尊旭网
当前位置: 尊旭网 > 知识 >

蠕虫王

时间:2024-07-23 05:01:03 编辑:阿旭

蠕虫王病毒

瑞星个人防火墙提示“防范2003蠕虫王攻击(1434端口)”攻击并不一定是真正的网络攻击,很多防火墙程序会将网络广播等最常见的网络访问当作攻击来提示我们并记录下来(局域网内此类的提示尤其多)。另外的“攻击”则可能是有人在扫描你计算机的端口,或者是其他人中了病毒,病毒在利用染毒的计算机扫描网络上的其他电脑。

2003蠕虫王(Worm.netkiller2003)病毒档案:
警惕程度:★★★★★
病毒类型:蠕虫病毒
传播方式:网络感染对象:网络

所以一般安装了防火墙的就不需要太担心了!

回答完毕,谢谢!
希望我的回答对你有所帮助^_^


如果中了终结者病毒怎么办?

1、上网监控并不需要被监视电脑安装软件的,内网监控才需要安装工作站;
2、对付ARP攻击方式监控软件的解决方法:路由绑定IP和MAC,被监视电脑安装彩影的ANTIARP,所有ARP攻击所谓监控软件就自动成废物不用管他;比如P2P终结、执法官、长角牛、聚生、幽狗、剪刀手等,这些全成废物垃圾了;360ARP火墙或瑞星等的效率太低是可能无用的哦;那些垃圾软件都是采用牺牲网络带宽为代价疯狂发送ARP攻击包的方法,所以网络经常掉线或网络瘫痪就是这个原因;
3、对付WINPCAP免费接口驱动的旁听监控软件方法:检查是否路由出来连接了一个共享式HUB(10M老式HUB),连接的方法是一头连接路由,一头连接交换机,一头连接一个管理电脑,而这个电脑就是采用WINPCAP免费教学接口做的玩具类的旁听监控软件;你只要卸掉WINPCAP驱动或去掉那个HUB,或把你的网线直接连接到出口路由,那么他们就失去了作用了;
4、值得注意的是,类似ANYVIEW(网络警)这样的网络监控软件,做成了网桥或网关模式的话,你是怎么都逃避不了被监视的了,除非你不上网;或拔掉网线;
5、假如你的网络变慢或一些应用无法用了,或P2P速度很低,是否网络莫名其妙掉线;那么你就应该检查是否ARP被攻击,是否被连接了HUB等;正被网络监控中


什么是SQLExp

没事的,那个老补丁应该每台机子都打上的那,以下是分析报告(来自毒霸的): 罕见的极其短小病毒SQLexp病毒技术分析报告 2003年01月26日02:58:45 金山反病毒资讯网 Worm.SQLexp.376病毒技术分析报告: Worm.SQLexp.376蠕虫病毒是一个极为罕见的具有极其短小病毒体却具有极强传播性的蠕虫病毒。该蠕虫利用Microsoft SQL Server 2000缓冲区溢出漏洞进行传播,详细传播过程如下: 该病毒入侵未受保护的机器后,取得三个Win32 API地址,GetTickCount、socket、sendto,接着病毒使用GetTickCount获得一个随机数,进入一个死循环继续传播。在该循环中蠕虫使用获得的随机数生成一个随机的ip地址,然后将自身代码发送至1434端口(Microsoft SQL Server开放端口),该蠕虫传播速度极快,其使用广播数据包方式发送自身代码,每次均攻击子网中所有255台可能存在机器。 易受攻击的机器类型为所有安装有Microsoft SQL Server 2000的NT系列服务器,包括WinNT/Win2000/WinXP等。所幸该蠕虫并未感染或者传播文件形式病毒体,纯粹在内存中进行蔓延。 病毒体内存在字符串"h.dllhel32hkernQhounthickChGet"、"Qh32.dhws2_f"、"etQhsockf"、"toQhsend".该病毒利用的安全漏洞于2002年七月被发现并在随后的MS SQL Server2000补丁包中得到修正。 详细信息可以参考: Microsoft Security Bulletin MS02-039 相关的微软补丁下载地址为:http://www.microsoft.com/Downloads/Release.asp?ReleaseID=40602


SQLExp是什么

SQLExp攻击是什么攻击?
“蠕虫王”蠕虫文档:
病毒名称:Worm.SQLexp.376
危险级别:中
破坏性:中
传播速度:高
病毒特征:该蠕虫攻击安装有Microsoft SQL 的NT系列服务器,该病毒尝试探测被攻击机器的1434/udp端口,如果探测成功,则发送376个字节的蠕虫代码。1434/udp端口为Microsoft SQL开放端口。该端口在未打补丁的SQL Server平台上存在缓冲区溢出漏洞,使蠕虫的后续代码能够得以机会在被攻击机器上运行进一步传播。

