首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 484 毫秒
1.
宋所俭 《个人电脑》2005,11(3):226-229
木马为了生存会想尽办法隐藏自己,早期的木马通常会采用以下方式来实现自启动,比方说通过“开始”菜单的“启动”项来加载自己.通过注册表的有关项目来启动木马.还有的木马会注册为系统服务来迷惑我们。不过.除此之外木马还有多种隐藏自己的方法.所以我们绝不能掉以轻心。知己知彼,方能百战不殆.下面我们就谈谈这些鲜为人知的木马隐藏方法。  相似文献   

2.
今天给大家介绍介绍如何不利用编程知识就可以改装木马。现在的杀毒软件可真是了得。什么样的木马都可以查杀(大多数木马都……).其中却不包括有些人(当然是高手了)通过各种手段(脱壳.加壳之类的).来实现木马不被查杀,可是那种方法对于像我这样的菜鸟来说有点望尘莫及,不过我用另一种方法实现了“改装”木马.那就是应用软件Bind来实现。  相似文献   

3.
《计算机与网络》2007,(14):35-35
首先.我们来了解一下什么是动态嵌入式木马,为了在NT系统下能够继续隐藏进程,木马的开发者们开始利用DLL(Dynamic Link Library动态链接库)文件.起初他们只是将自己的木马写成DLL形式来替换系统中负责Win Socket1.x的函数调用wsock32.dlt(Win Socket2中则由WS2_32.DLL负责),这样通过对约定函数的操作和对未知函数的转发(DLL木马替换wsock32.dlt时会将之更名,  相似文献   

4.
木马和病毒软件你争我斗,永远是一对势不两力的对手。再怎么隐蔽的木马终究会被病毒软件所查杀.这可不利于我们来长久地占据肉机。如何更好地保护木马呢?使用UPX就可以给木马穿上防护衣,让木马后门逃过杀毒软件的火眼金睛。  相似文献   

5.
最近我的同事有点郁闷,她的电脑有时鼠标不听使唤,有时窗口突然关闭……帮她仔细检查了一下操作系统,可能是被人种下了木马。碰到这种情况.你可以什么都不管.只简单地用杀毒软件或反木马软件来检测并清除木马。但是.如果你有钻研的精神.想进一步了解这些木马,实现《孙子兵法》中的“知己知彼.百战不殆”,那么就可队换一种方式.利用一些黑客软件,通过模拟入侵的方式来检测木马。  相似文献   

6.
《计算机与网络》2008,34(5):37-37
继不久前在中国发现以Windows Mobile系统的智能手机为目标的木马之后。研究人员又发现了一种攻击Symbian系统手机的木马,代号为Kiazha.A。这种木马窃取智能手机中的数据来勒索机主。  相似文献   

7.
木马这东西.实在是让人讨厌.轻则盗取我们的QQ、网银和网游等账号,重则窥探我们的个人隐私和商业机密。至于网络上流出的那些让人红”起来的照片了,也有所以.我们要对付木马,光依靠杀毒软件是不够的,自己再掌握一些本领才是万全之策。今天,就让我们来看看如何揪出系统中的木马服务吧!  相似文献   

8.
很多朋友都知道金山毒霸有个“木马专杀”工具, 这个工具可以随着金山毒霸一同升级更新木马库,用起 来也很方便。但有些朋友不使用金山毒霸杀毒软件.也 想使用“木马专杀”该怎么办呢?  相似文献   

9.
虽然特洛伊木马没有计算机病毒那样立竿见影的破坏性.但却可以造成长期的隐患,最坏的情况可能是非法入侵者完全控制了您的计算机。所以我们需要为电脑设一道安全防线,来阻止木马的入侵。木马防线2005就是一款面向个人用户的专业级反木马安全软件.可以快速查杀目前流行的4万种木马、  相似文献   

10.
近两年来.木马的数量种类激增.技术更先进,隐蔽性更强,清除更为困难.危害也日益加深,甚至出现了窃取网上银行账号等犯罪活动,因此,有铲地检测与清除木马是十分必要的。使用专门的反木马软件,是查杀木马最简便的方法。下面我们从王要功能、资源占用/更新及时程度、易用性.主要缺憾四个方面来简要介绍几款主流的反木马软件。  相似文献   

