Red de conocimiento informático - Espacio del host - Estoy usando Word 2003 y Word se ejecuta normalmente, pero la plantilla de Word cargada en el sitio web interno de la empresa no se puede abrir.

Estoy usando Word 2003 y Word se ejecuta normalmente, pero la plantilla de Word cargada en el sitio web interno de la empresa no se puede abrir.

Tipo

Virus del sistema

Los virus del sistema tienen los siguientes prefijos: Win32, PE, Win95, W32, W95, etc. En términos generales, estos virus se caracterizan por poder infectar archivos *.exe y *.dll del sistema operativo Windows y propagarse a través de estos archivos. Como el virus CIH.

Gusano

El prefijo de gusano es Gusano: gusano. La característica más importante de este tipo de virus es que se propaga a través de vulnerabilidades de la red o del sistema. La mayoría de los gusanos tienen la característica de enviar correos electrónicos venenosos y bloquear la red. Como onda de choque (bloqueo de red), pequeño cartero (envío de correos electrónicos venenosos), etc.

Virus troyano, virus hacker

El prefijo del virus troyano es: virus troyano, y el nombre del prefijo del virus hacker suele ser Hack. La característica más importante de los virus troyanos es ingresar al sistema del usuario a través de vulnerabilidades de la red o del sistema, ocultarlas y luego filtrar información del usuario al mundo exterior; mientras que los virus piratas tienen una interfaz visual y pueden controlar de forma remota la computadora del usuario. Los virus troyanos y los virus piratas suelen aparecer en pares, es decir, el caballo de Troya es responsable de invadir la computadora del usuario y el virus pirata se controla a través del caballo de Troya. Ahora, estos dos tipos de troyanos están cada vez más integrados. Los troyanos comunes incluyen el troyano de cola de mensaje QQ, Trojan.QQ3344, aunque es posible que encuentre más virus troyanos dirigidos a juegos en línea, como Trojan.LMir.PSW.60. Cabe agregar aquí que el PSW o PWD en el nombre del virus generalmente indica que el virus tiene la función de robar contraseñas (estas letras son generalmente la abreviatura de "contraseña" en inglés) y algunos programas piratas como: Network. cliente), etc.

Virus script

El prefijo de virus script es: Script: script. Algunas características de los virus de script están escritas en lenguajes de script y se propagan a través de páginas web, como Script.Redlof. Los virus de script también tendrán los siguientes prefijos: VBS, JS (que indica el tipo de script escrito), como Happytime (VBS.Happytime), Fourteen Days (Js.Fortnight.c.s), etc.

Virus de macro

De hecho, el virus de macro es un tipo de virus de script. Debido a su particularidad, se incluye aquí como una categoría separada. El prefijo de un virus de macro es: macro, y el segundo prefijo es uno de Word, Word97, Excel, Excel97 (y tal vez otros). Cuando los virus que solo infectan documentos WORD de WORD97 y versiones anteriores usan Word97 como segundo prefijo, el formato es: Macro.Word97; cuando los virus que solo infectan documentos WORD de versiones posteriores a WORD97 usan Word como segundo prefijo, el formato es: Macro; Word97: el virus de documentos Macro.Word97EXCEL usa Excel97 como segundo prefijo y el formato es Macro.Excel97. Entre ellos, solo el virus de documentos EXCEL posterior a la versión EXCEL97 usa Excel como segundo prefijo y el formato es: Macro.Excel. : Macro.Excel, con Y así sucesivamente. Este tipo de virus se caracteriza por su capacidad de infectar documentos de la serie OFFICE para luego propagarse a través de plantillas generales de OFFICE, como el famoso Macro.Melissa.

Virus de puerta trasera

El prefijo de virus de puerta trasera es: **** de virus de puerta trasera La característica típica del virus de puerta trasera es que se propaga a través de la red, abre una puerta trasera para el usuario. sistema y conlleva riesgos de seguridad para el ordenador del usuario.

Virus del programa de plantación de virus

El virus de este tipo de virus se caracteriza por liberar uno o varios virus nuevos del cuerpo al directorio del sistema cuando se ejecuta, liberando nuevos virus. puede causar estragos en su sistema. Por ejemplo: Glacier Seeder (Dropper.BingHe2.2C), MSN Shooter (Dropper.Worm.Smibag), etc.