病毒查杀防护
1,直接下载微软指定的补丁程序 或者 安装Microsoft SQL Server 2000 SP3。
2,在防火墙或者路由器上阻塞外部对内的和内部对外的UDP/1434端口的访问。
3,如果由于DoS导致系统反映慢,可先断开连接,然后在Windows任务管理器里强行终止进程SqlServr.exe,打上相应补丁并重新启动服务.


回答补充:不必去微软官方网下载,太麻烦了。
建议您下载个“骑虎360安全卫士”。
其中有下载补丁的功能,还能伴您查杀恶意软件和流行木马。
非常好用!


蠕虫王是什么病毒?

2003蠕虫王病毒
  病毒会大量占用网络带宽导致网络瘫痪
  2003年1月25日,互联网上出现一种新型的蠕虫病毒——“2003蠕虫王”(Worm.NetKiller2003),此病毒的危害性远远超过了曾经肆虐一时的“红色代码”病毒。如果感染该蠕虫病毒后网络带宽大量被占用,最终导致网络瘫痪。该蠕虫病毒是利用SQL SERVER 2000的解析端口1434的缓冲区溢出漏洞,对其网络进行攻击的。
  由于“2003蠕虫王”病毒具有极强的传播能力,目前在亚洲、美洲、澳大利亚等地迅速传播,已经造成了全球性的网络灾害。而由于1月25日正值周末,其造成的恶果首先表现为公用互联网络的瘫痪,预计在今后几天继续呈迅速蔓延之势。
  此蠕虫病毒攻击微软Windows操作系统下的SQL Server 2000服务器,受影响系统包括安装了:
  Microsoft SQL Server 2000 SP2
  Microsoft SQL Server 2000 SP1
  Microsoft SQL Server 2000 Desktop Engine
  Microsoft SQL Server 2000
  -Microsoft Windows NT 4.0 SP6a
  -Microsoft Windows NT 4.0 SP6
  -Microsoft Windows NT 4.0 SP5
  -Microsoft Windows NT 4.0
  -Microsoft Windows 2000 Server SP3
  -Microsoft Windows 2000 Server SP2
  -Microsoft Windows 2000 Server SP1
  -Microsoft Windows 2000 Advanced Server SP3
  -Microsoft Windows 2000 Advanced Server SP2
  -Microsoft Windows 2000 Advanced Server SP1 。
  这种大规模的攻击是针对Microsoft SQL Server 2000的,利用了Microsoft SQL Server 2000服务远程堆栈缓冲区溢出漏洞,SQL Server监听UDP的1434端口,客户端可以通过发送消息到这个端口来查询目前可用的连接方式(连接方式可以是命名管道也可以是TCP),但是此程序存在严重漏洞,当客户端发送超长数据包时,将导致缓冲区溢出,恶意黑客利用此漏洞可以在远程机器上执行自己准备好的恶意代码。
  病毒的具体做法是发送包内容长度376字节的特殊格式的UDP包到SQL Server服务器的1434端口,利用SQL Server漏洞执行病毒代码,根据系统函数GetTickCount产生种子计算伪IP地址,向外部循环发送同样的数据包,造成网络数据拥塞,同时本机CPU资源99%被占用,本机将拒绝服务。
SOSO用户 2008-12-08 09:58 检举


2003蠕虫王病毒的病毒特征

该蠕虫攻击安装有Microsoft SQL 的NT系列服务器,该病毒尝试探测被攻击机器的1434/udp端口,如果探测成功,则发送376个字节的蠕虫代码。1434/udp端口为Microsoft SQL开放端口。该端口在未打补丁的SQL Server平台上存在缓冲区溢出漏洞,使蠕虫的后续代码能够得以机会在被攻击机器上运行进一步传播。该蠕虫入侵MS SQL Server系统,运行于MS SQL Server 2000主程序sqlservr.exe应用程序进程空间,而MS SQL Server 2000拥有最高级别System权限,因而该蠕虫也获得System级别权限。 攻击对象:未安装MS SQL Server2000 SP3的系统而由于该蠕虫并没有对自身是否已经侵入系统的判定,因而该蠕虫造成的危害是显然的,不停的尝试入侵将会造成拒绝服务式攻击,从而导致被攻击机器停止服务瘫痪。该蠕虫由被攻击机器中的sqlsort.dll存在的缓冲区溢出漏洞进行攻击,获得控制权。随后分别从kernel32以及ws2_32.dll中获得GetTickCount函数和socket以及sendto函数地址。紧接着调用 gettickcount函数,利用其返回值产生一个随机数种子,并用此种子产生一个IP地址作为攻击对象;随后创建一个UDP socket,将自身代码发送到目的被攻击机器的1434端口,随后进入一个无限循环中,重复上述产生随机数计算ip地址,发动攻击一系列动作。

