|
马上注册,结识高手,享用更多资源,轻松玩转三维网社区。
您需要 登录 才可以下载或查看,没有帐号?注册
x
一步一步教你来识别病毒$ `" d4 x/ ]0 j* g% ~
8 _; Y' ?; a* `% {3 s8 {很多时候大家已经用杀毒软件查出了自己的机子中了例如Backdoor. RmtBomb.12 、Trojan.Win32.SendIP.15 等等这些一串英文还带数字的病毒名,这时有些人就懵了,那么长一串的名字,我怎么知道是什么病毒啊?
5 _4 [; a7 @9 @4 p/ @其实只要我们掌握一些病毒的命名规则,我们就能通过杀毒软件的报告中出现的病毒名来判断该病毒的一些公有的特性了。2 `( W& F* Z; |
$ D4 o( {" R4 f6 G世界上那么多的病毒,反病毒公司为了方便管理,他们会按照病毒的特性,将病毒进行分类命名。虽然每个反病毒公司的命名规则都不太一样,但大体都是采用一个统一的命名方法来命名的。; D5 q" `- R- f3 O) E! z
" p. d q% Y- d4 E
一般格式为:<病毒前缀>.<病毒名>.<病毒后缀> .9 f, {* L6 e, {6 A# H
: m" `$ `7 R3 g4 }' \. S) w# l
病毒前缀是指一个病毒的种类,他是用来区别病毒的种族分类的。不同的种类的病毒,其前缀也是不同的。比如我们常见的木马病毒的前缀 Trojan ,蠕虫病毒的前缀是 Worm 等等还有其他的。
- S$ T5 g8 i, i2 t/ |$ }. o. m- V. ~, q7 U+ Z, R
病毒名是指一个病毒的家族特征,是用来区别和标识病毒家族的,如以前著名的CIH病毒的家族名都是统一的“ CIH ”,还有近期闹得正欢的振荡波蠕虫病毒的家族名是“ Sasser ”。
2 k: o2 h( c+ M3 @3 A. r/ p* E; n( d0 @1 s0 E2 u1 R7 i
病毒后缀是指一个病毒的变种特征,是用来区别具体某个家族病毒的某个变种的。一般都采用英文中的26个字母来表示,如Worm.Sasser.b 就是指 振荡波蠕虫病毒的变种B,因此一般称为 “振荡波B变种”或者“振荡波变种B”。如果该病毒变种非常多(也表明该病毒生命力顽强 ^_^),可以采用数字与字母混合表示变种标识。 f3 v7 Q b a
% T Q+ B! g! ~, p% R `综上所述,一个病毒的前缀对我们快速的判断该病毒属于哪种类型的病毒是有非常大的帮助的。通过判断病毒的类型,就可以对这个病毒有个大概的评估(当然这需要积累一些常见病毒类型的相关知识,这不在本文讨论范围)。而通过病毒名我们可以利用查找资料等方式进一步了解该病毒的详细特征。病毒后缀能让我们知道现在在你机子里呆着的病毒是哪个变种。8 [2 `6 `9 @* A3 m, |1 u- m- N
. j& s- |: F [5 t) @; v下面附带一些常见的病毒前缀的解释(针对我们用得最多的Windows操作系统):
+ y& e& H3 T+ q6 r; A( N- u% e' l% B3 z: R5 g3 _: X
1、系统病毒
9 x' x D# D# ?$ ?
6 e# t8 C$ S) O. _系统病毒的前缀为:Win32、PE、Win95、W32、W95等。这些病毒的一般公有的特性是可以感染windows操作系统的 *.exe 和 *.dll 文件,并通过这些文件进行传播。如CIH病毒。
" J5 V2 O: T# ?) F! ^2 L: g S$ \ Y9 J! O1 E+ {# q0 b5 q3 M
2、蠕虫病毒
. c ?, @ C( ^* o
m! Q; P P Q+ \2 ]! N蠕虫病毒的前缀是:Worm.这种病毒的公有特性是通过网络或者系统漏洞进行传播,很大部分的蠕虫病毒都有向外发送带毒邮件,阻塞网络的特性。比如冲击波(阻塞网络),小邮差(发带毒邮件) 等。
& l$ F' j; v/ i4 j7 m& A9 \( p0 Q1 d" a. h
3、木马病毒、黑客病毒
, V# { e/ b5 V* D* u& \; t* q( r' X5 x
木马病毒其前缀是:Trojan,黑客病毒前缀名一般为 Hack .木马病毒的公有特性是通过网络或者系统漏洞进入用户的系统并隐藏,然后向外界泄露用户的信息,而黑客病毒则有一个可视的界面,能对用户的电脑进行远程控制。木马、黑客病毒往往是成对出现的,即木马病毒负责侵入用户的电脑,而黑客病毒则会通过该木马病毒来进行控制。现在这两种类型都越来越趋向于整合了。一般的木马如QQ消息尾巴木马 Trojan.QQ3344 ,还有大家可能遇见比较多的针对网络游戏的木马病毒如 Trojan.LMir.PSW.60 .这里补充一点,病毒名中有PSW或者什么PWD之类的一般都表示这个病毒有盗取密码的功能(这些字母一般都为“密码”的英文“password”的缩写)一些黑客程序如:网络枭雄(Hack.Nether.Client)等。
6 P9 ^* h% H2 R) h( ]7 u! ]8 ^! P1 ?7 g7 V! P1 J# ~; Z
4、脚本病毒
. ^, y0 C7 r7 v/ M: W0 J' s: h! R+ O3 \3 Z \
