计算机病毒排行榜前十
电脑病毒看不见,却无处不在,一不注意防护就被入侵了。以下是学习啦网小编为大家整理的关于计算机病毒排名的相关知识,希望对大家有所帮助!
计算机病毒最新排行榜
计算机病毒最新排行一:鬼影病毒
鬼影病毒是当之无愧的2012年度毒王,它主要依靠带毒游戏外挂或播传播,2012年内出现数个变种:包括鬼影5、鬼影6、鬼影6变种(CF三尸蛊)等,它和杀毒软件的技术对抗也达到了一个新的高度。主流的杀毒软件均能防御鬼影病毒,经常下载使用带毒游戏外挂的电脑用户是感染鬼影病毒的高危体。
计算机病毒最新排行二:AV终结者末日版
AV终结者末日版是一个恶意对抗杀软的病毒,从整个手法来看作者是有意在炫耀自己的技术。它释放ADS流病毒,原理是利用TFS数据流来隐藏病毒;它释放个驱动破坏杀毒软件并保护自身,如隐藏文件、进程等;它刷网站流量,在中毒机器上开启89端口用于接受黑客控制;它发现一旦发现进程中存在 , 则通知驱动删除系统的文件,从而破坏整个系统。
计算机病毒最新排行三:网购木马
网购木马的全称是网购交易劫持木马,12年流行网购木马的特点:利用组策略禁止主流安全软件运行,在系统无保护的情况下,网购木马即可在买家网购付款环节轻易篡改交易信息。使买家要购买的东西没有支付,却替病毒作者购买了游戏或手机充值卡。
计算机病毒最新排行四:456游戏木马
456游戏木马指捆绑在456游戏大厅中并利用456游戏加载的远控木马或盗号木马。年度流行的456游戏木马变种主要通过捆绑456游戏大厅传播,通过劫持456游戏的dzip2.dll执行第三方loader(存在漏洞软件的exe可执行文件)加载启动病毒dll, 然后在内存中解密一个gh0st远程控制木马程序并执行。
计算机病毒最新排行五:连环木马(后门)
这是一个木马后门程序,中此木马的用户电脑会成为远控者的一个肉鸡,它指受控制端的指令来执行各种网络攻击,同时也具有下载其它程序的功能。
计算机病毒最新排行六:QQ粘虫木马
QQ粘虫木马是指以透明窗体覆盖QQ登录框或伪造QQ登录/重新登录框的盗号木马。
计算机病毒最新排行七:新淘宝客病毒
新淘宝客病毒是利用驱动过滤劫持淘宝网搜索结果的病毒,它使用了游戏捆绑,加数字签名,驱动隐藏过滤,驱动切断云扫描等方法,使得病毒的隐藏能力大大增强。
计算机病毒最新排行八:浏览器劫持病毒
该病毒主要通过互联网下载以及局域网和移动存储设备感染进行传播,会劫持浏览器主页和其它网址导航类网站,强制推广病毒合作网站,以此来提高指定网站流量,让病毒作者从中获利。
计算机病毒最新排行九:传奇私服劫持者
该病毒捆绑于传奇私服登陆器,属于流量劫持木马,它通过DS劫持/hosts劫持/驱动劫持等方式把大量的私服网站解析到固定的一个私服网站,以达到流量劫持的目的。
计算机病毒最新排行十:QQ蠕虫病毒
QQ蠕虫病毒是指利用QQ共享漏洞传播流氓软件和劫持IE主页的蠕虫病毒,QQ电脑用户一旦感染QQ蠕虫病毒,又会向其他QQ内上传该病毒,以 一传十,十传百 式放大效应传播。
1、U盘寄生虫也因此成为2007年年度 毒王 。
2、从2007年下半年开始,ARP病毒开始发威,
众多企业局域网感染了ARP病毒,
ARP病毒也因此成为2007年十大病毒之亚军;
、网游盗号病毒自2006年就一直位居十大病毒之列,进入2007年更是不断变种,频频发作,六七月份更是进入病毒发作高峰,众多网络游戏玩家反映游戏帐号、密码被盗,因此被列为十大病毒之三;
4、利用MS传播的 性感相册 病毒今年一年集中发生了三次疫情,最近的一次借 圣诞祝福 名义疯狂传播,中毒的电脑会成为黑客操作的 僵尸电脑 ,病毒因此名列十大病毒之四;
5、AI病毒利用微软年中暴出的MS07-017漏洞(也称 光标漏洞 )疯狂传播,全年超过50%的网页木马通过该漏洞传播;
6、 机器狗 病毒利用网吧普遍未安装杀毒软件的漏洞,通过穿透系统还原软件或硬盘还原卡的方式,在网吧疯狂传播,成为2007年网吧业主最头疼的病毒;
7、 代理木马 也是今年多发的主要病毒之一,病毒不但可以远程控制中毒电脑,还可以下载大量恶意程序,严重威胁电脑用户数据安全;
8、Real脚本病毒今年尤其多,许多网页木马开始利用Real格式的文件可以方便嵌入网址的特征,传播大量带有病毒网页的带毒视频文件,许多喜欢网上下载视频文件的用户因此中毒;
9、 熊猫烧香 病毒在去年年底被首次截获以后,在2007年1、2月份不断发作,因此仍然被列入2007年十大病毒之列。
计算机病毒的特征
繁殖性
