互联网十大病毒?
(1)I-Worm/Blaster冲击波I-Worm/Blaster冲击波病毒(又称“风暴”病毒)是一种网络蠕虫。姜敏截获的病毒样本大小为6176字节,感染的操作系统为Windows2000和WindowsXP。该病毒会下载并运行Msblast.exe病毒文件,最终导致机器停止响应并频繁重启。每次系统重启,蠕虫都会自动运行。然后,病毒通过DCOMRPC漏洞攻击特定网段的机器。向带有随机IP段的机器的所有135端口发出攻击代码。成功后,在TCP的4444端口创建一个cmd.exe。“冲击波”病毒还可以接受外部指令,在UDP端口69上接受指令,并向Msblast.exe网络蠕虫体发送文件。在一定时间内会对微软的windowsupdate.com补丁升级网站进行DoS(拒绝服务)攻击。(2)I-Worm/Sobig。(x)到目前为止,大网络蠕虫系列I-Worm/Sobig(“大”病毒)的变种已经超过五种。I-Worm/Sobig系列的蠕虫可以自动搜索邮件地址,搜索所有可能包含邮件地址的wab、dbx、htm和html、eml、txt格式的文件。邮件地址的发件人都写的是假地址。不要真的以为那些人给你发了网络蠕虫。一些电子邮件地址甚至被设置为雅虎的技术支持邮箱support@yahoo.com。此外,该病毒还可以在可写的网络邻居上搜索机器的目录,并将自身复制到该目录中。(3)I-Worm/Supkp。(十)超级密码007系列I-Worm/Supkp(“超级密码黑仔007”病毒)是一种集蠕虫程序、后门程序和黑客程序于一体的病毒。姜敏公司已经截获了这种病毒的许多变种。该病毒使用ipc对来宾和管理员帐户进行简单的密码检测。如果成功,它将尝试将自身复制到远程系统,并尝试注册为服务。它会修改系统注册表的相关部分,让系统通过对明文进行操作来激活网络蠕虫。病毒可以释放后门程序,窃取用户密码并发送到邮箱。(4)I-Worm/Mimail。(x)电子邮件网络蠕虫系列I-Worm/Mimail(电子邮件病毒)是通过微软的电子邮件客户端程序传播和感染的。电子邮件的主题是一个可能会改变的字符串。附件是一个病毒体,是一个压缩文件。病毒大小为:16KB。它可以感染流行的Windows平台,包括Windows 9X、Windows NT、Windows 2000、Windows XP和WindowsME。该病毒除了具有某些网络蠕虫的一般特征外,还有其自身的特点。蠕虫以ZIP压缩包的形式传播。以前人们普遍认为ZIP压缩不会有病毒,所以在好奇心的驱使下来压缩包。到目前为止,该病毒已频繁出现多个变种,均被姜敏公司截获。(5)I-Worm/Swen四维网络蠕虫I-Worm/Swen(“四维”病毒)是用C++编写的。病毒长度为106496字节。该病毒可以影响所有流行的Windows平台(包括Win95/98/Me/NT/2000/XP和WindowsServer2003)。它以多种方式传播,包括电子邮件、KaZaA、IRC、互联网共享和新闻组。当它通过邮件传输时,它的主题、内容和发送邮件的地址都是随机改变的。一旦病毒感染系统并运行,就会出现一个对话框,伪装成“MicrosoftInternetUpdate Pack”。(微软的升级包),并试图结束大部分安全软件进程,以避免杀毒软件查杀。(6)I-Worm/Chian冲击波黑仔网络蠕虫I-Worm/Chian(“冲击波黑仔”)病毒通过向网络发送大量数据包疯狂地扫描特定的IP段。如果发现冲击波病毒,会删除,微软网站会立即下载RPC漏洞补丁。该病毒由病毒制作者从一个黑客程序改编而来。虽然病毒制作者的初衷是为了对抗“冲击波”病毒,但却导致系统运行不稳定、重启、崩溃等。,导致网络流量剧增,最终导致多次网络瘫痪。该病毒长度为10240字节,拦截文件名称为dllhost.exe,感染系统为WindowsXP和Windows2000,传播途径为:利用微软的多个漏洞(7) I-Worm/Fizzer嘶嘶网络蠕虫I-Worm/Fizzer蠕虫可以修改系统的TXT文件的关联。在受感染的机器中,只要用户打开纯文本文件,就可以激活网络蠕虫。病毒爆发时,不仅可以通过邮件、IRC聊天工具传播,还可以记录键盘敲击,自动升级自身代码,停止很多杀毒软件的运行和查杀。最狡猾的是,该病毒会加密存储大量配置数据,普通用户很难获取其资源信息。它以一种非常特殊的方式隐藏自己。当它想隐藏自己的时候,会自动在WINDOWS目录下找到一个正常的文件,然后把自己的代码注入到文件中。但是,文件的属性,版权信息,文件右键信息文件等。看起来一切正常,但实际上文件已经被蠕虫替换成了真正的代码。(8)蠕虫。SQL。HelperMsql黑仔“sql黑仔”病毒是一种罕见的蠕虫病毒,病毒体极小,传播力强。该蠕虫利用Microsoft SQLServer2000的缓冲区溢出漏洞进行传播,并在传播过程中进入无限循环。在这个循环中,蠕虫利用获得的随机数生成一个随机的ip地址,然后将自己的代码发送到1434/UDP端口(MicrosoftSQLServer的开放端口)。该蠕虫传播速度非常快,它通过广播数据包发送自己的代码,每次都攻击子网中所有255台可能的机器。易受攻击的机器类型都是安装了MicrosoftSQLServer2000的NT系列服务器,包括WinNT/Win2000/WinXP等。蠕虫没有以文件形式感染或传播病毒体,而是在内存中传播。(9)Win32/fun love . 4099 Win32/fun love . 4099病毒是驻留在内存中的Win32病毒,感染本地和网络中的PE-EXE文件。病毒本身是一个只有'的可执行文件。“代码”部分PE格式。当被感染的文件运行时,病毒会在Windows\system目录下创建一个FLCSS.EXE文件并运行生成的文件。感染模块会扫描从C:到z:的所有本地驱动器,然后搜索网络资源,扫描网络中的子树,感染扩展名为的PE文件。OCX。SCR,或者. EXE .病毒可以反复感染文件,在局域网内传播速度非常快。(10) Polyboot (WYXB) Polyboot(也称为WYX。b)是一种典型的内存驻留和加密引导病毒,会感染第一个硬盘的主引导扇区和DOS引导区。这种感染跟一般的开机病毒不一样。它还会感染软盘的引导区。这种病毒会将初始引导区存储在不同的位置,这取决于它是DBR、MBR还是软盘的引导区。它不会感染和破坏任何文件,但一旦爆发,会破坏硬盘主引导区,使所有硬盘分区和用户数据丢失。受感染的对象可以是任何平台,包括:Windows、Unix、Linux、Macintosh等。