Cómo ver e identificar virus
De hecho, siempre que dominemos algunas reglas de nomenclatura de los virus, podemos determinar algunas de las características públicas de los virus en función de los nombres de los virus que aparecen en los informes del software antivirus.
Hay tantos virus en el mundo. Las empresas antivirus clasifican y nombran los virus según sus características, lo que facilita a las empresas antivirus su gestión. Aunque las reglas de nomenclatura de cada empresa antivirus son diferentes, generalmente adoptan un método de nomenclatura unificado.
El formato general es: lt; prefijo del virus gt;. lt; nombre del virus gt;.
El prefijo virus hace referencia al tipo de virus y se utiliza para distinguir la clasificación racial del virus. Los distintos tipos de virus tienen distintos prefijos. Por ejemplo, el prefijo de nuestros virus troyanos comunes es Trojan, el prefijo de los virus gusanos es Worm, y así sucesivamente.
El nombre del virus se refiere a las características familiares del virus y se utiliza para distinguir e identificar familias de virus. Por ejemplo, los nombres de la famosa familia de virus CIH están todos unificados como "CIH" y el nombre. de la familia de virus de gusanos que ha estado en el centro de atención recientemente es "Sasser".
El sufijo virus es una característica de las variantes de virus y se utiliza para distinguir una variante de una familia de virus específica. Generalmente se representa con 26 letras en inglés. Por ejemplo, Worm.Sasser.b se refiere a la variante B del virus del gusano de onda oscilante, por lo que generalmente se le llama "variante de onda oscilante B" o "variante de onda oscilante B". Si hay muchas variantes del virus (lo que también muestra que el virus es tenaz ^_^), puedes usar una combinación de números y letras para representar la identificación de la variante.
En definitiva, el prefijo del virus nos resulta de gran ayuda para determinar rápidamente el tipo de virus. Al determinar el tipo de virus, puede realizar una evaluación aproximada del virus (por supuesto, esto requiere acumular algunos conocimientos sobre los tipos de virus comunes y está más allá del alcance de este artículo). A través del nombre del virus, podemos comprender mejor las características detalladas del virus mediante la búsqueda de información. El sufijo del virus nos permite saber qué variante del virus se encuentra actualmente en su máquina.
Las siguientes son explicaciones de algunos prefijos de virus comunes (para el sistema operativo Windows que utilizamos más):
1. Virus del sistema
Los virus del sistema tienen los siguientes prefijos: Win32, PE, Win95, W32, W95, etc. La característica general común de estos virus es que pueden infectar archivos *.exe y *.dll del sistema operativo Windows y propagarse a través de estos archivos. Como el virus CIH.
2. Virus gusano
El prefijo de virus gusano es: Este tipo de virus se propaga aprovechando las características públicas de la red o las vulnerabilidades del sistema. La mayoría de los gusanos tienen la capacidad de hacerlo. enviar correos electrónicos venenosos, bloquear las características de la red. Por ejemplo, Shockwave (protege la red), Little Postman (envía correos electrónicos venenosos), etc.
3. Virus troyano, virus hacker
El prefijo del virus troyano es: Trojan, y el nombre del prefijo del virus hacker suele ser Hack. La característica pública de los virus troyanos es ingresar al sistema del usuario a través de vulnerabilidades de la red o del sistema y ocultarlas, y luego filtrar información del usuario al mundo exterior, mientras que los virus piratas tienen una interfaz visual y pueden controlar de forma remota la computadora del usuario. Los virus troyanos y los virus piratas suelen aparecer en pares, es decir, el caballo de Troya es responsable de invadir la computadora del usuario y el virus pirata se controla a través del caballo de Troya. Ahora, estos dos tipos de troyanos están cada vez más integrados. Los troyanos comunes incluyen el troyano de cola de mensaje QQ, Trojan.QQ3344, aunque es posible que encuentre más virus troyanos dirigidos a juegos en línea, como Trojan.LMir.PSW.60.
Cabe agregar aquí que el PSW o PWD en el nombre del virus generalmente indica que el virus tiene la función de robar contraseñas (estas letras generalmente son la abreviatura de "contraseña" en inglés) y algunos programas piratas como: Network. Cliente) y otros programas de hackers como: Hack.Nether.