11.
网游无贼     
玩网络游戏的人越来越多.专门盗取网游账号和网游物品的木马软件也层出不穷、这些木马能截取受害者的密码等相关信息发送到种木马人的信箱.让玩家蒙受损失……如果在google上搜索“传奇木马“关键字的话.可以发现165000项结果。大部分知名的网络游戏都被木马盯上了.如传奇3、奇迹,天堂2等.还有能同时盗取多种网游密码的木马。网游木马不只是单纯地键盘记录.而是采取窗体监控、内存截取.数据包嗅探等高级技术.即使乱序输入它也能截取密码。面对这些.就要练就—手降“马”神功.斩断伸向网游账号的黑手.从此无忧无虑笑傲江湖。  相似文献   

12.
《计算机与网络》2010,(12):33-33
手工方法: 1、检查网络连接情况 由于不少木马会主动侦听端口.或者会连接特定的IP和端口,所以我们可以在没有正常程序连接网络的情况下,通过检查网络连情情况来发现木马的存在。  相似文献   

13.
Rootkit并不是—个新鲜的概念,越来越多的木马利用它来将自己藏得更深,最有名的Rootkit是“黑客守卫者”.它被黑客们视为保护木马和后门不可或缺的工具。[编者按]  相似文献   

14.
虽然特洛伊木马没有计算机病毒那种立竿见影的破坏性.但却可以造成长期的隐患.最坏的情况可能就是非法入侵者完全控制了你的计算机,所以我们需要为电脑设一道安全防线,来阻止木马的入侵。木马防线2005就是一款面向个人用户的专业级反木马安全软件,可以快速查杀目前流行的4万种木马.蠕虫、后门、广告程序、间谍软件等恶意程序。  相似文献   

15.
陈洋 《软件》2003,(12):45-49
说起木马.很多朋友可能要”谈马色变”。是的.作为最普通的一种黑客工具.现在的木马可谓无孔不入.而且不仅有传统的远程控制木马.还有专门盗取QQ号、游戏帐号的木马……如果黑客利用木马控制了我们的电脑.那他就可以为所欲为。而我们如果发现木马之后处理不当.还可能出现“杀之不尽”,”杀了又长”的无奈情况。  相似文献   

16.
曲靖 《现代计算机》2005,(11):96-96
知己知彼才能百战不殆。既然在网上常被他人种入木马,爱尽欺负.咱们何不来学学木马究竟是如何被植入我们电脑的呢?本着这个目的,我们为大家安排了这篇“木马”是如何被植入件夹中的章,希望对大家的防御能力提高有所帮助。  相似文献   

17.
小木马变种VTV Trojan.DL.Win32.Small.vtv 这是一个典型的“木马群”病毒,它利用最新的Flash漏洞和闪盘、移动硬盘等进行传播。它通常会下载几百种盗号木马到本地,以盗取用户的各种账号和密码等信息。近日,此类“木马群“病毒在网上疯狂肆虐,中毒者高达数百万。  相似文献   

18.
木马是随计算机或windows的启动而启动并掌握一定的控制权的.其启动方式可谓多种多样.真是让人防不胜防。要阻止木马的启动,就很有必要了解木马是如何启动的,这对辨认和清除木马都有很大的帮助。  相似文献   

19.
网络的迅速普及为我们的生活带来了极大方便,但同时也带来了相应的安全问题,木马就是这其中的不安定因素之一。虽然今天的人们对木马都有了一定程度的了解,但层出不穷的木马还是搞得我们心力憔悴,因此很有必要为你的爱机配备一款优秀的木马检查软件。在众多的木马检测软件中我向大家推荐木马滴滴响软件,这是一款出色的木马报警器!下载安装木马滴滴响木马滴滴响是国产免费软件,它的下载地址是:http://zzbc.web600.com,目前最新版本是V1.9,大小1.18MB。下载后的木马滴滴响是个Zip压缩文件,解压后运行Setup.exe,…  相似文献   

20.
亦可 《玩电脑》2004,(12):71-71
木马善于躲藏,更善于伪装,有时就算在马棚里发现“可疑份子”,我们也不敢断定是否木马。其实木马的伪装技巧最常用的就是捆绑和加壳,下面就给大家揭示木马是如何来实现捆绑入侵的,以及怎样来实现木马的加壳,脱壳?让大家对木马的这些伪装会俩了如指掌。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号