首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 15 毫秒
1.
目前全世界流行的病毒大约有8万种,为了便于管理,反病毒公司按照病毒的特性,将病毒进行了分类命名。虽然每个反病毒公司的病毒命名规则都不一样,但大体都是采用前缀命名法来表示一个病毒的,命名形式为:<病毒前缀><病毒名><病毒后缀>。因此,只要了解了病毒的命名规则,用户就能根据一个病毒名来判断该病毒的一些公有特性。  相似文献   

2.
《计算机与网络》2008,(13):24-25
世界上存在那么多的电脑病毒。反病毒公司为了方便管理,他们会按照病毒的特性,将病毒进行分类命名。虽然每个反病毒公司的命名规则都不太一样,但大体都是采用一个统一的命名方法来命名的。其实只要我们掌握一些病毒的命名规则.我们就能通过杀毒软件的报告中出现的病毒名来判断该病毒的一些公有的特性了。一般格式为:..。病毒前缀是指一个病毒的种类,  相似文献   

3.
《计算机与网络》2006,(16):60-60
世界上那么多的病毒,反病毒公司为了方便管理,他们会按照病毒的特性,将病毒进行分类命名。虽然每个反病毒公司的命名规则都不太一样,但大体都是采用一个统一的命名方法来命名的。  相似文献   

4.
《计算机与网络》2012,(1):48-49
很多朋友在下载黑客工具时都说有毒,其实我们有必要分清病毒和黑客工具!!世界上那么多的病毒,反病毒公司为了方便管理,他们会按照病毒的特性,将病毒进行分类命名。虽然每个反病毒公司的命名规则都不太一样,但大体都是采用一个统一的命名方法来命名的。一般格式为:<病毒前缀>.<病毒名>.<病毒后缀>。病毒前缀是指一个病毒的种类,他是用来区别病毒的种族分类  相似文献   

5.
“樱花(Worm.Mail.Sleepless)”病毒发作时,会关闭用户安装的杀毒软件,然后弹出调侃反病毒公司的对话框。  相似文献   

6.
按照电脑病毒的特性,每个反病毒公司对电脑病毒的命名规则大体都是采用一个统一的命名方法来命名的。一般格式为:<病毒前缀>病毒名>病毒后缀>只要我们掌握一些病毒的命名规则,我们就能通过杀毒软件的报告中出现的病毒名来判断该病毒的一些公有的特性了。病毒前缀是指一个病毒的种类,它是用来区别病毒的种族分类的。不同种类的病毒,其前缀也是不同的。比如:我们常见的木马病毒的前缀是Trojan,蠕虫病毒的前缀是Worm。病毒名是指一个病毒的家族特征,是用来区别和标识病毒家族的,如以前著名的CIH病毒的家族名都是统一的“CIH”,还有大家熟知…  相似文献   

7.
张晓兵 《玩电脑》2005,(1):70-71
继去年9月的‘樱花’病毒之后前些日子又有一个叫“正版骗子”的病毒在网络上流传开采.和“樱花”病毒相同.该病毒也是拿反病毒厂商的杀毒软件开涮.不但会终止这几款杀毒软件.还会弹出具有迷惑性语言的对话框,给国内杀毒软件的正版用户开了一个大大的玩笑。  相似文献   

8.
2006年6月11日,国内首例旨在敲诈被感染用户钱财的木马病毒被江民公司反病毒中心率先截获。该病毒名为“敲诈者”(Trojan/Agent.bq),病毒可恶意隐藏用户文档,并借修复数据之名向用户索取钱财。江民反病毒中心目前已接到感染该木马不同变种的用户报告。  相似文献   

9.
2004年12月29日,江民反病毒中心率先截获首例“隐形病毒”Backdoor/Byshen.a,并将其命名为“隐形大盗”。该病毒运行后,以线程方式插入系统进程中,并立即将自身病毒体删除,以躲避反病毒软件的查杀。病毒还会使用挂接钩子和端口映射等技术手段,使得用户电脑在毫无症兆的情况下即被黑客远程控制。  相似文献   

10.
Anny 《电脑爱好者》2002,(1):69-69
“将死者”是最近新出现的一种网络蠕虫病毒,除可以通过Outlook外,还能通过ICQ将病毒复制给其他ICQ用户,并且也能发现在内存中已经运行的一些反病毒软件,而且一旦发现的话,就立即终止,同时删除相应目录下的可执行文件、扫描引擎等,使得这些反病毒程序不能运行;传播的邮件附件的名称为gone.scr;传播时使用的邮件格式:  相似文献   

