計算機病毒名稱大全有哪些
計算機病毒名稱大全有哪些
計算機病毒以多種形式,多種名稱入侵我們電腦!那么計算機病毒名稱大全有哪些呢?下面由學習啦小編給你做出詳細的計算機病毒名稱大全介紹!希望對你有幫助!
計算機病毒名稱大全介紹一:
QQ白骨精病毒的進程
“惡鷹行動”(Worm.Bagle.bw)蠕蟲病毒
Backdoor.Autoupder Virus
QHOSTS Trojan病毒。
震蕩波病毒(W32.Sasser.Worm)
病毒進程。
W32.Beagle.A@mm / I-Worm.Bagle / W32/Bagle@MM / Win32.Bagle.A 病毒
Trojan.PSW.Lmir.xk病毒
口令病毒
Funlove病毒
將死者病毒
Backdoor.Sdbot.aba木馬。
惡郵差病毒
某病毒程序。注意Isass.exe與lsass.exe的區(qū)別。lsass.exe是本地安全權(quán)限服務(wù)
病毒進程。
WIN32.TYOJ.MIRHUNTER.32768
將死者病毒
Pwsteal.Lemir.gen病毒。它會自動感染整個硬盤的文件和局域網(wǎng)
Trojan.PSW.Whboy木馬
W32.Sasser.E.Worm病毒
“狩獵者”病毒變種(Win32.Troj.QQmsg9126)。
沖擊波病毒
Win32.Hack.PopWeb.r.139264病毒。
I-Worm.Wukill.b病毒的相關(guān)進程。該病毒采用文件夾圖標
新浪游戲總動園的進程
QQ白骨精病毒的進程。QQ白骨精病毒是一種用VC編寫的發(fā)送QQ尾巴和盜取信息的木馬病毒
Trojan.QQcamouflour(QQ偽裝專家)木馬的相關(guān)進程。此病毒用高級語言編寫并用aspack工具壓縮。病毒體可能為windll.exe、photo.gif.exe或notepads.exe。病毒會偽裝成真正的QQ程序啟動
QQ大盜木馬(Trojan/PSW.Qqpass.br)。利用IE瀏覽器MHT漏洞
“高波”變種(Worm_AgoBot)
Trojan.Dockiller.b病毒
Trojan.QQcamouflour(QQ偽裝專家)木馬的相關(guān)進程。此病毒用高級語言編寫并用aspack工具壓縮。病毒體可能為windll.exe、photo.gif.exe或notepads.exe。病毒會偽裝成真正的QQ程序啟動
病毒進程。
惡郵差病毒
愛情森林
中國黑客病毒
傳奇終結(jié)者
新浪游戲總動園的進程
瑞波變種PX
木馬程序
將死者病毒
木馬進程。
將死者病毒
Trojan.QQcamouflour(QQ偽裝專家)木馬的相關(guān)進程。此病毒用高級語言編寫并用aspack工具壓縮。病毒體可能為windll.exe、photo.gif.exe或notepads.exe。病毒會偽裝成真正的QQ程序啟動
“惡鷹行動”(Worm.Bagle.bw)蠕蟲病毒
“QQ愛蟲”(I-Worm/QQ.Porn)此病毒為蠕蟲病毒
計算機病毒名稱大全介紹二:
1)Funlove病毒 病毒的全稱是:Win32.Funlove.4608(4099),屬于文件型病毒。 病毒特征:會在Windows的system(NT系統(tǒng)中為System32)目錄下建立flcss.exe,長度為4068字節(jié).搜索所有本地驅(qū)動器以及局域網(wǎng)上的共享文件夾,在其中搜索帶有EXE,Scrocx擴展名的文件,驗證后進行感染。 預(yù)防與清除:
1、 網(wǎng)絡(luò)用戶在清除該病毒時,首先要將網(wǎng)絡(luò)斷開。
2、 然后用軟盤引導(dǎo)系統(tǒng),用單機版殺毒軟件對每一臺工作站分別進行病毒的清 除工作。 3、 對于單機用戶直接從第二步開始。
4、 若服務(wù)器端染毒funlove病毒的,且使用NTFS格式,用DOS系統(tǒng)盤啟動后, 找不到硬盤,則需將染毒的硬盤拆下,放到另外一個干凈的Windows NT/2000系統(tǒng)下作為從盤,然后用無毒的主盤引導(dǎo)機器后,使用主盤中安裝的殺毒軟件再對從盤進行病毒檢測、清除工作。
5、 確認各個系統(tǒng)全部清除病毒后,在服務(wù)器和個工作站安裝防病毒軟件,同時 啟動實時監(jiān)控系統(tǒng),恢復(fù)正常工作。
2)沖擊波病毒 以下操作除非指定,一律在無活動網(wǎng)絡(luò)連接的環(huán)境下進行
1、 在任務(wù)管理器中,結(jié)束"msblast.exe"進程。
2、 進入windows文件夾system目錄,刪除msblaster.exe
3、 通過在任務(wù)欄運行中輸入msconfig,刪除一個windows update的啟動程序
4、進入“管理工具”文件夾(在開始菜單或控制面板),運行組件服務(wù),在左邊側(cè)欄點擊“服務(wù)(本地)”,找到Remote Procedure Call (RPC),其描述為“提供終結(jié)點映射程序 (endpoint mapper) 以及其它 RPC 服務(wù)。”。雙擊它,進入恢復(fù)標簽頁,把第一二三次操作都設(shè)為“不操作”
5、還在組件服務(wù)中,在左邊側(cè)欄點擊“組件服務(wù)”,雙擊右邊的計算機,在出現(xiàn)的我的電腦上右鍵點擊,進入屬性,點擊“默認屬性”,關(guān)閉分布式COM。
6、在防火墻設(shè)置中關(guān)閉135,4444,66端口。(如果沒有安裝防火墻,用XP自帶的也行)
7、重啟后,打開防火墻!下載微軟補丁并安裝。再重啟,搞定!
3)震蕩波
1、“震蕩波”利用WINDOWS平臺的Lsass漏洞進行廣泛傳播,開啟上百個線程不停攻擊其它網(wǎng)上其它系統(tǒng),堵塞網(wǎng)絡(luò)。并不通過郵件傳播,而是通過命令易受感染的機器下載特定文件并運行,來達到感染的目的.
2、如何判別感染"震蕩波" ①、莫名其妙地死機或重新啟動計算機。 ②任務(wù)管理器里有"avserve.exe"或者“avserve2.exe”、*_up.exe(*為隨即數(shù)字)的進程在運行。 ③、在windows目錄下,產(chǎn)生一個名為avserve.exe或者avserve2.exe的病毒文件;
看了“計算機病毒名稱大全有哪些 ”文章的還看了: