首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 0 毫秒
1.
《计算机与网络》2009,(16):23-23
Trojan.PSW.Win32.GameOnline.dvt) 该病毒运行后会在Fonts(系统字体目录)中释放病毒文件,由于系统对Fonts文件夹有特殊隐藏的特性.使病毒得到更好的隐藏。病毒通过修改注册表键值实现、打开资源管理器或双击打开桌面程序时运行病毒,随后病毒会注入内存,盗取用户名、密码、密保、IP地址、MAC地址等一系列信息,并将获取到的这些信息发送到黑客指定网址,使用户虚拟财产受到损失。  相似文献   

2.
《计算机与网络》2008,(21):30-30
病毒名称:"IRC波特变种GEL(Backdoor.Win32.IRCbot.gel)"病毒病毒类型:后门病毒影响平台:Windows NT/2000/XP/2003该病毒运行后复制自身到驱动程序目录下,文件名为wmiadapi.exe,并在注册表  相似文献   

3.
《计算机与网络》2008,34(17):34-34
病毒名称:“POPHOT点击器变种EDQ(Trojan.Clicker.Win32.PopHot.edq)”病毒 病毒类型:木马病毒 影响平台:Windows NT/2000/×P/2003。  相似文献   

4.
《计算机与网络》2008,34(19):41-41
病毒名称:代理蠕虫变种YD(Worm.Win32.Agent.yd)病毒 病毒类型:蠕虫病毒 影响平台:Windows NT/2000XP/2003 这是一个蠕虫病毒。病毒运行后会把自己复制到系统目录下。并修改注册表启动项实现开机自启动。同时病毒修改注册表信息,来禁用系统任务管理器,禁止Windows自动升级,将系统文件和隐藏文件设置为不可见,以及锁定用户默认浏览器主页。并且试图关闭杀毒软件和安全工具。当病毒发现有标题为“瑞星主动防御”或者“恶意行为检测”的对话框时,就发消息模拟鼠标点击不处理,以此躲避杀毒软件查杀。它还会从网上下载新的木马病毒,并在可移动存储设备写入病毒,以此传播。  相似文献   

5.
《计算机与网络》2008,34(15):24-24
病毒名称:“线上游戏窃取者变种OZS(Trojan.PSW.Win32.GameOL.ozs)”;病毒名称:“安德夫木马变种JYE(Trojan.win32.Undef.jye)”;病毒名称:“下载器蠕虫变种IA(Worm.Win32.DownLoader.ia)”;病毒名称:灰鸽子变种BRQ(Backdoor.Win32.Gpigeon2007.brq)”;  相似文献   

6.
《计算机与网络》2008,34(24):32-32
代理蠕虫变种SL(Worm.Win32.VB.sl)”病毒;“灰鸽子变种CNA(Backdoor.Win32.Gpigeon2007.cna)”病毒;“千里马穿墙下载者变种A(Worrn.Win32.QDH.a)”病毒。  相似文献   

7.
《计算机与网络》2008,34(6):37-37
病毒名称:Trojan/PSW.QQPass.dbn;病毒名称:Exploit.JS.Real.t;病毒名称:Backdoor.Win32.Hupigon.bkii。  相似文献   

8.
《计算机与网络》2008,34(5):33-33
中文名称:“密码盗窃器69632” 病毒名称:Win32.PSWTroj.QQPass.zc 病毒进入系统后,首先会进行伪装。它搜索出系统盘%WINDOWS%目录下的记事本程序Notepad.exe,将其更名为Mspad.exe,然后将自己的病毒文件取名为Notepad.exe,释放到同一目录下。一起被释放出来的还有Eudcedit.exe、Freecen.exe、Msscr.exe等文件。  相似文献   

9.
《计算机与网络》2008,34(2):32-32
病毒名称:Win32.Riskware.wmicsmgr.b.65536 中文名称:“伪装下载者65536” 病毒进入系统后,在系统盘的%WINDOWS%\system32\目录下释放出病毒文件wmicsmgr.dll。需要注意的是,此病毒文件的文件名与WINDOWS系统自带的一个DLL文件名很相似,但正常的文件名为wmiscmgr.dll,而不是wmicsmgr.dll。  相似文献   

10.
病毒名称:梅勒斯木马下载器变种 BCH(Trojan.DL.Win32.Mnless.bch)病毒类型:木马病毒影响平台:Windows NT/2000/XP/2003。这是一个木马下载器病毒。病毒运行后会把自身复制到系统目录下,加载后会从黑客指定网站下载各种盗号木马、病毒等恶意程序,在系统目录下保存病毒文件名为6位或8位的 EXE  相似文献   

