共查询到20条相似文献,搜索用时 15 毫秒
1.
2.
3.
近日,信息安全厂商卡巴斯基发布病毒播报,提醒用户注意一款恶意程序名为Trojan.Win32.Swisyn.dchp的后门木马。〈br〉 据悉,该木马运行后会创建名为“Windows Test 5.0”的服务使得木马可以随机启动。之后它会通过一系列“互斥量动作”以保证系统中只有其一个木马进程,并会创建线程连接g**a.com,发送本机网卡信息,在接收监听黑客指令后,完成下载其它恶意程序,发动洪水攻击等攻击行为。 相似文献
4.
5.
6.
基于驱动的通用木马结构研究与设计 总被引:1,自引:1,他引:0
在对木马结构和各种内核级rootkit技术进行分析的基础上,提出一种模块化的基于驱动的通用木马结构,该结构能够融合各类内核rootkit,具有通用性,并能有效的将运行在用户态的木马主体部分和运行在内核态的驱动程序部分有机联系起来,驱动程序通过和用户态程序相互通信实现隐蔽通信和木马程序自身的隐藏.测试结果表明,该结构能够很好的支持驱动程序对包括进程、文件、注册表、服务等木马相关信息的隐藏. 相似文献
7.
近日,知名信息安全厂商卡巴斯基发布病毒播报,提醒用户注意一款恶意程序名为Trojan.Win32.Straftoz.c的木马程序。据悉.这是一个“侦察能力”很强的木马,其运行后会通过判断系统中是否开启了沙盒功能,以及是否具有虚拟机,而选怿是否执行恶意代码。 相似文献
8.
9.
网络数据过滤是防御木马的一项重要技术,提出一种基于用户行为来过滤网络数据的新方法.该方法通过进程将用户操作行为与网络数据进行关联,允许用户操作过的进程收发网络数据,不需要人工干预就可以过滤网络数据.实践表明该方法防御以单独进程形态运行的木马比较有效,并且不怕木马变形,有利于构建高效的防御系统. 相似文献
10.
11.
近日,知名信息安全厂商卡巴斯基发布病毒播报,提醒用户注意一款恶意程序名为Backdoor.Win32.Kafau.a的后门木马。据悉,此恶意程序通常带有pdf文件图标,以诱使用户打开。木马运行后会将自身注入到explorer.exe内存中,实现进程隐藏并释放执行一个名为[随机数].tmp.bat批处理文件,调用reg.exeadd添加自启动项。同时,它还会连接指定网址,使用户计算机成为黑客肉鸡,使得隐私可被黑客窃取,"沦陷"的计算机可被用来进行DDOS等攻击。 相似文献
12.
13.
每到节假日都会出现网购高峰,购物网站和网络支付的普及让越来越多的用户加入到了网购大军中。巨大的金额和安全意识薄弱的用户群让黑客集团垂涎三尺,网购木马也成为最近增长最快的安全威胁。网购木马最先出现于2010年,主要以发送样品图等为借口通过QQ、旺旺等即时聊天工具进行传播。木马运行后会自动修改用户支付的账号和金额,将网民的网银以及支付宝、财付通第三方支付平台账户里的钱转到黑客的账户里。与前几年的钓鱼网站相比,网购木马隐藏更深,让普通用户很难察觉和判断,一旦感染就可能造成重大危害。 相似文献
14.
15.
利用工具:查杀木马的工具有EW ID O、木马克星、金山木马专杀、木马清除大师、木马分析专家等,其中有些工具,如果想使用全部功能,需要付一定的费用。查看目前运行的服务:服务是很多木马用来保持自己在系统中永远能处于运行状态的方法之一。我们可以通过点击“开始”→“运行”“→cm d”,然后输入“netstart”来查看系统中究竟有什么服务在开启,如果发现了不是自己开放的服务,我们可以进入“服务”管理工具中的“服务”,找到相应的服务,停止并禁用它。检查系统启动项:由于注册表对于普通用户来说比较复杂,木马常常喜欢隐藏在这里。检查注… 相似文献
16.
17.
时下木马是最令人害怕及担心的,它通常借助挂羊头卖狗肉或捆绑之术偷偷寄身于用户电脑之中。但是这些阴险狡诈的木马又是如何随电脑启动而运行的呢?下面咱们一起来探究一下它们究竟是通过什么方式来自动运行的。 相似文献
18.
19.