Las etiquetas de mi escritorio están todas al revés. ¿Cómo puedo solucionar este problema?
Recomendaciones para eliminar virus, caballos de Troya o software malicioso: En primer lugar, si está infectado con un virus, puede utilizar el software antivirus de la última base de datos de virus de Rising o Jiang Ming, Kingsoft. Antivirus 2007 para solucionar el problema. En particular, Kingsoft Antivirus 2007 se puede probar durante un mes y Rising también promete dos meses de actualizaciones gratuitas. Si no puede limpiar virus en WINDOWS, puede descargar KVDOS para verificar y eliminar virus en DOS. El software también puede limpiar virus en el área de inicio del disco duro. Si hay un troyano, puede utilizar un software antivirus troyano como Trojan Buster o 306 Security Guard 98, o Trojan Antivirus Master, ambos para XP. Si es XP, puedes usar Kaka de Rising para detectar software malicioso. Al mismo tiempo, recomiendo usar una variedad de software antivirus para verificar y eliminar virus, como usar Rising y Kingsoft para verificar y eliminar virus alternativamente. No se recomienda usar el software Kaba. El software troyano se puede reutilizar y dos programas diferentes pueden complementarse entre sí.
Problema del modo seguro: si el virus no se puede comprobar y eliminar en el área del modo seguro, se debe utilizar KVDOS para resolver el problema.
Los virus existen en la memoria y el software antivirus general puede detectarlos. Sin embargo, debido al desplazamiento o la deformación de los virus de la memoria y otros programas antivirus, no se pueden detectar ni eliminar, y sí pueden. sólo ser buscado. Por tanto, el problema debe solucionarse desde el entorno de infección del virus. DOS es una plataforma excelente, al igual que el Modo seguro. Pero actualmente muchos virus te bloquean en modo seguro, por lo que los amigos infectados con virus pueden seguir mi método para solucionar el virus.
El problema de la eliminación de virus del programa firewall: generalmente, este problema es más grave porque el nombre del programa reside en la memoria de detección de virus y se considera un muro de protección antivirus o troyano. , y luego el programa regresa t. Estoy usando actualmente El método es abrir el software antivirus e ingresar al modo seguro, y luego usar Trojan Buster para matar troyanos. Si no puede ingresar al modo seguro, se recomienda que use KVDOS en DOS para buscar algunos virus. Si el antivirus en DOS no está limpio o la base de datos de virus del software antivirus no es la más reciente, se recomienda colgar el disco duro en otra computadora con la base de datos de virus más reciente para eliminar completamente el virus. En la actualidad, cada vez más virus están tomando medidas de este tipo para evitar ser descubiertos y solucionados, pero dichos virus temen al modo seguro, porque el modo seguro no invoca los elementos que pueden comenzar a infectar la computadora, por lo que algunos virus también toman la opción de bloquear el método modal de seguridad para evitar que los usuarios ingresen. Luego, en este momento, debe utilizar software nacional, como Kingsoft, Rising, KVDOS y otros programas antivirus en DOS.
Problema del virus troyano: muchos usuarios no pueden eliminar completamente los virus informáticos utilizando software antivirus como Rising, Kingsoft, Kabbah y Jiangming. ¿A algunos usuarios les resulta extraño que el software antivirus no pueda eliminar los virus? De hecho, el software antivirus es muy capaz de detectar y eliminar virus infectados comunes, pero su capacidad de defensa contra los troyanos sigue siendo relativamente baja. Por lo tanto, cuando descubra que el software antivirus no es lo suficientemente bueno, debe considerar el problema de los caballos de Troya. Puede descargar software con mejor capacidad para detectar y eliminar caballos de Troya. En general, recomiendo Trojan Capture Team y 360 Security Guard.
(Problema de software fraudulento): Este es un problema relativamente simple. La instalación de Rising Kaka y 360 Security Guard puede defenderse completamente contra el software malicioso. Al mismo tiempo, Optimization Master también tiene la capacidad de eliminar software malicioso, pero actualmente puedes instalar estos tres programas sin ningún conflicto. Al mismo tiempo, también obtendré esta información después de preguntarles a algunos amigos envenenados. Dirán que este software para matar caballos es bueno y aquel es malo. De hecho, cada software tiene sus propias ventajas en el caballo de Troya, pero es posible que no pueda eliminarlo, por lo que no hay necesidad de culparlo. Generalmente, cualquiera puede cambiar a varios programas para matar caballos. He enumerado varios programas que pueden detectar y eliminar troyanos. Se pueden usar indistintamente para eliminar los troyanos que encontré, como Trojan Buster (mejor análisis interno de archivos pequeños), Trojan Removal Master (mejor eliminación de troyanos inyectados en archivos), cazadores de troyanos. (Además de utilizar reglas de detección, los usuarios también pueden personalizar las reglas troyanas). Si te gustan otros programas para matar caballos, también puedes unirte y probarlo.
