共查询到20条相似文献,搜索用时 15 毫秒
1.
2.
近日,信息安全厂商卡巴斯基发布病毒播报,提醒用户注意一款恶意程序名为Trojan.Win32.Swisyn.dchp的后门木马。〈br〉 据悉,该木马运行后会创建名为“Windows Test 5.0”的服务使得木马可以随机启动。之后它会通过一系列“互斥量动作”以保证系统中只有其一个木马进程,并会创建线程连接g**a.com,发送本机网卡信息,在接收监听黑客指令后,完成下载其它恶意程序,发动洪水攻击等攻击行为。 相似文献
3.
4.
5.
近日,知名信息安全厂商卡巴斯基发布病毒播报,提醒用户注意一款恶意程序名为Backdoor.Win32.Kafau.a的后门木马。据悉,此恶意程序通常带有pdf文件图标,以诱使用户打开。木马运行后会将自身注入到explorer.exe内存中,实现进程隐藏并释放执行一个名为[随机数].tmp.bat批处理文件,调用reg.exeadd添加自启动项。同时,它还会连接指定网址,使用户计算机成为黑客肉鸡,使得隐私可被黑客窃取,"沦陷"的计算机可被用来进行DDOS等攻击。 相似文献
6.
7.
正近日,知名信息安全厂商卡巴斯基发布病毒播报,提醒用户注意一款恶意程序名为Trojan.Win32.Bublik.bswd的下载器马。据悉,该木马通常伪装成adobe pdf文件,利用钓鱼邮件进行传播,诱使用户点击,从而植入电脑并运行。为干扰分析,此木马具有一定的反调试能力,会主动触发异常干扰调试并检测调试器。若其发现自身未被调试则会向内存中解密下一步要执行的代码。 相似文献
8.
杀毒软件及其周边的安全防护软件为何能够辨识出木马、后门及恶意程序,主要是通过其文件头分析出的“蛛丝马迹”来一锤定音的。如果清除那些带有明显木马标识的PE文件头信息,就可大大增加“穿墙过杀软”的几率,提升其存活率。1D.S.Tl PE头信息清除器”就是一款能实现此项功能的软件,下面将选择其汉化版为大家做以介绍。 相似文献
9.
正近日,知名信息安全厂商卡巴斯基发布病毒播报,提醒用户注意一款恶意程序名为Trojan.Win32.Wiclir.a的后门木马程序。据悉,该木马通常会被和某些工具软件捆绑,以诱使用户下载运行。木马运行后会释放文件并通过修改注册表服务启动项来创建一个服务。其运行后会检测调试器和模拟器,以此来增加逆向人员的分析难度。黑客可以通过它窃取用户计算 相似文献
11.
12.
近日,卡巴斯基发布病毒播报,提醒用户注意一款恶意程序名为Backdoor.MSIL.Agent.nmx的木马程序。据悉,这是一个用"Microsoft Visual C#"语言编写的后门木马程序。该木马会窃取用户的隐私信息,并且会被远程控制及接收远程计算机的指令,执行相应的恶意代码。它能够对用户的桌面截图,并将图片文件保存并压缩为.RAR文件;还可检测用户安装的杀毒软件,并获取杀毒软件的名称;此外,它还会检测用户是否安装摄像头,并能通过执行指令完成打开摄像头和关闭摄像头的操作。 相似文献
13.
14.
《微电脑世界》2012,(6):118
卡巴斯基实验室最新截获到一款名为Trojan-Downloader.Win32.Dapato.ccs的下载器木马。该恶意程序一旦感染系统,会劫持用户对网络的访问,并下载大量其它恶意程序到被感染计算机。进入系统后,Trojan-Downloader.Win32.Dapato.ccs木马会释放多个文件到系统,同时修改和添加注册表项,实现开机自动启动。之后,修改系统hosts文件,劫持用户对搜索引擎的访问。木马还会修改explorer设置,即HKCU\Software\Microsoft\Windows\CurrentVersion\Internet Settings\Connections\SavedLegacySettings键值。并自动 相似文献
15.
16.
17.
18.
19.
20.
目前,针对计算机浏览器的恶意程序越来越多。归根结底,这是黑客通过恶意程序对某些网站进行恶意推广,其最终目的还是牟利。 相似文献