4. Virus de script
El prefijo de virus de script es: La característica común del virus de script es utilizar un lenguaje de script para propagar el virus a través de páginas web, como Red Code (Script). .Redlof). Los virus de script también tienen los siguientes prefijos: VBS, JS (que indica qué script usar), como Happytime (VBS.Happytime), Fourteen Days (Js.Fortnight.c.s), etc.
5. Virus de macro
De hecho, el virus de macro también es un tipo de virus de script. Debido a su particularidad, se cuenta aquí como una categoría separada. El prefijo de un virus de macro es: macro, y el segundo prefijo es uno de Word, Word97, Excel, Excel97 (y tal vez otros). Cuando los virus que sólo infectan documentos WORD de WORD97 y versiones anteriores utilizan Word97 como segundo prefijo, el formato es: Macro.Word97; cuando los virus que sólo infectan documentos WORD de versiones posteriores a WORD97 utilizan Word como segundo prefijo, el formato es: Macro; Word97: el virus de documentos Macro.Word97EXCEL usa Excel97 como segundo prefijo y el formato es Macro.Excel97; solo la versión del virus de documentos EXCEL infectada con EXCEL97 usa Excel como segundo prefijo y el formato es: Macro.Excel97: Macro. Excel97. La característica pública de este tipo de virus es que puede infectar documentos de la serie OFFICE y luego propagarse a través de plantillas generales de OFFICE, como el famoso Macro.Melissa.
6. Virus de puerta trasera
El prefijo de virus de puerta trasera es .Backdoor: La característica pública de este tipo de virus es que se propaga a través de la red, abre una puerta trasera al sistema, y trae riesgos de seguridad a la computadora del usuario. Por ejemplo, muchos amigos se han encontrado con la puerta trasera de IRC Backdoor.IRCBot.
7. Virus del programa de plantación de virus
La característica pública de este tipo de virus es que liberará uno o varios virus nuevos del cuerpo al directorio del sistema cuando se ejecute. nuevos virus para producir efectos destructivos. Por ejemplo, Glacier Seeder (Dropper.BingHe2.2C), MSN Shooter (Dropper.Worm.Smibag), etc.
8. Virus de programas destructivos
El prefijo de los virus de programas destructivos es .Daño: La característica común de estos virus es que todos tienen un icono atractivo para incitar a los usuarios a hacer clic. Cuando el usuario hace clic Cuando ocurren estos virus, el virus causará daños directamente a la computadora del usuario. Por ejemplo, formatear la unidad C (Harm.formatC.f), comando asesino (Harm.Command.Killer), etc.
9. Virus de broma
El prefijo de virus de broma es Broma: también conocido como virus de broma. La característica común de este tipo de virus es que tiene un ícono atractivo para atraer a los usuarios a hacer clic. Cuando el usuario hace clic en este tipo de virus, el virus realizará varias operaciones destructivas para asustar al usuario. no causa ningún daño al ordenador del usuario. Por ejemplo, el virus Joke.Girlghost.
10.Virus Binder
El prefijo del virus Binder es: Binder.
La característica común de este tipo de virus es que los autores de virus utilizan programas de empaquetado específicos para agrupar el virus con algunas aplicaciones de archivos aparentemente comunes, como QQ e IE. Cuando los usuarios ejecutan estos virus empaquetados, aparecerán Ejecutar estas aplicaciones y luego ocultarlas. y ejecute el virus incluido. Cuando los usuarios ejecutan estos virus empaquetados, ejecutan estos programas en la superficie y ejecutan virus empaquetados en secreto, causando así daño a los usuarios. Por ejemplo: Binder.QQPass.QQBin, Binder.killsys, etc.
Los anteriores son los prefijos de virus más comunes. A veces veremos algunos otros prefijos de virus, pero son relativamente raros. Aquí hay una breve introducción:
DoS: dirigido al host o. ataque DoS al servidor;
Exploit: se propagará automáticamente al desbordar las vulnerabilidades del sistema de la otra parte o del propio, o es en sí mismo una herramienta de desbordamiento
Hacking: ataque de piratas informáticos. Herramienta de desbordamiento de piratas informáticos;
HackTool: la herramienta de piratas informáticos puede no destruir su máquina, pero será utilizada por otros para destruir las máquinas de otras personas usándolo a usted como sustituto.