计算机病毒可以像生物病毒一样进行繁殖,当正常程序运行时,它也进行运行自身复制,是否具有繁殖、感染的特征是判断某段程序为计算机病毒的首要条件。
破坏性
计算机中毒后,可能会导致正常的程序无法运行,把计算机内的文件删除或受到不同程度的损坏。破坏引导扇区及BIOS,硬件环境破坏。
传染性
计算机病毒传染性是指计算机病毒通过修改别的程序将自身的复制品或其变体传染到其它无毒的对象上,这些对象可以是一个程序也可以是系统中的某一个部件。
潜伏性
计算机病毒潜伏性是指计算机病毒可以依附于其它媒体寄生的能力,侵入后的病毒潜伏到条件成熟才发作, 会使电脑变慢。
隐蔽性
计算机病毒具有很强的隐蔽性,可以通过病毒软件检查出来少数,隐蔽性计算机病毒时隐时现、变化无常,这类病毒处理起来非常困难。
可触发性
编制计算机病毒的人,一般都为病毒程序设定了一些触发条件,例如,系统时钟的某个时间或日期、系统运行了某些程序等。一旦条件满足,计算机病毒就会 发作 ,使系统遭到破坏。
去年计算机病毒最新排名
Troj_Generic及变种
代理木马 (Troj_Agent)及变种
木马下载器 (Troj_Downloader及变种
Backdoor_Rbot及变种
Kido变种
Troj_Startpage及变种
QQ盗号木马 (Troj_QQpsw)及变种
Win2_AdWare.Undef及变种
新鬼影 病毒及变种
Downloae_Pztched及变种。
其他著名电脑病毒:
1. CIH (1998年)
该计算机病毒属于W2家族,感染Windows 95/98中以EXE为后缀的可行性文件。它具有极大的破坏性,可以重写BIOS使之无用(只要计算机的微处理器是Pentium Intel 40TX),其后果是使用户的计算机无法启动,唯一的解决方法是替换系统原有的芯片(chip),该计算机病毒于4月26日发作,它还会破坏计算机硬盘中的所以信息。该计算机病毒不会影响MS/DOS、Windows .x和Windows T操作系统。
CIH可利用所有可能的途径进行传播:软盘、CD-ROM、Internet、FTP下载、等。被公认为是有史以来最危险、破坏力最强的计算机病毒之一。1998年6月爆发于,在全球范围内造成了2000万-8000万美元的损失。
2.梅利莎(Melissa,1999年)
这个病毒专门针对微软的服务器和收发软件,它隐藏在一个Word97格式的文件里,以附件的方式通过传播,善于侵袭装有Word97或Word2000的计算机。它可以攻击Word97的注册器并修改其预防宏病毒的安全设置,使它感染的文件所具有的宏病毒预警功能丧失作用。
在发现Melissa病毒后短短的数小时内,该病毒即通过因特网在全球传染数百万台计算机和数万台服务器, 因特网在许多地方瘫痪。1999年月26日爆发,感染了15%-20%的商业PC,给全球带来了亿-6亿美元的损失。
. I love you (2000年)
2000年5月日爆发于中国香港,是一个用VBScript编写,可通过E-Mail散布的病毒,而受感染的电脑平台以Win95/98/2000为主。给全球带来100亿-150亿美元的损失。
4. 红代码 (Code Red,2001年)
该病毒能够迅速传播,并造成大范围的访问速度下降甚至阻断。这种病毒一般首先攻击计算机网络的服务器,遭到攻击的服务器会按照病毒的指令向政府网站发送大量数据,最终导致网站瘫痪。其造成的破坏主要是涂改网页,有迹象表明,这种蠕虫有修改文件的能力。2001年7月1日爆发,给全球带来26亿美元损失。
5. SQL Slammer (200年)
该病毒利用SQL SERVER 2000的解析端口144的缓冲区溢出漏洞对其服务进行攻击。200年1月25日爆发,全球共有50万台服务器被攻击,但造成但经济损失较小。
6. 冲击波(Blaster,200年)
该病毒运行时会不停地利用IP扫描技术寻网络上系统为Win2K或XP的计算机,到后就利用DCOM RPC缓冲区漏洞攻击该系统,一旦攻击成功,病毒体将会被传送到对方计算机中进行感染,使系统操作异常、不停重启、甚至导致系统崩溃。另外,该病毒还会对微软的一个升级网站进行拒绝服务攻击,导致该网站堵塞,使用户无法通过该网站升级系统。200年夏爆发,数十万台计算机被感染,给全球造成20亿-100亿美元损失。
7. 大无极.F(Sobig.F,200年)
Sobig.f是一个利用互联网进行传播的病毒,当其程序被执行时,它会将自己以的形式发给它从被感染电脑中到的所有邮件地址。在被执行后,Sobig.f病毒将自己以附件的方式通过发给它从被感染电脑中到的所有邮件地址,它使用自身的SMTP引擎来设置所发出的信息。此蠕虫病毒在被感染系统中的目录为C:\WIT\WIPPR2.EXE。200年8月19日爆发,为此前Sobig变种,给全球带来50亿-100亿美元损失。
