首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 312 毫秒
1.
《计算机与网络》2011,(11):32-32
“密室大盗”变种adiTrojan/PSW.Kykymber.adi “密室大盗”变种adi运行后,会确认恶意DLL组件“dbr11030.ttf”是否已经注入到桌面进程“explorer.exe”中,然后会创建互斥体,防止自身重复运行。  相似文献   

2.
《计算机与网络》2010,(23):36-36
“密室大盗”变种rg Trojan/PSW.Kykymber.rg “密室大盗”变种rgTrojan/PSW.Kykymber.rg是一个由其它恶意程序释放出来的DLL功能组件。“密室大盗”变种rg运行时,会首先判断自身是否被插入到被感染系统“ctfmon.exe”进程中,如不是则退出运行。后台遍历当前系统中运行的所有进程,如果发现某些指定的安全软件存在,  相似文献   

3.
《计算机与网络》2011,(16):34-34
密室大盗”变种aly。Trojan/PSW.Kykymber.aly “密室大盗”变种aly是一个专门盗取网络游戏“梦幻西游ONLINE”会员账号的盗号木马程序,运行后会首先确认自身是否已经插入到游戏进程“my.exe”、“xyqsvc.exe”中。如果已经插入其中则会利用消息钩子、内存截取或封包截取等技术,盗取网络游戏玩家的游戏账号、游戏密码、所在区服、角色等级、金钱数量、仓库密码等信息,并在后台将窃得的信息发送到骇客指定的站点(地址加密存放),  相似文献   

4.
《电脑迷》2006,(14)
江民病毒疫情监测预警中心统计数据显示,近期电脑用户感染较多的是“初始页”变种f p和“网游大盗”变种(Trojan/PSW.GamePass.bu),“网游大盗”变种借助QQ聊天工具以及游戏外挂继续发威,众多网络游戏玩家受到感染。本月还应注意“敲诈者”木马,它运行后在系统目录下将自身复制  相似文献   

5.
《计算机与网络》2011,(23):40-40
“通犯”变种jarx Trojan/Generic.jarx 据江民反病毒专家介绍,Generic.jarx“通犯”变种jarx是一个由其它恶意程序释放的DLL功能组件。“通犯”变种jarx运行后,会创建互斥体,防止自身重复运行。  相似文献   

6.
《计算机与网络》2011,(22):42-42
“通犯”变种jbge Trojan/Generic.jbge 江民反病毒专家介绍,“通犯”变种jbge运行后,会创建互斥体,防止自身重复运行。“通犯”变种jbge是一个专门盗取网络游戏“地下城与勇士”会员账号的盗号木马程序,运行后会首先确认自身是否已经插入到游戏进程“GAME.EXE”、  相似文献   

7.
2007年1月7日,江民反病毒中心截获“网银大盗”变种(TrojanSpy.Banker.gi)木马病毒。该病毒可以盗取多家网上银行及支付宝等系统的交易帐户和密码,同时在中毒电脑中安装“灰鸽子”木马,黑客通过“灰鸽子”可以进一步远程控制中毒电脑,窃取电脑中所有文件,包括网上银行数字证书。  相似文献   

8.
《计算机与网络》2010,(22):32-32
“密匪”变种pbTrojan/PSW.Frethoq.pb “密匪”变种pbTrojan/PSW.Frethoq.pb运行后,会在被感染计算机的后台遍历当前系统中运行的所有进程。如果发现某些指定的安全软件存在.便会尝试将其强行关闭,以此达到自我保护的目的。“密匪”变种Pb运行时,  相似文献   

9.
《计算机与网络》2010,(12):32-32
“通犯”变种Trojan/Generic.dld Trojan/Generic.dld“通犯”变种dld是“通犯”家族中的最新成员之一,采用“Microsoft Visual Basic5.0/6.0”编写。经过加壳保护处理。“通犯”变种dld运行后,会自我复制到被感染系统的系统盘根目录下,重新命名为“iexplore.exe”。  相似文献   

10.
2004年12月29日,江民反病毒中心率先截获首例“隐形病毒”Backdoor/Byshen.a,并将其命名为“隐形大盗”。该病毒运行后,以线程方式插入系统进程中,并立即将自身病毒体删除,以躲避反病毒软件的查杀。病毒还会使用挂接钩子和端口映射等技术手段,使得用户电脑在毫无症兆的情况下即被黑客远程控制。  相似文献   

11.
《计算机与网络》2011,(2):34-34
“广告徒”变种ooiTrojanlSwisyn.ooi “广告徒”变种ooi运行后,会在被感染系统的“%Systemtkoot%\”文件夹下释放恶意程序“Udat.exe”并自动调用运行。  相似文献   

