共查询到20条相似文献,搜索用时 15 毫秒
1.
尼姆亚变种CB Worm.Nimaya.cb;泽拉丁变种CO Worm.Mail.Zhelatin.co;征途木马变种AHH Trojan.PSW.ZhengTu.ahh;QQ通行证变种rlt Trojan.PSW.QQPass.rlt[编者按] 相似文献
2.
LYW Virus.Win32.LYW.a;QQ通行证变种YRV Trojan.PSW.Win32.QQPass.yrv;MSN照片骗子变种G Worm.MSN.Win32.PhotoCheat.g;泽拉丁变种JR Trojan.PSW.Win32.XYOnline.gb;[第一段] 相似文献
3.
锁天空变种CA Worm.Mail.Locksky.ca;VB蠕虫变种BS Worm.VB.bs;灰鸽子变种UWB;密码解霸变种W。 相似文献
4.
“密室大盗”变种alj Trojan/PSW.Kykymber.alj“密室大盗”变种屿运行后,会创建互斥体,防止自身重复运行。“密室大盗”变种屿是一个专门盗取网络游戏“QQ仙侠传”和“地下城与勇士”会员账号的盗号木马程序,运行后会首先确认自身是否已经插入到游戏进程“Launcher.exe”、 相似文献
5.
“密室大盗”变种rg Trojan/PSW.Kykymber.rg
“密室大盗”变种rgTrojan/PSW.Kykymber.rg是一个由其它恶意程序释放出来的DLL功能组件。“密室大盗”变种rg运行时,会首先判断自身是否被插入到被感染系统“ctfmon.exe”进程中,如不是则退出运行。后台遍历当前系统中运行的所有进程,如果发现某些指定的安全软件存在, 相似文献
6.
“密匪”变种hj Trojan.PSW/Frethoq.hj
Trojan.PSW/Frethoq.hj“密匪”变种hj是“密匪”家族中的最新成员之一,采用高级语言编写,经过加壳保护处理。“密匪”变种hj运行后,会将被感染系统“%SystemRoot%\system32\”文件夹下的系统文件“ksuser.dll”重新命名为“aksuser.dll”,然后在该文件夹下释放恶意DLL组件“askrao.mod.dll”和“kmser.dll”, 相似文献
7.
梅勒斯木马下载器变种WS Trojan.DL.Wjn32.Mnless.ws;征途木马变种YMV rojan.PSW.Win32.zhengTu.ymv;VB蠕虫变种ZAV Worm.Win32.VB.Zav;灰鸽子变种LKI Backdoor.Win32.Gpigeon2007.lki 相似文献
8.
西游木马变种ACD Trojan.PSW.Win32.XYOnline.acd,重写器变种M Rootkit.Win32.RESSDT.m,VB木马点击器变种ZXY Trojan.Clicker.Win32.VB.zxy,梅勒斯变种KG RootKit.Win32.Mnless.kg, 相似文献
9.
杀软伪装器变种CJ Trojan.Win32:FakeVir.cj;代理蠕虫变种VH Worm.Win32.Agent.vh;下载器蠕虫变种IA Worm.Win32.DownLoader.ia;梅勒斯木马下载器变种AQS Trojan.DL.Win32.Mnless.aqs 相似文献
10.
“毒它虫”变种aceTrojau/PSW.Taworm.ace;“植木马器”变种sgzTrojan/lnject.sgz;“注射者”变种lumTrojanDropper.Injector.1um 相似文献
11.
病毒名称:Trojan/PSW.QQPass.dbn;病毒名称:Exploit.JS.Real.t;病毒名称:Backdoor.Win32.Hupigon.bkii。 相似文献
12.
磁碟机变种AD Worm.Win32.Diskgen.ad,安德夫木马变种FXK Trojan.Win32.Undef.fxk,POPHOT点击器变种DUJ,代理蠕虫变种SO。 相似文献
13.
Trojan/PSW.OnLineGames.imw“网游窃贼”变种imw是“网游窃贼”木马家族的最新成员之一,采用VC++6.0编写,并经过加壳处理。“网游窃贼”变种imw运行后,会将自我复制到被感染计算机系统的SystemRoot%\目录下, 相似文献
14.
“密匪”变种pbTrojan/PSW.Frethoq.pb
“密匪”变种pbTrojan/PSW.Frethoq.pb运行后,会在被感染计算机的后台遍历当前系统中运行的所有进程。如果发现某些指定的安全软件存在.便会尝试将其强行关闭,以此达到自我保护的目的。“密匪”变种Pb运行时, 相似文献
15.
“邪恶基因”变种心fkj Trojan/Genome.fkj
“邪恶基因”变种的运行后,会在被感染系统的“%SystemRoot%\system32\config\”文件夹下释放恶意程序“sy.exe”。“sy.exe”是个恶意代理程序.其会通过命令行“C:\WINDOWS\system32\cortfig\sy.exe—install”来安装相应的功能,并且通过“C:\WINDOWS\systern32\cortfig\sy.exe—config port 520”配置代理程序所用的端口, 相似文献
16.
“密室大盗”变种adiTrojan/PSW.Kykymber.adi“密室大盗”变种adi运行后,会确认恶意DLL组件“dbr11030.ttf”是否已经注入到桌面进程“explorer.exe”中,然后会创建互斥体,防止自身重复运行。 相似文献
17.
“Trojan.Win32.Morix.b签名伪装者木马本周瑞星截获了一个连续盗用两个常用软件版本信息的病毒,并且该病毒集木马病毒和届门病毒特性于一身,用户一旦感染,键盘输入将完全受到黑客监控,并且个人隐私信息也会遭受窃取。该病毒盗用某知名rap3播放器的版本进行伪装, 相似文献
18.
“通犯”变种gwhc Trojan/Generic.gwhc
“通犯”变种gwhc运行后.会自我复制到被感染系统的“%SystemRoot%\system32\”文件夹下,重新命名为“tgrau.exe”。将恶意代码插入到“explorer.exe”进程中隐秘运行,在后台执行恶意操作,以此隐藏自我,防止被轻易地查杀。 相似文献
19.
病毒名称:“线上游戏窃取者变种OZS(Trojan.PSW.Win32.GameOL.ozs)”;病毒名称:“安德夫木马变种JYE(Trojan.win32.Undef.jye)”;病毒名称:“下载器蠕虫变种IA(Worm.Win32.DownLoader.ia)”;病毒名称:灰鸽子变种BRQ(Backdoor.Win32.Gpigeon2007.brq)”; 相似文献
20.
“键盘记录者”变种ERU
Trojan.Spy.Win32.KeyLogger.eru
警惕程度 木马病毒 通过网络传播
依赖系统.Windows NT/2000/XP/2003
该病毒会借助”记事本”进程,记录用户在电脑上用键盘输入的所有信息,并发送到黑客指定的邮箱和网站中。 相似文献
|