• 回答数

    7

  • 浏览数

    161

岁月若如世
首页 > 英语培训 > 木马病毒英语

7个回答 默认排序
  • 默认排序
  • 按时间排序

人才征服沪

已采纳

是涉及杀软程序的人根据英文TROJAN(木马)定义的病毒名字,只要是含有相关木马程序的病毒,都会被杀软定义为以trojan开头的名称,并非病毒木马本身叫这个名字。比如熊猫烧香,他是木马,被检测出也带有trojan的前缀,但是他的名字是熊猫烧香。

木马病毒英语

242 评论(12)

minozjessica

这个很难啊,不是英语好不好的问题,是对计算机的熟悉程度的问题其实很多病毒都有特征码,就是包含病毒操作的代码,一般的杀毒软件都是根据这些代码来认病毒的。但是这些大多是机器码,就是01序列,所以人是很难认出的,而且杀毒软件也有时候会认错(就是误报)如果你真的想自己认病毒代码的话,去学学反汇编,把机器码反汇编成汇编代码,看汇编代码会比机器码容易些一般的情况下,可以根据杀毒软件给的病毒名字判断是什么病毒

161 评论(10)

lichao7980

首先你要了解你的操作系统的任务管理器里的基本进程:有2大种 1 :以你登陆电脑的身份用户名为开头的进程。 如:LuckyStar 用户名的进程 最少有2个是基本的Ctfmon.exe和 Explorer.exe 期于的都是可以安全结束的进程(以 RFW 开头的进程大多是你放火墙的)。但是也有你运行的正常文件的进程,如若不认识就不进程名字打到摆渡知道上以搜就清楚拉 2:以SYSTEM 用户名问首的进程,这个里边病毒进入的少,一但进入可能给你可能在你的,系统里添加拉服务项。 只要你了任务管理器的进程,以上的都不难处理 我的操作系统是XP,按ALT+CTRL+DEL后的任务管理器后显示的进程里,有如下映像名称: nvsvc32.exe rundll32.exe ** ctfmon.exe ** SOUNDMAN.EXE ** spoolsv.exe explorer.exe ** alg.exe svchost.exe svchost.exe VnetClient.exe ** svchost.exe svchost.exe svchost.exe taskmgr.exe ** lsass.exe services.exe winlogon.exe csrss.exe smss.exe Womcc.exe ** svchost.exe iexplore.exe ** System System Idle Process

115 评论(14)

一janice一

先去打开腾讯智慧安全页面然后去申请御点终端安全系统再去使用腾讯御点,里面的病毒查杀功能杀毒即可

191 评论(9)

华美新建材

是木马的一种类别

206 评论(15)

楠辉之恋

A Trojan horse, also known as a trojan, is malware that appears to perform a desirable function but in fact performs undisclosed malicious functions. Therefore, a computer worm or virus may be a Trojan horse. The term is derived from the classical story of the Trojan Horse.Types of Trojan horse payloadsTrojan horse payloads are almost always designed to cause harm, but can also be harmless. They are classified based on how they breach and damage systems. The six main types of Trojan horse payloads are: * Remote Access * Data Destruction * Downloader * Server Trojan(Proxy, FTP , IRC, Email, HTTP/HTTPS, etc.) * Security software disabler * Denial-of-service attack (DoS)Some examples of damage are: * Erasing or overwriting data on a computer * Re-installing itself after being disabled * Encrypting files in a cryptoviral extortion attack * Corrupting files in a subtle way * Upload and download of files * Copying fake links, which lead to false websites, chats, or other account based websites, showing any local account name on the computer falsely engaging in untrue context * Falsifying records of downloading software, movies, or games from websites never visited by the victim. * Allowing remote access to the victim's computer. This is called a RAT (remote access trojan) * Spreading other malware, such as viruses (this type of trojan horse is called a 'dropper' or 'vector') * Setting up networks of zombie computers in order to launch DDoS attacks or send spam. * Spying on the user of a computer and covertly reporting data like browsing habits to other people (see the article on spyware) * Making screenshots * Logging keystrokes to steal information such as passwords and credit card numbers * Phishing for bank or other account details, which can be used for criminal activities * Installing a backdoor on a computer system * Opening and closing CD-ROM tray * Playing sounds, videos or displaying images * Calling using the modem to expensive numbers, thus causing massive phone bills * Harvesting e-mail addresses and using them for spam * Restarting the computer whenever the infected program is started * Deactivating or interfering with anti-virus and firewall programs * Deactivating or interfering with other competing forms of malware * Randomly shutting off the computer * Installing a virus * Slowing down your computer * Displaying pornographic sitesMethods of deletionSince Trojan horses have a variety of forms, there is no single method to delete them. The simplest responses involve clearing the temporary internet files file and deleting it manually. Normally, antivirus software is able to detect and remove the trojan automatically. If the antivirus cannot find it, booting the computer from alternate media(cd) may allow an antivirus program to find a trojan and delete it. Updated anti-spyware programs are also efficient against this threat.