Algunos usuarios tienen dos programas antivirus diferentes instalados en sus sistemas. Aunque esto reduce en gran medida la velocidad del sistema, existe un firewall adicional para la defensa antivirus, por lo que la elección del software antivirus del sistema aún depende de su uso habitual. Si navega con frecuencia por Internet, se recomienda que pueda detectar de forma segura el software del sistema en tiempo real, para que pueda saber qué están haciendo sus páginas web o su memoria en este momento. Si esto es lo que hacen los virus, te sorprenderías porque. Si tiene mucho QQ, no está mal instalar dos programas de defensa contra virus QQ. Hasta donde yo sé, QQ2007 ya tiene una herramienta de detección de troyanos QQ y se actualiza todos los días, lo cual no está mal. Luego puede descargar las herramientas antivirus o de firewall de QQ para proteger su QQ. No diré mucho sobre qué software. Puedes encontrarlo tú mismo. El sitio web que visito a menudo es www.crsky.com y la velocidad de descarga del software es bastante buena. Simplemente preste más atención en momentos normales. De lo que quiero hablar aquí es del tema de la Kabbah. Muchos usuarios piensan que la kaba es extremadamente buena, pero esto no es necesariamente cierto. No diré más. Algunas personas dicen que Kaba tiene la capacidad antivirus más potente. De hecho, la kaba puede considerarse como tal en países extranjeros, pero no es así en China. Hice tres juicios especiales, utilicé más de 5000 troyanos y virus y probé diferentes períodos y versiones de Jinshan, Rising, Jiangming y Kabbah. El objetivo principal es juzgar la capacidad de Kabbah. De esta manera, Kaba tiene una gran capacidad para detectar y eliminar virus comunes en el país y en el extranjero, mientras que muchos virus domésticos solo pueden detectarse pero no eliminarse, lo que significa 0. Los experimentos muestran que las diferentes versiones de Jinshan, Ruixing y Jiangming tienen sus propias características y todas son buenas. Generalmente, las capacidades de detección y eliminación de virus de su software individual son de alrededor de 80, pero una vez que se verifican y eliminan alternativamente, definitivamente son alrededor de 99. La integración de los tres está completamente libre de virus.
1. Virus del sistema
Los prefijos de los virus del sistema incluyen Win32, PE, Win95, W32, W95, etc. La característica común de estos virus es que pueden infectar*. exe y *. dll del sistema operativo Windows y propagarse a través de estos archivos. Como el virus CIH.
2. Virus gusano
El prefijo de virus gusano es: gusano. La característica común de este virus es que se propaga a través de vulnerabilidades de la red o del sistema. La mayoría de los gusanos tienen la característica de enviar correos electrónicos venenosos y bloquear la red. Por ejemplo, onda de choque (bloqueando la red), cartero (enviando cartas venenosas), etc.
3. Virus troyano, virus hacker
El prefijo del virus troyano es troyano, y el prefijo del virus hacker es generalmente hack. La característica común de los virus troyanos es ingresar al sistema del usuario a través de vulnerabilidades de la red o del sistema, ocultarlas y luego filtrar la información del usuario al mundo exterior. Los virus piratas tienen una interfaz visual y pueden controlar de forma remota la computadora del usuario. Los caballos de Troya y los virus piratas suelen aparecer en pares, es decir, el virus troyano es responsable de invadir la computadora del usuario y el virus pirata será controlado por este virus troyano. Ahora los dos géneros se están fusionando cada vez más. Troyanos en general, como Troya. QQ3344, que se encuentra al final del mensaje QQ, es posible que encuentre más virus troyanos dirigidos a juegos en línea, como los troyanos. LMir.PSW.60 Aquí quisiera agregar que el nombre del virus, como PSW o PWD, generalmente indica que el virus tiene la función de robar contraseñas (estas letras son generalmente la abreviatura de "contraseña" en inglés) y algunos programas de piratas informáticos, como hacker. Net ella. Clientes, etc.
