世界上有多少种电脑病毒(包括木马在内)?

世界上有多少种电脑病毒(包括木马在内)?,第1张

电脑病毒种类繁多,主要包括如下这些:
木马的种类:
1破坏型:惟一的功能就是破坏并且删除文件,可以自动的删除电脑上的DLL、INI、EXE文件
2、密码发送型:可以找到隐藏密码并把它们发送到指定的信箱。有人喜欢把自己的各种密码以文件的形式存放在计算机中,认为这样方便;还有人喜欢用WINDOWS提供的密码记忆功能,这样就可以不必每次都输入密码了。许多黑客软件可以寻找到这些文件,把它们送到黑客手中。也有些黑客软件长期潜伏,记录 *** 作者的键盘 *** 作,从中寻找有用的密码。
3、远程访问型:最广泛的是特洛伊马,只需有人运行了服务端程序,如果客户知道了服务端的IP地址,就可以实现远程控制。以下的程序可以实现观察"受害者"正在干什么,当然这个程序完全可以用在正道上的,比如监视学生机的 *** 作。
4键盘记录木马
这种特洛伊木马是非常简单的。它们只做一件事情,就是记录受害者的键盘敲击并且在LOG文件里查找密码。
5DoS攻击木马:随着DoS攻击越来越广泛的应用,被用作DoS攻击的木马也越来越流行起来。当你入侵了一台机器,给他种上DoS攻击木马,那么日后这台计算机就成为你DoS攻击的最得力助手了。你控制的肉鸡数量越多,你发动DoS攻击取得成功的机率就越大。所以,这种木马的危害不是体现在被感染计算机上,而是体现在攻击者可以利用它来攻击一台又一台计算机,给网络造成很大的伤害和带来损失。
6代理木马:黑客在入侵的同时掩盖自己的足迹,谨防别人发现自己的身份是非常重要的,因此,给被控制的肉鸡种上代理木马,让其变成攻击者发动攻击的跳板就是代理木马最重要的任务。通过代理木马,攻击者可以在匿名的情况下使用Telnet,ICQ,IRC等程序,从而隐蔽自己的踪迹
7FTP木马:这种木马可能是最简单和古老的木马了,它的惟一功能就是打开21端口,等待用户连接。现在新FTP木马还加上了密码功能,这样,只有攻击者本人才知道正确的密码,从而进人对方计算机。
8程序杀手木马:上面的木马功能虽然形形色色,不过到了对方机器上要发挥自己的作用,还要过防木马软件这一关才行。常见的防木马软件有ZoneAlarm,Norton Anti-Virus等。程序杀手木马的功能就是关闭对方机器上运行的这类程序,让其他的木马更好地发挥作用
9反d端口型木马:木马是木马开发者在分析了防火墙的特性后发现:防火墙对于连入的链接往往会进行非常严格的过滤,但是对于连出的链接却疏于防范。于是,与一般的木马相反,反d端口型木马的服务端 (被控制端)使用主动端口,客户端 (控制端)使用被动端口。木马定时监测控制端的存在,发现控制端上线立即d出端口主动连结控制端打开的主动端口;为了隐蔽起见,控制端的被动端口一般开在80,即使用户使用扫描软件检查自己的端口,发现类似TCP UserIP:1026 ControllerIP:80ESTABLISHED的情况,稍微疏忽一点,你就会以为是自己在浏览网页。
二:病毒类
1开机磁区病毒
2档案型病毒
3巨集病毒
4其他新种类的病毒
三:1计算机病毒名称
冲击波(WORM_MSBlastA)
W97M_Etkill(宏病毒)
捣毁者(W97M_ TRASHERD)
等等
2木马病毒
木马病毒的前缀是:Trojan
如Q尾巴:TrojanQQPSW
网络游戏木马:TrojanStartPageFH等
3脚本病毒
脚本病毒的前缀是:Script
如:红色代码ScriptRedlof
4系统病毒
系统病毒的前缀为:Win32、PE、Win95、W32、W95等
如以前有名的CIH病毒就属于系统病毒
5宏病毒
宏病毒的前缀是:Macro,第二前缀有Word、Word97、Excel、Excel97等
如以前著名的美丽莎病毒MacroMelissa。
6蠕虫病毒
蠕虫病毒的前缀是:Worm
大家比较熟悉的这类病毒有冲击波、震荡波等
7捆绑机病毒
捆绑机病毒的前缀是:Binder
如系统杀手Binderkillsys
8后门病毒
