Red de conocimiento informático - Descarga de software - ¿Qué son los virus informáticos?

¿Qué son los virus informáticos?

Virus del sistema

Los prefijos de los virus del sistema son: Win32, PE, Win95, W32, W95, etc. La característica más común de estos virus es que pueden infectar archivos *.exe y *.dll del sistema operativo Windows y propagarse a través de estos archivos. Como el virus CIH.

Virus gusano

El prefijo de virus gusano es: Gusano. La característica más común de este virus es que se propaga a través de vulnerabilidades de la red o del sistema. La mayoría de los gusanos tienen la característica de enviar correos electrónicos venenosos y bloquear la red. Por ejemplo, onda de choque (bloqueo de red), pequeño cartero (envío de correos electrónicos venenosos), etc.

Virus troyano, virus hacker

El prefijo del virus troyano es: Trojan, y el prefijo del virus hacker es generalmente Hack. La característica más singular de los virus troyanos es ingresar al sistema del usuario a través de vulnerabilidades de la red o del sistema y ocultarlas, y luego filtrar la información del usuario al mundo exterior, mientras que los virus piratas tienen una interfaz visual que puede controlar de forma remota la computadora del usuario. Los caballos de Troya y los virus piratas suelen aparecer en pares, es decir, el virus caballo de Troya es responsable de invadir la computadora del usuario y el virus pirata será controlado a través del virus caballo de Troya. Ambos tipos están cada vez más integrados. Troyanos comunes como el Trojan de cola de mensajes QQ Trojan.QQ3344, y es posible que encuentre más virus troyanos dirigidos a juegos en línea como Trojan.LMir.PSW.60. Una cosa más que agregar aquí es que si hay PSW o PWD en el nombre del virus, generalmente significa que el virus tiene la función de robar contraseñas (estas letras son generalmente la abreviatura de "contraseña" en inglés en algunos programas de piratas informáticos). como: Network Kingpin (Hack.Nether.Client), etc.

Virus script

El prefijo de virus script es: Script. La característica más singular de los virus de secuencia de comandos son los virus que están escritos en un lenguaje de secuencia de comandos y se propagan a través de páginas web, como Code Red (Script.Redlof). Los virus de script también tendrán los siguientes prefijos: VBS, JS (que indica qué tipo de script está escrito), como VBS.Happytime, Js.Fortnight.c.s, etc.

Virus de macro

De hecho, el virus de macro también es un tipo de virus de script. Debido a su particularidad, se cuenta aquí como una categoría separada. El prefijo de un virus de macro es: Macro, y el segundo prefijo es: uno de Word, Word97, Excel, Excel97 (quizás otros). Todos los virus que solo infectan documentos WORD de WORD97 y versiones anteriores usan Word97 como segundo prefijo y el formato es: Macro.Word97 todos los virus que solo infectan documentos WORD de WORD97 y versiones posteriores usan Word como segundo prefijo y el formato; es: Macro.Word cualquier virus que solo infecte documentos EXCEL de EXCEL97 y versiones anteriores usa Excel97 como segundo prefijo, y el formato es: Macro.Excel97 todos los virus que solo infectan documentos EXCEL de versiones posteriores a EXCEL97 usan Excel como segundo; prefijo y el formato es: Macro.Excel, etc. La característica más singular de este tipo de virus es que puede infectar documentos de la serie OFFICE y luego propagarse a través de plantillas generales de OFFICE, como el famoso Macro.Melissa.

Virus de puerta trasera

El prefijo de virus de puerta trasera es: Puerta trasera. La característica más singular de este tipo de virus es que se propaga a través de la red, abriendo una puerta trasera al sistema y trayendo riesgos de seguridad a la computadora del usuario.

Virus del programa de plantación de virus

La característica más singular de este tipo de virus es que liberará uno o varios virus nuevos del cuerpo al directorio del sistema cuando se ejecute. estragos.

Tales como: Glacial Sower (Dropper.BingHe2.2C), MSN Shooter (Dropper.Worm.Smibag), etc.

