首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 15 毫秒
1.
《大众软件》2008,(18):63-63
病毒名称:杀软伪装器变种CJ(Trojan.Win32.FakeVir.cj) 病毒类型:木马病毒 病毒危害级别:★★★☆ 病毒分析: 这是一个木马病毒。病毒伪装成杀毒软件的样子,该病毒运行后会弹出一个类似于杀毒软件扫描病毒的窗口,然后不论计算机有没有病毒,该程序都会弹出窗口提示扫描到病毒,然后让用户选择清理病毒,但是点击清理病毒需要注册软件,  相似文献   

2.
《大众软件》2008,(14):65-65
病毒类型:后门病毒 病毒危害级别: 病毒分析:该病毒运行时会首先将自身拷贝到系统目录下,并设置成隐藏、系统、只读属性。然后病毒会创建系统服务,实现随系统自启动。它还会新建IE进程并设置该进程为隐藏,然后将病毒自身插入该进程中。通过后台记录用户键盘操作,病毒会偷取用户信息和本地系统信息等,并将该信息发送给黑客。  相似文献   

3.
《大众软件》2008,(13):65-65
病毒类型:木马病毒 病毒危害级别: 病毒分析:这是一种木马病毒。病毒运行后会将自身文件复制到系统目录下,并修改注册表启动项,以实现随系统自启动。会将自身注入到系统正常进程,给用户查杀病毒带来困难。还会试图关闭多种杀毒软件和安全工具:记录用户的键盘和鼠标操作,窃取用户的网游账号、密码等隐私信息,并将其发送给黑客,使玩家蒙受损失。  相似文献   

4.
《大众软件》2008,(22):67-67
病毒类型:蠕虫病毒 病毒危害级别: 病毒分析:这是个蠕虫病毒,病毒通过U盘、局域网、网页挂马等方式传播。该病毒会在%systemroot%\Tasks、中释放“安装.bat”,在系统目录下新建目录INI,并且把自己命名为“Ini.exe”放到目录里。 “Shit.vbs”的脚本来运行“Ini.exe”。遍历目录,在每一个目录下释放一个名字为“Wsock32.dll’’的病毒。  相似文献   

5.
《大众软件》2008,(11):67-67
病毒类型:后门程序 病毒危害级别: 病毒分析:该病毒运行后会将自身复制到系统目录下,同时修改注册表实现随系统启动自动运行。该病毒会自动点击黑客指定的网址,以提高黑客网站的访问流量;同时,还会在后台自动下载其它的病毒、木马等恶意程序,给用户的计算机安全带来威胁。  相似文献   

6.
《大众软件》2008,(2):63-63
病毒类型:木马下载器 病毒危害级别: 病毒发作现象及危害: 该病毒通过U盘、移动硬盘等移动存储设备传播,运行后会自动从黑客指定的网站下载其它的病毒、木马并运行,给用户的计算机安全带来威胁。  相似文献   

7.
《大众软件》2008,(4):65-65
病毒分析:该病毒运行后会在各分区根目录下生成名为ntldr.exe等文件,试图通过u盘、移动硬盘等移动存储设备传播。还会修改注册表信息,造成一些流行的杀毒软件、个人防火墙及安全辅助软件无法在染毒的计算机上运行,给用户的计算机安全带来威胁。  相似文献   

8.
《大众软件》2008,(17):77-77
病毒类型:木马病毒 病毒危害级别: 病毒分析:这是一个偷游戏密码的病毒。病毒执行后会释放rijxbkjn.dll和stjxskin.exe文件,设置自身属性为系统、隐藏,改写注册表项实现自启动。病毒会把动态库注入到“explorer.exe”进程中并查找进程中是否存在游戏进程,当找到游戏进程时,把自己注到游戏进程中,  相似文献   

9.
《玩电脑》2005,(7):74-74
这是一个借助于qQ传播的病毒,该病毒一味走色情路线.很容易就能突破大家的“防线”。该病毒为蠕虫病毒,长度为20480字节.通过QQ发送病毒文件.并以色情字样作为引诱。常见的语句包括“美女超短裙被刮破的那一刻!”、‘推荐-很珍贵历史照片:估计9成人没看到过”和“真正的美女并不是脱光了衣服才够靓!”等(图1)。病毒运行后会从未知网站上下或病毒“Trojan.Win32.VB.xb”.后者的主要任务在于窃取密码。  相似文献   

10.
《大众软件》2008,(10):67-67
病毒类型:通过网络传播的后门程序 病毒危害级别:☆ 病毒发作现象及危害:该病毒是一个可在Win9X/NT/2000/XP等操作系统上运行的后门程序。黑客可对感染此病毒的计算机进行远程控制、窃取用户的隐私信息等。如果用户的计算机安装有摄像头,该病毒还可以自动将其开启并将拍摄的画面发送给黑客。  相似文献   

