首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 31 毫秒
1.
要说在国内影响最大的木马,非“灰鸽子”莫属。虽然灰鸽子工作室已经解散。并且“灰鸽子”木马也停止了开发,但它的幽灵一直在网络中飘荡。本期我们要介绍的,就是一款以“灰鸽子”木马为核心的全新木马——“小熊远控”木马(Win32.Hack.Huigezi.cm.131072)。  相似文献   

2.
张涌金 《网管员世界》2014,(21):119-120
远程控制和木马在功能上非常相似,木马可以理解为加了恶意功能的远程控制软件。另外,用于企业管理的远程控制应该是良性的,服务端可见的,否则和木马也没多大区别了,要知道,很多具有危害性的操作,比如删除文件、键盘记录等不单单是木马的特权。  相似文献   

3.
侯成岗 《网迷》2003,(7):76-76
喜欢在网络中制造麻烦的好事总是不停地制造木马,在网络中惹出事端。而在新近出现的木马中,“风雪”木马威胁巨大,朋友们要小心,不要被“风雪”所淹没。  相似文献   

4.
还记得大名鼎鼎的“熊猫烧香”病毒吗7这个病毒很厉害的,它可以下载其他木马病毒到用户的电脑中进行破坏,并让黑客能够远程控制用户的电脑。其实,在脚本木马中,也有类似于“熊猫烧香”病毒的,它们被大家俗称为“一句话木马”。可别小看这些只有短短一句服务端代码的木马哟,它们可以上传其他的脚本木马到目标网站所在的服务器中,以实现对这些服务器的控制,甚至还能对磁盘进行格式化,让服务器中的数据瞬间化为乌有!  相似文献   

5.
《计算机与网络》2011,(22):52-52
一直以来,我们都认为木马是以exe结尾的可执行文件,只要不运行exe为后缀的文件就可以了。但如果木马都这么容易辨别,那就不能称为木马了。事实上有很多木马都不是以exe为后缀的,例如著名的后门木马工具bits,  相似文献   

6.
《计算机与网络》2010,(23):37-37
木马因为隐藏性高、危害性强而被人们所深恶痛绝。其实.木马从本质上来说是一种应用程序,利用该程序可以轻松将中了木马的计算机玩弄于股掌之中。由此可见,木马要发生作用,必须有一个前提就是必须用户运行木马的服务端程序。当然,这种运行用户自己肯定不会主动进行,  相似文献   

7.
木马作为一种基于远程控制的黑客工具,通常有两个程序,一个是服务器端;一个是控制端。由此而知,被入侵电脑中安装的是服务器端。所谓清除木马也就是指清除服务端程序的过程,本文将以“通用”式清除法和针对隐蔽性很高的几种典型木马清除法,从两个角度为大家讲述如何清除木马的服务器端,从而彻底地斩断这些潜伏在系统中的“黑手”。  相似文献   

8.
《计算机与网络》2006,(17):60-60
目前在网络上流窜作案的木马通常都是使用TCP端口进行远程控制。但是这种木马对稍具网络安全防范意识的朋友来说是很容易被发现的。狡猾的入侵者面对这种情况,开发出了利用UDP端口的木马,这种木马的特点就是隐蔽性极好,不容易被发现。本文就来介绍笔者查杀UDP木马神气儿的经过,为大家提供一点参考。  相似文献   

9.
因为"树大招风",针对QQ的盗号软件层出不穷,手法越来越高明,令人防不胜防。QQ自带的QQ医生以腾讯官方收集的盗号木马为数据库有针对性地定时扫描,还有智能分析技术,可将疑似木马或新木马发掘出来,但似乎不是万能的。别着急,这里还有两件宝物。  相似文献   

10.
ZWX 《玩电脑》2004,(10):72-73
前不久,“金山毒霸6”增强版重装上阵,新增15000种木马库.可以强力清除木马,保护QQ及网游账号,它还在“金山网镖”的基础上集成了木马行为判别功能,新增金山毒霸“木马防火墙”,可谓一把锋利的斩“马”刀。  相似文献   

