主要为Windows系统
病毒名称 | 病毒特征 | TCP | UDP |
---|---|---|---|
W32.Nachi.Worm(MyDoom.A,MyDoom.B) | 系统重启 | 135 | 69 |
W32.Blaster.Worm蠕虫病毒 | 系统自动重启 | 4444,135 | 69 |
Dvldr32蠕虫病毒 | 利用几种Windows系统弱口令漏洞在网络上大面积传播的一种破坏力很强的蠕虫病毒 | 5800,5900,445,6667 | |
W32.SQLExp.Worm蠕虫病毒 | 针对SQL_SERVER_2000的漏洞,该蠕虫发送了大量针对1434端口的UDP协议包,导致网络堵塞,甚至瘫痪 | 1434 | |
Worm.Sasser震荡波 | 通过系统漏洞进行传播,感染了病毒的电脑会出现系统反复重启、机器运行缓慢,出现系统异常的出错框等现象 | 5554 | |
Worm.Blaster冲击波 | 利用系统的RPC 漏洞,病毒攻击系统时会使RPC服务崩溃,该服务是Windows操作系统使用的一种远程过程调用协议 | 4444,135 | 69 |
Sasser蠕虫病毒 | Sasser蠕虫病毒使用多个进程扫描不同范围的互联网地址,试图在445端口上发现易感的LSASS组件。 | 9996,5554,139 | |
Worm.DvLdr蠕虫 | 该蠕虫主要攻击系统为NT/2000平台,通过探测445端口方式穷举管理员密码 | 445 | |
Win32.Rbot蠕虫 | 一种利用IRC控制后门的病毒(BOT),未经授权可以进入受感染的机器。它也具有类似蠕虫的功能,可以通过弱口令进入共享,并利用系统漏洞进行传播,同时可以利用其它的恶意程序生成的后门进行传播 | 139,445 | |
Win32.Lioten.KX蠕虫 | 是一种通过网络共享并利用系统漏洞进行传播的蠕虫 | 135,139,445 | |
Worm.NetKiller2003蠕虫 | 感染该蠕虫病毒后网络带宽大量被占用,导致网络瘫痪,该蠕虫病毒是利用SQL SERVER 2000的解析端口1434的缓冲区溢出漏洞,对其网络进行攻击的 | 1434 | |
Kibuv.B | 可突破多个安全漏洞,除能突破Sasser蠕虫突破的LSASS安全漏洞之外,还能突破消息服务安全漏洞、IIS 5.0 WebDAV安全漏洞、RPC接口缓冲区溢出安全漏洞、通用即插即用(UPnP) 服务安全漏洞 | 5000 | |
Worm.Zotob.A狙击波 | 该病毒利用了微软的即插即用中的漏洞MS05-039,在微软发布安全公告后5天之内即出现该蠕虫。感染病毒之后,在某些情况下会出现系统频繁重启的现象。同时,会在用户电脑上开设后门进行远程控制 | 445 | |
Backdoor/SdBot.ce | 通过局域网传播,尝试打开139和445端口盗取系统信息。该病毒及其变种一般经过UPX或PeCompact压缩,它执行时从图标上看很像是Windows XP系统的更新文件 | 139,445 | |
Trojan.Helemoo | 特洛伊木马,病毒长度 7331 字节,感染Windows 2000, Windows 95, Windows 98, Windows Me, Windows NT, Windows Server 2003, Windows XP系统,使用微软IE DHTML对象内存溢出漏洞传播和破坏 | 28876 |
One comment
哈哈哈,写的太好了https://www.cscnn.com/