《传送门骑士》国服蠕虫王Boss掉落物品攻略

《传送门骑士》国服Boss掉落物品攻略:第一关:蠕虫之井击杀蠕虫王后会掉落红色水晶配方、法师魔法球配方、爆炸炸弹、铜板方块。第二关:龙之巢穴击杀龙女王后会掉落强力治疗药水、铁板方块、丝绸布、铁矿石、精炼火焰红宝石、大师魔球配方、铁锤配方。最后一关:世界末日击杀空洞王后会掉落强大的治疗药剂、星心、钛矿石、钛板方块、精炼宇宙欧泊、精炼天使钻石、魔法羊毛布、钛合金磨骨器配方。隐藏Boss:稻草人稻草人被称为隐藏的BOSS,和关卡Boss一样会掉落稀有物品,击杀后会获得毛茸茸的智慧配方、橄榄球家具配方。游戏特征:1、旅行冒险旅行之间随机生成的3D沙盒世界通廊的独特环境,完成独特的NPC人物的任务,发现生物和资源。探索充满惊喜的洞穴、湖泊和地下城。2、战术行动攻击你的仇敌和躲避它们的攻击在快节奏的多人作战。斗智斗勇中敌人的AI和独特的选择从各种各样的武器和魔法来击败他们!3、角色职业可供选择和主可以扮演战士、法师和游侠或自定义角色的外貌,能力,和齿轮。解锁强大的人物属性!4、史诗之战去面打败特殊的BOSS,最可怕的猛兽,获得更强大的武器。5、随机事件冒险中不断变化的风景。完成新的任务和赚取的专属物品。6、收集物品收集各种装饰方块和土地资源,以工艺而用的用品-升级你的制作台和扩大你的食谱列、家具,包括为每个房间收集各具特色的树木。7、建造家园建立自己的家与几十种材料和家具,炫耀你辛辛苦苦赚来的财富从你的旅程收获资源。并建立结各样的家具和收集宠物!8、多人游戏召集你的朋友加入4人合作游戏一起工作了在同一岛屿上建造结构探索地下城并克服各种困难,在不同的岛屿进行战斗。

《传送门骑士》国服蠕虫王Boss掉落物品攻略是什么?

《传送门骑士》国服Boss掉落物品攻略:第一关:蠕虫之井击杀蠕虫王后会掉落红色水晶配方、法师魔法球配方、爆炸炸弹、铜板方块。第二关:龙之巢穴击杀龙女王后会掉落强力治疗药水、铁板方块、丝绸布、铁矿石、精炼火焰红宝石、大师魔球配方、铁锤配方。最后一关:世界末日击杀空洞王后会掉落强大的治疗药剂、星心、钛矿石、钛板方块、精炼宇宙欧泊、精炼天使钻石、魔法羊毛布、钛合金磨骨器配方。隐藏Boss:稻草人稻草人被称为隐藏的BOSS,和关卡Boss一样会掉落稀有物品,击杀后会获得毛茸茸的智慧配方、橄榄球家具配方。游戏特征:1、旅行冒险旅行之间随机生成的3D沙盒世界通廊的独特环境,完成独特的NPC人物的任务,发现生物和资源。探索充满惊喜的洞穴、湖泊和地下城。2、战术行动攻击你的仇敌和躲避它们的攻击在快节奏的多人作战。斗智斗勇中敌人的AI和独特的选择从各种各样的武器和魔法来击败他们!3、角色职业可供选择和主可以扮演战士、法师和游侠或自定义角色的外貌,能力,和齿轮。解锁强大的人物属性!4、史诗之战去面打败特殊的BOSS,最可怕的猛兽,获得更强大的武器。5、随机事件冒险中不断变化的风景。完成新的任务和赚取的专属物品。6、收集物品收集各种装饰方块和土地资源,以工艺而用的用品-升级你的制作台和扩大你的食谱列、家具,包括为每个房间收集各具特色的树木。7、建造家园建立自己的家与几十种材料和家具,炫耀你辛辛苦苦赚来的财富从你的旅程收获资源。并建立结各样的家具和收集宠物!8、多人游戏召集你的朋友加入4人合作游戏一起工作了在同一岛屿上建造结构探索地下城并克服各种困难,在不同的岛屿进行战斗。