Virus de programas destructivos

El prefijo de virus de programas destructivos es: Daño. La característica más singular de este tipo de virus es que tiene hermosos íconos para atraer a los usuarios a hacer clic. Cuando el usuario hace clic en este tipo de virus, el virus causará daños directamente a la computadora del usuario. Por ejemplo: formatear la unidad C (Harm.formatC.f), comando asesino (Harm.Command.Killer), etc.

Virus de broma

El prefijo del virus de broma es: Broma. También llamado virus engañoso. La característica más singular de este tipo de virus es que tiene hermosos íconos para atraer a los usuarios a hacer clic. Cuando los usuarios hacen clic en este tipo de virus, el virus realizará varias operaciones destructivas para asustar al usuario. cualquier daño al ordenador del usuario. Tales como: virus fantasma Joke.Girl.

Virus Binder

El prefijo del virus Bundler es: Binder. La característica más singular de este tipo de virus es que el autor del virus utilizará programas de paquete específicos para empaquetar el virus con algunas aplicaciones como QQ e IE. En la superficie, es un archivo normal cuando el usuario ejecuta estos virus empaquetados. aparecerá. Estas aplicaciones se ejecutan en la computadora y luego ejecutan virus ocultos agrupados, causando daño a los usuarios. Por ejemplo: Binder.QQPass.QQBin, System Killer (Binder.killsys), etc. Los anteriores son los prefijos de virus más comunes. A veces veremos otros, pero son relativamente raros. Aquí hay una breve mención: DoS: llevará a cabo ataques DoS contra un determinado host o servidor. Exploit: desbordará automáticamente el otro. parte o a sí mismo las vulnerabilidades del sistema para propagarse, o él mismo es una herramienta de desbordamiento utilizada para Hacking; HackTool: una herramienta de hacking puede no destruir su máquina en sí, pero será utilizada por otros para usarlo a usted como sustituto para destruir a otros. Después de detectar un virus, puede utilizar los métodos mencionados anteriormente para juzgar inicialmente la situación básica del virus, a fin de lograr el efecto de conocerse a sí mismo y al enemigo. Esta información te será de gran ayuda cuando el antivirus no pueda comprobarse automáticamente y planees utilizar métodos manuales

Tipos de troyanos:

1 Tipo destructivo: La única función es para destruir y eliminar archivos, puede eliminar automáticamente archivos DLL, INI, EXE en la computadora

2. Tipo de envío de contraseña: puede encontrar contraseñas ocultas y enviarlas al buzón designado. A algunas personas les gusta almacenar sus diversas contraseñas en forma de archivos en la computadora, pensando que es conveniente, a otras les gusta usar la función de memoria de contraseñas proporcionada por WINDOWS, para no tener que ingresar la contraseña cada vez. Muchos programas de piratería pueden encontrar estos archivos y entregárselos a los piratas informáticos. También hay algunos programas de piratería que acechan durante mucho tiempo, registran las operaciones del teclado del operador y buscan contraseñas útiles.

3. Tipo de acceso remoto: el más común es el caballo de Troya. Siempre que alguien ejecute el programa del servidor, si el cliente conoce la dirección IP del servidor, se puede lograr el control remoto. El siguiente programa puede observar lo que está haciendo la "víctima". Por supuesto, este programa se puede utilizar de manera legítima, como monitorear el funcionamiento de las computadoras de los estudiantes.

4. Troyano Keylogging

Este troyano es muy simple. Sólo hacen una cosa: registrar las pulsaciones de teclas de la víctima y buscar contraseñas en el archivo LOG.

5.Troyanos de ataque DoS: a medida que los ataques DoS se utilizan cada vez más, los troyanos utilizados como ataques DoS se vuelven cada vez más populares. Cuando invades una máquina y colocas en ella un troyano de ataque DoS, esta computadora se convertirá en tu mejor asistente en ataques DoS en el futuro. Cuantos más pollos controle, mayores serán las posibilidades de que un ataque DoS tenga éxito.

