著名电脑病毒有哪些
答案:1 悬赏:60 手机版
解决时间 2021-02-01 20:27
- 提问者网友:了了无期
- 2021-02-01 00:43
著名电脑病毒有哪些
最佳答案
- 五星知识达人网友:不甚了了
- 2021-02-01 01:34
问题一:著名电脑病毒名称有哪些 15分1、系统病毒
系统病毒的前缀为:Win32、PE、Win95、W32、W95等。这些病毒的一般公有的特性是可以感染windows操作系统的 *.exe 和 *.dll 文件,并通过这些文件进行传播。如CIH病毒。
2、蠕虫病毒
蠕虫病毒的前缀是:Worm。这种病毒的公有特性是通过网络或者系统漏洞进行传播,很大部分的蠕虫病毒都有向外发送带毒邮件,阻塞网络的特性。比如冲击波(阻塞网络),小邮差(发带毒邮件) 等。
3、木马病毒、黑客病毒
木马病毒其前缀是:Trojan,黑客病毒前缀名一般为 Hack 。木马病毒的公有特性是通过网络或者系统漏洞进入用户的系统并隐藏,然后向外界泄露用户的信息,而黑客病毒则有一个可视的界面,能对用户的电脑进行远程控制。木马、黑客病毒往往是成对出现的,即木马病毒负责侵入用户的电脑,而黑客病毒则会通过该木马病毒来进行控制。现在这两种类型都越来越趋向于整合了。一般的木马如QQ消息尾巴木马 Trojan.QQ3344 ,还有大家可能遇见比较多的针对网络游戏的木马病毒如 Trojan.LMir.PSW.60 。这里补充一点,病毒名中有PSW或者什么PWD之类的一般都表示这个病毒有盗取密码的功能(这些字母一般都为“密码”的英文“password”的缩写)一些黑客程序如:网络枭雄(Hack.Nether.Client)等。
4、脚本病毒
脚本病毒的前缀是:Script。脚本病毒的公有特性是使用脚本语言编写,通过网页进行的传播的病毒,如红色代码(Script.Redlof)——可不是我们的老大代码兄哦 ^_^。脚本病毒还会有如下前缀:VBS、JS(表明是何种脚本编写的),如欢乐时光(VBS.Happytime)、十四日(Js.Fortnight.c.s)等。
5、宏病毒
其实宏病毒是也是脚本病毒的一种,由于它的特殊性,因此在这里单独算成一类。宏病毒的前缀是:Macro,第二前缀是:Word、Word97、Excel、Excel97(也许还有别的)其中之一。凡是只感染WORD97及以前版本WORD文档的病毒采用Word97做为第二前缀,格式是:Macro.Word97;凡是只感染WORD97以后版本WORD文档的病毒采用Word做为第二前缀,格式是:Macro.Word;凡是只感染EXCEL97及以前版本EXCEL文档的病毒采用Excel97做为第二前缀,格式是:Macro.Excel97;凡是只感染EXCEL97以后版本EXCEL文档的病毒采用Excel做为第二前缀,格式是:Macro.Excel,依此类推。该类病毒的公有特性是能感染OFFICE系列文档,然后通过OFFICE通用模板进行传播,如:著名的美丽莎(Macro.Melissa)。
6、后门病毒
后门病毒的前缀是:Backdoor。该类病毒的公有特性是通过网络传播,给系统开后门,给用户电脑带来安全隐患。如54很多朋友遇到过的IRC后门Backdoor.IRCBot 。
7、病毒种植程序病毒
这类病毒的公有特性是运行时会从体内释放出一个或几个新的病毒到系统目录下,由释放出来的新病毒产生破坏。如:冰河播种者(Dropper.BingHe2.2C)、MSN射手(Dropper.Worm.Smibag)等。
8.破坏性程序病毒