电脑遭遇了病毒是怎么

您好!亲亲! 如果你的电脑感染了病毒,以下是一些应对措施:  1.安装和运行杀毒软件:使用受信任的杀毒软件扫描和清除病毒。你可以通过下载杀毒软件并运行全盘扫描来进行清除。  2.升级操作系统和软件程序:安全补丁和更新可以修补操作系统和软件程序的漏洞,从而减少电脑感染病毒的可能性。  3.执行系统还原:如果你知道病毒感染的时间点,你可以尝试使用系统还原将系统还原到之前没有感染病毒的状态。  4.关闭系统还原:一些病毒可以隐藏在系统还原点中,关闭系统还原可以避免病毒通过还原点重新进入系统。  5.离线扫描:如果你无法进入操作系统,可以使用杀毒软件的引导扫描功能,在启动时扫描病毒并清除。  6.重装操作系统:如果病毒无法清除,你可能需要重装操作系统。请注意,这将删除所有数据,所以请提前备份你的数据和文件。【摘要】
电脑遭遇了病毒是怎么【提问】
您好!亲亲! 如果你的电脑感染了病毒,以下是一些应对措施:  1.安装和运行杀毒软件:使用受信任的杀毒软件扫描和清除病毒。你可以通过下载杀毒软件并运行全盘扫描来进行清除。  2.升级操作系统和软件程序:安全补丁和更新可以修补操作系统和软件程序的漏洞,从而减少电脑感染病毒的可能性。  3.执行系统还原:如果你知道病毒感染的时间点,你可以尝试使用系统还原将系统还原到之前没有感染病毒的状态。  4.关闭系统还原:一些病毒可以隐藏在系统还原点中,关闭系统还原可以避免病毒通过还原点重新进入系统。  5.离线扫描:如果你无法进入操作系统,可以使用杀毒软件的引导扫描功能,在启动时扫描病毒并清除。  6.重装操作系统:如果病毒无法清除,你可能需要重装操作系统。请注意,这将删除所有数据,所以请提前备份你的数据和文件。【回答】


电脑遭遇了病毒是怎么

晚上好亲很高兴为您提供解答,电脑遭遇了病毒是恶意软件传染到电脑上电脑遭遇了病毒可能是因为恶意软件或者病毒通过互联网、邮件、U盘等途径被传染到电脑上。以下是电脑遭遇病毒的一些常见形式:1. 恶意软件:恶意软件指的是那些不良程序或脚本,它们通过漏洞、广告或者安装包等途径入侵到电脑内部,从而破坏电脑的健康系统和文件,例如病毒、木马、广告插件等。2. 网络攻击:网络攻击可以通过网络通讯方式,欺骗电脑用户,将病毒通过网络传播到电脑。3. 文件感染:病毒通过感染文件传递到电脑,并通过文件共享程序进行传播,在重启自动操作时启动病毒程序。要避免电脑遭受病毒侵害,需要采取以下几种措施:1. 安装杀毒软件:在电脑上安装一款可靠的杀毒软件,可以及时捕捉和清除可疑的文件或程序,从而保护电脑不被病毒感染。2. 打开防火墙:打开电脑的防火墙可以过滤不明来源的文件或信息,避免恶意软件通过网络入侵电脑。3. 防范邮件附件:不开启或者在确认附件内容安全之后再打开邮件附件。4. 不随意点击网页连接:切勿轻信来历不明的链接和广告信息,以免被骗或者遭到病毒感染。【摘要】电脑遭遇了病毒是怎么【提问】晚上好亲很高兴为您提供解答,电脑遭遇了病毒是恶意软件传染到电脑上电脑遭遇了病毒可能是因为恶意软件或者病毒通过互联网、邮件、U盘等途径被传染到电脑上。以下是电脑遭遇病毒的一些常见形式:1. 恶意软件:恶意软件指的是那些不良程序或脚本,它们通过漏洞、广告或者安装包等途径入侵到电脑内部,从而破坏电脑的健康系统和文件,例如病毒、木马、广告插件等。2. 网络攻击:网络攻击可以通过网络通讯方式,欺骗电脑用户,将病毒通过网络传播到电脑。3. 文件感染:病毒通过感染文件传递到电脑,并通过文件共享程序进行传播,在重启自动操作时启动病毒程序。要避免电脑遭受病毒侵害,需要采取以下几种措施:1. 安装杀毒软件:在电脑上安装一款可靠的杀毒软件,可以及时捕捉和清除可疑的文件或程序,从而保护电脑不被病毒感染。2. 打开防火墙:打开电脑的防火墙可以过滤不明来源的文件或信息,避免恶意软件通过网络入侵电脑。3. 防范邮件附件:不开启或者在确认附件内容安全之后再打开邮件附件。4. 不随意点击网页连接:切勿轻信来历不明的链接和广告信息,以免被骗或者遭到病毒感染。【回答】【提问】他这个是什么意思?【提问】之前电脑自动跟我显示发现一个微信【提问】威胁【提问】然后我点处理,然后就这样了【提问】这是win10的自动防护亲【回答】那这个不是遇到病毒了吧?【提问】不是的 系统自动处理优化的【回答】现在已经没有那多病毒了 除非哪种垃圾软件【回答】

