首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 15 毫秒
1.
别名:W32.Femot.Worm,Win32/Mofei.B.Worm,WORM_MOFEI.B种类:Win32类型:蠕虫破坏性:中普及度:低特性:是一种通过局域网传播的蠕虫病毒。病毒程序采用UPX压缩,文件大小为32,354字节。病毒拷贝自己的副本文件以及一个DLL库文件到%Windows%\System32下,DLL文件名为SCARDSVR32.DLL,也采用UPX压缩,大小为20,480字节。此DLL文件包含了病毒主要的复制进程,且隐藏在进程LSASS.EXE和EXPLORER.EXE中。所以,系统重新启动时可能会要求移除病毒。在WIN2000系统里,病毒替换一个名为“SmartCardHelper”的服务。需要注意的是,…  相似文献   

2.
据最新的病毒监测结果显示,尼姆达衍生出5个变种,准备肆机再起。 今年9月份尼姆达病毒曾大闹江湖,在各反病毒公司的联合追杀下,终于有所收敛。但据Kaspersky公司报告称,尼姆达稍加“打扮”后又开始小规模传播。 尼姆达主要是通过邮件传播,即使用户不阅读邮件,病毒仍然可以感染电脑。本次出现的5个变种,附件名可能是README.EXE,或者是SAMPLE.EXE。 尽管Kaspersky公司声称变种的传播速度不及原来的尼姆达,但是电脑用户们仍然需要提高警惕,尽快升级防病毒软件。s  相似文献   

3.
病毒笔记本     
《电脑迷》2007,(16)
"魔域终结者变种E"(Trojan.PSW.Win32.RocOnline.e)病毒特征:木马病毒,通过恶意网站等传播,依赖系统:Windows9X/NT/2000/XP。发作表现:该病毒运行后会在系统目录(默认为C:\Windows\System32)下生成名为mydata.exe和moyu103.dll  相似文献   

4.
病毒播报     
“线上游戏窃取者”变种WFA Trojan.PSW.Win32.GameOL.wfa 警惕程度 木马病毒 通过网络传播 依赖系统:Windows NT/2000/XP/2003 该病毒运行后,会释放出文件名为随机8位字母的一个EXE文件和一个DLL文件,并注入到Explorer.exe和游戏的进程中,以偷取用户输入的账号和密码。  相似文献   

5.
帷幄 《个人电脑》2007,13(6):182-184
近一段时间.一个属于威金的最新变种蠕虫病毒——“熊猫烧香”在互联网上疯狂肆虐.这种病毒以“熊猫烧香”头像作为可执行程序的图标.诱骗用户双击执行。不幸中招后.计算机中的所有,EXE文件都会被自动感染病毒.而且被感染的程序图标统统变成“熊猫烧香”标志。许多杀毒软件根本杀不死该病毒,一旦中招多数人往往只能“忍痛割爱”地将硬盘中所有程序文件全部删除。  相似文献   

6.
病毒分析:W32.Pykspa.E是一种通过即时通讯工具Skype传播的蠕虫。该蠕虫的主要危害在于它会窃取用户机密信息,并将窃取到的信息发送到攻击者手中。首先,它将自身拷贝到%SYSTEM%\、%TEMP%\目录下,重新随机命名为其他的EXE文件,以达到隐藏自身的目的。此外,它会修改注册表项来实现开机自启动、阻止用户查看系统隐藏文件、打开系统的自动播放功  相似文献   

7.
《新电脑》2004,(2)
2003年12月29日,瑞星全球反病毒监测网截获“莫国防”病毒的最新变种,并命名为“莫国防Ⅰ”(Win32.MGF.4408)病毒。据瑞星反病毒工程师分析,该变种可以取得Win2000/XP操作系统的最高权限,给系统打开一个“Ring3”到“Ring0”的直接后门。  相似文献   

8.
右击桌面空白处,选中快捷菜单里的“新建”选项,并从下级菜单中执行“快捷方式”命令。在图1界面的“请输入项目的位置”本框中,输入“C:\Winnt\System32\rundll3.exe user32.dll,lockworkstation”命令(该命令针对安装在C盘中的Windows 2000操作系统)。设置好项目位置后,单击“下一步”按钮,在下面窗口的“键入该快捷方式的名称”设置框中,  相似文献   

9.
七月历来都是病毒高发期,许多病毒中的厉害角色纷纷粉墨登场,象不死毒王“求职信变种”在7月6号发作,它利用IFRAME漏洞在受害者的电脑上来执行自己,而不需要用户运行附件。“超级格式化”病毒会在2号发作,除能终止一些杀毒软件运行外,它还能在电脑重启时格式化硬盘,其它的病毒大多是高危病毒,触发机制、破坏方式五花八门,各不相同。因此,七月的电脑用户在做好电脑散热措施的同时,千万别忘记做好病毒防范措施,保护电脑中的数据安全。病毒名称:JS/Gigger.a危害程度:高病毒类型:蠕虫爆发时间:7月1号病毒描述:JS/Gigger.a通过互联网聊天通道传播感染,病毒通过发送带有如下信息的邮件传播自身:主题:OutlookExpress升级主体:MSN软件公司附件:Mmsn_offline.htm附件就是该病毒主体。该蠕虫病毒利用MAP1,通过微软Outlook联系和Windows地址薄发送自身,并在根目录和系统目标下生成如下文件:C:\B.HTMC:\BLA.HTAC:\WINDOWS\help\mmsn_offline.htmC:\WINDOWS\SAMPLES\WSH\Charts.js\%盘符%\开始菜单\Prog...  相似文献   