破坏性程序病毒的前缀是:Harm。这类病毒的公有特性是本身具有好看的图标来诱惑用户点击,当用户点击这类病毒时,病毒便会直接对用户计算机产生破坏。如:格式化C盘(Harm.formatC......余下全文>>问题二:电脑病毒常见都有哪些 按破坏性分 ⑴ 良性病毒 ⑵ 恶性病毒 ⑶ 极恶性病毒 ⑷ 灾难性病毒
按传染方式分
⑴ 引导区型病毒
引导区型病毒主要通过软盘在操作系统中传播,感染引导区,蔓延到硬盘,并能感染到硬盘中的主引导记录。
⑵ 文件型病毒
文件型病毒是文件感染者,也称为寄生病毒。它运行在计算机存储器中,通常感染扩展名为COM、EXE、SYS等类型的文件。
⑶ 混合型病毒
混合型病毒具有引导区型病毒和文件型病毒两者的特点。
⑷ 宏病毒
宏病毒是指用BASIC语言编写的病毒程序寄存在Office文档上的宏代码。宏病毒影响对文档的各种操作。
采纳哟问题三:历史上有哪些著名电脑病毒 CIH病毒是一种能够破坏计算机系统硬件的恶性病毒。这个病毒产自台湾,集嘉通讯公司(技嘉子公司)手机研发中心主任工程师陈盈豪在其于台湾大同工学院念书期间制作。问题四:世界电脑十大病毒是什么? 1. CIH (1998年)
??该计算机病毒属于W32家族,感染Windows 95/98中以EXE为后缀的可行性文件。它具有极大的破坏性,可以重写BIOS使之无用(只要计算机的微处理器是Pentium Intel 430TX),其后果是使用户的计算机无法启动,唯一的解决方法是替範系统原有的芯片(chip),该计算机病毒于4月26日发作,它还会破坏计算机硬盘中的所有信息。该计算机病毒不会影响MS/DOS、Windows 3.x和Windows NT操作系统。
CIH可利用所有可能的途径进行传播:软盘、CD-ROM、Internet、FTP下载、电子邮件等。被公认为是有史以来最危险、破坏力最强的计算机病毒之一。1998年6月爆发于中国台湾,在全球范围内造成了2000万-8000万美元的损失。
2.梅利莎(Melissa,1999年)
??这个病毒专门针对微软的电子邮件服务器和电子邮件收发软件,它隐藏在一个Word97格式的文件里,以附件的方式通过电子邮件传播,善于侵袭装有Word97或Word2000的计算机。它可以攻击Word97的注册器并修改其预防宏病毒的安全设置,使它感染的文件所具有的宏病毒预警功能丧失作用。
在发现Melissa病毒后短短的数小时内,该病毒即通过因特网在全球传染数百万台计算机和数万台服务器, 因特网在许多地方瘫痪。1999年3月26日爆发,感染了15%-20%的商业PC,给全球带来了3亿-6亿美元的损失。
3. I love you (2000年)
??2000年5月3日爆发于中国香港,是一个用VBScript编写,可通过E-Mail散布的病毒,而受感染的电脑平台以Win95/98/2000为主。给全球带来100亿-150亿美元的损失。
4. 红色代码 (Code Red,2001年)
??该病毒能够迅速传播,并造成大范围的访问速度下降甚至阻断。这种病毒一般首先攻击计算机网络的服务器,遭到攻击的服务器会按照病毒的指令向政府网站发送大量数据,最终导致网站瘫痪。其造成的破坏主要是涂改网页,有迹象表明,这种蠕虫有修改文件的能力。2001年7月13日爆发,给全球带来26亿美元损失。
5. SQL Slammer (2003年)
??该病毒利用SQL SERVER 2000的解析端口1434的缓冲区溢出漏洞对其服务进行攻击。2003年1月25日爆发,全球共有50万台服务器被攻击,但造成但经济损失较小。
6. 冲击波(Blaster,2003年)