什么是蠕虫病毒?

蠕虫病毒是一种常见的计算机病毒。它是利用网络进行复制和传播,传染途径是通过网络和电子邮件。最初的蠕虫病毒定义是因为在DOS环境下,病毒发作时会在屏幕上出现一条类似虫子的东西,胡乱吞吃屏幕上的字母并将其改形。
蠕虫病毒是将自己包含的程序(或一套程序),它利用网络复制和传播它自身的功能,或拷贝它的某些部分到其他的计算机系统中。而且蠕虫病毒与一般病毒程序不同,蠕虫病毒不需要将其自身的程序附着到宿主程序上,蠕虫病毒一般是通过1434端口漏洞传播。
比如近些年危害很大的"尼姆亚"病毒就是蠕虫病毒的一种,2007年1月流行的"熊猫烧香"以及其变种也是蠕虫病毒。计算机感染上蠕虫病毒后,会不断的进行自动拨号上网,并利用文件中的地址信息或者网络共享进行传播,并最终达成破坏计算机等终端用户大量重要数据的目的


蠕虫病毒有什么特征?

蠕虫是一种可以自我复制的代码,并且通过网络传播,通常无需人为干预就能传播。蠕虫病毒入侵并完全控制一台计算机之后,就会把这台机器作为宿主,进而扫描并感染其他计算机。一、特征1、较强的独立性蠕虫病毒不需要宿主程序,它是一段独立的程序或代码,因此也就避免了受宿主程序的牵制,可以不依赖于宿主程序而独立运行,从而主动地实施攻击。2、利用漏洞主动攻击由于不受宿主程序的限制,蠕虫病毒可以利用操作系统的各种漏洞进行主动攻击。3、传播更快更广蠕虫病毒比传统病毒具有更大的传染性,它不仅仅感染本地计算机,而且会以本地计算机为基础,感染网络中所有的服务器和客户端。4、使追踪变得更困难当蠕虫病毒感染了大部分系统之后,攻击者便能发动多种其他攻击方式对付一个目标站点,并通过蠕虫网络隐藏攻击者的位置,这样要抓住攻击者会非常困难。二、应对措施1、选购合适的杀毒软件。网络蠕虫病毒的发展已经使传统的杀毒软件的“文件级实时监控系统”落伍,杀毒软件必须向内存实时监控和邮件实时监控发展。2、经常升级病毒库杀毒软件对病毒的查杀是以病毒的特征码为依据的,而病毒每天都层出不穷,尤其是在网络时代,蠕虫病毒的传播速度快、变种多,所以必须随时更新病毒库,以便能够查杀最新的病毒。3、提高防杀毒意识。不要轻易去点击陌生的站点,有可能里面就含有恶意代码。4、不随意查看陌生邮件,尤其是带有附件的邮件由于有的病毒邮件能够利用ie和outlook的漏洞自动执行,所以计算机用户需要升级ie和outlook程序,及常用的其他应用程序。最新蠕虫病毒“蒙面客”被发现,可泄漏用户隐私。扩展资料基于计算机特定算法对计算机病毒进行分类,主要病毒类型是:1、附带型病毒:通常附带于一个EXE文件上,其名称与EXE文件名相同,但扩展是不同的,一般不会破坏更改文件本身,但在DOS读取时首先激活的就是这类病毒。2、蠕虫病毒:它不会损害计算机文件和数据,它的破坏性主要取决于计算机网络的部署, 可以使用计算机网络从一个计算机存储切换到另一个计算机存储来计算网络地址来感染病毒。3、可变病毒:可以自行应用复杂的算法,很难发现,因为在另一个地方表现的内容和长度是不同的。参考资料来源:百度百科—蠕虫病毒参考资料来源:百度百科—计算机病毒

什么是蠕虫病毒?有什么特征?应对措施?