Después de detectar el virus, puedes utilizar el método anterior para determinar la situación básica del virus, de modo que te conozcas a ti mismo y al enemigo, y puedas luchar sin peligro. Esta información le será de gran ayuda cuando el software antivirus no pueda detectar ni eliminar automáticamente el virus y planee utilizar métodos manuales.
Reglas de nomenclatura a nivel de virus jueves, 25 de enero de 2007 20:43
Creo que quien no sea usuario de software antivirus todavía no sabe mucho sobre este aspecto . Así que voy a escribir algunas pequeñas reglas aquí y espero intentar transmitirlas internamente. oye, oye.
Sin embargo, algunas cosas no las tengo muy claras y tengo miedo de despistar a todo el mundo, así que como mucho no las escribiré. No hay mucho contenido a continuación, pero espero que aún pueda brindarte algo de ayuda.
Backdoor
El caballo de Troya, con el prefijo Backdoor y nombre completo de troyano de control remoto, es un tipo relativamente común de programa dañino, que incluye servidor y cliente. El servidor es un parásito de la máquina comprometida, abre uno o más puertos y espera las conexiones del cliente.
Algunas máquinas en lugares públicos pueden tener "implantadas" herramientas de puerta trasera en el lado del servidor, y los usuarios también pueden recibir servidores difundidos por atacantes a través de correo electrónico, icq, msn, oicq o programa de terminal mIRC. Algunas herramientas de puerta trasera no tienen un cliente dedicado (consola). En realidad, abren silenciosamente servicios web, telnet o ftp en la máquina comprometida para robar recursos del usuario.
Constructor
Máquina de producción de virus. Este tipo de herramienta proporciona recursos para la generación de virus y utiliza un determinado mecanismo de generación para generar rápidamente una gran cantidad de virus relacionados. durante el proceso de generación. La secuencia de números aleatorios dificulta la detección y eliminación de virus.
Macros
Los virus de macro aprovechan la capacidad de llamar a rutinas externas al lenguaje de macros, como el uso de funciones API de Windows que pueden realizar cualquier operación. La última característica de los virus de macro es que no dependen del sistema operativo. Los virus de macro pueden ejecutarse sin modificaciones en muchas plataformas siempre que existan aplicaciones que admitan la interpretación.
DOS
Herramienta de ataque de denegación de servicio, los atacantes pueden manipular el sistema informático del usuario y atacar otros nodos a través de métodos de control remoto.
DDoS
La herramienta de ataque de denegación de servicio distribuido puede atacar al objetivo desde múltiples nodos, provocando que el objetivo quede paralizado.
Explotación
Las herramientas de explotación generalmente obtienen acceso raíz y shells remotos de hosts remotos. Generalmente apuntan a servicios específicos y explotan fallas de verificación de límites y otras vulnerabilidades de los programas de servicio para desbordar el sistema. permisos.
Email-Flooder
Un programa que sobrecarga las conexiones con el correo electrónico.
Gusano
Un gusano suele ser un programa que se propaga por medios indirectos en lugar de copiarse directamente a sí mismo. El programa gusano interceptará la dirección de correo electrónico del usuario y enviará copias de sí mismo a todas partes del mundo. A veces aprovechará las vulnerabilidades del sistema para replicarse y propagarse. A veces aparecerá en sitios web de descargas de alta velocidad. menor que la de los virus, y su velocidad de propagación es más rápida que la del virus. Los creadores de gusanos normalmente se aprovechan de la psicología de los usuarios y los engañan para que descarguen y ejecuten componentes de gusanos.
Gusanos de correo electrónico
También conocidos como gusanos de Internet, se propagan a través del correo electrónico, ftp o servicios de red.
Gusano IRC
Un gusano que se propaga a través de canales IRC.
Gusano mIRC
Un gusano que se propaga a través del canal mIRC.
IM-Worm (Gusano de mensajería instantánea)
Un gusano que se propaga y destruye a través del software de mensajería instantánea.
Gusanos de red
Gusanos de red que dependen de Internet o del disfrute sexual para propagar daños.