115 评论(9)

肖小月半仔

很多时候大家已经用杀毒软件查出了自己的机子中了例如Backdoor. RmtBomb.12 、Trojan.Win32.SendIP.15 等等这些一串英文还带数字的病毒名,这时有些人就懵了,那么长一串的名字,我怎么知道是什么病毒啊? 其实只要我们掌握一些病毒的命名规则,我们就能通过杀毒软件的报告中出现的病毒名来判断该病毒的一些公有的特性了。 世界上那么多的病毒,反病毒公司为了方便管理,他们会按照病毒的特性,将病毒进行分类命名。虽然每个反病毒公司的命名规则都不太一样,但大体都是采用一个统一的命名方法来命名的。 一般格式为:<病毒前缀>.<病毒名>.<病毒后缀> 。 病毒前缀是指一个病毒的种类,他是用来区别病毒的种族分类的。不同的种类的病毒,其前缀也是不同的。比如我们常见的木马病毒的前缀 Trojan ,蠕虫病毒的前缀是 Worm 等等还有其他的。 病毒名是指一个病毒的家族特征,是用来区别和标识病毒家族的,如以前著名的CIH病毒的家族名都是统一的“ CIH ”,还有近期闹得正欢的振荡波蠕虫病毒的家族名是“ Sasser ”。 病毒后缀是指一个病毒的变种特征,是用来区别具体某个家族病毒的某个变种的。一般都采用英文中的26个字母来表示,如Worm.Sasser.b就是指 振荡波蠕虫病毒的变种B,因此一般称为 “振荡波B变种”或者“振荡波变种B”。如果该病毒变种非常多(也表明该病毒生命力顽强 ^_^),可以采用数字与字母混合表示变种标识。 综上所述,一个病毒的前缀对我们快速的判断该病毒属于哪种类型的病毒是有非常大的帮助的。通过判断病毒的类型,就可以对这个病毒有个大概的评估(当然这需要积累一些常见病毒类型的相关知识,这不在本文讨论范围)。而通过病毒名我们可以利用查找资料等方式进一步了解该病毒的详细特征。病毒后缀能让我们知道现在在你机子里呆着的病毒是哪个变种。 下面附带一些常见的病毒前缀的解释(针对我们用得最多的Windows操作系统): 1、系统病毒 系统病毒的前缀为:Win32、PE、Win95、W32、W95等。这些病毒的一般公有的特性是可以感染windows操作系统的 *.exe 和 *.dll 文件,并通过这些文件进行传播。如CIH病毒。 2、蠕虫病毒 蠕虫病毒的前缀是:Worm。这种病毒的公有特性是通过网络或者系统漏洞进行传播,很大部分的蠕虫病毒都有向外发送带毒邮件,阻塞网络的特性。比如冲击波(阻塞网络),小邮差(发带毒邮件) 等。 3、木马病毒、黑客病毒 木马病毒其前缀是:Trojan,黑客病毒前缀名一般为 Hack 。木马病毒的公有特性是通过网络或者系统漏洞进入用户的系统并隐藏,然后向外界泄露用户的信息,而黑客病毒则有一个可视的界面,能对用户的电脑进行远程控制。木马、黑客病毒往往是成对出现的,即木马病毒负责侵入用户的电脑,而黑客病毒则会通过该木马病毒来进行控制。现在这两种类型都越来越趋向于整合了。一般的木马如QQ消息尾巴木马 Trojan.QQ3344 ,还有大家可能遇见比较多的针对网络游戏的木马病毒如 Trojan.LMir.PSW.60 。这里补充一点,病毒名中有PSW或者什么PWD之类的一般都表示这个病毒有盗取密码的功能(这些字母一般都为“密码”的英文“password”的缩写)一些黑客程序如:网络枭雄(Hack.Nether.Client)等。 4、脚本病毒 脚本病毒的前缀是:Script。脚本病毒的公有特性是使用脚本语言编写,通过网页进行的传播的病毒,如红色代码(Script.Redlof)。脚本病毒还会有如下前缀:VBS、JS(表明是何种脚本编写的),如欢乐时光(VBS.Happytime)、十四日(Js.Fortnight.c.s)等。 5、宏病毒 其实宏病毒是也是脚本病毒的一种,由于它的特殊性,因此在这里单独算成一类。宏病毒的前缀是:Macro,第二前缀是:Word、Word97、Excel、Excel97(也许还有别的)其中之一。凡是只感染WORD97及以前版本WORD文档的病毒采用Word97做为第二前缀,格式是:Macro.Word97;凡是只感染WORD97以后版本WORD文档的病毒采用Word做为第二前缀,格式是:Macro.Word;凡是只感染EXCEL97及以前版本EXCEL文档的病毒采用Excel97做为第二前缀,格式是:Macro.Excel97;凡是只感染EXCEL97以后版本EXCEL文档的病毒采用Excel做为第二前缀,格式是:Macro.Excel,依此类推。