11.
1月11日,瑞星全球反病毒监测网截获一个可以同时通过电脑和蓝牙功能感染手机病毒,命名为“韦拉斯科(Win32.SIS.Velasco)”。据反病毒专家介绍,这是全球第一例可以同时在手机Symbian操作系统和电脑windows系统上运行的病毒。随着智能手机和电脑之间的信息共享成为趋势,此类“跨平台”病毒也许将会不断出现。  相似文献   

12.
上海计算机病毒防范服务中心近日发出预警:一种可摧毁计算机操作系统的危险病毒“系统侵蚀者”(Win32.Troj.AntiAV.e.172098)现身互联网。 这是一种极具破坏性的病毒,一旦运行后,中毒计算机的显示桌面立即会消失,而且无法对系统做任何的操作,能看见的只是一个蓝色的桌面。反病毒专家特别强调,该病毒除了使显示桌面迅速消失外,当用户重启机器后,会发现同样只显示蓝色的桌面,此时寻找Explorer.exe系统文件时,会发现该系统文件已经被病毒删除。  相似文献   

13.
《计算机与网络》2004,(24):50-50
12月22日,瑞星全球反病毒监测网率先截获一个专门攻击网上论坛的蠕虫病毒,并命名为“论坛杀手(Net-Worm.Perl.Santy.a)”。反病毒专家介绍说,这是全球第一个专门攻击网络论坛的病毒,它利用一种使用广泛的论坛程序PHPBB的漏洞进行传播,因此感染速度非常快,论坛被攻击后很多资料会丢失。  相似文献   

14.
《数码世界》2005,4(9A):58-59
8月15日凌晨.金山反病毒应急处理中心截获一个针对微软系统严重漏洞进行主动攻击的病毒,并命名为“狙击波(Worm.Zotob.A)”,之后的几个小时内,再攻捕获“狙击波”的最新变种(Worm.Zotob.B)。狙击波病毒主要利用漏洞进行主动传播,对于个人电脑的危害非常大.其危害程度与当年的震荡波相似.一旦被攻击,用户的电脑将会出现不断重启、系统不稳定等情况.  相似文献   

15.
近日,瑞星全球反病毒监测网在国内率先截获到两个利用系统高危漏洞进行传播的恶性病毒——“魔波(Worm.Mocbot.a)”和“魔波变种B(Worm.Mocbot.b)病毒。据瑞星客户服务中心统计,目前国内已有数千用户遭受到该病毒攻击。  相似文献   

16.
《计算机教育》2004,(2):115-115
金山毒霸最新报道2月19日上午.金山毒霸反病毒实验室应急处理中心在国内率先截获一个利用邮件高速传播的恶性蠕虫病毒,命名为“Worm.NetSky.B”。该病毒利用自己的发信引擎使中毒用户不易查觉,大规模的发送垃圾邮件,这将又可能是网络及网络邮件服务器的一场恶梦。更恶毒的是,它会搜索受感染系统的A到Z盘,查找名字包含“share或sharing”的文  相似文献   

17.
18.
近日,瑞星全球反病毒监测网截获一个利用MSN疯狂发送病毒文件的蠕虫病毒,并命名为“性感烤鸡(worm.msn.chicken)”病毒。瑞星反病毒专家介绍说,用户的电脑中毒之后,病毒会利用MSN会向外疯狂发送病毒文件,文件名可能为“bedroom-thongs.pif”、“naked_drunk.pif”、“LOL.scr”等,用户运行这些文件后就会中毒。  相似文献   

19.
《计算机安全》2004,(10):44
日前,瑞星全球反病毒监测网截获 “SCO炸弹”病毒的一个新变种,并命名 为“SCO炸弹变种Y(Worm.Novarg.y)”。 据瑞星反病毒部门负责人蔡骏介绍,该 病毒会向外大量发送病毒邮件,堵塞局 域网络。从9 月 1 日起到10 月 1日止, 病毒会利用中毒电脑,对反病毒公司赛门铁克的官方网站 www.symantec.com 实施 DDoS 攻击。“这个病毒选择在这个时间发作,很可能是为了纪念’震荡波‘病毒的作者Jaschan,我们甚至在它释放的文件里找到了一首英文诗。”蔡骏介绍说。“SCO 炸弹变种Y”会在用户电脑里释放两个文件:一个是震荡波病…  相似文献   

20.
唧唧歪歪 《玩电脑》2004,(11):100-100
在计算机中安装杀毒软件已经成为大家的习惯,但不是每个用户都能方便及时地上网升级自己的杀毒程序,特别是病毒特征库文件(以下简称病毒库)。同时,某些反病毒和木马的软件给用户设置了重重障碍,不经过认证就无法在线升级,让大家陷入了绝境……就让我们来次绝地大反击,离线升级咱们的“安全卫士”。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号