒的一般共有的特性是可以感染windows操作系统的 *.exe 和 *.dll 文件,并通过这些文件进行传播。如CIH病毒。

2、蠕虫病毒

蠕虫病毒的前缀是:Worm。这种病毒的共有特性是通过网络或者系统漏洞进行传播,很大部分的蠕虫病毒都有向外发送带毒邮件,阻塞网络的特性。比如冲击波(阻塞网络),小邮差(发带毒邮件) 等。

3、木马病毒、黑客病毒

木马病毒其前缀是:Trojan,黑客病毒前缀名一般为 Hack 。木马病毒的共有特性是通过网络或者系统漏洞进入用户的系统并隐藏,然后向外界泄露用户的信息,而黑客病毒则有一个可视的界面,能对用户的电脑进行远程控制。木马、黑客病毒往往是成对出现的,即木马病毒负责侵入用户的电脑,而黑客病毒则会通过该木马病毒来进行控制。现在这两种类型都越来越趋向于整合了。一般的木马如QQ消息尾巴木马 Trojan.QQ3344 ,还有大家可能遇见比较多的针对网络游戏的木马病毒如 Trojan.LMir.PSW.60 。这里补充一点,病毒名中有PSW或者什么PWD之类的一般都表示这个病毒有盗取密码的功能(这些字母一般都为“密码”的英文“password”的缩写)一些黑客程序如:网络枭雄(Hack.Nether.Client)等。

4、脚本病毒

脚本病毒的前缀是:Script。脚本病毒的共有特性是使用脚本语言编写,通过网页进行的传播的病毒,如红色代码(Script.Redlof)。脚本病毒还会有如下前缀:VBS、JS(表明是何种脚本编写的),如欢乐时光(VBS.Happytime)、十四日(Js.Fortnight.c.s)等。

5、宏病毒

其实宏病毒是也是脚本病毒的一种,由于它的特殊性,因此在这里单独算成一类。宏病毒的前缀是:Macro,第二前缀是:Word、Word97、Excel、Excel97(也许还有别的)其中之一。凡是只感染WORD97及以前版本WORD文档的病毒采用Word97做为第二前缀,格式是:Macro.Word97;凡是只感染WORD97以后版本WORD文档的病毒采用Word做为第二前缀,格式是:Macro.Word;凡是只感染EXCEL97及以前版本EXCEL文档的病毒采用Excel97做为第二前缀,格式是:Macro.Excel97;凡是只感染EXCEL97以后版本EXCEL文档的病毒采用Excel做为第二前缀,格式是:Macro.Excel,以此类推。该类病毒的共有特性是能感染OFFICE系列文档,然后通过OFFICE通用模板进行传播,如:著名的美丽莎(Macro.Melissa)。

6、后门病毒

后门病毒的前缀是:Backdoor。该类病毒的共有特性是通过网络传播,给系统开后门,给用户电脑带来安全隐患。

7、病毒种植程序病毒

这类病毒的共有特性是运行时会从体内释放出一个或几个新的

病毒到系统目录下,由释放出来的新病毒产生破坏。如:冰河播种者(Dropper.BingHe2.2C)、MSN射手(Dropper.Worm.Smibag)等。

8、破坏性程序病毒

破坏性程序病毒的前缀是:Harm。这类病毒的共有特性是本身具有好看的图标来诱惑用户点击,当用户点击这类病毒时,病毒便会直接对用户计算机产生破坏。如:格式化C盘(Harm.formatC.f)、杀手命令(Harm.Command.Killer)等。

9、玩笑病毒

玩笑病毒的前缀是:Joke。也称恶作剧病毒。这类病毒的共有特性是本身具有好看的图标来诱惑用户点击,当用户点击这类

病毒时,病毒会做出各种破坏操作来吓唬用户,其实病毒并没有对用户电脑进行任何破坏。如:女鬼(Joke.Girlghost)病毒。

10、捆绑机病毒

捆绑机病毒的前缀是:Binder。这类病毒的共有特性是病毒作者会使用特定的捆绑程序将病毒与一些应用程序如QQ、IE捆绑起来,表面上看是一个正常的文件,当用户运行这些捆绑病毒时,会表面上运行这些应用程序,然后隐藏运行捆绑在一起的病毒,从而给用户造成危害。如:捆绑QQ(Binder.QQPass.QQBin)、系统杀手(Binder.killsys)等。