Por tanto, el daño de este troyano no se refleja en el ordenador infectado, sino en el hecho de que los atacantes pueden utilizarlo para atacar ordenadores uno tras otro, provocando grandes daños y pérdidas en la red.

6. Troyano proxy: Los piratas informáticos cubren sus huellas mientras invaden, y es muy importante evitar que otros descubran su identidad. Por lo tanto, es necesario colocar un troyano proxy en el asador controlado para convertirlo en. un ataque Ser el trampolín para que los atacantes lancen ataques es la tarea más importante del troyano proxy. A través de troyanos proxy, los atacantes pueden usar Telnet, ICQ, IRC y otros programas de forma anónima para ocultar sus rastros

7. Troyano FTP: este troyano puede ser el más simple y antiguo, su única función es abrir puertos. 21 y espere a que los usuarios se conecten. Ahora el nuevo troyano FTP también añade una función de contraseña, de modo que sólo el atacante sabe la contraseña correcta para entrar en el ordenador de la otra parte.

8. Troyanos asesinos de programas: aunque los troyanos anteriores tienen varias funciones, para desempeñar su función en la máquina de la otra parte, deben pasar el nivel de software antitroyano. El software antitroyano común incluye ZoneAlarm, Norton Anti-Virus, etc. La función del troyano asesino de programas es cerrar los programas que se ejecutan en la máquina de la otra parte, permitiendo que otros troyanos funcionen mejor

9. Troyano de tipo puerto de rebote: Trojan es un troyano cuyos desarrolladores han analizado las características de. Más tarde, descubrí que los firewalls a menudo filtran los enlaces entrantes de manera muy estricta, pero no protegen los enlaces salientes. Por lo tanto, a diferencia de los troyanos comunes, el lado del servidor (lado controlado) del tipo de puerto de rebote utiliza el puerto activo, y el lado del cliente (lado controlador) usa el puerto pasivo. El troyano monitorea periódicamente la existencia del extremo de control. Cuando descubre que el extremo de control se conecta, inmediatamente abre el puerto y se conecta activamente al puerto activo abierto por el extremo de control, el puerto pasivo. El extremo de control generalmente se abre en 80. Incluso si el usuario usa un software de escaneo para verificar su propio puerto, se encuentra una IP de usuario TCP similar: 1026 IP del controlador: 80 ESTABLECIDA. Si es un poco descuidado, pensará que está navegando. la web.

Dos: Virus

1 Virus del sector de arranque

2 Virus de archivos

3 Virus de macro

4 Otros nuevos tipos de virus

Tres: 1 Nombres de virus informáticos

Onda de choque (WORM_MSBlast.A)

W97M_Etkill (virus de macro)

Destroyer (W97M_ TRASHER.D)

.......Espera...

2 virus troyano

El prefijo del virus troyano es: Trojan

Por ejemplo, Q tail: Trojan.QQPSW

Troyano de juegos online: Trojan.StartPage.FH, etc.

3 Virus de script

El prefijo del virus script es: Script

Por ejemplo: código rojo Script.Redlof

4 virus del sistema

Virus del sistema Los prefijos son: Win32, PE, Win95, W32, W95, etc.

Por ejemplo, el anteriormente famoso virus CIH es un virus del sistema

5 virus de macro

Virus de macro El prefijo es: Macro, y el segundo prefijo es Word, Word97, Excel, Excel97, etc.

Por ejemplo, el anteriormente famoso virus Melissa Macro.Melissa.

6 Virus del gusano

El prefijo del virus del gusano es: Gusano

Los virus más familiares de este tipo incluyen onda de choque, onda de choque, etc.

p>

7 Virus de paquete

El prefijo de virus de paquete es: Binder

Por ejemplo, el asesino del sistema Binder.killsys

8 Virus de puerta trasera

El prefijo del virus de puerta trasera es: Puerta trasera

Por ejemplo, el virus de puerta trasera del amor Worm.Lovgate.a/b/c

9 virus de programas malos

Virus de programas destructivos El prefijo es: Harm

Formatear unidad C (Harm.formatC.f), comando Killer (Harm.Command.Killer), etc.

