首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 15 毫秒
1.
《大众软件》2008,(17):77-77
病毒类型:木马病毒 病毒危害级别: 病毒分析:这是一个偷游戏密码的病毒。病毒执行后会释放rijxbkjn.dll和stjxskin.exe文件,设置自身属性为系统、隐藏,改写注册表项实现自启动。病毒会把动态库注入到“explorer.exe”进程中并查找进程中是否存在游戏进程,当找到游戏进程时,把自己注到游戏进程中,  相似文献   

2.
《大众软件》2008,(12):65-65
病毒类型:木马病毒 病毒危害级别: 病毒分析:这是一种窃取游戏密码的病毒毒。病毒运行后会在System32路径下释放病毒文件csavpwO.dll,改写注册表项实现自启动;全把动态库注入到Explorer.exe进程中,并查找其中是否存在游戏进程。当找到游戏进程时,把自身注入其中,以获取用户输入的账号、密码并将其发送到指定的网址。自启动完毕后,该病毒还会自行删除,逃避杀毒软件的查杀。  相似文献   

3.
《大众软件》2008,(16):61-61
病毒类型:木马病毒 病毒危害级别: 病毒分析:这是一个盗号木马病毒。病毒运行后会将自身文件Ipsgajba.exe、apsgejba.dll、gpsgahba.sys复制到系统目录下,  相似文献   

4.
《计算机与网络》2008,34(16):31-31
病毒名称:“线上游戏窃取者变种PIU(Trojan.PSW.Win32.GameOL.piu)” 病毒类型:盗号木马病毒 影响平台:Windows NT/2000/XP/2003 这是一个偷游戏密码的病毒。病毒采用Delphi语言编写,Upack加壳。病毒运行后会释放一个名称为随机8位字母组合的exe和名称为随机八位字母组合的dll文件,设置自身属性为系统、隐藏,改写注册表项实现自启动。病毒会把动态库注入到Explorer.exe进程中并查找进程中是否存在游戏进程,  相似文献   

5.
病毒名称:Win82.Troj.XYOnline.dy.504320中文名:梦幻之盗504320该木马生成器运行后,盗号者只需输入游戏帐号的回传地址,然后点击,就可在该生成器所在的目录下生成一个名为 menghuan.exe 的文件,这个文件为针对网络游戏《梦幻西游》的盗号木马病毒。随后,病毒便会自动开始工作。病毒首先会在中毒电脑的系统盘中释放出4个病毒文件。分别为%WIN-DOWS%\Fonts\目录下的 armease.fom 和 okmhccsb.dll,以及%WINOEWSt%\sys-tem32\目录下的 okmhcaz.exe 和 okmhcy.dll。其中,okmhccsb.dll 是一个伪装过的  相似文献   

6.
病毒播报     
“线上游戏窃取者”变种WFA Trojan.PSW.Win32.GameOL.wfa 警惕程度 木马病毒 通过网络传播 依赖系统:Windows NT/2000/XP/2003 该病毒运行后,会释放出文件名为随机8位字母的一个EXE文件和一个DLL文件,并注入到Explorer.exe和游戏的进程中,以偷取用户输入的账号和密码。  相似文献   

7.
病毒笔记本     
《电脑迷》2007,(16)
"魔域终结者变种E"(Trojan.PSW.Win32.RocOnline.e)病毒特征:木马病毒,通过恶意网站等传播,依赖系统:Windows9X/NT/2000/XP。发作表现:该病毒运行后会在系统目录(默认为C:\Windows\System32)下生成名为mydata.exe和moyu103.dll  相似文献   

8.
《大众软件》2008,(13):65-65
病毒类型:木马病毒 病毒危害级别: 病毒分析:这是一种木马病毒。病毒运行后会将自身文件复制到系统目录下,并修改注册表启动项,以实现随系统自启动。会将自身注入到系统正常进程,给用户查杀病毒带来困难。还会试图关闭多种杀毒软件和安全工具:记录用户的键盘和鼠标操作,窃取用户的网游账号、密码等隐私信息,并将其发送给黑客,使玩家蒙受损失。  相似文献   

9.
《计算机与网络》2012,(19):42-43
lpk.dll病毒是当下比较流行的一类病毒。而正常系统本身也会存在lpk.dll文件,这足以说明这类病毒的危险性。系统本身的lpk.dll文件位于C:WINDOWSsystem32和C:WINDOWSsystem32dllcache目录下。下面小编就带大家了解下lpk.dll是什么病毒以及lpk.dll病毒专杀方法。  相似文献   