??该病毒运行时会不停地利用IP扫描技术寻找网络上系统为Win2K或XP的计算机,找到后就利用DCOM RPC缓冲区漏洞攻击该系统,一旦攻击成功,病毒体将会被传送到对方计算机中进行感染,使系统操作异常、不停重启、甚至导致系统崩溃。另外,该病毒还会对微软的一个升级网站进行拒绝服务攻击,导致该网站堵塞,使用户无法通过该网站升级系统。2003年夏爆发,数十万台计算机被感染,给全球造成20亿-100亿美元损失。
7. 大无极.F(Sobig.F,2003年)
??Sobig.f是一个利用互联网进行传播的病毒,当其程序被执行时,它会将自己以电子邮件的形式发给它从被感染电脑中找到的所有邮件地址。在被执行后,Sobig.f病毒将自己以附件的方式通过电子邮件发给它从被感染电脑中找到的所有邮件地址,它使用自身的SMTP引擎来设置所发出的信息。此蠕虫病毒在被感染系统中的......余下全文>>问题五:电脑病毒里比较出名的几个病毒的资料!谢谢! 熊猫烧香病毒 baike.baidu.com/view/697258.htm?fr=aladdin
冰河木马 baike.baidu.com/view/295409.htm?fr=aladdin
灰鸽子 baike.baidu.com/view/25407.htm?fr=aladdin
震荡波 baike.baidu.com/...laddin
金猪报喜 baike.baidu.com/...laddin问题六:常见的计算机病毒有哪些? 您好:
常见的计算机病毒一般有鬼影病毒、灰鸽子、冰河木马还有宏病毒等病毒,虽然病毒的种类比较多,您可以使用腾讯电脑管家保护您的电脑防止木马病毒入侵哦,腾讯电脑管家是采用“ 4+1 ”核“芯”杀毒引擎的专业杀毒软件,完全可以保护您的电脑安全的哦,您可以点击这里下载最新版的腾讯电脑管家:最新版腾讯电脑管家下载
腾讯电脑管家企业平台:zhidao.baidu.com/c/guanjia/问题七:著名的计算机病毒,特什么 你说的应该是特洛伊木马。
不过著名的不止这个,这个是较早的。问题八:历史上经典的计算机病毒有哪些? 一、微软WMF漏洞被黑客广泛利用,多家网站被挂马
二、敲诈者
三、病毒假冒工行电子银行升级
四、魔鬼波病毒爆发
五、光大证券网站多款软件被捆绑木马
六、威金病毒大闹互联网磁碟机、熊猫烧香、AV终结者、机器狗、灰鸽子,问题九:近期比较厉害的电脑病毒有哪些? 12月30日病毒播报(“秒杀封印师”、 “端口监听者57347”)金山毒霸每日病毒预警“秒杀封印师”(Win32.TrojDownloader.Agent.20804),这是一个具有极强破坏能力的综合性病毒。该病毒运行后,会立即在各磁盘生成AUTO病毒,然后对所有的著名杀软和安全软件实行映像劫持。并开始感染所有的EXE文件,使其无法使用。该病毒还会隐藏系统中所有的EXE文件,导致用户无法调用软件所对应的EXE主程序。在这样的情况下,很多桌面上的快捷方式都无法打开,如IE,我的电脑等等。广大用户需要特别注意该病毒,将毒霸升级最新后,便可查杀。但目前尚无修复该病毒造成破坏的有效办法,如果已经中了该病毒,电脑几乎就没救了,只能重装。“端口监听者57347”(Win32.Smssl.a.57347),这是一个感染型病毒。它会感染包括系统文件在内的本机全部exe文件,并在系统中使用多种方式自启动。当被感染的程序运行,病毒就发生作用。此病毒的实质是一个黑客后门程序,它会制造后门等待黑客的连接,以便盗取文件。一、“秒杀封印师”(Win32.TrojDownloader.Agent.20804) 威胁级别:★★病毒潜入用户的电脑系统后,在系统盘的%windows%\system32\目录下生成三个病毒文件,分别为((ppp).exe、.exe、meex.com。同时,病毒修改系统注册表,添加自己的信息到启动项中,这样以后系统启动时,它就能随之启动。