首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 531 毫秒
1.
进入2007年以来,全国的计算机网络继续保持较为平稳的态势,没有出现大规模网络拥塞和系统瘫痪事件。但是,我国发生了影响较大的“熊猫烧香”等病毒事件,病毒的趋利性进一步增强,网上制作、贩卖病毒、木马的活动日益猖獗,利用病毒木马技术进行网络盗窃、诈骗的网络犯罪活动呈快速上升趋势,境内外敌对势力大量利用计算机病毒、木马进行网上攻击破坏和窃密活动日益频繁,  相似文献   

2.
新闻集萃     
2006年上半年十大病毒排行新鲜出炉灰鸽子成为毒王7月10日,国内最大的计算机反病毒软件供应商江民科技发布了2006年上半年十大病毒排行及病毒疫情报告。十大病毒排行中,“灰鸽子”木马及其变种名列十大病毒之首;“传奇木马”名列第二;而以制造“僵尸网络”的BOT类病毒“高波”和“瑞波”并列第三名。此外,CHM木马和WMF木马名列第四、第五位;“QQ大盗”病毒名列第六,同时具有文件型病毒、蠕虫病毒、病毒下载器等类病毒的特点的“维京”病毒名列第七,以盗取QQ或网络游戏的帐号密码为目的“传华木马”名列十大病毒之八,窃取工行网上银行…  相似文献   

3.
路人甲 《玩电脑》2004,(10):41-41
在这个木马、病毒横行和操作系统漏洞百出的时代,你是否迫切需要一个能横扫木马、病毒,并保卫系统安全的“朋友”陪你遨游网络世界呢?“木马清除大师”就是这样的一位热心“朋友”,它不仅能轻松横扫各类网络“马贼”(木马),还可以义务为你担当安全审核员,像进程管理、网络监视这样的“小事”自然不在话下。下面就让我们一起来领略这位“大师”的风采吧!  相似文献   

4.
前段时间,江民发布了2006年上半年十大病毒排行(http://www.jiangmin.com/News/jiangmin/index/important/200671016615.htm)。十大病毒中,“灰鸽子”木马及其变种以其广泛的传播性和极高的危害特征名列十大病毒之首,成为2006年上半年名副其实的“毒王”。以窃取“传奇”等网络游戏账号为目的的“传奇木马”名列第二,而以制造“僵尸网络”的BOT类病毒“高波”和“瑞波”并列第三名。此外,攻击微软IE浏览器MHTML跨安全区脚本执行漏洞(MS03-014)的恶意网页脚本CHM木马以及攻击微软2006年首个0day漏洞(MS06-001)WMF木马名列十大病毒第四、第五位,通过QQ传播的盗窃“传奇”号码的“QQ大盗”病毒名列第六,同时具有文件型病毒、蠕虫病毒、病毒下载器等类病毒的特点的“维京”病毒名列第七,以盗取QQ或网络游戏的账号密码为目的“传华木马”名列十大病毒之八,窃取工行网上银行的“工行钓鱼木马”以及国内首例敲诈用户钱财的“敲诈者”病毒分别名列十大病毒第九、第十位。  相似文献   

5.
《计算机与网络》2008,34(3):44-44
随着视频分享网站的增多,已经有越来越多的朋友喜欢把自己在生活中拍摄的情趣视频拿出来与网友们分享快乐。另一方面像BT下载技术、P2P分享下载技术及在线即时点播技术等的大面积普及,大家借助网络获取自己感兴趣的影视资源已经非常方便了。但是也正因为如此。部分网络影视资源和视频文件也就被大量病毒和木马“相中”,它们成了病毒和木马肆意传播的新的载体!  相似文献   

6.
病毒和木马的出现严重干扰了正常的网络活动,而病毒和木马等不可见光产业链的形成也使互联网的健康成为了令每个电脑用户都担忧的问题.如果说在杀毒软件和病毒的这场博弈中,杀毒软件以前都扮演着“亡羊补牢”的角色的话.那么随着杀毒技术的不断成熟.杀软们开始了主动出击,主动防御和云安全等有利武器让病毒们忌惮三分。  相似文献   

7.
《计算机与网络》2011,(14):48-48
近日。瑞星“云安全”系统截获了一个特殊的网游盗号木马——“屠游木马”Dropper.Win32.Fednu.bw,该病毒特殊之处在于不仅使用传统盗号技术,并且与后门病毒结合。黑客通过该病毒可盗取“魔兽世界”、“大话西游”、“地下城与勇士”等9款知名网游账号密码。瑞星安全专家介绍,眼看临近暑期,也是病毒高发期,从“屠游木马”病毒就可以看出,木马产业链为迎接暑期做好了准备,广大用户应做好安全防范,避免成为受害者。  相似文献   

8.
小河之蓝 《个人电脑》2011,17(12):101-102
在网络病毒疯狂肆虐的今天,使用杀毒软件对付病毒、木马,是最为简单、最为有效的办法。不过,很多病毒、木马相当地狡猾,它们不但会趁杀毒软件没有工作的时候肆意传播,而且还能躲避杀毒软件的“围剿”。为了能够高效抑制病毒木马的传播、扩散,我们需要采取措施,让杀毒软件工作更智能一些!  相似文献   

9.
《电脑迷》2006,(20)
病毒关键词:_desktop.ini病毒详情近日,“维金(Worm.Viking.m)”新变种病毒再次侵害用户的系统。该病毒是一种运行在Windows平台下,集成“可执行文件感染”、“网络感染”、“下载网络木马或其它病毒”的复合型病毒,具有极强的破坏性。该病毒主要通过共享目录、弱密攻击、感染系统文件、作为邮件的附件等方式进行传播。病毒运行后伪装成系统正常文件,通过修改用户系统注册表项使病毒开机时即自动运行,病毒能自动连接到指定的网站,下载特定的木马或其它病毒。如何检查自己是否中毒:感染该病毒后,病毒会从Z盘开始向前搜索所有可用分区中的.e…  相似文献   

10.
据某权威机构调查,目前在国内,63%以上的电脑用户曾受过“木马”病毒攻击。个人电脑用户中,每3台机器中就有1台感染“木马”病毒,网络游戏玩家33%的用户被盗号都与“木马”有关。针对此情况,金山软件公司于8月初正式推出金山毒霸6增强版,加入了“木马专杀”和“木马防火墙”,并且新增15000多种木马库,保护QQ及网游账号装备。此外,金山毒霸6增强版还包括Internet或区域网同步升级、邮件清道夫、独立的内存查杀病毒、DIY闪存应急盘等功能。为了更便于在局域网中的用户使用,金山毒霸6增强版将运用于企业级防毒软件中的局域网同步升级的技术…  相似文献   

11.
针对网络游戏、网络银行的木马和病毒现在是越来越猖獗了。在近期,这类程序的数量在迅速上升,比如瑞星反病毒监测网每天都能截获上百种针对网络游戏《传奇》、《天堂》等编写的盗号木马。这和几年前的病毒、木马有很大的不同。以前的病毒几乎都是黑客们为了炫耀自己的技术而编写出来的,他们往往有很巧妙的传播手段、很强的破坏能力,但通常只是用来证明某种系统漏洞可被利用进行传播(如Nimda、红色代码等)。而提起早期的木马,人们最先想到的会是“冰河”、“BO”、“YAI”以及“Sub7”等,其中以“冰河”木马最甚,这些木马程序均属于远程监…  相似文献   

12.
特洛伊木马隐藏技术研究及实践   总被引:19,自引:1,他引:19  
特洛伊木马作为一种计算机网络病毒,它对网络环境中计算机信息资源所构成的危害远大于其它病毒。深入地研究木马技术,对防范木马攻击,减少网络破坏有重要的意义。隐藏技术是木马的关键技术之一,其直接决定木马的生存能力。文章从本地隐藏、通信隐藏和协同隐藏等方面归纳研究木马的隐藏技术,并对协同隐藏思想作了进一步研究,提出两种基于协同隐藏思想的新型木马结构:多线程结构和多对多结构。通过实验结果分析,其木马原型体现了协同隐藏的思想,提高了木马整体反检测和反查杀能力。  相似文献   