以上为比较常见的病毒前缀,有时候我们还会看到一些其他的,但比较少见,这里简单提一下:

DoS:会针对某台主机或者服务器进行DoS攻击;

Exploit:会自动通过溢出对方或者自己的系统漏洞来传播自身,或者他本身就是一个用于Hacking的溢出工具;

HackTool:黑客工具,也许本身并不破坏你的机子,但是会被别人加以利用来用你做替身去破坏别人。

你可以在查出某个病毒以后通过以上所说的方法来初步判断所中病毒的基本情况,达到知己知彼的效果。在杀毒无法自动查杀,打算采用手工方式的时候这些信息会给你很大的帮助。

文章来自:电脑技术学习网 http://www.mypchelp.cn, 详文参考:http://www.mypchelp.cn/it/20101020/3587235_2.shtml

病毒的侵入必将对系统资源构成威胁,即使是良性病毒,至少也要占用少量的系统空间,影响系统的正常运行。特别是通过网络传播的计算机病毒,能在很短的时间内使整个计算机网络处于瘫痪状态,从而造成巨大的损失。因此,防止病毒的侵入要比病毒入侵后再去发现和消除它更重要。因为没有病毒的入侵,也就没有病毒的传播,更不

能需要消除病毒。另一方面,现有病毒已有万种,并且还在不断增多。而消毒是被动的,只有在发现病毒后,对其剖析、选取特征串,才能设计出该“已知”病毒的杀毒软件。它不能检测和消除研制者未曾见过的“未知”病毒,甚至对已知病毒的特征串稍作改动,就可能无法检测出这种变种病毒或者在杀毒时出错。这样,发现病毒时,可能该病毒已经流行起来或者已经造成破坏。

防毒是主动的,主要表现在监测行为的动态性和防范方法的广谱性。防毒是从病毒的寄生对象、内存驻留方式、传染途径等病毒行为入手进行动态监测和防范。一方面防止外界病毒向机内传染,另一方面抑制现有病毒向外传染。防毒是以病毒的机理为基础,防范的目标不仅是已知的病毒,而是以现有的病毒机理设计的一类病毒,包括按现有机理设计的未来新病毒或变种病毒。

防毒的重点是控制病毒的传染。防毒的关键是对病毒行为的判断,如何有效辨别病毒行为与正常程序行为是防毒成功与否的重要因素。防毒的难点就在于如何快速、准确、有效地识别病毒行为,处理不当会带来“假报警”,就像“狼来的”的寓言一样,频频虚假报警的后果是报警不再引起用户的警惕。另外,防毒对于不按现有病毒机理设计的新病毒也可能无能为力,如在DIR2病毒出现之前推出的防病毒软件或防病毒卡,几乎没有一个能控制该病毒的,原因就在于该病毒的机理已经超出当时的防病毒软件和防病毒卡所考虑的范围。如

今,该病毒的机理已被人们所认识,所以新推出的防病毒软件和防病毒卡,几乎没有一个不能控制该病毒及其变种病毒的。

消毒是被动的,只有发现病毒后,对其剖析、选取特征串,才能设计出该“已知”病毒的消毒软件,但发现新病毒或变种病毒时,又要对其剖析、选取特征串,才能设计出新的消毒软件,它不能检测和消除研制者未曾见过的“未知”病毒,甚至对已知病毒的特征串稍作改动,就可能无法检测了这种变种病毒或者在杀毒时会出错。一方面,发现病毒时,可能该病毒已经流行起来或者已经造成破坏。另一方面,就是管理上的问题,许多人并不是警钟长鸣,也不可能随时随地去执行杀毒软件,只有发现病毒问题时,才用工具检查,这就难免一时疏忽而带来灾难。如几乎没有一个消毒软件不能消除“黑色星期五”,但该病毒却仍在流行、发作。