后门病毒的前缀是:Backdoor
如爱情后门病毒WormLovgatea/b/c
9坏性程序病毒
破坏性程序病毒的前缀是:Harm
格式化C盘(HarmformatCf)、杀手命令(HarmCommandKiller)等。
10玩笑病毒
玩笑病毒的前缀是:Joke
如:女鬼(JokeGirlghost)病毒。
常见木马名称:
Mbbmanagerexe → 聪明基因
_exe → Tryit Mdmexe → Doly 16-17
Aboutagirlexe → 初恋情人 Microsoftexe → 传奇密码使者
Absrexe → BackdoorAutoupder Mmcexe → 尼姆达病毒
Aplica32exe → 将死者病毒 Mprdllexe → Bla
Avconsolexe → 将死者病毒 Msabel32exe → Cain and Abel
Avpexe → 将死者病毒 Msblastexe → 冲击波病毒
Avp32exe → 将死者病毒 Mschvexe → Control
Avpccexe → 将死者病毒 Msgsrv36exe → Coma
Avpmexe → 将死者病毒 Msgsvcexe → 火凤凰
Avserveexe → 震荡波病毒 Msgsvr16exe → Acid Shiver
Bbeagleexe → 恶鹰蠕虫病毒 Msie5exe → Canasson
Brainspyexe → BrainSpy vBeta Msstartexe → Backdoorlivup
Cfiadminexe → 将死者病毒 Msteskexe → Doly 11-15
Cfiauditexe → 将死者病毒 Netipexe → Spirit 2000 Beta
Cfinet32exe → 将死者病毒 Netspyexe → 网络精灵
Checkdllexe → 网络公牛 Notpaexe → Backdoor
Cmctl32exe → Back Construction Odbcexe → Telecommando
Commandexe → AOL Trojan Pcfwalliconexe → 将死者病毒
Diagcfgexe → 广外女生 Pcxexe → Xplorer
Dkbdllexe → Der Spaeher Pw32exe → 将死者病毒
Dllclientexe → Bobo Recycle - Binexe → stHeap
Dvldr32exe → 口令病毒 Regscanexe → 波特后门变种
Esafeexe → 将死者病毒 Tftpexe → 尼姆达病毒
Expiorerexe → Acid Battery Thingexe → Thing
Fewebexe → 将死者病毒 Userexe → Schwindler
Flcssexe → Funlove病毒 Vp32exe → 将死者病毒
Frwexe → 将死者病毒 Vpccexe → 将死者病毒
Icload95exe → 将死者病毒 Vpmexe → 将死者病毒
Icloadntexe → 将死者病毒 Vsecomrexe → 将死者病毒
Icmonexe → 将死者病毒 Serverexe → Revenger, WinCrash, YAT
Icsupp95exe → 将死者病毒 Serviceexe → Trinoo
Iexploreexe → 恶邮差病毒 Setupexe → 密码病毒或Xanadu
Rpcsrvexe → 恶邮差病毒 Socketsexe → Vampire
Rundllexe → SCKISS爱情森林 Somethingexe → BladeRunner
Rundll32exe→ 狩猎者病毒 Spfwexe → 瑞波变种PX
Runouceexe → 中国黑客病毒 Svchostexe (线程105) → 蓝色代码
Scanrewexe → 传奇终结者 Sysedit32exe → SCKISS爱情森林