随后病毒立即创建映像劫持,劫持包括众多著名杀软和安全辅助工具在内的全部EXE可执行文件,使用户无法打开和使用这些软件。安全软件全部瘫痪后,会为其它恶意程序提供以可乘之机。遭遇这种情况,一些用户可能会想上网寻求解决办法,但当大家打开IE浏览器时,会弹出对话框,显示“配额不足,无法处理此命令”的提示。原来这时,病毒已经在电脑中处于“狂暴”状态了。它在眨眼之间把所有EXE后缀的文件全部破坏并隐藏起来,导致用户无法打开和找到这些文件。想点击桌面上其它的快捷方式吗?它们现在只是一个单纯的图标罢了。看似正常的系统,其实已是一个空壳,整个系统处于废机状态(所谓废机是指系统等于是废物,无法使用了)。系统病入膏肓后,病毒会逐渐侵蚀整个系统,当所有的程序消失,磁盘中唯一可以查看到的只剩一堆AUTO病毒,如果用户在中毒计算机上使用U盘等移动存储器,病毒就会立刻将其感染,扩大自己的破坏范围。 二、“端口监听者57347”(Win32.Smssl.a.57347) 威胁级别:★病毒成功运行起来后,在系统盘的%WINDOWS%system32\目录下释放出autochks.exe、ntvdme.exe、smssl.exe、TaskMon.exe等四个病毒文件。然后,病毒修改注册表,将autochks.exe、smssl.exe、ntvdme.exe这三个文件的相关信息加入注册表启动项,以便以后用户每次启动电脑时,病毒都能随系统启动而自动运行起来。至于剩下的那个TaskMon.exe,它也不会闲着,它负责全盘搜索exe文件进行感染,并将完整的病毒包附加到正常文件的末尾,使得自己可以伺机扩散。如果用户注意查看被感染的文件的属性,可发现其体积比以前略有增大。在运行过程中,autochks.exe病毒文件会随时监听中毒电脑的18500端口,并悄悄建立远程连接等待黑客的指令,给用户的个人隐私和系统安全造成威胁。若用户安装得有防火墙软件,就可发现autochks.exe试图访问网络的行为。 金山反病毒工程师建议1.......余下全文>>
系统病毒的前缀为:Win32、PE、Win95、W32、W95等。这些病毒的一般公有的特性是可以感染windows操作系统的 *.exe 和 *.dll 文件,并通过这些文件进行传播。如CIH病毒。
2、蠕虫病毒
蠕虫病毒的前缀是:Worm。这种病毒的公有特性是通过网络或者系统漏洞进行传播,很大部分的蠕虫病毒都有向外发送带毒邮件,阻塞网络的特性。比如冲击波(阻塞网络),小邮差(发带毒邮件) 等。
3、木马病毒、黑客病毒
木马病毒其前缀是:Trojan,黑客病毒前缀名一般为 Hack 。木马病毒的公有特性是通过网络或者系统漏洞进入用户的系统并隐藏,然后向外界泄露用户的信息,而黑客病毒则有一个可视的界面,能对用户的电脑进行远程控制。木马、黑客病毒往往是成对出现的,即木马病毒负责侵入用户的电脑,而黑客病毒则会通过该木马病毒来进行控制。现在这两种类型都越来越趋向于整合了。一般的木马如QQ消息尾巴木马 Trojan.QQ3344 ,还有大家可能遇见比较多的针对网络游戏的木马病毒如 Trojan.LMir.PSW.60 。这里补充一点,病毒名中有PSW或者什么PWD之类的一般都表示这个病毒有盗取密码的功能(这些字母一般都为“密码”的英文“password”的缩写)一些黑客程序如:网络枭雄(Hack.Nether.Client)等。
4、脚本病毒
脚本病毒的前缀是:Script。脚本病毒的公有特性是使用脚本语言编写,通过网页进行的传播的病毒,如红色代码(Script.Redlof)——可不是我们的老大代码兄哦 ^_^。脚本病毒还会有如下前缀:VBS、JS(表明是何种脚本编写的),如欢乐时光(VBS.Happytime)、十四日(Js.Fortnight.c.s)等。