Diez virus de broma

El prefijo de virus de broma es: Broma

Por ejemplo: virus Joke.Girlghost.

Nombres troyanos comunes:

Mbbmanager.exe → Smart Gene

_.exe → Tryit Mdm.exe → Doly 1.6-1.7

Aboutagirl.exe → First Love Microsoft.exe → Legend Password Messenger

Absr.exe → Backdoor.Autoupder Mmc.exe → Nimda Virus

Aplica32.exe → Checkmate Virus Mprdll.exe → Bla

Avconsol.exe → Virus Checkmate Msabel32.exe → Caín y Abel

Avp.exe → Virus Checkmate Msblast.exe → Virus de la onda de choque

Avp32 .exe → Checkmate Virus Mschv.exe → Control

Avpcc.exe → Checkmate Virus Msgsrv36.exe → Coma

Avpm.exe → Checkmate Virus Msgsvc → Fire Phoenix

Avserve.exe → Acid Shiver Msgsvr16.exe → Acid Shiver

Bbeagle.exe → Evil Eagle Worm Msie5.exe → Canasson

Brainspy.exe → BrainSpy vBeta Msstart. exe → Backdoor.livup

Cfiadmin.exe → Checkmate Virus Mstesk.exe → Doly 1.1-1.5

Cfiaudit.exe → Checkmate Virus Netip.exe → Spirit 2000 Beta

Cfinet32.exe → Virus Checkmate Netspy.exe → Asistente de red

Checkdll.exe → Bull de red Notpa.exe → Puerta trasera

Cmctl32.exe → Construcción trasera Odbc.exe → Telecomando

Command.exe → AOL Trojan Pcfwallicon.exe → Checkmate Virus

Diagcfg.exe → Guangwai Girls Pcx.exe → >Dvldr32.exe → Virus de contraseña Regscan.exe → Puerta trasera Porter variante

Esafe.exe → Checkmate virus T

ftp.exe → Nimda virus

Expiorer.exe → Acid Battery Thing.exe → Thing

Feweb.exe → Checkmate virus User.exe → Schwindler

Flcss .exe → Funlove virus Vp32.exe → Checkmate virus

Frw.exe → Checkmate virus Vpcc.exe → Checkmate virus

Icload95.exe → Checkmate virus Vpm.exe → Checkmate Virus

Icloadnt.exe → Checkmate Virus Vsecomr.exe → Checkmate Virus

Icmon.exe → Checkmate Virus Server.exe → Revenger, WinCrash, YAT

Icsupp95.exe → Checkmate Virus Service.exe → Trinoo

Iexplore.exe → Bad Postman Virus Setup.exe → Cryptovirus o Xanadu

Rpcsrv .exe → Bad Postman Virus Sockets.exe → Vampire

Rundll.exe → SCKISS Love Forest Something.exe → BladeRunner

Rundll32.exe → Hunter virus Spfw.exe → Variante Ripple PX

Runouce.exe → Hacker chino virus Svchost.exe (hilo 105) → Código azul

Scanrew.exe → Legend Terminator Sysedit32.exe → SCKISS Love Forest

Scvhost.exe → Angovirus Sy***plor.exe → wCrat

Servidor 1. 2.exe → Spirit 2000 1.2fixed Sy***plr.exe → Glacier

Intel.exe → Syshelp.exe → Bad Postman Virus

Internet.exe → Sysprot.exe → Puerta trasera de Satanás

Internet.exe → Ladrón de Internet Sysrunt.exe → Destripador

Kernel16.exe → Transmission Scount System.exe → s**tHeap

Kernel32.exe → System32.exe → DeepThroat 1.0

p>

Kiss.exe → Legendary Angel Systray.exe → DeepThroat 2.0-3.1

Krn132.exe → Virus de la carta de presentación

Syswindow.exe → Trojan Cow

Libupdate.exe → BioNet Task_Bar.exe

Virus/troyanos recientes de alto riesgo:

Nombre del virus: Panda Burning Incense

Nombre del virus: USB Disk Destroyer

Último informe de virus:

Nombre del virus: Win32.Mitglieder.DU

Alias ​​del virus: Correo electrónico- Gusano Win32.Bagle.gi

Fecha de descubrimiento: 11/2/2007

Tipo de virus: Caballo de Troya

Nivel de peligro de virus: ★★★★ ★

Principio y características básicas del virus:

Win32.Mitglieder.DU es un virus troyano que puede abrir una puerta trasera en la máquina infectada y actuar como un proxy SOCKS 4/5. El troyano también enlaza periódicamente a sitios web con información relacionada con la infección. El tamaño principal del programa en ejecución del virus es de 48.728 bytes.

Método de infección:

Cuando el programa principal del virus se esté ejecutando, se copiará a:

System\wintems.exe

Mitglieder.DU Genere el siguiente registro para garantizar que el virus se ejecute cada vez que se inicie el sistema:

HKCU\SOFTWARE\Microsoft\Windows\CurrentVersion\Run\german.exe = "System\wintems.exe "

Nota: 'Sistema' es una ruta variable. El virus consulta al sistema operativo para determinar la ubicación de la carpeta Sistema. La ruta de instalación predeterminada del sistema para Windows 2000 y NT es C:\Winnt\System32 para 95, 98 y ME es C:\Windows\System para XP es C:\Windows\System32;

Peligros:

Proxy SOCKS

Mitglieder.DU abre un proxy SOCKS 4/5 en el puerto 25552.

Nombre del virus: "Harm.Extortioner.a"

Nivel de peligro del virus: ★★★☆

Sistema dependiente: WIN9X/NT/ 2000/XP.

Tipo de virus: programa malicioso

Principio y características básicas del virus:

Este programa malicioso está escrito en lenguaje E. Después de ejecutarse, eliminará el disco del sistema. del disco duro del usuario elimine los archivos en cada partición, cópiese en el directorio raíz, intente propagarlo a través de unidades flash USB, discos duros móviles y otros dispositivos de almacenamiento móviles, y cree un archivo llamado "Advertencia".

Al mismo tiempo, el virus también mostrará el contenido: "Advertencia: Se ha descubierto que se ha utilizado software pirateado de nuestra empresa en su disco duro, por lo que algunos de sus archivos se han movido a sectores bloqueados. Si desea para desbloquear y liberar los archivos, envíe un correo electrónico a liugongs196 ****9@yahoo.com.cn Ventana "Comprar el software correspondiente" para chantajear a los usuarios.

Nombre del virus: "Día de San Valentín" (Vbs_Valentin.A)

Tipo de virus: Script virus

Fecha de aparición: 14 de febrero

Nivel de daño: El virus se propaga principalmente a través del correo electrónico y mIRC (sistema de chat en línea de Internet) , y en febrero, el día de San Valentín, el 14, se cambió el nombre de los archivos en la unidad C del sistema informático infectado, agregando el sufijo ".txt" a sus nombres de archivo originales y sobrescribiendo el contenido de estos archivos con una cadena de español. caracteres, lo que provoca que el sistema informático no se pueda utilizar normalmente

Informe semanal de seguimiento de epidemias de virus informáticos

1

"Worm_Viking"

Principalmente utiliza Internet Spread by ***, infectará todos los archivos ejecutables con la extensión de archivo .EXE en el sistema informático, lo que provocará que los archivos ejecutables no se inicien ni se ejecuten normalmente. Esto también incluye el software antivirus en el sistema informático. La variante del gusano finalizará el software antivirus y provocará que no funcione correctamente. Su velocidad de propagación es muy rápida. Una vez que ingresa a la red de área local, pronto paralizará toda la red de área local. Después de ejecutarse en el sistema informático infectado, modificará la entrada de inicio automático en el registro del sistema para que el gusano se ejecute automáticamente cuando se inicie el sistema informático.