11.
为了防止木马在我们的电脑上“为非作歹”,就需要每个人练就一身捕获木马的好武艺。可我们的身手好了,人家牧马者的技术却也越来越高超了。现今许多的木马正试图通过“新”启动方式来躲避我们的追捕。面对新挑战,我们必须迎头赶上。本文将以WindowsXP专业版为平台,结合实例介绍这些木马的“新”启动方式,以帮助大家提高捕获木马的技术水平。  相似文献   

12.
经常上网的用户一定知道木马的严重危害吧,而且木马有愈演愈烈的趋势,不过,“魔高一尺,道高一丈”,现在已经有好多清除木马的软件,而今天要给大家介绍的Anti-Tro鄄janShield就是其中的一款精品。Anti-TrojanShield是一个专业的木马侦测、拦截及删除软件,可以拦截超过9000种以上的木马,而且扫描速度极快,还能扫描压缩文件。  相似文献   

13.
瑞星杀毒软件2006版产品发布后,很多用户都对其首创的“木马墙”技术产生兴趣,纷纷打电话或发来电子邮件询问。为此,我们专门整理了一下有关瑞星“木马墙”的常见问题,并予以解答。1“.木马墙”到底是什么?在哪可以找到它?答:“木马墙”是瑞星独创的一种技术,内嵌在瑞星个人防火墙2006的“游戏保护”中。它通过使用反挂钩、反消息拦截以及反进程注入等方式,直接阻断木马、间谍软件、恶意程序等对用户隐私信息的获取,从根本上解决盗号等问题。2.如何使用“木马墙”保护我的密码?答:只要将需要保护的软件加入到“游戏保护”列表当中即可,具体…  相似文献   

14.
飘零雪 《网友世界》2009,(3):136-136
这款新近发布的Remote ServerShell2009是个功能简洁的木马,它除了远程弪制功能之外,还具有DDoS攻击的特性。将被控主机做为傀儡而实施异地攻击,这在木马的“技能”中并不常见。如此具有进攻性的木马怎能不令人期待其不凡的表现!  相似文献   

15.
dzq 《玩电脑》2005,(2):55-56
安天实验室(www.antiy.com)最新推出的反木马鞍件——“木马防线”能查杀3万多种恶意木马,蠕虫等病毒,其木马防火墙与在线监控功能可以把木马盗杀在激活之前,此外还提供了多种易用的系统工具,供手工检查木马之用。  相似文献   

16.
李亮 《软件世界》2010,(6):38-38
全球首发“木马防火墙”,不光想终结“木马查杀”历史,还誓为网民减损100亿,抵御木马于网民电脑之外,这次在免费杀毒领域360又放出了更大的“狠话”。  相似文献   

17.
ZDNet 《网络与信息》2010,(12):58-59
自1986年世界上出现第一个计算机木马至今,20年间,木马已经成为了用户电脑安全的主要威胁,互联网每天新增的木马数量已经近万个。伴随着反木马技术的不断发展,木马制作者为了逃避杀毒软件的追杀,在传播方式、破坏方式等方面也随之不断创新。  相似文献   

18.
《互联网天地》2014,(11):94-94
正360互联网安全中心近日截获了一个利用安卓系统组件的"套牌木马"家族,它能够修改中招手机中"爸"、"妈"、"哥"、"姐"等家人的手机号码,这一家族的木马还会将正版支付宝付款界面替换为钓鱼页面,窃取支付宝账号和密码。"套牌木马"家族通过恶意主包和子包相互配合共同作恶。360手机安全专家介绍说,手机用户安装伪  相似文献   

19.
本文是《无间道Ⅲ》中被砍掉的部分剧情,这部分着力描写陈永仁与刘建明在网络中的较量,你会学到:①如何判断别人发来的文件中是否为木马?②如何判断绑定的文件中是否包含木马?③如果从绑定的木马中找到分离出对方的邮件信息?  相似文献   

20.
《计算机世界月刊》2009,(8):135-135
近日,卡巴斯基实验室检测到一种名为“QQ大盗”的盗号木马。该木马专门用于盗取用户的QQ账号及密码,一般通过网页挂马或由下载器木马下载等方式感染用户计算机。感染后,该木马会释放一些恶意文件到计算机系统文件夹下,并让它们开机自动加载。其中被释放的SVCHOST.EXE恶意程序更伪装成正常的SVCHOST.EXE文件,  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号