11.
《大众软件》2008,(5):59-59
病毒分析:该病毒运行后会在各分区根目录下生成名为auto.exe、autorun。 inf等文件,试图通过优盘、移动硬盘等移动存储设备传播。用户无法双击打开所有磁盘,每次双击磁盘时都会使病毒运行。该病毒还会修改注册表信息,实现随系统自行启动,同时创建随机的8位代码组成的(如A90DFAEE)服务项,来阻止用户更改病毒修改过的注册表内容,给用户造成极大的不便和计算机安全威胁。  相似文献   

12.
著名安全软件公司赛门铁克的研究人员声称,他们成功破译了一个专门破坏铀浓缩设施的蠕虫病毒。如果核电站的电脑中毒,会导致核电站停止运转,甚至有可能从物理上直接损坏核电站的电机。病毒的制造者在病毒代码中声明,编写此病毒的目的是为了制止人们生产制造原子弹的浓缩铀。  相似文献   

13.
《大众软件》2008,(9):65-65
病毒类型:蠕虫病毒 病毒危害级别: 病毒分析:该病毒使用了Rootkits技术,可以从系统底层卸载杀毒软件的钩子,同时会释放自身的驱动,使杀毒软件的监控失效,无法查杀病毒。多种主流杀毒软件会遭此病毒破坏,无法运行。它还会下载数十个盗号木马病毒,窃取用户的私密信息。  相似文献   

14.
《计算机与网络》2012,(19):42-43
lpk.dll病毒是当下比较流行的一类病毒。而正常系统本身也会存在lpk.dll文件,这足以说明这类病毒的危险性。系统本身的lpk.dll文件位于C:WINDOWSsystem32和C:WINDOWSsystem32dllcache目录下。下面小编就带大家了解下lpk.dll是什么病毒以及lpk.dll病毒专杀方法。  相似文献   

15.
病毒名称:W97M/twno.a(twno.a) 发作时间:每个月的13日 病毒类型:宏病毒 危害程度:中级 病毒描述:此病毒产自台湾,是一种重复加密的宏病毒。感染Microsoft Word文档,可以感染DOC文件及DOT模板。该病毒江民科技率先发现,并将其命名为:“台湾一号”宏病毒。在每个月的13日病毒会出一个脑力游戏,如果用户回答错误,系统就会打开20个文档并再次提示出问题,以致使用系统运行越来越慢。被W97M/twno.a病毒感染的DOT模板会包括以下宏:autoclose/autonew/autoopen。  相似文献   

16.
每个反病毒公司都有一套自己的病毒命名体系.这导致大家在报导病毒新闻时各执一词.原本是一个病毒,却出现四五个病毒名,使用户无所适从.不知所云更不用说去了解该病毒的特性了。虽然每个反病毒公司的病毒命名规则不同.但大家还是会遵守一些约定俗成的东西.用户只要了解了这些知识.就能根据病毒的英文名大概判断出该病毒的一些特性.并且能很方便地找到病毒的相关资料:  相似文献   

17.
《大众软件》2008,(19):65-65
病毒类型:蠕虫病毒 病毒危害级别: 病毒分析:这是个蠕虫病毒,病毒通过U盘或网络方式传播。该病毒会在系统目录中建立文件夹并释放Wdfmgr.exe病毒文件,病毒为了自动运行,在每个硬盘分区中生成Ntldr,exe和Autorun.inf病毒文件,通过修改注册表键值实现开机自动启动。  相似文献   

18.
病毒类型:后门程序 病毒危害级别: 病毒分析:该病毒运行后会向MSN好友发送名为“facebook 11.zip”的病毒文件,用户打开此文件后就会中毒。中毒用户除了会向MSN好友滥发垃圾文件外,还可能在机器中开启后门,使黑客可对中毒机器进行远程操作。由于该病毒发送的文件名看起来跟著名社交网站Facebook相关,很容易被用户误认为是Facebook通讯录之类的文件而打开,加大了用户的中毒概率,给用户造成极大的不便和计算机安全威胁。  相似文献   

19.
网络病毒的特点电脑网络系统的建立是为了使多台电脑能够共享数据资料和外部资源,然而也给电脑病毒带来了更为有利的生存和传播林境。在网络环境下,病毒可以按指数增长模式进行传染。病毒一旦侵入电脑网络,会导致电脑效率急剧下降、系统资源遭严重破坏,并在短时间内造成网络系统的瘫痪。因此网络环境下的病毒防治也是电脑防毒领域的研究重点。在网络环境中,电脑病毒具有如下一些新的特点:1.传染方式多病毒入侵网络的主要途径是通过工作站传播到服务器硬盘,再由服务器的共享目录传播到其他工作站。但病毒传染方式比较复杂,通常有以…  相似文献   

20.
病毒名称:W97M/FF.b 病毒类型:宏病毒 爆发时间:每月1号 病毒描述:这是一个Word97的宏病毒,可以在用户打开被感染的Word文档时感染Normal.dot模板,此时如果用户再去打开正常文档时也会被感染。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号