5、宏病毒
其实宏病毒是也是脚本病毒的一种,由于它的特殊性,因此在这里单独算成一类。宏病毒的前缀是:Macro,第二前缀是:Word、Word97、Excel、Excel97(也许还有别的)其中之一。凡是只感染WORD97及以前版本WORD文档的病毒采用Word97做为第二前缀,格式是:Macro.Word97;凡是只感染WORD97以后版本WORD文档的病毒采用Word做为第二前缀,格式是:Macro.Word;凡是只感染EXCEL97及以前版本EXCEL文档的病毒采用Excel97做为第二前缀,格式是:Macro.Excel97;凡是只感染EXCEL97以后版本EXCEL文档的病毒采用Excel做为第二前缀,格式是:Macro.Excel,依此类推。该类病毒的公有特性是能感染OFFICE系列文档,然后通过OFFICE通用模板进行传播,如:著名的美丽莎(Macro.Melissa)。
6、后门病毒
后门病毒的前缀是:Backdoor。该类病毒的公有特性是通过网络传播,给系统开后门,给用户电脑带来安全隐患。如54很多朋友遇到过的IRC后门Backdoor.IRCBot 。
7、病毒种植程序病毒
这类病毒的公有特性是运行时会从体内释放出一个或几个新的病毒到系统目录下,由释放出来的新病毒产生破坏。如:冰河播种者(Dropper.BingHe2.2C)、MSN射手(Dropper.Worm.Smibag)等。
8.破坏性程序病毒
破坏性程序病毒的前缀是:Harm。这类病毒的公有特性是本身具有好看的图标来诱惑用户点击,当用户点击这类病毒时,病毒便会直接对用户计算机产生破坏。如:格式化C盘(Harm.formatC......余下全文>>问题二:电脑病毒常见都有哪些 按破坏性分 ⑴ 良性病毒 ⑵ 恶性病毒 ⑶ 极恶性病毒 ⑷ 灾难性病毒
按传染方式分
⑴ 引导区型病毒
引导区型病毒主要通过软盘在操作系统中传播,感染引导区,蔓延到硬盘,并能感染到硬盘中的主引导记录。
⑵ 文件型病毒
文件型病毒是文件感染者,也称为寄生病毒。它运行在计算机存储器中,通常感染扩展名为COM、EXE、SYS等类型的文件。
⑶ 混合型病毒
混合型病毒具有引导区型病毒和文件型病毒两者的特点。
⑷ 宏病毒
宏病毒是指用BASIC语言编写的病毒程序寄存在Office文档上的宏代码。宏病毒影响对文档的各种操作。
采纳哟问题三:历史上有哪些著名电脑病毒 CIH病毒是一种能够破坏计算机系统硬件的恶性病毒。这个病毒产自台湾,集嘉通讯公司(技嘉子公司)手机研发中心主任工程师陈盈豪在其于台湾大同工学院念书期间制作。问题四:世界电脑十大病毒是什么? 1. CIH (1998年)
??该计算机病毒属于W32家族,感染Windows 95/98中以EXE为后缀的可行性文件。它具有极大的破坏性,可以重写BIOS使之无用(只要计算机的微处理器是Pentium Intel 430TX),其后果是使用户的计算机无法启动,唯一的解决方法是替範系统原有的芯片(chip),该计算机病毒于4月26日发作,它还会破坏计算机硬盘中的所有信息。该计算机病毒不会影响MS/DOS、Windows 3.x和Windows NT操作系统。
CIH可利用所有可能的途径进行传播:软盘、CD-ROM、Internet、FTP下载、电子邮件等。被公认为是有史以来最危险、破坏力最强的计算机病毒之一。1998年6月爆发于中国台湾,在全球范围内造成了2000万-8000万美元的损失。
2.梅利莎(Melissa,1999年)
??这个病毒专门针对微软的电子邮件服务器和电子邮件收发软件,它隐藏在一个Word97格式的文件里,以附件的方式通过电子邮件传播,善于侵袭装有Word97或Word2000的计算机。它可以攻击Word97的注册器并修改其预防宏病毒的安全设置,使它感染的文件所具有的宏病毒预警功能丧失作用。