Virus de programas destructivos

El prefijo de los virus de programas destructivos es Daño. Se caracteriza por un hermoso ícono para atraer a los usuarios a hacer clic. Cuando el usuario hace clic en este tipo de virus, el. El virus dañará directamente la computadora del usuario. Por ejemplo, formatear la unidad C (Harm.formatC.f), comando asesino (Harm.Command.Killer), etc.

Virus de broma

El prefijo de virus de broma es "Broma": también conocido como virus de broma. La característica de este tipo de virus es que tiene un hermoso ícono para atraer a los usuarios a hacer clic. Cuando el usuario hace clic en este tipo de virus, el virus realizará varias operaciones destructivas para asustar al usuario. la computadora del usuario. No se causa ningún daño. Broma. Virus fantasma de niña.

Virus Binder

El prefijo del virus Binder es: Binder. La característica principal de este tipo de virus es que el autor del virus utilizará un programa de paquete específico para empaquetar el virus con algunas aplicaciones como QQ e IE en la superficie de un archivo normal. Cuando el usuario ejecuta estos virus empaquetados, Se ejecutará en la superficie de la aplicación, ocultando así la ejecución del virus incluido, brindando así al usuario la oportunidad de ejecutar el virus juntos. Cuando un usuario ejecuta estos virus empaquetados, estas aplicaciones se ejecutan en la superficie y luego ejecutan el virus empaquetado de forma oculta, causando daño al usuario. Por ejemplo, Binder.QQPass.QQBin, asesino del sistema (Binder.killsys), etc. Estos son los prefijos de virus más comunes. Los anteriores son los prefijos de virus más comunes. A veces veremos algunos otros, pero son menos comunes. Aquí hay una breve mención: DoS Ataque DoS en el host o servidor: se propaga automáticamente desbordando el de la otra parte o el propio. vulnerabilidades del sistema él mismo, o él mismo es una herramienta de desbordamiento, utilizada para piratear; HackTool Hacker Tool: una herramienta de piratería que puede no destruir su máquina, pero será utilizada por otros para usarlo como sustituto para destruir a otros. Después de descubrir el virus, puede utilizar los métodos anteriores para determinar la situación básica del virus y lograr el efecto de conocerse a sí mismo y al enemigo. Cuando el software antivirus no puede verificar y eliminar automáticamente y usted planea utilizar un método manual para verificar y eliminar, esta información le será de gran ayuda

Edite el contenido relevante de este párrafo

Puerta trasera, grado de daño: 1. Descripción: Nombre chino - "Backdoor": Nombre chino - "Backdoor" es un programa que se ejecuta sin el conocimiento y permiso del usuario. "Puerta trasera" se refiere a un programa que se ejecuta en un sistema infectado de manera encubierta sin el conocimiento o permiso del usuario. Puede controlar remotamente el sistema infectado y el usuario no puede desactivarlo por medios normales. La "puerta trasera" es en realidad un caso especial de caballo de Troya. La diferencia entre los dos es que la "puerta trasera" puede controlar de forma remota el sistema infectado (como la administración de archivos, el control de procesos, etc.). Gusano, nivel de peligro: 2, descripción Nombre chino: "gusano", se refiere al software que explota las vulnerabilidades del sistema, correos electrónicos salientes, directorios compartidos, archivos transferibles (como: MSN, OICQ, IRC, etc.), medios de almacenamiento extraíbles (como (como unidades flash USB, disquetes) y otros métodos propagan sus propios virus. Este tipo de comportamiento de subtipo de virus se utiliza para representar el método utilizado por el virus para propagarse.

