首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 31 毫秒
1.
《计算机与网络》2009,(13):68-68
卡巴斯基实验室近日检测到一种名为“百变蠕虫”的恶意软件,该恶意软件已造成很多用户感染,导致规模不小的破坏。“百变蠕虫”采用双层Upack加壳技术。其变种数量极多。感染计算机后,它会释放一系列恶意文件到用户计算机磁盘,同时创建和修改注册表项,甚至修改hosts文件,以实现自我隐藏保护及随机自动启动。“百变蠕虫”在控制用户计算机后,还向被感染计算机中的IE浏览器注入恶意DLL文件,劫持常见的反病毒软件,造成它们无法启动,并且会关闭任务管理器。感染该病毒后用户计算机的非系统盘根目录下还会被创建名为autorun.inf和auto.exe的两个恶意文件,从而达到进一步增强该病毒传染性的目的。  相似文献   

2.
《计算机与网络》2009,35(7):34-34
1、蠕虫下载器变种RVT(Worm.Win32.Auto.rvt) 病毒运行后在系统多个目录中释放病毒文件,然后病毒会创建启动项,实现开机自动启动,并结束大量杀毒软件,以躲避对其的查杀。在每个分区下新建文件AUTORUN.INF,达到双击盘符运行病毒的目的。最后,病毒会在system32目录下释放文件aaaamon.dll,利用该文件去下载大量病毒,使用户电脑中的病毒不断更新。  相似文献   

3.
《计算机与网络》2009,(11):30-30
本期病毒疫情报表 1、蠕虫下载器变种RVT(Worm.Win32.Auto.rvt) 病毒运行后在系统多个目录中释放病毒文件,然后病毒会创建启动项,实现开机自动启动,并结束大量杀毒软件,以躲避对其的查杀。在每个分区下新建文件AUTOR.UN.INF,达到双击盘符运行病毒的目的。最后,病毒会在system32目录下释放文件aaaamon.dll,利用该文件去下载大量病毒,使用户电脑中的病毒不断更新。  相似文献   

4.
《计算机与网络》2009,35(8):34-34
一、本期病毒疫情报表 1、蠕虫下载器变种RVT(Worm.Win32.Auto.rvt) 病毒运行后在系统多个目录中释放病毒文件,然后病毒会创建启动项,实现开机自动启动,并结束大量杀毒软件,以躲避对其的查杀。在每个分区下新建文件AUTORUN.INF.达到双击盘符运行病毒的目的。最后,病毒会在system32目录下释放文件aaaamon.d11,利用该文件去下载大量病毒,使用户电脑中的病毒不断更新。  相似文献   

5.
Windows的用户常常会有这样的体会;每次进入Windows以后的屏幕显示可能都略有不同;某些Windows应用程序安装后开始能正常运行,但经多次使用或执行了某项功能后,该应用程序又不能正常运行了?有时,甚至连Windows都不能正常启动或出现错误信息……在排除了计算机感染病毒的可能后,不少用户都只能重新安装应用程序甚至重新安装Windows。其实,上述情况的发生,很大程度上与Windows的初始化文件中的设置被更改有关。通常用户只要熟悉这些初始化文件中的常用设置,并作相应的修改,便可使系统重新恢复正常。与Windows运行有关的初始化文…  相似文献   

6.
在编写系统监控软件时,为了让程序随Windows启动时自动运行,一般把它放在启动组或注册表中。但这样做可能会被一些高级用户发现并禁止运行。那么如何实现程序的秘密运行呢?我们可以借鉴蠕动病毒的运行方式:通过修改注册表中文件的关联,首先运行本程序并隐藏起来,然后再调用原来的正常程序。  相似文献   

7.
《大众软件》2008,(7):67-67
病毒分析:该病毒运行后,会在系统目录和所有磁盘下释放病毒文件,并生成autorun.inf文件。使用户在双击打开磁盘时病毒自动运行,并修改注册表启动项以实现随系统自启动。此外,病毒还释放两个动态库文件,以此来躲避杀毒软件的查杀:将自身注入到游戏进程来盗窃网络游戏的账号和密码,并发送到黑客指定的网站,使玩家蒙受损失。  相似文献   

8.
《玩电脑》2005,(4):101-101
病毒名称:“好友盗号器”变种R(Trojan.QQPSW.EasyGet.r) 该病毒使用Visual Basic语言缩写,其病毒文件表面上看起来非常像普通的图片文件。黑客可以利用QQ或电子邮件等方式把病毒文件发送出去,用户运行后即被病毒感染,电脑中毒后,会自动用IE浏览器显示一张美女图片。同时,它将自身复制到“Windows”目录下文件名为“Rund1132.exe”,并修改注册表以实现开机自启动。发作时,病毒在系统后台运行,不断记录用户的键盘操作从而窃取用户的QQ号和密码等信息并发送到黑客指定的信箱中。  相似文献   

9.
《计算机与网络》2009,35(9):31-31
一、本期病毒疫情报表 1、蠕虫下载器变种RVT(Worm.Win32.Auto.rvt) 病毒运行后在系统多个目录中释放病毒文件,然后病毒会创建启动项,实现开机自动启动,并结束大量杀毒软件,以躲避对其的查杀。在每个分区下新建文件AUTORUN.INF,达到双击盘符运行病毒的目的。  相似文献   