该类病毒的公有特性是能感染OFFICE系列文档,然后通过OFFICE通用模板进行传播,如:著名的美丽莎(Macro.Melissa)。 6、后门病毒 后门病毒的前缀是:Backdoor。该类病毒的公有特性是通过网络传播,给系统开后门,给用户电脑带来安全隐患。如54很多朋友遇到过的IRC后门Backdoor.IRCBot 。 7、病毒种植程序病毒 这类病毒的公有特性是运行时会从体内释放出一个或几个新的病毒到系统目录下,由释放出来的新病毒产生破坏。如:冰河播种者(Dropper.BingHe2.2C)、MSN射手(Dropper.Worm.Smibag)等。 8.破坏性程序病毒 破坏性程序病毒的前缀是:Harm。这类病毒的公有特性是本身具有好看的图标来诱惑用户点击,当用户点击这类病毒时,病毒便会直接对用户计算机产生破坏。如:格式化C盘(Harm.formatC.f)、杀手命令(Harm.Command.Killer)等。 9.玩笑病毒 玩笑病毒的前缀是:Joke。也称恶作剧病毒。这类病毒的公有特性是本身具有好看的图标来诱惑用户点击,当用户点击这类病毒时,病毒会做出各种破坏操作来吓唬用户,其实病毒并没有对用户电脑进行任何破坏。如:女鬼(Joke.Girlghost)病毒。 10.捆绑机病毒 捆绑机病毒的前缀是:Binder。这类病毒的公有特性是病毒作者会使用特定的捆绑程序将病毒与一些应用程序如QQ、IE捆绑起来,表面上看是一个正常的文件,当用户运行这些捆绑病毒时,会表面上运行这些应用程序,然后隐藏运行捆绑在一起的病毒,从而给用户造成危害。如:捆绑QQ(Binder.QQPass.QQBin)、系统杀手(Binder.killsys)等。 以上为比较常见的病毒前缀,有时候我们还会看到一些其他的,但比较少见,这里简单提一下: DoS:会针对某台主机或者服务器进行DoS攻击; Exploit:会自动通过溢出对方或者自己的系统漏洞来传播自身,或者他本身就是一个用于Hacking的溢出工具; HackTool:黑客工具,也许本身并不破坏你的机子,但是会被别人加以利用来用你做替身去破坏别人。 你可以在查出某个病毒以后通过以上所说的方法来初步判断所中病毒的基本情况,达到知己知彼的效果。在杀毒无法自动查杀,打算采用手工方式的时候这些信息会给你很大的帮助。 病毒一级命名规则2007年01月25日 星期四 下午 08:43 我想,只要不是杀软的人,这方面多少知道的还是不多的。所以在这里写一些小规则,希望尽量内部传看。嘻嘻。 不过有一些东西自己也不是很清楚,怕误人子弟,所以最多不写了。以下虽是小内容,但希望还是能给大家一些帮助。 Backdoor 以Backdoor为前缀命名的Trojan(特洛伊木马)被称为远程控制木马,这是一类比较常见的有害程序,它包括服务器端和客户端。服务端寄生在被入侵的机器上,打开某一个或者多个端口,等待客户端的连接。 一些公共场所的机器可能被“种植”后门工具的服务器端,用户也可能从mail、icq、msn、oicq或者mIRC中,收到攻击者传输来的服务端程序。有些后门工具并没有特殊的客户(控制)端,它们其实悄悄在被入侵的机器上开放web、telnet或者ftp服务,从而盗取用户资源。 Constructor 病毒生产机,此类工具提供病毒产生的资源,利用一定的生成机理,快速生成大量相关病毒,多数在病毒生成期间加入随机数列,导致病毒难以查杀。 Macro 宏病毒利用宏语言外部的例程的调用能力如使用Windows API函数,能进行任何操作。宏病毒的最新特色是它们不依赖操作系统。只要有应用程序支持解释,宏病毒无需改动可在许多平台上运行。 DOS 拒绝服务攻击工具,攻击者可以通过远程控制的方法操纵用户计算机系统攻击其它节点。 DDoS 分布式拒绝服务攻击工具,可以从多个节点攻击一个目标,导致目标瘫痪。 Exploit 溢出工具,通常可以获得远程主机的root权限和远程shell,此类工具通常针对某一个特定服务,利用该服务程序的边界检查不完善等BUG,溢出获得系统权限。 Email-Flooder 通过Email使连接超负荷的程序。 Worm 蠕虫程序通常是一种通过间接方式而不是直复制自己来传播的自身。拦截捕获用户e-mail地址并向世界各地发送自己的复制品,有些则利用系统漏洞进行复制传播,还有的出现在高速下载站点中,蠕虫程序与病毒一样具有破坏性,传播速度比病毒还要快。蠕虫的制作者经常利用用户的心理诱使用户下载并运行蠕虫组件。 