12.
《计算机与网络》2011,(17):34-34
“系统杀手”变种bsw Trojan/AntiAV.bsw “系统杀手”变种bsw运行时,会将释放的恶意DLL组件“ACE.dll”插入到系统桌面程序“explorer.exe”等进程中隐秘运行。后台执行相应的恶意操作,以此隐藏自我,防止被轻易地查杀。其会在被感染系统的后台秘密监视用户的键盘和鼠标操作,伺机窃取用户输入的机密信息,  相似文献   

13.
《计算机与网络》2010,(14):24-24
“危鬼”变种hql Trojan/Vilsel.hql Trojan/Vilsel.hql“危鬼”变种hql是“危鬼”家族中的最新成员之一,采用“Microsoft Visual C++6.0”编写。“危鬼”变种hql运行后,会在被感染系统的“%USEFRPROFILE%\Local Settings\Temp\”文件夹下释放恶意DLL组件“--59085b.map”,并在后台调用命令将其注册。“危鬼”变种hql运行时。会将“--59085b.tmp”插入到被感染系统的“svchost.exe”进程中隐秘运行。删除“%Sys-temRoot%\system32\”文件夹下的系统文件“rpcss.dll”,  相似文献   

14.
《计算机与网络》2011,(8):36-36
“木马注入器”变种apm TrojanDownloader.1njecter.apm “木马注入器”变种apm运行后,会将自身代码注入到地址00400000处。在被感染系统盘的“\RECYCLER\R-1—5—21—1482476501—1644491937—682003330—1013\”和“\RECIYCLER\S-1—5—21—0243556031—888888379—781863308—1413\”文件夹下释放恶意文件“vcleaner.exe”和“svitⅡ1.exe”。在“%SystemRoot%\”文件夹下释放恶意文件“ghdrive32.exe”。  相似文献   

15.
《计算机与网络》2010,(17):34-34
“黑点”变种oha Packed.Black.oha Packed.Black.oha“黑点”变种oha是“黑点”家族中的最新成员之一。采用高级语言编写,经过加壳保护处理。该木马会被伪装成搜狗拼音输入法,以此诱骗用户点击运行。“黑点”变种oha运行后.会删除被感染系统“%USERPlK OFILE%/Appficafion Data\Microsoft\Internet Explorer\Quick Launch\”文件夹下的IE快捷方式,  相似文献   

16.
《计算机与网络》2010,(20):36-36
“入侵者”变种ajw Trojan/Invader.ajw Trojan/Invader.ajw“入侵者”变种ajw是“入侵者”家族中的最新成员之一,采用高级语言编写,经过加壳保护处理。“入侵者”变种ajw运行后。会在被感染系统内安装大量的钩子,以此监视用户的操作行为。其会向“%programfiles%\Outlook Express\”文件夹下的“msimn.exe”中添加恶意代码。从而实现恶意程序的隐秘自启。“入侵者”变种ajw运行时。  相似文献   

17.
《计算机与网络》2011,(19):36-36
“克隆”变种kntPacked.Klone.knt “克隆”变种knt运行时,会将恶意代码插入到系统桌面程序“explorer.exe”等几乎所有的进程中加载运行,并在后台执行恶意操作,隐藏自我,防止被查杀。后台遍历当前系统正在运行的所有进程,如果发现某些指定的安全软件存在,“克隆先生”变种knt便会尝试将其强行关闭,从而达到自我保护的目的。  相似文献   

18.
《计算机与网络》2011,(5):34-34
“网银窃贼”变种rqgTrojan/Banker.Banker.rqg “网银窃贼”变种rqg运行后,会自我复制到被感染系统的“%usERPROFILE%\Application Data\qqnyizptadefenw01 avpxnxotpfibof\”文件夹下,重新命名为“CSrSS.cxe”,然后将“%USER.PROFILE%\ApphcationDatakqqnyizptadefenw01avpxnxotpfibof\”重命名为“%USER.PROFILE%\Application Data\qqnyizptadefenw01avpxnxotpfibot\2”。“网银窃贼”变种rqg运行时,会在被感染系统的后台秘密监视用户的键盘输入,  相似文献   

19.
《计算机与网络》2011,(13):28-28
“克隆先生”变种ivn运行后,会将自身插入到系统桌面程序“explorer.exe”进程中隐秘运行。后台执行相应的恶意操作,以此隐藏自我,防止被轻易地查杀。“克隆先生”变种ivn是一个专门盗取网络游戏会员账号的木马程序,其会在被感染系统的后台秘密监视系统所运行程序的窗口标题,一旦发现指定程序启动,便会利用键盘钩子、内存截取或封包截取等技术盗取网络游戏玩家的游戏账号、游戏密码、  相似文献   

20.
《计算机与网络》2011,(14):32-32
“通犯”变种gwhc Trojan/Generic.gwhc “通犯”变种gwhc运行后.会自我复制到被感染系统的“%SystemRoot%\system32\”文件夹下,重新命名为“tgrau.exe”。将恶意代码插入到“explorer.exe”进程中隐秘运行,在后台执行恶意操作,以此隐藏自我,防止被轻易地查杀。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号