2 Variante "Netsky" (Worm_Netsky.D)

Este virus se propaga a través de correos electrónicos y utiliza compresión UPX. Después de ejecutarlo, se genera una copia de sí mismo en el directorio% de Windows, denominada Winlogon.exe. (Entre ellos, Windows es la carpeta predeterminada de Windows, normalmente C:\Windows o C:\WINNT. El virus utiliza el icono de Word y genera una copia de sí mismo en la carpeta compartida). El virus crea entradas de registro que le permiten ejecutarse automáticamente cuando se inicia el sistema. El remitente, el asunto, el contenido y los archivos adjuntos de los correos electrónicos con virus no están fijos.

3 "Worm_AgoBot"

Este virus es un gusano residente en la memoria que aprovecha la vulnerabilidad de desbordamiento del búfer RPC DCOM, la vulnerabilidad de desbordamiento del búfer IIS5/WEBDAV y la vulnerabilidad del localizador RPC. también ataque sistemas remotos a través de contraseñas débiles para la propagación activa y utilice software mIRC para el control y la propagación remotos. Una vez que se ejecuta el virus, genera su propia copia nvchip4.exe en la carpeta System%. Agregue una entrada de registro para que pueda ejecutarse automáticamente cuando se inicie el sistema.

4 Worm_Mytob.X

Este virus es una variante de Worm_Mytob y utiliza su propio motor SMTP para enviar correos electrónicos de virus basados ​​en las direcciones de correo electrónico de la lista de direcciones de correo electrónico. El virus también puede buscar en carpetas compartidas en la red e intentar generar copias de sí mismo en estas carpetas. También tiene una función de puerta trasera y utiliza diferentes puertos para conectarse a un servidor designado. El servidor escucha instrucciones de usuarios malintencionados remotos. Utilizando estas instrucciones, los usuarios remotos pueden controlar la máquina infectada. Al mismo tiempo, esta variante utiliza un puerto arbitrario para establecer un servidor FTP y los usuarios remotos pueden descargar o cargar archivos o programas maliciosos

1. Elk Cloner (1982) Se considera el primer virus global que ataca a los ordenadores personales y es el precursor de todos los dolores de cabeza en materia de seguridad. Se distribuyó a través de disquetes Apple II. El virus se colocó en el disco del juego y se pudo utilizar 49 veces. La quincuagésima vez que se usa, no ejecuta el juego, sino que abre una pantalla en blanco y muestra un breve poema.

2. Brain (1986) Brain fue el primer virus que atacó DOS, el popular sistema operativo de Microsoft. Era un virus que podía infectar un disquete de 360K. El virus llenaba el espacio no utilizado en el disquete, dejándolo inutilizable.

3. Morris (1988) Morris es un programa viral que aprovecha las debilidades del sistema para invadir. El propósito original de Morris no es causar daño, sino medir el tamaño de la red. Sin embargo, debido a que el bucle del programa no se maneja adecuadamente, la computadora continuará ejecutando y copiando a Morris, lo que eventualmente provocará un bloqueo.

4. CIH (1998) El virus CIH es el virus más destructivo hasta la fecha y el primer virus del mundo que daña el hardware. Cuando ataca, no sólo destruye el sector de arranque y la tabla de particiones del disco duro, sino que también destruye el BIOS del sistema informático, causando daños a la placa base. Este virus fue desarrollado por el estudiante universitario taiwanés Chen Yinghao. Se dice que desarrolló este virus para conmemorar el desastre de 1986 o para avergonzar al software antivirus.

5. Melissa (1999) Melissa es uno de los primeros virus que se propaga a través del correo electrónico. Cuando un usuario abre un archivo adjunto de correo electrónico, el virus se envía automáticamente a las primeras 50 direcciones de la libreta de direcciones del usuario, por lo que se propaga en unas pocas horas. el mundo.