Scvhostexe → 安哥病毒 Syplorexe → wCrat
Server 1 2exe → Spirit 2000 12fixed Syplrexe → 冰河
Intelexe → 传奇叛逆 Syshelpexe → 恶邮差病毒
Internetexe → 传奇幽灵 Sysprotexe → Satans Back Door
Internetexe → 网络神偷 Sysruntexe → Ripper
Kernel16exe → Transmission Scount Systemexe → stHeap
Kernel32exe → 坏透了或冰河 System32exe → DeepThroat 10
Kissexe → 传奇天使 Systrayexe → DeepThroat 20-31
Krn132exe → 求职信病毒 Syswindowexe → Trojan Cow
Libupdateexe → BioNet Task_Barexe
近期高危病毒/木马:
病毒名称:熊猫烧香
病毒名称:U盘破坏者
最新病毒报告:
病毒名称:Win32MitgliederDU
病毒别名:Email-WormWin32Baglegi
发现日期:2007/2/11
病毒种类:特洛伊木马
病毒危害等级:★★★★★
病毒原理及基本特征:
Win32MitgliederDU是一种特洛伊病毒,能够在被感染机器上打开一个后门,并作为一个SOCKS 4/5代理。特洛伊还会定期的连接与感染相关的信息的网站。病毒的主要运行程序大小为48,728字节。
感染方式:
病毒的主体程序运行时,会复制到:
%System%\wintemsexe
MitgliederDU生成以下注册表,以确保每次系统启动时运行病毒:
HKCU\SOFTWARE\Microsoft\Windows\CurrentVersion\Run\germanexe = "%System%\wintemsexe"
注:'%System%'是一个可变的路径。病毒通过查询 *** 作系统来决定System文件夹的位置。Windows 2000 and NT默认的系统安装路径是C:\Winnt\System32; 95,98 和 ME 的是C:\Windows\System; XP 的是C:\Windows\System32。
危害:
SOCKS Proxy
MitgliederDU在25552端口打开一个SOCKS 4/5代理。
病毒名称:“勒索者(HarmExtortionera)”
病毒危害等级:★★★☆
依赖系统:WIN9X/NT/2000/XP。
病毒种类:恶意程序
病毒原理及基本特征:
该恶意程序采用E语言编写,运行后会将用户硬盘上除系统盘的各个分区的文件删除,将自身复制到根目录下,试图通过优盘、移动硬盘等移动存储设备传播,并会建立一个名为“警告”的文件。同时该病毒还会d出内容为:“警告:发现您硬盘内曾使用过盗版了的我公司软件,所以将您部份文件移到锁定了的扇区,若要解锁将文件释放,请电邮liugongs1969@yahoocomcn购买相应的软件”的窗口,向用户进行勒索
病毒名称:“情人节”(Vbs_ValentinA)
病毒种类:脚本类病毒
发作日期:2月14日
危害程度:病毒主要通过电子邮件和mIRC(Internet 在线聊天系统)进行传播, 并在2月14日“情人节”这一天,将受感染的计算机系统中C盘下的文件进行重命名,在其原文件名后增加后缀名“txt”,并用一串西班牙字符覆盖这些文件的内容,造成计算机系统无法正常使用
计算机病毒疫情监测周报
1
“威金”( Worm_Viking )
它主要通过网络共享进行传播,会感染计算机系统中所有文件后缀名为EXE的可执行文件,导致可执行文件无法正常启动运行,这当中也包括计算机系统中防病毒软件,蠕虫变种会终止防病毒软件,进而导致其无法正常工作。其传播速度十分迅速,一旦进入局域网络,很快就会导致整个局域网络瘫痪。它还会在受感染的计算机系统里运行后,会修改系统注册表的自启动项,以使蠕虫随计算机系统启动而自动运行。