4. Virus de script
El prefijo de virus de script es Script. La característica común de los virus de script es que están escritos en lenguaje de script y se propagan a través de páginas web, como el equipo rojo, no nuestro hermano mayor. Los virus de script también tienen los siguientes prefijos: VBS, JS (que indica qué script está escrito), como VBS. Tiempo feliz Js. Dos semanas de espera.
5. Virus de macro
De hecho, el virus de macro también es un tipo de virus de script. Debido a su naturaleza especial, se incluye aquí como una categoría separada. El prefijo de un virus de macro es: macro y el segundo prefijo es: Word, Word97, Excel, Excel97 (posiblemente otros). Cualquier virus que solo infecte documentos WORD de WORD97 y versiones anteriores utilizará Word97 como segundo prefijo, en el formato: macro.
Word97; todos los virus que solo infectan documentos WORD posteriores a WORD97 usan WORD como segundo prefijo y el formato es: macro. Word; cualquier virus que solo infecte EXCEL97 y documentos EXCEL anteriores utiliza Excel97 como segundo prefijo y el formato es: macro. Excel97; cualquier virus que solo infecte documentos EXCEL posteriores a EXCEL97 tendrá EXCEL como segundo prefijo y el formato será macro. Excel y así sucesivamente. La característica común de este tipo de virus es que puede infectar documentos de la serie OFFICE y luego propagarse a través de plantillas generales de OFFICE, como el famoso Macro.Melissa.
6. Virus de puerta trasera
El prefijo de virus de puerta trasera es: puerta trasera. La característica común de este tipo de virus es que se propaga a través de la red, abre una puerta trasera al sistema y trae riesgos de seguridad a las computadoras de los usuarios. Por ejemplo, la puerta trasera 54 IRC. Muchos amigos se han encontrado con IRCBot.
7. Gotero de virus del programa de plantación de virus
La característica común de este tipo de virus es que liberará uno o varios virus nuevos del cuerpo al directorio del sistema cuando se ejecute. Los nuevos virus liberados causarán daños. Tales como: Glacier Seeder (gotero. Glacier 2.2C), MSN Shooter (gotero. Worm.Smibag), etc.
8. Virus de programas destructivos
El prefijo de virus de programas destructivos es: Peligro. La característica común de este tipo de virus es que tiene hermosos íconos para atraer a los usuarios a hacer clic. Cuando un usuario hace clic en este tipo de virus, el virus daña directamente la computadora del usuario. Por ejemplo: formatear el disco C (Harm.formatC.f), comando asesino (Harm.Command.Heizai), etc.
9. Virus de broma
El prefijo de virus de broma es: broma. También conocido como virus engañoso. La característica común de este tipo de virus es que tiene hermosos íconos para atraer a los usuarios a hacer clic. Cuando un usuario hace clic en este tipo de virus, el virus realizará varias operaciones destructivas para asustar al usuario. De hecho, el virus no causó ningún daño a la computadora del usuario. Tales como: broma. Virus fantasma de niña.
10. Virus de la máquina Bind
El prefijo del virus Binder es: Binder. La característica común de este tipo de virus es que el autor del virus utilizará un programa de enlace específico para vincular el virus a algunas aplicaciones como QQ e IE. Parece una lima normal en la superficie. Cuando los usuarios ejecutan estos virus empaquetados, estas aplicaciones se ejecutan en la superficie y luego ocultan los virus empaquetados, causando daño a los usuarios. Por ejemplo, vincule QQ (Binder. QQPass.QQBin) y System Killer (Binder.killsys).
Los anteriores son prefijos de virus comunes. A veces veremos algunos otros, pero son relativamente raros. Aquí hay una breve mención:
DoS: el ataque DoS se llevará a cabo contra el host o servidor
Exploit: se propagará automáticamente desbordando las vulnerabilidades del sistema de la otra parte o del propio; , o será un hacker mismo Herramientas de desbordamiento de ataques;
HackTool: las herramientas de piratería pueden no destruir su máquina en sí, pero serán utilizadas por otros para usarlo como sustituto para destruir a otros.
Desde el nacimiento del primer virus, existen diferentes opiniones sobre cuántos virus hay en el mundo. No importa cuántos haya, la cantidad de virus sigue aumentando. Según estadísticas extranjeras, el número de virus informáticos aumenta a un ritmo de 10 por semana, y según estadísticas del Ministerio de Seguridad Pública de mi país, el número de virus informáticos aumenta a un ritmo de 4 a 6 por mes. . Sin embargo, no importa cuán poderoso sea Sun Wukong, no puede escapar del alcance del Tathagata. No importa cuántos virus haya, no pueden escapar de los siguientes tipos. Los virus se clasifican para comprenderlos mejor.