在发现Melissa病毒后短短的数小时内,该病毒即通过因特网在全球传染数百万台计算机和数万台服务器, 因特网在许多地方瘫痪。1999年3月26日爆发,感染了15%-20%的商业PC,给全球带来了3亿-6亿美元的损失。
3. I love you (2000年)
??2000年5月3日爆发于中国香港,是一个用VBScript编写,可通过E-Mail散布的病毒,而受感染的电脑平台以Win95/98/2000为主。给全球带来100亿-150亿美元的损失。
4. 红色代码 (Code Red,2001年)
??该病毒能够迅速传播,并造成大范围的访问速度下降甚至阻断。这种病毒一般首先攻击计算机网络的服务器,遭到攻击的服务器会按照病毒的指令向政府网站发送大量数据,最终导致网站瘫痪。其造成的破坏主要是涂改网页,有迹象表明,这种蠕虫有修改文件的能力。2001年7月13日爆发,给全球带来26亿美元损失。
5. SQL Slammer (2003年)
??该病毒利用SQL SERVER 2000的解析端口1434的缓冲区溢出漏洞对其服务进行攻击。2003年1月25日爆发,全球共有50万台服务器被攻击,但造成但经济损失较小。
6. 冲击波(Blaster,2003年)
??该病毒运行时会不停地利用IP扫描技术寻找网络上系统为Win2K或XP的计算机,找到后就利用DCOM RPC缓冲区漏洞攻击该系统,一旦攻击成功,病毒体将会被传送到对方计算机中进行感染,使系统操作异常、不停重启、甚至导致系统崩溃。另外,该病毒还会对微软的一个升级网站进行拒绝服务攻击,导致该网站堵塞,使用户无法通过该网站升级系统。2003年夏爆发,数十万台计算机被感染,给全球造成20亿-100亿美元损失。
7. 大无极.F(Sobig.F,2003年)
??Sobig.f是一个利用互联网进行传播的病毒,当其程序被执行时,它会将自己以电子邮件的形式发给它从被感染电脑中找到的所有邮件地址。在被执行后,Sobig.f病毒将自己以附件的方式通过电子邮件发给它从被感染电脑中找到的所有邮件地址,它使用自身的SMTP引擎来设置所发出的信息。此蠕虫病毒在被感染系统中的......余下全文>>问题五:电脑病毒里比较出名的几个病毒的资料!谢谢! 熊猫烧香病毒 baike.baidu.com/view/697258.htm?fr=aladdin
冰河木马 baike.baidu.com/view/295409.htm?fr=aladdin
灰鸽子 baike.baidu.com/view/25407.htm?fr=aladdin
震荡波 baike.baidu.com/...laddin
金猪报喜 baike.baidu.com/...laddin问题六:常见的计算机病毒有哪些? 您好:
常见的计算机病毒一般有鬼影病毒、灰鸽子、冰河木马还有宏病毒等病毒,虽然病毒的种类比较多,您可以使用腾讯电脑管家保护您的电脑防止木马病毒入侵哦,腾讯电脑管家是采用“ 4+1 ”核“芯”杀毒引擎的专业杀毒软件,完全可以保护您的电脑安全的哦,您可以点击这里下载最新版的腾讯电脑管家:最新版腾讯电脑管家下载
腾讯电脑管家企业平台:zhidao.baidu.com/c/guanjia/问题七:著名的计算机病毒,特什么 你说的应该是特洛伊木马。
不过著名的不止这个,这个是较早的。问题八:历史上经典的计算机病毒有哪些? 一、微软WMF漏洞被黑客广泛利用,多家网站被挂马
二、敲诈者
三、病毒假冒工行电子银行升级
四、魔鬼波病毒爆发
五、光大证券网站多款软件被捆绑木马