2 “网络天空”变种(Worm_NetskyD)
该病毒通过邮件传播,使用UPX压缩。运行后,在%Win dows%目录下生成自身的拷贝,名称为Winlogonexe。 (其中,%Windows% 是Windows的默认文件夹,通常是 C:\Windows 或 C:\WINNT),病毒使用Word的图标,并在共享文件夹中生成自身拷贝。病毒创建注册表项,使得自身能够在系统启动时自动运行。病毒邮件的发信人、主题、内容和附件都是不固定的。
3 “高波”(Worm_AgoBot)
该病毒是常驻内存的蠕虫病毒,利用RPC DCOM 缓冲区溢出漏洞、IIS5/WEBDAV 缓冲区溢出漏洞和RPC Locator 漏洞进行传播,还可通过弱密码攻击远程系统进行主动传播以及利用mIRC软件进行远程控制和传播。病毒运行后,在%System%文件夹下生成自身的拷贝nvchip4exe。添加注册表项,使得自身能够在系统启动时自动运行。
4 Worm_MytobX
该病毒是Worm_Mytob变种,并利用自身的SMTP引擎按照邮件地址列表中的邮件地址向外发送病毒邮件。该病毒还可以通过网络的共享文件夹进行搜索并尝试在这些文件夹中产生自身的拷贝文件。还具有后门功能,会使用不同的端口连接到指定的服务器上面,该服务器监听来自远程恶意用户的指令,利用这个指令远程用户可以控制受感染机器。同时,该变种利用一个任意的端口建立一个 FTP服务器,远程用户可以下载或上传文件或是恶意程序。
以下是目前中国流行的病毒列表,特此列出,以供参考:
1 x97m_laroux_aj
2 x97m_triplicate_c
3 Xm_laroux_a
4 w97m_birthday
5 w97m_class_cn@mm
6 w97m_class_d
7 w97m_class_Q
8 w97m_coco
9 w97m_coldape_b
10 w97m_ethan_a
11 w97m_jim_c@mm
12 w97m_julykiller
13 w97m_julykiller_a
14 w97m_julykiller_d
15 w97m_lulung_b
16 w97m_maker_c
17 w97m_maker_d
18 w97m_malaysia
19 w97m_melissa_m@mm
20 w97m_mellisa_a@mm
21 w97m_newhope_a
22 w97m_opey_h
23 w97m_ozwer_f
24 w97m_pri_a
25 w97m_story_a
26 w97m_thus_a
27 w97m_triplicate_c
28 w97m_Turn_a
29 w97m_twno_a
30 w97m_zhao 60
31 w97m_zhaojianli
32 wm_cap_a
33 wm_concept_a
34 1989
35 Dieh4000
36 8888
37 level42
38 natas4744
39 onehalf3544
40 binghe12
41 Happy99
42 Longnian
43 LOVE-LETTER-FOR-YOU
44 Sub7
45 miniexplore蠕虫
46 explore蠕虫
47 fix2001
48 Freelink
49 Prettypark
50 Stages-a
51 Bo2k
52 Jskak
53 cih12
54 cih13
55 cih14
56 Funlove
57 YAI
58 kriz4029
59 marburg
60 caw1262
61 W32Navadid(圣诞节)
62 VBS/VBSWGj@MM(库尔尼科娃)
63 I-WormBadtrans
64 I-WormMagistr(马吉斯)
65 Happytime(欢乐时光)
66 Hybris
67 I-WormMTX
68 BleblaB(罗密欧与朱丽叶)
69 Homepage
70 Sircam
71 CodeRedII(红色代码II)
72 klez(求职信)
73 Aliz
74 I-WormBadtransb


欢迎分享,转载请注明来源:内存溢出

原文地址: http://outofmemory.cn/zz/10729080.html

(0)
打赏 微信扫一扫 微信扫一扫 支付宝扫一扫 支付宝扫一扫
上一篇 2023-05-10
下一篇 2023-05-10

发表评论

登录后才能评论

评论列表(0条)

保存