6. Love bug (2000) El love bug también se propaga a través del correo electrónico, aprovechándose de la naturaleza humana disfrazándose de carta de amor para engañar al destinatario para que la abra. El virus sorprendió a los expertos en seguridad por su velocidad y alcance. En cuestión de horas, este pequeño programa informático conquistó los sistemas informáticos de todo el mundo.

7. “Code Red” (2001) Considerado uno de los virus informáticos más caros de la historia, el código malicioso autorreplicante “Code Red” aprovechó una vulnerabilidad en el servidor IIS de Microsoft. Existe una versión más virulenta del gusano conocida como Code Red II. Además de modificar el sitio web, ambos virus pueden degradar gravemente el rendimiento del sistema infectado.

8. “Nimda” (2001) Nimda fue uno de los virus de más rápida propagación en la historia, convirtiéndose en el virus más extendido apenas 22 minutos después de su aparición en línea.

9. "Shock Wave" (2003) El nombre en inglés del virus Shock Wave es Blaster, también conocido como Lovsan o Lovesan. Aprovecha una falla en el software de Microsoft para llevar a cabo ataques locos a los puertos del sistema, lo que puede provocar que el sistema falle.

10. "Sasser" (2004) Sasser era otro gusano que aprovechaba una falla en Windows y podía provocar que una computadora fallara y se reiniciara.

11. "Panda Burning Incense" (2007) Panda Burning Incense convierte todos los íconos del programa en Panda Burning Incense y los hace no disponibles.

12. "Sweeper" (2008) Al igual que Shockwave y Sasser, también es un programa que aprovecha vulnerabilidades para invadir la red. Y justo después del incidente de la pantalla negra, una gran cantidad de usuarios desactivaron las actualizaciones automáticas, lo que exacerbó aún más la propagación del virus. Este virus puede llevar al control total de la máquina del atacante.

13. “Conficker” (2008) El virus Conficker.C originalmente iba a propagarse masivamente en marzo de 2009, para luego lanzar un ataque global el 1 de abril, provocando un desastre global. Sin embargo, el virus en realidad causó pocos daños.

14. "Trojan Downloader" (2009) El nuevo virus de este año, después de ser envenenado, producirá entre 1000 y 2000 virus troyanos, lo que provocará que el sistema falle. En solo 3 días, se convirtió en el top 3 de la primera lista de eliminación de 360 ​​Security Guard (actualmente clasificado). Lista superior)

15. "Virus fantasma" (2010) Una vez que el virus se ejecuta con éxito, no se pueden encontrar anomalías en el proceso ni en los complementos de inicio del sistema. Después de formatear y reinstalar, no se pueden encontrar anomalías. El virus no se puede eliminar por completo. Es como un "fantasma" que "acerca", por eso se le llama virus "fantasma".

16. "Extreme Tiger Virus" (2010) Este virus se parece al icono del reproductor qvod. Lo que puede encontrar después de infectarse con Jihu: Inexplicablemente, hay procesos ping.exe, creciente

y rar.exe en el proceso de la computadora, y el uso de la CPU es muy alto y el ventilador gira muy fuerte y con frecuencia (computadora portátil) y estos dos procesos no se pueden finalizar. Los archivos usp10.dll y lpk.dll aparecerán en algunos archivos, y el software antivirus y de seguridad se cerrará automáticamente. Por ejemplo, Rising, 360 Security Guard, etc., pueden detenerse si no se actualizan a la última versión. a tiempo. Destruye el software antivirus y los archivos del sistema e infecta los archivos del sistema, haciendo imposible que se inicie el software antivirus. El mayor peligro del virus Jihu es que provoca que los archivos del sistema sean manipulados y no se puedan limpiar con software antivirus. Una vez limpio, el sistema no podrá abrirse ni funcionar con normalidad al mismo tiempo. Se puede robar información de la cuenta, como cuentas de juegos en línea, cuentas bancarias, etc., cuentas de pago, cuentas de correo electrónico importantes, etc.