Según las características y características de los virus informáticos, existen muchas formas de clasificar los virus informáticos. Por tanto, un mismo virus puede dividirse de muchas formas diferentes.
1. Clasificación del sistema basada en ataques de virus informáticos
(1) Los virus atacan los sistemas DOS. Este virus aparece más temprano, tiene el mayor número y la mayor cantidad de variedades. En la actualidad, los virus informáticos que aparecen en China son básicamente este tipo de virus, representando el 99% del total de virus.
(2) Virus que atacan a los sistemas Windows.
Debido a la popularidad de la interfaz gráfica de usuario (GUI) de Windows y de los sistemas operativos multitarea, Windows está reemplazando gradualmente a DOS y convirtiéndose así en el principal objetivo de los ataques de virus. Actualmente, el primer virus CIH que se descubrió que dañaba el hardware de la computadora fue el virus de Windows 95/98.
(3) Virus que atacan a sistemas UNIX. En la actualidad, los sistemas UNIX se utilizan ampliamente y muchos sistemas operativos a gran escala utilizan UNIX como sistema operativo principal. Por lo tanto, la aparición de virus UNIX también es una grave amenaza para el procesamiento de información humana.
(4) Virus que atacan a los sistemas OS/2. Se descubre el primer virus del mundo que ataca los sistemas OS/2. Aunque simple, también es una señal siniestra.
2. Clasificar según los modos de ataque del virus.
(1) Virus que atacan a los ordenadores. Este es el virus más extendido en el mundo.
(2) Virus informáticos que atacan a los miniordenadores. La gama de aplicaciones de las minicomputadoras es extremadamente amplia. Se pueden utilizar como computadora nodo en una red o como host de red informática en una red informática pequeña. Al principio, la gente pensaba que los virus informáticos sólo podían aparecer en microcomputadoras y que las minicomputadoras no serían invadidas por virus. Pero desde que en octubre de 1988165438 la red Internet fue atacada por programas gusanos, la gente se ha dado cuenta de que los miniordenadores no son inmunes a los virus informáticos.
(3) Virus informáticos que atacan a las estaciones de trabajo. En los últimos años, las estaciones de trabajo informáticas han avanzado mucho y su alcance de aplicación también se ha desarrollado enormemente. Por lo tanto, no es difícil imaginar que la aparición de virus que atacan las estaciones de trabajo informáticas también sea una gran amenaza para los sistemas de información.
3. Clasificar los virus informáticos según sus métodos de vinculación.
Debido a que el virus informático en sí debe tener un objetivo de ataque para atacar el sistema informático, el objetivo del ataque del virus informático es la parte ejecutable del sistema informático.
(1) Virus de origen
Este virus ataca a programas escritos en lenguajes de alto nivel. Los virus se insertan en un programa escrito en un lenguaje de alto nivel antes de compilarlo en un programa legítimo.
(2) Virus integrado
Este virus se incrusta en un programa existente y vincula el programa principal del virus informático con el objetivo que ataca mediante inserción. Este tipo de virus informático es difícil de escribir y de eliminar una vez que invade el cuerpo del programa. Si se utilizan al mismo tiempo la tecnología de virus polimórficos, la tecnología de supervirus y la tecnología de virus encubiertos, traerá serios desafíos a la tecnología antivirus actual.
(3) Virus Shell
El virus Shell rodea el programa principal sin modificar el programa original. Este tipo de virus es el más común, fácil de escribir y de encontrar. Generalmente puedes saberlo probando el tamaño del archivo.
(4) Virus del sistema operativo
Este tipo de virus utiliza su propio programa para unirse o reemplazar algunos sistemas operativos, lo cual es muy destructivo y puede causar que todo el sistema se paralice. Los virus dot y los virus del cannabis son virus típicos de los sistemas operativos.
Cuando el virus se está ejecutando, reemplaza el módulo de programa legítimo del sistema operativo con su propia parte lógica. Según las características del propio virus, el estado y la función del módulo de programa legítimo en el reemplazado. sistema operativo, y el virus reemplaza el sistema operativo método de reemplazo para dañar el sistema operativo.