被动消除病毒只能治标,只有主动预防病毒才是防治病毒的根本。因此,“预防胜于治疗”。原则上说,计算机病毒防治应采取“主动预防为主,被动处理结合”的策略,偏废那一方面都是不应该的。

文章来自:电脑技术学习网 http://www.mypchelp.cn, 详文参考:http://www.mypchelp.cn/it/20100227/security_151764.shtml


相关内容

  • 计算机网络工程师笔试面试题汇总
    网路学员面试常见问题: 1.请你修改一下LINUX的视频驱动和声音驱动 答: redhatlinux中用sndconfig来设置声卡,如果没有某个模块,就需要重新编译内核(编译最新发布的linux 内核),如果还不行,只好用ALSA 音效驱 ...
  • 计算机病毒选择题
    单选15题15分 多选10题20分 名词5题20分 简答5题25 分论述1题20分 二选一 (除了多选题) 计算机病毒选择题 一.单选题 1.下面是关于计算机病毒的两种论断,经判断______ (1)计算机病毒也是一种程序,它在某些条件上激 ...
  • 网银系统建设项目可行性研究报告
    网银系统建设项目 1 网银概述 国际互联网(Internet )在世界范围的飞速发展对社会各方面产生了巨大而深远的影响,并正在从根本上改变着人类的生活方式,应运而生的网上银行(Internet bank or E-bank,以下简称网银), ...
  • 学校机房工作计划
    篇一:学校计算机机房管理计划 学校计算机机房管理计划 近年来,随着计算机技术.多媒体技术.通信技术和网络技术的发展,为了提高教育的现代化.建立先进高效的教育体系,适应教学.科研和管理工作的需要,同时为了普及计算机信息技术教育,各类学校相继建 ...
  • 老舍散文集
    作家简介:         老舍(1899年2月3日-1966年8月24日),原名舒庆春,另有笔名絜青.鸿来.非我等,字舍予. 中国现代小说家.著名作家,杰出的语言大师.人民艺术家,新中国第一位获得"人民艺术家"称号的作 ...
  • 电脑常见问题处理大全(三)
    1:双击无法打开文件夹 问:我的电脑出了问题,在资源浏览器或者我的电脑里面无法打开文件夹,双击鼠标不是打开文件夹而是进入了搜索界面,请问这是为什么? 答:可以修改注册表来恢复,进入注册表的HKEY_CLASSES_ROOT\\Directo ...
  • 电脑文件格式大全
    386 Windows虚拟设备驱动程序 CDX 复合索引文件 ABC ASCII编码格式文件 CFG 配置文件,包含系统设备和环境信息 ACM 音频压缩管理驱动程序 CGM Paint Shop Pro映象文件 ACT 文档向导 CHK 被 ...
  • 等保二级管理要求
    1.1 管理要求 1.1.1 安全管理制度 1.1.1.1 管理制度(G2) 本项要求包括: a) 应制定信息安全工作的总体方针和安全策略,说明机构安全工作的总体目标.范围.原则和安全框架等: b) 应对安全管理活动中重要的管理内容建立安全 ...
  • 建筑图纸符号大全
    建筑图纸符号大全 @表示钢筋间距 Φ表示钢筋型号,CAD 快捷键一览 创建三维阵列 3A 创建三维面 3F 在三维空间创建由直线段组成的多段线 3P 在二维和三维空间中将某对象与其他对象对齐 AL 加载 AutoLISP .ADS 和 AR ...
  • 中小企业如何搭建属于自己的邮件服务器
    中小企业如何搭建属于自己的邮件服务 器 想要搭建一台属于自己公司的邮件服务器,就要首先了解企业邮箱.所谓企业邮箱,就是一种类似于虚拟主机的服务,将一台邮件服务器划分为若干区域,分别出租给不同的企业,一个企业可以租用一定的空间作为自己的邮件服 ...