六、威金病毒大闹互联网磁碟机、熊猫烧香、AV终结者、机器狗、灰鸽子,问题九:近期比较厉害的电脑病毒有哪些? 12月30日病毒播报(“秒杀封印师”、 “端口监听者57347”)金山毒霸每日病毒预警“秒杀封印师”(Win32.TrojDownloader.Agent.20804),这是一个具有极强破坏能力的综合性病毒。该病毒运行后,会立即在各磁盘生成AUTO病毒,然后对所有的著名杀软和安全软件实行映像劫持。并开始感染所有的EXE文件,使其无法使用。该病毒还会隐藏系统中所有的EXE文件,导致用户无法调用软件所对应的EXE主程序。在这样的情况下,很多桌面上的快捷方式都无法打开,如IE,我的电脑等等。广大用户需要特别注意该病毒,将毒霸升级最新后,便可查杀。但目前尚无修复该病毒造成破坏的有效办法,如果已经中了该病毒,电脑几乎就没救了,只能重装。“端口监听者57347”(Win32.Smssl.a.57347),这是一个感染型病毒。它会感染包括系统文件在内的本机全部exe文件,并在系统中使用多种方式自启动。当被感染的程序运行,病毒就发生作用。此病毒的实质是一个黑客后门程序,它会制造后门等待黑客的连接,以便盗取文件。一、“秒杀封印师”(Win32.TrojDownloader.Agent.20804) 威胁级别:★★病毒潜入用户的电脑系统后,在系统盘的%windows%\system32\目录下生成三个病毒文件,分别为((ppp).exe、.exe、meex.com。同时,病毒修改系统注册表,添加自己的信息到启动项中,这样以后系统启动时,它就能随之启动。随后病毒立即创建映像劫持,劫持包括众多著名杀软和安全辅助工具在内的全部EXE可执行文件,使用户无法打开和使用这些软件。安全软件全部瘫痪后,会为其它恶意程序提供以可乘之机。遭遇这种情况,一些用户可能会想上网寻求解决办法,但当大家打开IE浏览器时,会弹出对话框,显示“配额不足,无法处理此命令”的提示。原来这时,病毒已经在电脑中处于“狂暴”状态了。它在眨眼之间把所有EXE后缀的文件全部破坏并隐藏起来,导致用户无法打开和找到这些文件。想点击桌面上其它的快捷方式吗?它们现在只是一个单纯的图标罢了。看似正常的系统,其实已是一个空壳,整个系统处于废机状态(所谓废机是指系统等于是废物,无法使用了)。系统病入膏肓后,病毒会逐渐侵蚀整个系统,当所有的程序消失,磁盘中唯一可以查看到的只剩一堆AUTO病毒,如果用户在中毒计算机上使用U盘等移动存储器,病毒就会立刻将其感染,扩大自己的破坏范围。 二、“端口监听者57347”(Win32.Smssl.a.57347) 威胁级别:★病毒成功运行起来后,在系统盘的%WINDOWS%system32\目录下释放出autochks.exe、ntvdme.exe、smssl.exe、TaskMon.exe等四个病毒文件。然后,病毒修改注册表,将autochks.exe、smssl.exe、ntvdme.exe这三个文件的相关信息加入注册表启动项,以便以后用户每次启动电脑时,病毒都能随系统启动而自动运行起来。至于剩下的那个TaskMon.exe,它也不会闲着,它负责全盘搜索exe文件进行感染,并将完整的病毒包附加到正常文件的末尾,使得自己可以伺机扩散。如果用户注意查看被感染的文件的属性,可发现其体积比以前略有增大。在运行过程中,autochks.exe病毒文件会随时监听中毒电脑的18500端口,并悄悄建立远程连接等待黑客的指令,给用户的个人隐私和系统安全造成威胁。若用户安装得有防火墙软件,就可发现autochks.exe试图访问网络的行为。 金山反病毒工程师建议1.......余下全文>>
我要举报
如以上问答信息为低俗、色情、不良、暴力、侵权、涉及违法等信息,可以点下面链接进行举报!
大家都在看
推荐资讯