컴퓨터 바이러스의 이름은 무엇인가요?

컴퓨터 바이러스는 다양한 형태와 이름으로 우리 컴퓨터에 침입합니다! 그럼 컴퓨터 바이러스의 이름은 무엇일까요? 컴퓨터 바이러스의 이름에 대해 자세히 소개해 드릴게요!

컴퓨터 바이러스 이름 소개:

QQ Baigujing 바이러스 프로세스

작전 Bad Eagle? p> p>

Backdoor.Autoupder 바이러스

QHOSTS 트로이 목마 바이러스.

Sasser 바이러스(W32.Sasser.Worm)

바이러스 프로세스.

 W32.Beagle.A@mm / I-Worm.Bagle / W32/Bagle@MM / Win32.Bagle.A 바이러스

Trojan.PSW.Lmir.xk 바이러스

p>

p>

비밀번호 바이러스

Funlove 바이러스

체크메이트 바이러스

Backdoor.Sdbot.aba 트로이목마.

Bad Postman Virus

바이러스 프로그램입니다. Isass.exe와 lsass.exe의 차이점에 유의하세요. lsass.exe는 로컬 보안 권한 서비스

바이러스 프로세스입니다.

WIN32.TYOJ.MIRHUNTER.32768

체크메이트 바이러스

Pwsteal.Lemir.gen 바이러스. 전체 하드 디스크 파일과 LAN을 자동으로 감염시킵니다.

 Trojan.PSW.Whboy Trojan

 W32.Sasser.E.Worm 바이러스

 Hunter Virus Variant? (Win32.Troj.QQmsg9126).

충격파 바이러스

Win32.Hack.PopWeb.r.139264 바이러스.

I-Worm.Wukill.b 바이러스 관련 프로세스. 바이러스는 폴더 아이콘을 채택합니다

Sina Game Park의 프로세스

QQ Baigujing 바이러스의 프로세스. QQ Baigujing 바이러스는 VC로 작성된 트로이 목마 바이러스로 QQ 테일을 보내 정보를 훔칩니다.

Trojan.QQcamouflour(QQ Camouflage Expert) Trojan의 관련 프로세스입니다. 이 바이러스는 고급 언어로 작성되었으며 aspack 도구를 사용하여 압축되었습니다. 바이러스 본체는 windll.exe, photo.gif.exe 또는 notepads.exe일 수 있습니다. 이 바이러스는 실제 QQ 프로그램인 것처럼 가장하여

QQ 트로이 목마(Trojan/PSW.Qqpass.br)를 실행합니다. IE 브라우저 MHT 취약점 활용

Gaobo 변종(Worm_AgoBot)

Trojan.Dockiller.b 바이러스

Trojan.QQcamouflour(QQ 위장 전문가) 트로이 목마 관련 프로세스. 이 바이러스는 고급 언어로 작성되었으며 aspack 도구를 사용하여 압축되었습니다. 바이러스 본체는 windll.exe, photo.gif.exe 또는 notepads.exe일 수 있습니다. 바이러스는 실제 QQ 프로그램으로 위장하여 바이러스 프로세스를 시작합니다.

배드 포스트맨 바이러스

사랑의 숲

차이니즈 해커 바이러스

레전드 터미네이터

시나 게임스토리파크 프로세스

리플 변종 PX

트로이 목마 프로그램

체크메이트 바이러스

트로이 목마 프로세스.

체크메이트 바이러스

Trojan.QQcamouflour(QQ Camouflage Expert) 트로이 목마 관련 프로세스입니다. 이 바이러스는 고급 언어로 작성되었으며 aspack 도구를 사용하여 압축되었습니다. 바이러스 본체는 windll.exe, photo.gif.exe 또는 notepads.exe일 수 있습니다. 바이러스는 실제 QQ 프로그램인 것처럼 가장하여 실행됩니다

? Worm.Bagle.bw 웜 바이러스

?QQ love bug? (I-Worm/QQ.Porn ) 바이러스는 웜 바이러스입니다

컴퓨터 바이러스 이름 소개 2:

1) Funlove 바이러스의 전체 이름은 Win32.Funlove.4608 (4099), 파일- 유형 바이러스. 바이러스 특성: flcss.exe는 길이가 4068바이트인 Windows 시스템(NT 시스템의 System32) 디렉터리에 생성됩니다. LAN의 모든 로컬 드라이브와 공유 폴더를 검색하고 그 안에 있는 Scrocx 파일을 검색합니다. 확장자, 확인 후 감염되었습니다. 예방 및 제거:

1. 네트워크 사용자는 바이러스를 제거할 때 먼저 네트워크 연결을 끊어야 합니다.

2. 그런 다음 플로피 디스크를 사용하여 시스템을 부팅하고 독립 실행형 바이러스 백신 소프트웨어를 사용하여 각 워크스테이션에서 바이러스를 제거합니다. 3. 독립 실행형 사용자의 경우 두 번째 단계부터 직접 시작합니다.

4. 서버가 funlove 바이러스에 감염되어 NTFS 형식을 사용하고 DOS 시스템 디스크로 부팅한 후 하드 드라이브를 찾을 수 없는 경우 감염된 하드 드라이브를 제거하고 넣어야 합니다. Windows NT/2000 시스템의 슬레이브 디스크로 머신을 부팅하려면 바이러스 없는 마스터 디스크를 사용하고, 마스터 디스크에 설치된 바이러스 백신 소프트웨어를 사용하여 슬레이브에서 바이러스를 탐지하고 제거합니다. 디스크.

5. 모든 시스템의 바이러스가 제거되었는지 확인한 후 서버와 워크스테이션에 바이러스 백신 소프트웨어를 설치하고 실시간 모니터링 시스템을 시작하여 정상적인 작업을 재개합니다.

2) 블래스터 바이러스 별도의 언급이 없는 한 네트워크 연결이 활성화되지 않은 환경에서 다음 작업을 수행해야 합니다.

1. 작업 관리자에서 "msblast.exe" 프로세스를 종료합니다. .

2. Windows 폴더의 시스템 디렉터리에 들어가서 msblaster.exe를 삭제합니다.

3. 작업 표시줄 런타임에 msconfig를 입력하여 Windows 업데이트 시작 프로그램을 삭제합니다.

4. "관리 도구" 폴더(시작 메뉴 또는 제어판)에 들어가서 구성 요소 서비스를 실행하고 왼쪽 사이드바에서 "서비스(로컬)"를 클릭한 다음 "로 설명된 원격 프로시저 호출(RPC)을 찾습니다. 종료 제공" 끝점 매퍼 및 기타 RPC 서비스. ?. 두 번 클릭하고 복구 탭으로 들어가서 첫 번째, 두 번째, 세 번째 작업을 "작업 없음"으로 설정합니다.

5. 여전히 구성 요소 서비스의 왼쪽 사이드바에서 "구성 요소 서비스"를 클릭하고 오른쪽 컴퓨터를 두 번 클릭하고 나타나는 내 컴퓨터를 마우스 오른쪽 버튼으로 클릭한 다음 속성을 입력하고 "기본 속성"을 클릭한 다음 Distributed COM을 끕니다.

6. 방화벽 설정에서 포트 135, 4444, 66을 닫습니다.