蠕虫病毒是一种常见的计算机病毒,是无须计算机使用者干预即可运行的独立程序,它通过不停的获得网络中存在漏洞的计算机上的部分或全部控制权来进行传播。特征:较强的独立性,可以不依赖于宿主程序而独立运行,从而主动地实施攻击;利用漏洞主动攻击;传播更快更广;更好的伪装和隐藏方式;技术更加先迸,与网页的脚本相结合,利用VBScript,Java,ActiveX等技术隐藏在HTML页面里;使追踪变得更困难。措施:选购合适的杀毒软件。杀毒软件必须向内存实时监控和邮件实时监控发展;经常升级病毒库,以便能够查杀最新的病毒;提高防杀毒意识。不要轻易去点击陌生的站点,有可能里面就含有恶意代码;不随意查看陌生邮件,尤其是带有附件的邮件。扩展资料:原理根据蠕虫病毒的程序其工作流程可以分为漏洞扫描、攻击、传染、现场处理四个阶段。首先蠕虫程序随机(或在某种倾向性策略下)选取某一段IP地址,接着对这一地址段的主机扫描,当扫描到有漏洞的计算机系统后,将蠕虫主体迁移到目标主机。然后,蠕虫程序进入被感染的系统,对目标主机进行现场处理。同时,蠕虫程序生成多个副本,重复上述流程。各个步骤的繁简程度也不同,有的十分复杂,有的则非常简单。参考资料来源:百度百科蠕虫病毒

什么是蠕虫病毒?有什么特征?应对措施?

蠕虫是一种可以自我复制的代码,并且通过网络传播,通常无需人为干预就能传播。蠕虫病毒入侵并完全控制一台计算机之后,就会把这台机器作为宿主,进而扫描并感染其他计算机。一、特征1、较强的独立性蠕虫病毒不需要宿主程序,它是一段独立的程序或代码,因此也就避免了受宿主程序的牵制,可以不依赖于宿主程序而独立运行,从而主动地实施攻击。2、利用漏洞主动攻击由于不受宿主程序的限制,蠕虫病毒可以利用操作系统的各种漏洞进行主动攻击。3、传播更快更广蠕虫病毒比传统病毒具有更大的传染性,它不仅仅感染本地计算机,而且会以本地计算机为基础,感染网络中所有的服务器和客户端。4、使追踪变得更困难当蠕虫病毒感染了大部分系统之后,攻击者便能发动多种其他攻击方式对付一个目标站点,并通过蠕虫网络隐藏攻击者的位置,这样要抓住攻击者会非常困难。二、应对措施1、选购合适的杀毒软件。网络蠕虫病毒的发展已经使传统的杀毒软件的“文件级实时监控系统”落伍,杀毒软件必须向内存实时监控和邮件实时监控发展。2、经常升级病毒库杀毒软件对病毒的查杀是以病毒的特征码为依据的,而病毒每天都层出不穷,尤其是在网络时代,蠕虫病毒的传播速度快、变种多,所以必须随时更新病毒库,以便能够查杀最新的病毒。3、提高防杀毒意识。不要轻易去点击陌生的站点,有可能里面就含有恶意代码。4、不随意查看陌生邮件,尤其是带有附件的邮件由于有的病毒邮件能够利用ie和outlook的漏洞自动执行,所以计算机用户需要升级ie和outlook程序,及常用的其他应用程序。最新蠕虫病毒“蒙面客”被发现,可泄漏用户隐私。扩展资料基于计算机特定算法对计算机病毒进行分类,主要病毒类型是:1、附带型病毒:通常附带于一个EXE文件上,其名称与EXE文件名相同,但扩展是不同的,一般不会破坏更改文件本身,但在DOS读取时首先激活的就是这类病毒。2、蠕虫病毒:它不会损害计算机文件和数据,它的破坏性主要取决于计算机网络的部署, 可以使用计算机网络从一个计算机存储切换到另一个计算机存储来计算网络地址来感染病毒。3、可变病毒:可以自行应用复杂的算法,很难发现,因为在另一个地方表现的内容和长度是不同的。参考资料来源:百度百科—蠕虫病毒参考资料来源:百度百科—计算机病毒