Correo electrónico, nivel de peligro: 1 Explicación: Propagación IM a través de correo electrónico, nivel de peligro: 2 Explicación: Propagación a través de medios desconocidos: MSN se propaga a través de un operador no especificado o de varios operadores especificados, nivel de peligro: 3 Explicación: a través de MSN Spread: a través de MSN Spread QQ, riesgo nivel: 4 Explicación: propagación a través de OICQ ICQ: propagación a través de OICQ ICQ nivel de riesgo de propagación: 5 Explicación: propagación a través de ICQ P2P propagación: propagación a través de ICQ P2P, nivel de riesgo: 6 Explicación: P2P, nivel de riesgo: 6, descripción: pasar software P2P se propaga por IRC, nivel de peligro: 7, explicación: se propaga a través de IRC: se propaga a través de ICR, Explicación: se propaga sin depender de otro software, como por ejemplo: explotar las vulnerabilidades del sistema, *directorios compartidos, medios de almacenamiento extraíbles, etc. Caballo de Troya, nivel de peligro: 3, descripción: Virus del caballo de Troya: nombre chino: "caballo de Troya", es un tipo de virus que se ejecuta en un sistema infectado de forma encubierta sin el conocimiento o permiso del usuario. Virus que no se pueden desactivar. por el usuario a través de medios normales. Este tipo de virus generalmente tiene como objetivo obtener ganancias, y el propósito de obtener ganancias también es un subcomportamiento de este virus. Espía, nivel de daño: 1, descripción: robar información del usuario (como archivos, etc.) PSW, nivel de daño: 2, descripción: comportamiento de robo de contraseñas DL, nivel de daño: 3, descripción: descargar el virus y ejecutarlo, juicio condiciones: no hay interfaz llamada, función lógica: descargar archivos del sitio web para cargarlos o ejecutarlos. Eventos desencadenados por condiciones lógicas: Evento 1. El archivo no se puede descargar normalmente o no se puede determinar que el archivo descargado sea un virus. Estándar: El archivo no cumple con las condiciones normales de identificación del componente funcional del software, identificado como: Trojan.DL Incidente 2.IMMSG, nivel de peligro: 4, descripción: Mensajes instantáneos enviados a través de operadores no especificados: enviados a través de operadores no especificados o múltiples operadores no especificados Mensajería instantánea (este comportamiento es diferente del comportamiento de propagación de gusanos y troyanos. El gusano en sí propaga virus, mientras que los troyanos solo propagan información) MSNMSG, nivel de peligro: 5, descripción: enviar mensajes instantáneos a través de MSN QQ: MSNMSG, nivel de peligro: 5, Descripción : Enviar mensajes instantáneos a través de MSN QQMSG, nivel de peligro: 6, Descripción: Enviar mensajes instantáneos a través de QQ: Enviar mensajes instantáneos a través de OICQ ICQMSG, nivel de peligro: 7, Descripción: Enviar mensajes instantáneos a través de ICQ: Enviar mensajes instantáneos a través de ICQ UCMSG, Nivel de peligro : 8, Descripción: Difundir mensajes instantáneos a través del proxy UC, Nivel de peligro: 9, Descripción: Utilice la computadora infectada como un clicker de servidor proxy, Nivel de peligro: 10, Descripción: Haga clic en la página web especificada, el sistema copiará automáticamente al computadora infectada: haga clic en la página web especificada, condición de juicio: no hay una interfaz que pueda ajustar la función lógica de la página web, para: hacer clic. Guía de operación: si el archivo no cumple con las condiciones normales de identificación de componentes funcionales del software, se identificará como Trojan horse.Clicker. (Si el archivo cumple con las condiciones de identificación de los componentes funcionales del software normal, consulte las reglas de determinación de software no autorizado para determinar el software no autorizado) Marcador, nivel de peligro: 12, descripción: marcador, nivel de peligro: 12, descripción: un programa que engaña a otros para que dar dinero marcando Nota: Su finalidad lucrativa no se puede describir, pero se ajusta a las características básicas de los caballos de Troya. Nota: Si su propósito y beneficios no se pueden describir pero cumple con las características básicas de un virus troyano, no se utilizarán subcomportamientos específicos para describirlo y Notifier se nombrará según el nombre original del virus. Virus, nivel de peligro: 4, descripción: nombre chino: "virus infeccioso", se refiere al virus adjunto al archivo host infectado (como un archivo PE, un archivo COM en DOS, un archivo VBS, un archivo con macro ejecutable). El código del virus permite código de virus para obtener derechos de ejecución cuando se ejecuta el archivo host infectado. Virus que obtienen derechos de ejecución cuando se ejecuta un archivo host infectado.