11.
《计算机与网络》2008,(22):32-32
病毒名称:"西游木马变种AJQ(Trojan.PSW.Win32.XYOnline.ajq)"病毒病毒类型:盗号木马影响平台:Windows NT/2000/XP/2003该木马运行后,在系统目录下释放msosdohs00.Dll、msosfpids32.Sys病毒文件,修改注册表实现随系统启动。不断搜索杀毒软件进程,并试图将其强行关闭,使得某些杀  相似文献   

12.
《计算机与网络》2008,34(20):44-44
病毒名称:“安德夫木马下载器变种BKO(Trojan.DL.Win32.Undef.bko)”病毒类型:木马病毒影响平台:WindowsNT/2000/XP/2003这是一个木马下载器病毒。该病毒运行后会释放一个动态库文件,该文件会从黑客指定网站下载一个config.ini文件,并且从下载的config.ini文件中获取具体要下载的木马、病毒的地址,然后下载到用户计算机上并执行,给用户的计算机安全带来危害。  相似文献   

13.
《计算机与网络》2009,(22):36-36
“网游窃贼变种CG”(Win32.Troj.OnLineG.cg.26794)这是一个新流行的网游盗号木马。该系列木马的变种较多,所针对的网游也多。这个盗号木马的行为比较简单,单个变种的感染量也不是很大。但变种较多。该毒及其变种Win32.Troj.OnLineG.cg.27251、Win32.Troj.OnLineG.cg.24690、Win32.Troj.OnLineG.cg.26726加在一起,在国内网络中的总感染量实际上已经超过30万台次,造成的大范围影响不可忽视。  相似文献   

14.
《计算机与网络》2010,(7):33-33
“代理木马”(Trojan_Agent)及变种 它是一个木马家族,有很多的变种。“代理木马”及变种运行后,会在临时文件夹下释放病毒文件,修改注册表,实现其开机自动运行。迫使系统连接指定的服务器,在被感染计算机上下载其它病毒、木马等恶意程序。  相似文献   

15.
《计算机与网络》2009,35(6):34-34
一、本期病毒疫情报表 1、“代理木马”(Trojan_Agent)及变种它是一个木马家族,有很多的变种。“代理木马”及变种运行后,会在临时文件夹下释放病毒文件,修改注册表,实现其开机自动运行。迫使系统连接指定的服务器,在被感染计算机上下载其它病毒、木马等恶意程序。  相似文献   

16.
《计算机与网络》2009,(10):30-30
1、蠕虫下载器变种RVT(Worm.Win32.Auto.rvt);2、驱动下载者变种A(RootKit.Win32.Download.a);3、下载器蠕虫变种OB(Worm.Win32.DownLoader.ob);4、U盘蠕虫下载器变种FFK(Worm.Win32.Autorun.ffk);5、“灰鸽子”(Backdoor_GreyPigeon)及变种;  相似文献   

17.
《计算机与网络》2011,(20):34-34
“Trojan.Win32.Morix.b签名伪装者木马本周瑞星截获了一个连续盗用两个常用软件版本信息的病毒,并且该病毒集木马病毒和届门病毒特性于一身,用户一旦感染,键盘输入将完全受到黑客监控,并且个人隐私信息也会遭受窃取。该病毒盗用某知名rap3播放器的版本进行伪装,  相似文献   

18.
《计算机与网络》2010,(19):36-36
Trojan/Swisyn.1xb“广告徒”变种lxb是“广告徒”家族中的最新成员之一,采用“MicrosoftVisualBasic5.0/6.0”编写,经过加壳保护处理。“广告徒”变种lxb运行后,会在被感染系统的“%SystemRoot%\”文件夹下释放图标文件“tao.ico”、恶意脚本“del.bho.vbe”以及注册表文件“reg.reg”,之后调用执行。  相似文献   

19.
《计算机与网络》2009,(19):34-34
JA蠕虫下载器(Worm.Win32.Downloader.ja) 病毒运行后会将系统文件替换成病毒文件,并导致电脑无法进入安全模式。病毒会试图关闭360安全卫士、金山毒霸、卡巴斯基、Nod32、Mcafee等安全软件。访问黑客指定地址下载木马病毒到本机运行。  相似文献   

20.
《计算机与网络》2010,(10):33-33
安全卫士木马(Trojan.Win32.FakeIME.j) 该病毒将自身伪装成一款安全辅助工具的图标,诱骗用户点击,将自身作为“系统输入法”安装在电脑中,不断下载最新盗号木马,疯狂窃取网民账号密码.该病毒通过伪装成“360安全卫士漏洞检测”诱使用户下载运行。病毒运行后如果发现电脑中安装有安全卫士和其他杀毒软件,会试图将其关闭,从而躲避对病毒的查杀。随后,病毒会将自身作为输入法安装到电脑中,并随电脑自动启动。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号