irc.eurecom.fr
irc.easynet.co.uk
同时 , 它还可以远程控制被感染的系统 , 如:创建/删除目录、上载/下载文件和删除或执行文件 。
3、 TROJ_SKA
这也是一个蠕虫病毒 , 它也称作“Happy99” 。当“Happy99.EXE”被运行时,它将在Windows\System目录下生成一个名为SKA.EXE.的文件 。同时 , 它会修改注册表 。
HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\RunOnce\
Ska.exe = Ska.exe
这样可以保证每次Windows启动时 , 该蠕虫可以被激活 。当蠕虫运行时 , 将显示"Happy New Year 1999!!" , 并显示放焰火 。该蠕虫将Happy99.EXE作为邮件附件进行传播 。
4、 VBS_LOVELETTER
【排行榜ae模板,AE模板怎么替换自己的照片】当该病毒运行后 , 它自动给邮件地址列表中的所有的地址发送邮件 , 并将自身作为邮件的附件 。同时 , 该病毒感染力极强 , 可寻找本地驱动器和映射驱动器 , 并在所有的目录和子目录中搜索可以感染的目标 。该病毒感染扩展名为"vbs", "vbe", "js", "jse", "css", "wsh", "sct","hta", "jpg", "jpeg", "mp3"和"mp2"等十二种类型文件 。当病毒找到有扩展名为"js", "jse", "css", "wsh", "sct","hta"文件时 , 病毒将覆盖原文件 , 并将文件后缀改为"vbs";当感染扩展名为"vbs", "vbe"的文件时 , 原文件将被病毒代码覆盖;当感染扩展名为"jpg", "jpeg"的文件时 , 用病毒代码覆盖文件原来的内容 , 并将后缀加上.vbs后缀 , 随后毁掉宿主文件 , 破坏了这些数据文件原始内容 。扩展名为"mp3"和"mp2"的文件,其属性被改为隐含文件,然后创建病毒文件,其文件名为以原始文件名添加后缀.vbs作为新的文件名,例如:原始文件为jianyan.mp3,该文件被感染后,jianyan.mp3的文件属性改为隐含文件,然后生成病毒文件jianyan.mp3.vbs 。但是 , 这十二种后缀的文件如果在磁盘的根目录下 , 则不会遭受破坏 。
5、 W97M_MELISSA
当打开染有该病毒的Word文档时 , 它首先感染模版文件Normal.dot 。此后 , 新创建的文档和修改编辑的文档都会感染此病毒 。该病毒将把自身作为附件自动发给邮件地址列表中前五十个地址 。
6、 TROJ_MTX.A
这是同时具有病毒、蠕虫和后门程序特点的程序 。它把自己作为邮件附件 , 附件的名称通常为:I_am_sorry_doc.pif,或是zipped_files.exe , 然后通过邮件传播 , 它还可以传染windows目录下的32位EXE文件和DLL文件 。
7、TROJ_QAZ.A
TROJ_QAZ.A具有蠕虫和后门程序的特点 。它是在今年七八月份发现的 。当它运行时 , 将修改注册表:
HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Run
startIE = "Notepad.exe qazwsx.hsq"
这样 , 可以保证每次随Windows 启动 , 然后可以通过网络共享进行传播 。它将欲传染的系统中的Notepad.exe改为note.com然后将自身拷贝为Notepad.exe 。当用户使用记事本程序时 , 该蠕虫将被激活 。它可以允许远程用户控制感染此蠕虫的系统 。并可以想某一特定地址发送信息 。
二、网络时代 , 计算机病毒的特点
1、 主动通过网络和邮件系统传播
从当前流行的前十位计算机病毒来看 , 其中七个病毒都可以利用邮件系统和网络进行传播 。W97M_ETHAN.A和 O97M_TRISTATE是宏病毒 , 它们虽然不能主动通过网络传播 , 但是 , 我们很多人使用Office系统创建和编辑文档 , 然后通过电子邮件交换信息 。因此 , 宏病毒也是通过邮件进行传播的 。所以 , 前十种病毒中 , 有九种是可以通过网络传播的 。
- 皮影是怎么来的:是汉武帝为了缅怀李夫人吗
- 孙膑怎么死的?马陵之战后孙膑去了哪?
- 白色羽绒服沾了口红如何洗 白色羽绒服染色了怎么洗掉
- 北齐高祖高欢戏弄双后具体是怎么回事呢
- 微信怎么帮别人解除限制
- 手机wps怎么插图片进去
- 兔子分窝后怎么养殖
- 考研复试问毕业论文怎么回答
- 害怕英语frighten 恐惧的害怕的英文frightened怎么读
- 贝壳肉叫什么名字 贝壳肉