首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 15 毫秒
1.
近日,信息安全厂商卡巴斯基发布病毒播报,提醒用户注意一款恶意程序名为Trojan.Win32.Swisyn.dchp的后门木马。据悉,该木马运行后会创建名为"Windows Test 5.0"的服务使得木马可以随机启动。之后它会通过一系列"互斥量动作"以保证系统中只有其一个木马进程,并会创建线程连接g**a.com,发送本机网卡信息,在接收监听黑客指令后,完成下载其它恶意程序,发动洪水攻击等攻击行为。  相似文献   

2.
近日,信息安全厂商卡巴斯基发布病毒播报,提醒用户注意一款恶意程序名为Trojan.Win32.Swisyn.dchp的后门木马。〈br〉 据悉,该木马运行后会创建名为“Windows Test 5.0”的服务使得木马可以随机启动。之后它会通过一系列“互斥量动作”以保证系统中只有其一个木马进程,并会创建线程连接g**a.com,发送本机网卡信息,在接收监听黑客指令后,完成下载其它恶意程序,发动洪水攻击等攻击行为。  相似文献   

3.
《微电脑世界》2012,(1):122
尽管,我们一直在呼吁广大互联网用户,下载软件一定要去软件的官方网站或其他受信任的网站。因为一些恶意网站虽然也提供软件下载,但软件中可能被捆绑了恶意代码。一旦用户下载和运行,就可能造成恶意程序感染并遭受损失。但是,很多时候,广大国内网民却并没有引起足够的重视。  相似文献   

4.
《微电脑世界》2012,(10):123
对于广大的网游玩家来说,账号被盗或者虚拟财产丢失可谓是一大"灭顶之灾"。而一些黑客们总是对玩家的这些宝贵财富虎视眈眈,通过各种手段想要非法获得账号信息或者直接盗取财产和装备。黑客们最常使用的手段就是通过木马来控制用户的计算机。最近,卡巴斯基实验室就截获到这样一种木马。  相似文献   

5.
近日,知名信息安全厂商卡巴斯基发布病毒播报,提醒用户注意一款恶意程序名为Backdoor.Win32.Kafau.a的后门木马。据悉,此恶意程序通常带有pdf文件图标,以诱使用户打开。木马运行后会将自身注入到explorer.exe内存中,实现进程隐藏并释放执行一个名为[随机数].tmp.bat批处理文件,调用reg.exeadd添加自启动项。同时,它还会连接指定网址,使用户计算机成为黑客肉鸡,使得隐私可被黑客窃取,"沦陷"的计算机可被用来进行DDOS等攻击。  相似文献   

6.
《计算机与网络》2012,(14):71-71
近日,卡巴斯基实验室截获到一款名为Trojan-Downloader Win32 Geral altl的木马程序。该木马会伪装成输入法,诱惑用户点击运行。木马运行后会将自身拷贝至  相似文献   

7.
正近日,知名信息安全厂商卡巴斯基发布病毒播报,提醒用户注意一款恶意程序名为Trojan.Win32.Bublik.bswd的下载器马。据悉,该木马通常伪装成adobe pdf文件,利用钓鱼邮件进行传播,诱使用户点击,从而植入电脑并运行。为干扰分析,此木马具有一定的反调试能力,会主动触发异常干扰调试并检测调试器。若其发现自身未被调试则会向内存中解密下一步要执行的代码。  相似文献   

8.
杀毒软件及其周边的安全防护软件为何能够辨识出木马、后门及恶意程序,主要是通过其文件头分析出的“蛛丝马迹”来一锤定音的。如果清除那些带有明显木马标识的PE文件头信息,就可大大增加“穿墙过杀软”的几率,提升其存活率。1D.S.Tl PE头信息清除器”就是一款能实现此项功能的软件,下面将选择其汉化版为大家做以介绍。  相似文献   

9.
正近日,知名信息安全厂商卡巴斯基发布病毒播报,提醒用户注意一款恶意程序名为Trojan.Win32.Wiclir.a的后门木马程序。据悉,该木马通常会被和某些工具软件捆绑,以诱使用户下载运行。木马运行后会释放文件并通过修改注册表服务启动项来创建一个服务。其运行后会检测调试器和模拟器,以此来增加逆向人员的分析难度。黑客可以通过它窃取用户计算  相似文献   

10.
《计算机与网络》2011,(6):39-39
近日,手机“吸费”问题再次被社会各界广泛关注。央视3.15晚会更是通过暗访将此类问题进行曝光,调查的结果也着实令人瞠目。  相似文献   

11.
《计算机与网络》2011,(20):54-54
一般情况下.计算机用户对于安全软件的信任度较高。很多用户在安装完计算机系统后,第一件要做的事就是选择安装一款安全软件,保障系统安全。但是,“安全软件”还有可能是木马伪装的!安装它就等于引狼人室。这并不是耸人听闻,而是实际存在的事例。  相似文献   