10.
在迅雷中尽管可以下载到多种海量的各类资源,但如果下载的文件中“夹带”有病毒或木马程序,那么可能给我们带来的麻烦也是可想而知的。迅雷最新版本已经支持嵌入式查毒,就是说通过迅雷下载的所有文件,只要文件下载到本地硬盘后,迅雷就会立即启动杀毒软件的病毒扫描程序对所下载的文件进行病毒查杀,从而保证用户系统始终处于“无毒”状态。开启迅雷的嵌入式查毒功能很简单,打开软件的“配置”对话框,接着切换到“病毒保护”选项卡,选中“下载完成后杀毒”选项,然后通过“浏览”按钮指定杀毒软件的病毒扫描程序路径即可。  相似文献   

11.
《计算机与网络》2009,(16):23-23
Trojan.PSW.Win32.GameOnline.dvt) 该病毒运行后会在Fonts(系统字体目录)中释放病毒文件,由于系统对Fonts文件夹有特殊隐藏的特性.使病毒得到更好的隐藏。病毒通过修改注册表键值实现、打开资源管理器或双击打开桌面程序时运行病毒,随后病毒会注入内存,盗取用户名、密码、密保、IP地址、MAC地址等一系列信息,并将获取到的这些信息发送到黑客指定网址,使用户虚拟财产受到损失。  相似文献   

12.
dream 《电脑迷》2008,(15):68-68
很多病毒之所以能感染用户的电脑系统,主要就是将病毒附加到一些应用程序包中,当用户将这个应用程序下载到本地磁盘时,病毒也就跟随着切入用户的系统中。因此,让下载工具与杀毒工具联手是非常有必要的。简单说来,就是在下载工具中设置杀毒软件,实现下载完毕后自动启动杀毒软件清查已经下载的文件中是否有  相似文献   

13.
目前,一种可以穿透各种还原软件与硬件还原卡的机器狗病毒异常肆虐。此病毒通过pcihdd.sys驱动文件抢占还原软件的硬盘控制权,并修改用户初始化文件userinit.exe来实现隐藏自身的目的(如图1)。此病毒为一个典型的网络架构木马型病毒,病毒穿透还原软件后将自己保存在系统中,定期从指定的网站下载各种木马程序来截取用户的帐号信息。  相似文献   

14.
《大众软件》2008,(19):65-65
病毒类型:蠕虫病毒 病毒危害级别: 病毒分析:这是个蠕虫病毒,病毒通过U盘或网络方式传播。该病毒会在系统目录中建立文件夹并释放Wdfmgr.exe病毒文件,病毒为了自动运行,在每个硬盘分区中生成Ntldr,exe和Autorun.inf病毒文件,通过修改注册表键值实现开机自动启动。  相似文献   

15.
近日,瑞星全球反病毒监测网截获一个利用MSN疯狂发送病毒文件的蠕虫病毒,并命名为“性感烤鸡(worm.msn.chicken)”病毒。瑞星反病毒专家介绍说,用户的电脑中毒之后,病毒会利用MSN会向外疯狂发送病毒文件,文件名可能为“bedroom-thongs.pif”、“naked_drunk.pif”、“LOL.scr”等,用户运行这些文件后就会中毒。  相似文献   

16.
病毒类型:后门程序 病毒危害级别: 病毒分析:该病毒运行后会向MSN好友发送名为“facebook 11.zip”的病毒文件,用户打开此文件后就会中毒。中毒用户除了会向MSN好友滥发垃圾文件外,还可能在机器中开启后门,使黑客可对中毒机器进行远程操作。由于该病毒发送的文件名看起来跟著名社交网站Facebook相关,很容易被用户误认为是Facebook通讯录之类的文件而打开,加大了用户的中毒概率,给用户造成极大的不便和计算机安全威胁。  相似文献   

17.
打开文档或运行程序都是依赖文件关联命令实现的,但它却十分脆弱,尤其易受木马的攻击。例如查杀一种关联EXE文件的木马后,会破坏系统中所有EXE可执行程序的关联,导致无法启动任何程序。既然后果如此严重,如何帮助用户检测隐藏的危险,并在被破坏时有效修复呢?本文以实例为依据讲解了3种解决方法。  相似文献   

18.
描述了通过改造安装程序,在setup.exe文件末尾追加消息发送代码,使程序在运行后启动单独的消息发送线程,按照用户事先指定的消息发送顺序依次完成安装过程,使安装实现自动化,该技术可在机房维护中推广使用.  相似文献   

19.
近日,知名信息安全厂商卡巴斯基发布病毒播报,提醒用户注意一款恶意程序名为Backdoor.Win32.Kafau.a的后门木马。据悉,此恶意程序通常带有pdf文件图标,以诱使用户打开。木马运行后会将自身注入到explorer.exe内存中,实现进程隐藏并释放执行一个名为[随机数].tmp.bat批处理文件,调用reg.exeadd添加自启动项。同时,它还会连接指定网址,使用户计算机成为黑客肉鸡,使得隐私可被黑客窃取,"沦陷"的计算机可被用来进行DDOS等攻击。  相似文献   

20.
说道捆绑技术,很容易让我们想起计算机病毒,在计算机病毒的世界里,这种技术经常会被用到,它可以将病毒文件藏匿于其它正常文件之中,从而骗过用户起到瞒天过海的作用。但我们这里所要说的并不是去捆绑病毒危害用户,而是如何利用这种技术将自己的私密文件捆绑到看似普通的文件之中来保护我们的隐私。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号