Peligro, nivel de peligro: 5, descripción: nombre chino: "programas destructivos", se refiere a aquellos programas que no se propagan ni son contagiosos, pero que dañan directamente la computadora local después de ejecutarse (como formatear el disco duro, eliminar una gran cantidad de archivos, etc.), provocando que en el ordenador local se ejecuten programas que no funcionan correctamente. Cuentagotas, nivel de peligro: 6, descripción: nombre chino: "programa que libera virus", se refiere a un programa que no es un programa de instalación normal o un programa autoextraíble, pero libera virus y se ejecuta después de ejecutarse. Términos de juicio: no existe ninguna interfaz invocable de ninguna forma, y ​​la función lógica es: carga o ejecución de archivos de autoliberación. Eventos desencadenados por condiciones lógicas: Evento 1: . Los archivos eliminados no son virus. Estándar: si el archivo publicado no tiene una relación lógica con el publicador y el archivo no cumple con los estándares normales de identificación de componentes funcionales del software, se identificará como: Dropper Hacking Tool

Evento 2: Archivo publicado es un virus. Guía de operación: El archivo publicado es un virus. El archivo se identifica como: Droper Hack Nivel de peligro: Ninguno Descripción: Nombre chino: "Hacker Tool", que se refiere a una herramienta que puede atacar a otras computadoras en la computadora local. red. Exploit, herramienta de ataque de detección de vulnerabilidades DDoser, herramienta de ataque de denegación de servicio Flooder, herramienta de ataque de inundación. Nota: si no se pueden especificar el método de ataque y el software de piratería relacionado, no se utilizan subcomportamientos específicos para describir Spam, spam Nuker, sniffer Sniffer, Spoofer, Anti, Descripción: Herramienta de piratería gratuita Binder, Nivel de peligro: Bundler, Nivel de peligro: Ninguno, Descripción: Una herramienta para agrupar virus Una herramienta para agrupar virus Términos de identificación de componentes de funciones de software normales: La siguiente información en el archivo verificado. identificar el archivo. Es el componente funcional del software normal: información de la versión del archivo, información del software (valor de la clave de registro, directorio de instalación), etc. Archivo host El archivo host es el tipo de archivo utilizado por el virus y tiene el atributo de mostrarlo o no. Actualmente existen los siguientes tipos de archivos host. JS Descripción: Archivo de script JavaScript: Archivo de script JavaScript VBS Descripción: Archivo de script VBScript Archivo de script VBScript HTML Descripción: Archivo HTML Archivo HTML Descripción de Java: Archivo de clase Java Archivo de clase Java COM Descripción Archivo Dos COM EXE Descripción: Archivo Dos Exe en disco duro o disquete área de arranque del disco Archivo de Word Archivo de MS Word Archivo de Word Excel Descripción: Archivo de MS Excel Archivo PEPE Archivo de registro WinREG Descripción de Ruby: una secuencia de comandos Python Descripción: una secuencia de comandos Descripción de BAT: Archivo de secuencia de comandos BAT Archivo de secuencias de comandos BAT Descripción de IRC: secuencia de comandos IRC

Editar eventos

1. Elk Cloner (1982) Se considera el primer virus global que ataca a ordenadores personales y el precursor de todos los problemas de seguridad. Se distribuyó a través de disquetes Apple II. El virus se colocó en un disco de juego que podía usarse 49 veces. En el uso número 50, en lugar de ejecutar el juego, abre una pantalla en blanco y muestra un poema corto.

2. Brain (1986) fue el primer virus que atacó DOS (el popular sistema operativo de Microsoft). Infectó un disquete de 360K con un virus que llenó el espacio no utilizado en el disquete, generando espacio. el disquete queda inservible.

3.

3.Morris (1988) Morris Este programa de virus explota las debilidades del sistema para invadir el sistema. Morris no fue diseñado para causar daños, sino para medir el tamaño de la red. Sin embargo, debido al manejo inadecuado de los bucles del programa, la computadora continuó ejecutando y copiando a Morris, lo que eventualmente provocó que el sistema fallara.

4. CIH (1998) El virus CIH es el virus más destructivo hasta la fecha y el primer virus del mundo que daña el hardware. Su ataque no sólo destruirá el sector de arranque del disco duro y la tabla de particiones, sino que también destruirá el BIOS del sistema informático, causando daños a la placa base. El virus fue desarrollado por el estudiante universitario taiwanés Chen Yinghao, de quien se dice que lo desarrolló para conmemorar el desastre de 1986 o para avergonzar al software antivirus.