4. Clasificar los virus informáticos según su daño
Según el grado de daño, los virus informáticos se pueden dividir en dos categorías:
(1) Benignos virus informáticos
p>Un virus benigno significa que no contiene ningún código que pueda dañar directamente un sistema informático de forma inmediata. Para demostrar su existencia, este virus sigue propagándose de una computadora a otra sin destruir los datos de la computadora. Algunas personas no toman en serio este virus informático, pensando que es sólo una broma y no tiene nada que ver con él. De hecho, lo benigno y lo maligno son relativos. Una vez que los virus benignos obtienen el control del sistema, harán que todo el sistema y las aplicaciones compitan por el control de la CPU, lo que siempre conducirá a un punto muerto de todo el sistema y provocará problemas en el funcionamiento normal. A veces, varios virus sufren una infección cruzada en el sistema y un archivo se ve infectado repetidamente por varios virus. Por ejemplo, el espacio de almacenamiento original era de sólo 10 KB. Debido a una variedad de virus parásitos, todo el sistema informático no podía funcionar correctamente.
Por tanto, no podemos subestimar los daños que causan los llamados virus benignos en los sistemas informáticos.
(2) Virus informáticos malignos
Los virus malignos se refieren a operaciones en su código que dañan y destruyen los sistemas informáticos. Cuando se infectan o atacan, el sistema será destruido directamente. Existen muchos virus de este tipo, como el virus Miguel Ángel. Cuando estalla el virus Michaelis, los primeros 17 sectores del disco duro quedarán completamente destruidos, haciendo que los datos de todo el disco duro sean irrecuperables y el daño causado sea irreparable. Algunos virus también pueden formatear y dañar los discos duros. Estos códigos de operación están escritos intencionalmente en el virus, como es parte de su naturaleza. Por lo tanto, este virus cruel es muy peligroso y conviene protegerse contra él. Afortunadamente, los sistemas antivirus pueden identificar la presencia de virus informáticos monitoreando el sistema para detectar comportamientos inusuales, o al menos emitir una alerta para alertar al usuario.
5. Según el sitio parásito o objetivo de la infección del virus informático.
La infecciosidad es el atributo esencial de los virus informáticos, el cual se puede clasificar según el sitio parásito o el objetivo de la infección, es decir, según el método de infección de los virus informáticos, de la siguiente manera:
(1) Área de arranque del disco Infección con virus informáticos
Los virus infectados en el sector de arranque de un disco reemplazan principalmente el registro de arranque normal con toda o parte de la lógica del virus y ocultan el registro de arranque normal en otros partes del disco. Debido a que el sector de arranque es un requisito previo para el uso normal del disco, este virus puede tomar el control en las primeras etapas de operación (como el inicio del sistema) y es altamente contagioso. Dado que la información importante que debe usarse se almacena en el área de inicio del disco, si el registro de inicio normal eliminado del disco no está protegido, el registro de inicio en tiempo de ejecución se dañará. Hay muchos virus informáticos en el área de introducción, como los virus de la "marihuana" y de la "bola pequeña".
(2) Virus informáticos infectados por el sistema operativo
El sistema operativo es el entorno de soporte para el funcionamiento del sistema informático. Incluye muchos programas ejecutables y módulos de programa, como. . com y. exe. Los virus informáticos infectados por el sistema operativo utilizan algunos programas y módulos de programa proporcionados en el sistema operativo para parasitar e infectar. Por lo general, este tipo de virus forma parte del sistema operativo y puede activarse en cualquier momento siempre que la computadora comience a funcionar. La apertura y el carácter incompleto del sistema operativo facilitan la posibilidad y el contagio de este tipo de virus. Los virus infectados por los sistemas operativos están ahora muy extendidos y el "Viernes Negro" es uno de esos virus.
(3) Virus informáticos infectados por programas ejecutables
Los virus infectados por programas ejecutables suelen parasitar en programas ejecutables. Una vez ejecutado el programa, el virus se activa. El programa de virus se ejecutará primero, luego permanecerá en la memoria y luego se establecerá la condición de activación para infectar.
Los tres tipos de virus mencionados anteriormente se pueden clasificar en dos categorías: uno son virus informáticos que causan infecciones regionales; el otro son virus informáticos que están infectados por archivos ejecutables.
6. Según el momento en que se activa el virus informático.
Según el tiempo de activación de los virus informáticos, se pueden dividir en programados y aleatorios.
Los virus cronometrados sólo atacan en un momento determinado y los virus aleatorios generalmente no se activan con el reloj.