12.
近日,卡巴斯基发布病毒播报,提醒用户注意一款恶意程序名为Backdoor.MSIL.Agent.nmx的木马程序。据悉,这是一个用"Microsoft Visual C#"语言编写的后门木马程序。该木马会窃取用户的隐私信息,并且会被远程控制及接收远程计算机的指令,执行相应的恶意代码。它能够对用户的桌面截图,并将图片文件保存并压缩为.RAR文件;还可检测用户安装的杀毒软件,并获取杀毒软件的名称;此外,它还会检测用户是否安装摄像头,并能通过执行指令完成打开摄像头和关闭摄像头的操作。  相似文献   

13.
FPGA器件安全性包括数据安全性和应用程序安全性两部分。FPGA生命周期的各个阶段对其安全性都会产生至关重要的影响,由于FPGA电路在设计和生产中的脆弱性,使得恶意木马电路能够有机可乘。针对FPGA器件开发阶段,以FPGA密码模块为目标,设计能够泄露密钥的恶意木马后门电路,对于了解硬件木马实现机理、警示FPGA芯片安全具有重要作用。  相似文献   

14.
《微电脑世界》2012,(6):118
卡巴斯基实验室最新截获到一款名为Trojan-Downloader.Win32.Dapato.ccs的下载器木马。该恶意程序一旦感染系统,会劫持用户对网络的访问,并下载大量其它恶意程序到被感染计算机。进入系统后,Trojan-Downloader.Win32.Dapato.ccs木马会释放多个文件到系统,同时修改和添加注册表项,实现开机自动启动。之后,修改系统hosts文件,劫持用户对搜索引擎的访问。木马还会修改explorer设置,即HKCU\Software\Microsoft\Windows\CurrentVersion\Internet Settings\Connections\SavedLegacySettings键值。并自动  相似文献   

15.
《微电脑世界》2012,(2):124
为了诱使用户点击和运行恶意程序,网络黑客会采用各种欺骗或伪装手段。其实,他们所采用的手段大部分并不复杂,户稍有戒备或安全知识,就能够识破。很多用户在网络上下载资源后(如电子书或其他格式文件),有时发现内容是加密的,压缩包内可能含有密码文件。这时候,用户一般会毫不犹豫地点击密码文件,从而尽快获取加密内容。  相似文献   

16.
《微电脑世界》2013,(5):111
近日,卡巴斯基发布病毒播报,并提醒用户们警惕Carberp木马。根据卡巴斯基病毒分析中心提供的信息,Carberp木马在其病毒库中的代码名称为Trojan.Win32.Jorik.Carberp.ar,文件大小:176640 bytes。  相似文献   

17.
《计算机与网络》2012,(6):43-43
近日,知名信息安全厂商卡巴斯基实验室经过长期跟踪和研究,发现去年引起业界地震的Duqu木马正在使用未知编程语言,并向广大用户发布预警信号。Duqu是一种复杂的木马,最早于2011年9月被发现,其主要功能是充当系统后门,窃取隐私,它的编写者也创造了臭名昭著的Stuxnet蠕虫。但是,根据卡巴斯基实验室数据,第一款同Duqu有关的恶意软件早在2007年8月就已经出现。此外,卡巴斯基实验室专家还记录到超过  相似文献   

18.
《计算机与网络》2012,(7):47-47
近日,知名信息安全厂商卡巴斯基实验室经过长期跟踪和研究,发现去年引起业界地震的Duqu木马正在使用未知编程语言,并向广大用户发布预警信号。Duqu是一种复杂的木马,最早于2011年9月被发现,其主要功能是充当系统后门,窃取隐私,它的编写者也创造了臭名昭著的Stuxnet蠕虫。但是,根据卡巴斯基实验室数据,第一款同Duqu有关的恶意软件早在  相似文献   

19.
《计算机与网络》2012,(13):44-44
针对Mac OS X平台的网络威胁仍然层出不穷,而且攻击手段和技巧非常多样。近日,卡巴斯基实验室的安全专家截获到一波针对Mac OS X平台的最新攻击,攻击目标为一些民族激进主义分子。这次攻击时一次高级可持续性威胁(APT)攻击活动的一部分。据称,这些民族激进主义分子所用的计算机为Mac计算机。攻击者向这些人发送定制的电子邮件,其中包含ZIP文件附件,而这款最新的Mac OS X后门程序就隐藏于附件中  相似文献   

20.
《电脑迷》2010,(20):55-55
目前,针对计算机浏览器的恶意程序越来越多。归根结底,这是黑客通过恶意程序对某些网站进行恶意推广,其最终目的还是牟利。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号