Email-Worm 也被称为网络蠕虫,它通过email或者ftp、web服务进行传播。 IRC-Worm 通过IRC 频道传播的蠕虫。 mIRC-Worm 通过mIRC频道传播的蠕虫。 IM-Worm 是通过即时通讯软件来近行传播和破坏的蠕虫病毒。 Net-Worm Net蠕虫,是依靠网络传播或是共享来传播破坏。 P2P-Worm p2P 蠕虫, 依靠特定p2p软件来进行传播 破坏p2p正常使用。 Flooder 采用洪水包淹没目标IP,导致该节点瘫痪。 HackTool 许多黑客工具并不破坏被入侵机器本身的数据,但它可以通过机器攻击或者扫描其他用户的机器。以下介绍几种不同的黑客工具。 IM-Flooder 通过IM使连接超负荷的程序。 Rootkit 可以隐藏存在的痕迹和使用其系统而执行未经许可的功能的一套软件工具程序。 SMS-Flooder SMS欺骗工具,常用来对SMS进行欺骗。SMS(Short Messaging Service) 是最早的短消息业务。 Spoofer 欺骗工具,常用来对特定的程序进行欺骗。 Trojan 特洛伊木马,一种伪装为正常的而内含非法代码的恶意程序。首先它是一个程序,或者一个程序的一部分,通常它们具备危险的破坏能力,像希腊身话传说中的一样,它们伪装成有趣的游戏、正常的应用程序,原程序被替换或修改,从而对计算机造成潜在的危险,特洛伊木马本身不会自身复制传播。 Trojan-AOL 是一个为aol盗取密码的木马,因为他们数量众多所以他们被包含在一个分组里 Trojan-ArcBomb ARC炸弹木马,表示该木马删除用户文件,或者破坏扇区信息,导致用户文件丢失,系统不能自举等问题。 Trojan-Clicker Trojan-DDoS 通知木马发起DDOS攻击的程序。 Trojan-Downloader 木马远程下载器生成的目标文件和配置工具 Trojan-Dropper 木马捆绑和伪装工具,可以把木马绑定到其它文件上。通常指文件结合工具和文件结合工具结合的目标文件的统称,此类木马采用合并工具把木马程序与正常程序捆绑。在程序运行后,会分离正常程序和木马程序,并执行正常程序和木马程序,从而达到欺骗目的。 Trojan-IM 通过IM来传播的木马程序。 Trojan-Proxy 代理类木马,通过代理服务器传播。 Trojan-PSD Trojan-PSW 以此为前缀命名的木马是盗取用户密码的窃贼,它们可以窃取用户系统密码或者email、icq 、oicq等密码,并把密码发送到指定信箱,或者irc频道等等。 Trojan-Spy 间谍软件大部分情况是在PC用户不知道的情况下安装或写入计算机。这类软件一般不会对计算机系统进行破坏,而是通过偷窃用户在计算机上存储的信息,如个人网上银行账户和密码,电子邮箱的密码,以及用户的网络行为等(不限于此),利用用户的网络资源,把这些信息发送到远端的服务器,从而损害客户的利益。 VirTool 病毒工具,可生成病毒的生成器。 Virus Win32可感染式PE病毒。破坏用户程序,系统文件等。 Joke (恶作剧)程序一般没有大的危害,它们的特征类似病毒发作信息,或者系统故障提示,或者和用户做一些小的恶作剧,但它可能给用户带来恐慌。 not-a-virus:AdWare 广告件,是间谍软件在电脑里所衍生的一系列恶意程式。 not-a-virus:Cracker not-a-virus:Client-SMTP not-a-virus:Client-IRC not-a-virus:AntiVirus not-a-virus:CreditCardGenerator not-a-virus:Dialer not-a-virus:Effect not-a-virus:JavaClass not-a-virus:Game not-a-virus:Porn-Downloader not-a-virus:PSWTool 取拨号密码的工具, not-a-virus:PornWare 色情广告件,通过让用户浏览带有色情内容和诱人图片或点击后有奖为诱饵等欺骗用户点击或下载恶意程序,他们的共同特点都是篡改用户IE主页。 not-a-virus:RiskWare not-a-virus:Server-FTP not-a-virus:Tool not-a-virus:Joke not-a-virus:KeyGen not-a-virus:NetTool

183 评论(9)

相关问答