10.
采用“熊猫烧香”头像作为图标,诱使用户运行。该变种会感染用户计算机上的EXE可执行文件,受感染的计算机还会出现蓝屏、频繁重启以及系统硬盘中数据文件被破坏等现象。该病毒可通过局域网进行传播,最终导致整个局域网瘫痪。[第一段]  相似文献   

11.
“哇!!!!有金子掉下来啦,不信,看看……就知道了。在哪里?呵呵在附件中哦”当你收到类似诱惑性电子邮件内容,有可能在其中会隐藏“重要文件”最新变种病毒Worm.ImpoFile.b。据反病毒中心专家解释说,该病毒通过电子邮件进行传播,是前些时候爆发的首例中文混合型病毒“重要文件”病毒的最新变种。上次“重要文件”病毒爆发是以附件中有QQ专杀工具进行引诱,而这次的最新变种会在附件中会出现“易趣购物,请查收”的字眼,以此来迷惑用户。当用户打开附件时,附件压缩内隐藏有文件名为我爱你“ILoveYou.jpg(我爱你)的电子图片病毒文件,用户如果…  相似文献   

12.
软件咨询间     
1预防和解除“震荡波”病毒的侵害 问:近日我的电脑出现多次反复重启的怪现象,仔细查看系统目录发现在C:\Windows下莫名其妙地产生一个名为AVSERVE.EXE的文件。请问是不是有新病毒在作怪,如何解决? 答:你的电脑很可能中了一种叫做“震荡波”的病毒。该病毒是通过Windows 2000/XP/2003的一个被微软定义为最高级别的漏洞进行传播的。“震荡波”病毒会在网络上自动搜索系统有漏洞的电脑,并直接引导这些电脑下载病毒文件并执行,因此整个传播和发作过程不需要人为干预。只要这些用户的电脑没有安装补丁程序并接入互联  相似文献   

13.
《数码世界》2005,4(17):58-59
8月15日凌晨,金山反病毒应急处理中心截获一个针对微软系统严重漏洞进行主动攻击的病毒,并命名为“狙击波(Worm.Zotob.A)”,之后的几个小时内,再次捕获“狙击波”的最新变种(WormZotob.B)。狙击波病毒主要利用漏洞进行主动传播,对于个人电脑的危害非常大,其危害程度与当年的震荡波相似,一旦被攻击,用户的电脑将会出现不断重启、系统不稳定等情况,严重危害用户的电脑安全。变种B与A的不同  相似文献   

14.
病毒名称:I-Worm/Hybris(螺旋病毒)病毒类型:网络蠕虫爆发时间:9月16号和24号病毒描述:该网络蠕虫可以通过电子邮件OUTLOOK来传播,修改Windows系统下的主管电子邮件收发的文件Wsock32.dll文件。它与别的网络蠕虫程序的不同之处在于它可以通过网络不断自动发送网络蠕虫程序本身,而且发送的文件的名称是变化的。该网络蠕虫程序用来发送附件的文件名称有:AAFIAAFI.EXE,AAMAAAMA.EXE,ADGAADGA.EXE,AIEAAIEA.EXE,AIGAAIGA.EXE等。由于该网络蠕虫程序是可以变化的,因此除主蠕虫程序文件外,还有许多该网络蠕虫程序的程…  相似文献   

15.
病毒防疫站     
热门病毒 求职信变种病毒(Klez.e、Klez.f、Klez.g) 危害级别:★★★★★ 近日,瑞星公司截获到“求职信”病毒的最新变种,它在原病毒的基础上增加了更多的工作线程,当病毒驻留系统后可能会强迫关闭用户正在进行的其他正常操作。严重情况下病毒会删除一些有用文件。从以上情况可以看出,此次出现的求职信变种病毒具有较大的破坏力。求职信变种病毒主要以电子邮件的形式传播,其信件主题多为“Hi,Hello,Re:,  相似文献   

16.
病毒播报     
“U盘蠕虫下载器”变种FVW Worm.Win32.Autorun.fvw 警惕程度蠕虫病毒 通过网络传播 依赖系统:Windows NT/2000/XP/2003该病毒通过闪盘等移动存储设备传播。它具有双进程守护的功能,发作时会下载大量的木马病毒到用户的电脑中运行。  相似文献   

17.
FH 《电脑爱好者》2008,(4):50-50
如果你在360安全卫士或其他软件的报告中,发现你的系统中有两个打印服务程序在同时运行(C:\WINDOWS\system32\spoolsv.exe),那么很有可能你的电脑已经中了机器狗变种病毒。要杀这款病毒,需要进行下面几步。  相似文献   

18.
《计算机与网络》2011,(9):34-34
“系统杀手”变种bmh Trojan/AntiAV.bmh “系统杀手”变种bmh运行后,会自我复制到被感染系统的“%programfiles%\WindowsNT\”文件夹下,重新命名为“SERVICES.EXE”。其会在被感染系统的“%SystemRoot%\system32\”文件夹下释放经过加壳保护的恶意DLL组件“ACE.dll”。  相似文献   

19.
“灰鸽子后门”变种DEJ Backdoor.Win32.Gpj9eon2007.dej 警惕程度 后门病毒通过网络传播依赖系统.Windows NT,2000/XP/2003 该病毒会驻留系统后台,偷窃用户的隐私信息。它还可以让黑客远程控制用户的电脑,给我们的电脑安全带来极大危害。  相似文献   

20.
“灰鸽子”变种CSZ Backdoor.Win32.Gpigeon2007.csz 警惕程度 后门病毒 通过网络传播 依赖系统:Windows NI/2000/XP/2003 该病毒运行后会先将自身拷贝到系统目录下,创建系统服务,以实现开机自运行。发作时,它能记录用户的键盘操作,  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号