13.
《计算机与网络》2009,35(6):34-34
一、本期病毒疫情报表 1、“代理木马”(Trojan_Agent)及变种它是一个木马家族,有很多的变种。“代理木马”及变种运行后,会在临时文件夹下释放病毒文件,修改注册表,实现其开机自动运行。迫使系统连接指定的服务器,在被感染计算机上下载其它病毒、木马等恶意程序。  相似文献   

14.
《计算机应用文摘》2007,(11X):53-56
如果说病毒木马是“网络江湖”的“江洋大盗”,那安全软件就是替天行道的“公门捕快”。同最新的杀毒引擎,配最全的病毒库,杀最狡猾的病毒与木马,这就是安全软件们的江湖目标。实现这一目标的前提,就是“更新”。如果不能及时更新,安全欢件们甚至不能在“功力”日增的病毒木马面前全身而退!这就跟捕快与盗匪face to face时,手上却没有称手兵器一样危险……  相似文献   

15.
《电脑迷》2006,(15)
近日国内最大的计算机反病毒软件供应商江民科技发布了2006年上半年十大病毒排行及病毒疫情报告。十大病毒排行中,“灰鸽子”木马及其变种以其广泛的传播性和极高的危害特征名列十大病毒之首,成为2006年上半年名副其实的“毒王”。以窃取“传奇”等网络游戏账号为目的的“传奇木马”名列第二,而制造“僵尸网络”的B O T类病毒“高波”和“瑞波”并列第三名。此外,攻击微软I E浏览器的恶意网页脚本“CHM”以及“WMF”名列十大病毒第四、第五位;通过QQ传播的盗窃“传奇”号码的“QQ大盗”病毒名列第六,同时具有文件型病毒、蠕虫病毒、病…  相似文献   

16.
《计算机与网络》2006,(22):61-61
近期,可以说是一个病毒的“多产期”。除了维金、灰鸽子等重大病毒的变种频繁出现之外,一些垃圾邮件病毒、网银木马、游戏木马等也异常活跃。据金山毒霸反病毒专家介绍,近期一些高危病毒的变种频出如维金、灰鸽子等。而且病毒采用的技术越来越先进,攻击的手段越来越隐蔽。总体来讲,近期爆发的病毒中以三“最”病毒最为猖獗.提醒广大用户需特别警惕。[编者按]  相似文献   

17.
《计算机与网络》2010,(7):33-33
“代理木马”(Trojan_Agent)及变种 它是一个木马家族,有很多的变种。“代理木马”及变种运行后,会在临时文件夹下释放病毒文件,修改注册表,实现其开机自动运行。迫使系统连接指定的服务器,在被感染计算机上下载其它病毒、木马等恶意程序。  相似文献   

18.
在互联网日益发展的今天,上网成为人们生活的一部分,但是对于广大的互联网用户来说,最为反感的莫过于在网络上肆孽的病毒和木马,尤其是木马,通常都是那些别有用心的“网虫”,为了窃取别人计算机上的一些重要数据,比如帐号、密码等,而在网络中设计的“陷阱”,作为网络用户,我们不能忽视这些问题,一定要有切实可行的方法来防止自己“中马”。  相似文献   

19.
五步让系统远离机器狗病毒侵扰   总被引:1,自引:0,他引:1  
《计算机与网络》2008,34(5):37-37
继“熊猫烧香”之后。一种名为“机器狗”的恶性计算机病毒正在公用网络蔓延。这是第一种可以穿透硬盘“还原卡”保护功能的病毒。因为其图标酷似Sony机器狗“AIBO”而被称为“机器狗”病毒。“机器狗”病毒会自动从互联网下载各种病毒木马。并借助ARP病毒以几何级数增长速度传播。造成网络大面积瘫痪。  相似文献   

20.
近年来,黑客攻击网民的事件越来越多,网络安全令人堪忧,最为活跃的病毒类型仍旧为木马病毒,占据所有病毒数量的60%,网民面临的首要威胁仍旧是木马。从木马的入侵原理着手,对木马伪装技术和防护方法进行了简单分析。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号