Gusanos P2P
Los gusanos P2P dependen de un software P2P específico para propagarse, destruyendo el uso normal de P2P.
Flooder
Inunda la IP de destino con paquetes de inundación, lo que provoca que el nodo falle.
Herramientas de piratería
Muchas herramientas de piratería no destruyen los datos de la máquina comprometida en sí, pero pueden atacar a través de la máquina o escanear las máquinas de otros usuarios. A continuación se describen algunas herramientas de piratería diferentes.
IM-Flooder
Un programa que sobrecarga las conexiones vía IM.
Rootkit
Un conjunto de utilidades de software que pueden ocultar rastros de su presencia y uso en el sistema para realizar funciones no autorizadas.
SMS-Flooder
Herramienta de suplantación de SMS, normalmente utilizada para falsificar SMS (servicio de mensajes cortos), que es la forma más antigua de servicio de SMS.
Spoofer
Herramienta de suplantación de identidad, normalmente utilizada para falsificar programas específicos.
Caballo de Troya
El caballo de Troya es un programa malicioso que se disfraza de programa normal y contiene código ilegal. En primer lugar, es un programa o parte de un programa. Generalmente tienen capacidades destructivas peligrosas, como en la leyenda griega, se disfrazan de juegos interesantes o aplicaciones normales, reemplazando o modificando el ordenador. El troyano no se replica a sí mismo, lo que supone un peligro potencial.
Trojan-AOL
Es un troyano que roba contraseñas de AOL. Debido a que son demasiadas, se clasifica en una categoría
Trojan-ArcBomb
Trojan-ArcBomb
Troyano bomba ARC, es decir, el troyano elimina archivos del usuario o destruye información del sector, lo que provoca que los archivos del usuario se pierdan y el sistema no pueda iniciarse.
Trojan-Clip
Trojan-DDoS
Programa que notifica al troyano que lance un ataque DDOS.
Trojan-Downloader
El archivo de destino y la herramienta de configuración generados por la herramienta de descarga remota de Trojan
Trojan-Dropper
El troyano incluido herramienta de disfraz, vincula el troyano a otros archivos. Generalmente se refiere al nombre colectivo de herramientas de vinculación de archivos y herramientas de vinculación de archivos para fusionar archivos de destino. Este tipo de troyano utiliza la herramienta de fusión para agrupar el programa troyano con programas normales. Después de ejecutar el programa, el programa normal y el programa troyano se separan, y el programa normal y el programa troyano se ejecutan para lograr el propósito del engaño.
Trojan-IM
Los troyanos se propagan a través de mensajería instantánea.
Troyanos proxy
Los troyanos se propagan a través de servidores proxy.
Trojan-PSD
Trojan-PSW
Los troyanos con este prefijo son ladrones de contraseñas, robarán las contraseñas del sistema o los correos electrónicos de los usuarios, icq, oicq, etc. .contraseña y envíe la contraseña a un correo electrónico específico o canal irc, etc.
Spyware troyano
La mayoría de los programas espía se instalan o escriben en el ordenador sin el conocimiento del usuario. Este tipo de software generalmente no daña el sistema informático, pero robará la información del usuario almacenada en la computadora (como la cuenta bancaria personal en línea y la contraseña, la contraseña de la dirección de correo electrónico y el comportamiento en línea del usuario (sin limitarse a esto)) y utilizará el Los recursos de red del usuario envían esta información a servidores remotos, causando daño a los clientes.
Herramienta antivirus
Herramienta antivirus, un generador para generar virus.
Virus
Win32 puede infectarse con el virus PE. Puede destruir programas de usuario, archivos del sistema, etc.
Los programas de broma
(Prank) generalmente no causan daño. Tienen características similares a la información de ataque de virus o alertas de fallas del sistema, o pueden gastar algunas pequeñas bromas a los usuarios, pero sí. Los usuarios causarán pánico.
No es un virus: AdWare
El adware es una serie de programas maliciosos derivados del spyware de tu ordenador.
no-virus: Cracker
no-virus: Cliente-SMTP
no-virus: Cliente-IRC
no-un-virus: AntiVirus
no-un-virus: CreditCardGenerator
no-un-virus: AntiVirus
no-un-virus :Generador de tarjetas de crédito