7. Clasificación por medios
Según el medio por el que se propagan los virus informáticos, se pueden dividir en virus independientes y virus de red.
(1) Virus independiente
El portador de un virus independiente es un disco. Es común que los virus se propaguen de los disquetes a los discos duros, infecten el sistema y luego infecten otros disquetes y luego infecten otros sistemas.
(2) Virus de red
El medio de transmisión de los virus de red ya no son los operadores de telefonía móvil, sino los canales de red, que son más contagiosos y destructivos.
8. Clasificación según el modo de parasitismo y modo de transmisión
La gente está acostumbrada a clasificar los virus informáticos según el modo de parasitismo y modo de transmisión. Los virus informáticos se pueden dividir aproximadamente en dos tipos según sus métodos parásitos, uno es virus de arranque y el otro es virus de archivos según su ruta de infección. Se puede dividir en tipo de memoria residente, tipo de memoria no residente y memoria residente; El tipo se puede dividir en dos tipos según su ruta de infección. Desglose del modo de memoria residente.
Los virus híbridos combinan las características de los virus de arranque y los virus de archivos.
Los virus de arranque reescribirán (comúnmente conocido como "infección") el contenido del sector de arranque del disco. Los disquetes o discos duros pueden estar infectados con el virus. O reescriba la tabla de particiones (FAT) en el disco duro. Si comienza con un disquete infectado con virus, infectará el disco duro.
Los virus de arranque son virus que aparecen cuando el sistema arranca después de la ROM BIOS. Precede al sistema operativo y se basa en la rutina de servicio de interrupción del BIOS. El virus de inicio utiliza el módulo de inicio del sistema operativo para colocarlo en una ubicación fija. La transferencia de control se basa en la dirección física y no en el contenido del área de inicio del sistema operativo. Por lo tanto, el virus puede tomar el control ocupando una ubicación física y el contenido real del sector de arranque será movido o reemplazado. Después de ejecutar el programa de virus, el control pasará al contenido real del sector de arranque, haciendo que el sistema con el virus parezca estar funcionando normalmente. El virus ha estado escondido en el sistema esperando infecciones y ataques.
Algunos virus permanecerán inactivos durante un período de tiempo y no atacarán hasta una fecha determinada. Otros mostrarán alguna información con el significado de "declaración" o "advertencia" en la pantalla durante el ataque. Estos mensajes no son más que pedirle que no copie software ilegalmente, que no muestre imágenes de rechazo específicas o que reproduzca una pieza musical para usted. Después de un ataque de virus, la tabla de particiones se daña y no se puede iniciar o el disco duro se formatea directamente. También hay algunos virus de arranque que no son tan maliciosos y no destruyen los datos del disco duro. Simplemente crean algunos "efectos de luz y sonido" para generar una falsa alarma.
Los virus de arranque casi siempre permanecen en la memoria, la única diferencia es la ubicación en la memoria. (El llamado "residente" significa que la aplicación retiene en la memoria una copia de la parte a ejecutar. De esta forma, no es necesario buscar en el disco duro cada vez que quiere ejecutarse.
El virus de arranque puede basarse en el objeto parásito. Se puede dividir en dos categorías, a saber, virus MBR (sector de arranque maestro) y virus BR (sector de arranque), también llamados virus de partición.
El prefijo de virus se refiere a virus. Un virus se utiliza para distinguir la clasificación racial de los virus. Los diferentes tipos de virus tienen diferentes prefijos. Por ejemplo, el prefijo de nuestros virus troyanos comunes es troyano, el prefijo de gusanos es gusano, etc.
Virus. El nombre se refiere a las características familiares del virus y se utiliza para distinguir e identificar la familia de virus. Por ejemplo, el apellido del famoso virus CIH en el pasado es el CIH unificado. p>
El sufijo de virus se refiere a las características de mutación del virus y se utiliza para distinguir virus específicos. Una determinada variante del virus de la familia generalmente está representada por 26 letras en inglés. Por ejemplo, Sasser.b. la variante B del gusano de onda oscilante, por lo que generalmente se le llama variante B de onda oscilante o "variante B de onda oscilante". Si el virus tiene muchas variantes (lo que también demuestra que el virus es muy tenaz), se puede utilizar una mezcla. de números y letras para identificar las variantes.
Grupo de alianza antivirus, puede obtener ayuda en el grupo si tiene problemas informáticos como virus en el futuro. Puede unirse al 25132308.