10.
《大众软件》2008,(8):67-67
病毒类型:木马病毒 病毒危害级别:★★★ 病毒分析:该病毒运行后,会将自身复制到系统目录下,并释放多个病毒文件。而且,病毒会注入到系统正常进程,试图关闭多种主流杀毒软件和安全工具,  相似文献   

11.
本文针对近期爆发的Flash木马病毒给出解决方案,症状是:系统进程里常驻aa.exe或者bb.exe这样的病毒进程,并经常出现z1.exe、z2.exe、z3.exe等类似的病毒文件;360安全卫士无法启动,系统速度变  相似文献   

12.
《新电脑》2004,(8)
7月14日,瑞星全球反病毒监测网截获一个专门窃取“传奇”游戏密码的恶性木马病毒,并命名为“网吧传奇杀手(Trojan.PSW.LMir.qh)”。与以往众多的“传奇”木马不同的是,该病毒事实上是某个黑客网站公开贩卖的盗窃工具,盗窃能力非常惊人。这也是近一段时间出现的第二例通过互联网贩卖病毒的事件。 瑞星反病毒部门负责人介绍,该木马病毒的盗窃能力惊人,是专门针对在网吧玩“传奇”游戏的用户编写,只要有人在网吧里运行此病毒,那么在这个网吧玩  相似文献   

13.
病毒播报     
“U盘蠕虫下载器”变种FVW Worm.Win32.Autorun.fvw 警惕程度蠕虫病毒 通过网络传播 依赖系统:Windows NT/2000/XP/2003该病毒通过闪盘等移动存储设备传播。它具有双进程守护的功能,发作时会下载大量的木马病毒到用户的电脑中运行。  相似文献   

14.
WAWA 《网络与信息》2011,25(12):54-55
lpk.dll病毒相信大家并不陌生,此类病毒已经流行有一段时间了,对应的专杀工具也可以从网上搜索下载到,这足以表明该病毒的广泛性及危险性。本文对该病毒进行了行为分析,并向您呈现了手动处理的全部过程。瑞星专家指出:并不是所有lpk.dll文件都是病毒。正常系统中本  相似文献   

15.
“在线游戏窃取者木马”变种ZWW Trojan.PSW.Win32.0nlineGame.zww 警惕程度 木马病毒 通过网络传播 依赖系统:Windows NT/2000/XP/2003 该病毒通过挂马网站传播。运行后,它会驻留系统后台,盗取多欺流行网络游戏的账号及密码,给网游玩家带来很大的损失。  相似文献   

16.
《计算机与网络》2008,34(2):32-32
病毒名称:Win32.Riskware.wmicsmgr.b.65536 中文名称:“伪装下载者65536” 病毒进入系统后,在系统盘的%WINDOWS%\system32\目录下释放出病毒文件wmicsmgr.dll。需要注意的是,此病毒文件的文件名与WINDOWS系统自带的一个DLL文件名很相似,但正常的文件名为wmiscmgr.dll,而不是wmicsmgr.dll。  相似文献   

17.
病毒急救站     
《电脑迷》2008,(24):68-68
病毒名称:扫荡波病毒类型:蠕虫病毒病毒目的:感染网络系统,传播木马病毒病人:系统进程提示错误我的系统突然提示系统进程svchost.Exe出现错误,于是我马上重新启动系统。结果重新启动以后没有多久,又出现这个进程错误的提示。仔细一看提示窗口,居然和以前的冲击波病毒非常相似,请问这是什么原因造成的啊?  相似文献   

18.
病毒在线     
《玩电脑》2004,(9):97-97
秋高气爽.九月鹰飞。正是大家消灭病毒的好时机。本月的病毒虽然没有会删除文件的高危类型.但有不少木马病毒,它们会窃取玩家的QQ密码、游戏账号等重要信息。而蠕虫病毒则会严重消耗系统资源。  相似文献   

19.
我们在应用Windows系统时,都接触过它自带的Solitaire (纸牌游戏),其实这个游戏中的纸牌图片和调用代码都是封装在一个Cards.dll中,Cards.dll位于系统目录System32中。读者只要知道如何使用Cards.dll中的API函数,就能调用绘制扑克牌而不用单独设计图片和代码了。  相似文献   

20.
本文针对近期爆发的:"Flash"木马病毒给出解决方案,症状是:系统进程里常驻"aa.exe"或者"bb.exe"这样的病毒进程,并经常出现"z1.exe"、"z2.exe"、"z3.exe"等类似的病毒文件;360安全卫士无法启动,系统速度变慢,网络时断时续……  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号