脚本病毒的前缀是:脚本病毒的公有特性是使用脚本语言编写,通过网页进行的传播的病毒,如红色代码(.Redlof)——可不是我们的老大代码兄哦^_^.脚本病毒还会有如下前缀:VBS、JS(表明是何种脚本编写的),如欢乐时光(VBS.Happytime)、十四日(Js.Fortnight.c.s)等。9 @+ e$ | N& u$ _0 C; `
5 G5 T2 [. L$ W3 C! O/ f5、宏病毒: @0 N) c3 z C) W
0 O- _7 ]/ h+ M* j2 i9 D$ s其实宏病毒是也是脚本病毒的一种,由于它的特殊性,因此在这里单独算成一类。宏病毒的前缀是:Macro,第二前缀是:Word、Word97、Excel、Excel97(也许还有别的)其中之一。凡是只感染WORD97及以前版本WORD文档的病毒采用Word97做为第二前缀,格式是:Macro.Word97;凡是只感染WORD97以后版本WORD文档的病毒采用Word做为第二前缀,格式是:Macro.Word;凡是只感染EXCEL97及以前版本EXCEL文档的病毒采用Excel97做为第二前缀,格式是:Macro.Excel97;凡是只感染EXCEL97以后版本EXCEL文档的病毒采用Excel做为第二前缀,格式是:Macro.Excel,依此类推。该类病毒的公有特性是能感染OFFICE系列文档,然后通过OFFICE通用模板进行传播,如:著名的美丽莎(Macro.Melissa)。
* f' c5 b* x( A+ [5 T$ e
% K$ }% h2 Y% O j8 k2 o$ k6、后门病毒
5 I3 m# _5 `3 i1 Q! f
* g- n' _6 U2 I后门病毒的前缀是:Backdoor.该类病毒的公有特性是通过网络传播,给系统开后门,给用户电脑带来安全隐患。如54很多朋友遇到过的IRC后门Backdoor.IRCBot .
R7 O$ K) g5 ?8 ` L3 \
9 v( L/ l) ~- [: T. @7、病毒种植程序病毒# W' g/ J/ ?6 v, y, V5 e
8 e* m& I; Z0 X- n3 s; `: M( w
这类病毒的公有特性是运行时会从体内释放出一个或几个新的病毒到系统目录下,由释放出来的新病毒产生破坏。如:冰河播种者(Dropper.BingHe2.2C)、MSN射手(Dropper.Worm.Smibag)等。/ t7 N$ L! F7 l: G7 M
3 _1 }* H* P/ `- f
8.破坏性程序病毒
7 F# U, x6 [( ]: u( ?6 b' D+ i' O) k+ O8 v) C8 o& ] A
破坏性程序病毒的前缀是:Harm.这类病毒的公有特性是本身具有好看的图标来诱惑用户点击,当用户点击这类病毒时,病毒便会直接对用户计算机产生破坏。如:格式化C盘(Harm.formatC.f)、杀手命令(Harm.Command.Killer)等。/ w. ?+ T: B B! z5 l
) a; k" i+ C! x% A# n9.玩笑病毒
: f' q! Q1 b* v: P- u
' ^: z6 h( p! X4 Y6 W玩笑病毒的前缀是:Joke.也称恶作剧病毒。这类病毒的公有特性是本身具有好看的图标来诱惑用户点击,当用户点击这类病毒时,病毒会做出各种破坏操作来吓唬用户,其实病毒并没有对用户电脑进行任何破坏。如:女鬼(Joke.Girlghost)病毒。
* p) u$ N) T! o6 a- a1 e
, Q: Q9 C: r1 ?7 f. n' T10.捆绑机病毒" s! g3 e( Z& O! \- Q" w
+ [9 C8 U3 Z* ]/ D- e5 ~
捆绑机病毒的前缀是:Binder.这类病毒的公有特性是病毒作者会使用特定的捆绑程序将病毒与一些应用程序如QQ、IE捆绑起来,表面上看是一个正常的文件,当用户运行这些捆绑病毒时,会表面上运行这些应用程序,然后隐藏运行捆绑在一起的病毒,从而给用户造成危害。如:捆绑QQ(Binder.QQPass.黑名单in)、系统杀手(Binder.killsys)等。以上为比较常见的病毒前缀,有时候我们还会看到一些其他的,但比较少见,这里简单提一下:, g L/ ~7 c; r" B# L0 g8 U4 L
; j1 o. O' q, t& G' g
DoS:会针对某台主机或者服务器进行DoS攻击;
V4 `, h; G/ n, f* k: v& [
( p. N5 T2 k8 @4 O7 \1 s1 e5 qExploit:会自动通过溢出对方或者自己的系统漏洞来传播自身,或者他本身就是一个用于Hacking的溢出工具;
+ H* t0 x: Z: W: N5 Z
" ?: I5 ?4 N5 t3 S* rHackTool:黑客工具,也许本身并不破坏你的机子,但是会被别人加以利用来用你做替身去破坏别人。0 I4 e2 e; k" T+ J- @" F9 O* R
. @( g# K2 ]3 b你可以在查出某个病毒以后通过以上所说的方法来初步判断所中病毒的基本情况,达到知己知彼的效果。在杀毒无法自动查杀,打算采用手工方式的时候这些信息会给你很大的帮助。 |
|