Compruebe las reglas de nomenclatura de virus
De hecho, siempre que domine algunas reglas de nomenclatura de virus, podrá juzgar algunas características del virus a través de los nombres de virus que aparecen en el informe del software antivirus: el formato general es:;. Nombre del virus>. ltVirus suffix>
El prefijo de virus se refiere a un virus y se utiliza para distinguir la clasificación racial de los virus. Los distintos tipos de virus tienen distintos prefijos. Por ejemplo, el prefijo de nuestro virus troyano común es troyano, el prefijo de virus gusano es gusano, etc., etc.
El nombre del virus hace referencia a las características familiares del virus y se utiliza para distinguir e identificar familias de virus. Por ejemplo, el apellido del famoso virus CIH está unificado como "CIH", y el apellido del gusano de ondas oscilantes es "Sather".
El sufijo virus hace referencia a las características de mutación del virus y se utiliza para distinguir una determinada variante de una familia específica de virus. Generalmente representado por 26 letras en inglés. Como Gusano. Sasser.b se refiere a la variante B del virus del gusano de onda oscilante, por lo que generalmente se le llama "variante B de onda oscilante" o "variante B de onda oscilante". Si el virus tiene muchas variantes, se puede utilizar una combinación de números y letras para identificar las variantes.
Las siguientes son explicaciones de algunos prefijos de virus comunes (para nuestro sistema operativo Windows más utilizado):
1. Virus del sistema
El prefijo de los virus del sistema. es Win32, PE, Win95, W32, W95, etc. La característica general de estos virus es que pueden infectar*. exe y *. dll del sistema operativo Windows y se propagan a través de estos archivos. Como el virus CIH.
2. Virus gusano
El prefijo de virus gusano es: gusano. La característica de este virus es que se propaga a través de vulnerabilidades de la red o del sistema. La mayoría de los gusanos tienen la característica de enviar correos electrónicos venenosos y bloquear la red. Por ejemplo, onda de choque (bloqueando la red), cartero (enviando cartas venenosas), etc.
3. Virus troyano, virus hacker
El prefijo del virus troyano es troyano, y el prefijo del virus hacker es generalmente hack. El virus troyano se caracteriza por ingresar al sistema del usuario a través de vulnerabilidades de la red o del sistema, ocultarlo y luego filtrar la información del usuario al mundo exterior. El virus hacker tiene una interfaz visual y puede controlar de forma remota la computadora del usuario. Los caballos de Troya y los virus piratas suelen aparecer en pares, es decir, el virus troyano es responsable de invadir la computadora del usuario y el virus pirata será controlado por este virus troyano. Ahora los dos géneros se están fusionando cada vez más. Troyanos en general, como Troya. QQ3344, que se encuentra al final del mensaje QQ, es posible que encuentre más virus troyanos dirigidos a juegos en línea, como los troyanos. LMir.PSW.60 Aquí quisiera agregar que el nombre del virus, como PSW o PWD, generalmente indica que el virus tiene la función de robar contraseñas (estas letras son generalmente la abreviatura de "contraseña" en inglés) y algunos programas de piratas informáticos, como hacker. Net ella. Clientes, etc.
4. Virus de script
El prefijo de virus de script es Script. La * * * característica de los virus script es que están escritos en lenguajes scripting y se propagan a través de páginas web, como los equipos rojos. Los virus de script también tienen los siguientes prefijos: VBS, JS (que indica qué script está escrito), como VBS. Tiempo feliz Js. Dos semanas de espera.
5. Virus de macro
De hecho, el virus de macro también es un tipo de virus de script. Debido a su naturaleza especial, se incluye aquí como una categoría separada. El prefijo de un virus de macro es: macro y el segundo prefijo es: Word, Word97, Excel, Excel97 (posiblemente otros). Cualquier virus que solo infecte documentos WORD de WORD97 y versiones anteriores utilizará Word97 como segundo prefijo, en el formato: macro. Word97; todos los virus que solo infectan documentos WORD posteriores a WORD97 usan WORD como segundo prefijo y el formato es: macro.