8. 贝革热(Bagle,2004年)
该病毒通过进行传播,运行后,在系统目录下生成自身的拷贝,修改注册表键值。病毒同时具有后门能力。2004年1月18日爆发,给全球带来数千万美元损失。
9. MyDoom (2004年)
MyDoom是一种通过附件和P2P网络Kazaa传播的病毒,当用户打开并运行附件内的病毒程序后,病毒就会以用户信箱内的地址为目标,伪造邮件的源地址,向外发送大量带有病毒附件的,同时在用户主机上留下可以上载并执行任意代码的后门(TCP 127到198范围内)。2004年1月26日爆发,在高峰时期,导致网络加载时间慢50%以上。
10. Sasser (2004年)
该病毒是一个利用微软操作系统的Lsass缓冲区溢出漏洞( MS04-011漏洞信息)进行传播的蠕虫。由于该蠕虫在传播过程中会发起大量的扫描,因此对个人用户使用和网络运行都会造成很大的冲击。2004年4月0日爆发,给全球带来数千万美元损失。
计算机病毒排行榜前十 电脑病毒看不见,却无处不在,一不注意防护就被入侵了。以下是学习啦网小编为大家整理的关于计算机病毒排名的相关知识,希望对大家有所帮助! 计算机病毒最新排行榜 计算机病毒最新排行一:鬼影病毒 鬼影病毒是当之无愧的2012年度毒王, 推荐度: 点击下载文档文档为doc格式- 上一篇
陶瓷艺术教案2篇
现如今,许多高校开设陶艺制作专业。教学教案会成为许多刚入职老师的烦恼。那么,任课老师如何编写教学教案呢?以下是有学习啦小编为大家整理的陶瓷艺术教案2篇,希望能帮到你。 陶瓷艺术教案一:中国古代陶艺 一、教学目标 1.让学生初步了解中国古代陶艺的历史,懂得陶与瓷之间的区别。 2.创设鉴赏陶瓷的教学情景,运用问题引领学生讨论,培养学生鉴赏陶艺的能力。 3.引导学生在欣赏陶瓷艺术的过
- 下一篇
底筋和面筋的区别
底筋和面筋的区别 时间:2017-06-08 11:33:38 肖阳1034由 分享 建筑方面,对于房屋更多的建筑要求现在越来越受到更多人的重视,因此现在在建造房屋之前,都会事先照设计公司出示效果图以便选择和修改,但是,图纸上可能会有些物品很难表现或者难以区分。下面就跟着学习啦小编一起来看看吧。 底筋和面筋有什么区别 面筋在现浇板的上部,弯钩X向是向下的、Y向弯钩是向右的,作用有抗剪及受力、抗
相关文章
留言与评论(共有 20 条评论) |
本站网友 都来摸比 | 20分钟前 发表 |
这种病毒一般首先攻击计算机网络的服务器 | |
本站网友 锦润公寓 | 25分钟前 发表 |
进入2007年更是不断变种 | |
本站网友 jiagong | 23分钟前 发表 |
伪造邮件的源地址 | |
本站网友 沈阳长和医院 | 26分钟前 发表 |
2001年7月1日爆发 | |
本站网友 天津津湾广场 | 9分钟前 发表 |
在2007年1 | |
本站网友 双龙温泉 | 19分钟前 发表 |
Sobig.f病毒将自己以附件的方式通过发给它从被感染电脑中到的所有邮件地址 | |
本站网友 北部新区 | 2分钟前 发表 |
系统时钟的某个时间或日期 | |
本站网友 铁青 | 0秒前 发表 |
2 | |
本站网友 激光脱毛需要多少钱 | 5分钟前 发表 |
计算机病毒的特征 繁殖性 计算机病毒可以像生物病毒一样进行繁殖 | |
本站网友 脊髓内肿瘤 | 27分钟前 发表 |
可触发性 编制计算机病毒的人 | |
本站网友 泻血疗法 | 2分钟前 发表 |
Internet | |
本站网友 失眠治疗方法 | 11分钟前 发表 |
进程等;它刷网站流量 | |
本站网友 徐铭泽 | 24分钟前 发表 |
U盘寄生虫也因此成为2007年年度 毒王 | |
本站网友 有没有好的成人网站 | 2分钟前 发表 |
加数字签名 | |
本站网友 六西格玛论坛 | 17分钟前 发表 |
由于该蠕虫在传播过程中会发起大量的扫描 | |
本站网友 袁瑞娟 | 1分钟前 发表 |
全球共有50万台服务器被攻击 | |
本站网友 无锡九龙仓玺园 | 6分钟前 发表 |
传染性 计算机病毒传染性是指计算机病毒通过修改别的程序将自身的复制品或其变体传染到其它无毒的对象上 | |
本站网友 张雁 | 1分钟前 发表 |
破坏性 计算机中毒后 | |
本站网友 股息红利 | 7分钟前 发表 |
它使用了游戏捆绑 |