5.Melissa (1999) Melissa fue uno de los primeros virus que se propagó a través del correo electrónico. Cuando un usuario abría un archivo adjunto de correo electrónico, el virus se enviaba automáticamente a las primeras 50 direcciones de la libreta de direcciones del usuario y el virus se propagaba por todo el mundo en cuestión de horas.

6. Love Bug (2000) Love Bug también se propaga a través del correo electrónico. Aprovecha la naturaleza humana para disfrazarse de carta de amor y engañar al destinatario para que la abra. La velocidad y el alcance de la propagación del virus sorprendieron a los expertos en seguridad. En pocas horas, este pequeño programa informático conquistó los sistemas informáticos de todo el mundo.

7. Code Red (2001) Considerado uno de los virus informáticos más caros de todos los tiempos, el código malicioso autorreplicante "Code Red" aprovechó una vulnerabilidad en el servidor IIS de Microsoft. Además de modificar sitios web, ambos virus pueden provocar una degradación grave del rendimiento en los sistemas infectados.

8. "Nimda" (2001) Nimda fue uno de los virus de más rápida propagación de la historia, convirtiéndose en el virus más extendido tan sólo 22 minutos después de su aparición en línea.

9. "Blaster" (2003) El virus Blaster se llama Blaster, también conocido como Lovsan o Lovesan. Explota una vulnerabilidad en el software de Microsoft para atacar locamente los puertos del sistema, lo que puede provocar que el sistema falle. 10. "Shockwave" (2004) Shockwave era otro gusano que explotaba una vulnerabilidad en Windows, provocando que la computadora fallara y se reiniciara.

11. "Panda Burning Incense" (2007) Panda Burning Incense convertirá todos los iconos del programa en Panda Burning Incense y los dejará inutilizables.

12. "Shockwave" (2008) Al igual que "Sasser" y "Shockwave", este es un programa que explota vulnerabilidades para ingresar a una red. Durante el incidente de la pantalla negra, una gran cantidad de usuarios desactivaron las actualizaciones automáticas, lo que exacerbó la propagación del virus. El virus puede provocar la toma total del control de la máquina del atacante.

13. "Conficker" (2008) El virus Conficker.C originalmente estaba destinado a propagarse en grandes cantidades en marzo de 2009 y luego estallar por todo el mundo el 1 de abril, provocando un desastre global. Sin embargo, el virus en realidad causa muy poco daño.

14. "Trojan Downloader" (2009) es el nuevo virus anual. Después de ser envenenado, se generarán entre 1000 y 2000 virus troyanos, lo que provocará que el sistema colapse y entró en la cima. de la primera lista de eliminación de 360 ​​Security Guard. 3 (actualmente clasificado en primer lugar)

15. "Ghost Virus" (2010) Después de que el virus se ejecuta correctamente, el complemento de inicio del sistema no puede detectar ninguna anomalía durante el proceso. Al mismo tiempo, incluso si se vuelve a formatear el formato, incluso si instala el sistema, no podrá eliminar completamente el virus. Es como un "fantasma", por eso se le llama virus "fantasma".

16. "Virus Jaguar (2010)" Este virus tiene un ícono similar al del reproductor qvod. Lo que puede encontrar después de ser infectado con el virus "Jaguar" es que ping.exe aparece inexplicablemente en la computadora. Process, Rising Star

y rar.exe, y el uso de la CPU es muy alto, el ventilador gira muy fuerte y con frecuencia (en una computadora portátil) y estos dos procesos no se pueden finalizar.

Los archivos usp10.dll y lpk.dll aparecerán en algunos archivos, y el software antivirus y de seguridad se cerrará automáticamente, como Rising, 360 Security Guard, etc. Si no actualiza a la última versión a tiempo, es posible que no pueda utilizarla. Destruya el software antivirus y los archivos del sistema, infecte los archivos del sistema y deje el software antivirus sin poder. El mayor daño del virus Jihu es que hace que los archivos del sistema sean manipulados y no se pueden limpiar con software antivirus. Una vez limpio, el sistema no podrá abrirse ni ejecutarse normalmente. La computadora y la red también pueden ser robadas, como cuentas de juegos en línea, cuentas bancarias, cuentas de pago, cuentas de correo electrónico importantes, etc.