Word; cualquier virus que solo infecte EXCEL97 y documentos EXCEL anteriores utiliza Excel97 como segundo prefijo y el formato es: macro. Excel97; cualquier virus que solo infecte documentos EXCEL posteriores a EXCEL97 tendrá EXCEL como segundo prefijo y el formato será macro. Excel y así sucesivamente. La * * * característica de este tipo de virus es que puede infectar documentos de la serie OFFICE y luego propagarse a través de plantillas comunes de OFFICE, como el famoso Macro.Melissa.
6. Virus de puerta trasera
El prefijo de virus de puerta trasera es: puerta trasera. La característica de este tipo de virus es que se propaga a través de la red, abre una puerta trasera al sistema y trae riesgos de seguridad a las computadoras de los usuarios.
7. Virus del programa de plantación de virus
La característica de este tipo de virus es que uno o varios virus nuevos se liberarán del cuerpo al directorio del sistema durante la operación. liberado causará destrucción. Tales como: Glacier Seeder (gotero. Glacier 2.2C), MSN Shooter (gotero. Worm.Smibag), etc.
8. Virus de programas destructivos
El prefijo de virus de programas destructivos es: Peligro. Este tipo de virus se caracteriza por hermosos íconos que incitan a los usuarios a hacer clic. Cuando un usuario hace clic en este tipo de virus, el virus daña directamente la computadora del usuario. Por ejemplo: formatear el disco C (Harm.formatC.f), comando asesino (Harm.Command.Heizai), etc.
9. Virus de broma
El prefijo de virus de broma es: broma. También conocido como virus engañoso. Este tipo de virus se caracteriza por hermosos íconos que incitan a los usuarios a hacer clic. Cuando un usuario hace clic en este tipo de virus, el virus realizará varias operaciones destructivas para asustar al usuario. De hecho, el virus no causó ningún daño a la computadora del usuario. Tales como: broma. Virus fantasma de niña.
10. Virus de la máquina Bind
El prefijo del virus Binder es: Binder. La * * * característica de este tipo de virus es que el autor del virus utilizará un programa de paquete específico para empaquetar el virus con algunas aplicaciones como QQ e IE. Parece una lima normal en la superficie. Cuando los usuarios ejecutan estos virus empaquetados, estas aplicaciones se ejecutan en la superficie y luego ocultan los virus empaquetados, causando daño a los usuarios. Por ejemplo, vincule QQ (Binder. QQPass.QQBin) y System Killer (Binder.killsys).
Los anteriores son prefijos de virus comunes. A veces veremos algunos otros, pero son relativamente raros. Aquí hay una breve mención:
DoS: el ataque DoS se llevará a cabo contra el host o servidor
Exploit: se propagará automáticamente desbordando las vulnerabilidades de la otra parte o de su propio sistema; , o será un hacker mismo Herramientas de desbordamiento de ataques;
HackTool: las herramientas de piratería pueden no destruir su máquina en sí, pero serán utilizadas por otros para usarlo como sustituto para destruir a otros.
Después de detectar un virus, puede utilizar los métodos anteriores para juzgar inicialmente la situación básica del virus, a fin de lograr el efecto de conocerse a sí mismo y al enemigo. Esta información te será de gran ayuda cuando el antivirus no pueda detectarse automáticamente y planees utilizar métodos manuales.
Nombre del virus: I-worm/qq.porn.
Tamaño del virus: 20480, compresión upx
Método de comunicación: comunicación en red
Nivel de peligro: * *
Este virus es una Planta gusanos. Envíe archivos de virus a través de QQ en línea. Después de ejecutar el virus, descargará otro virus (Backdoor/Jieba.2004) del sitio web del hacker, que puede capturar las contraseñas de inicio de sesión de casi todas las ventanas de uso común en Win9x/Win2k/WinXp, como OICQ/QQ, ICQ, Outlook, p>
Foxmail, correo electrónico, cuentas de Internet, códigos de registro de software, varios programas de juegos, varios programas financieros, varios programas de administración, acceso telefónico a Internet, * * * acceso a directorios, protectores de pantalla, etc. , así como en la página web Varias contraseñas de inicio de sesión, tales como: correo de Internet, foros, salas de chat, información protegida por contraseña, etc.
Materiales de referencia:
/article/2007/1122/a 20071122921141 _ 3. shtml
/view/648742.htm