首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 15 毫秒
1.
正近日,信息安全厂商卡巴斯基发布病毒播报,提醒用户注意一款恶意程序名为Trojan.Win32.Swisyn.dchp的后门木马。据悉,该木马运行后会创建名为"Windows Test 5.0"的服务使得木马可以随机启动。之后它会通过一系列"互斥量动作"以保证系统中只有其一个木马进程,并会创建线程连接g**a.com,发送本机网卡信息,在接收监听黑客指令后,完成下载其它恶意程序,发动洪水攻击等攻击行为。  相似文献   

2.
近日,信息安全厂商卡巴斯基发布病毒播报,提醒用户注意一款恶意程序名为Trojan.Win32.Swisyn.dchp的后门木马。据悉,该木马运行后会创建名为"Windows Test 5.0"的服务使得木马可以随机启动。之后它会通过一系列"互斥量动作"以保证系统中只有其一个木马进程,并会创建线程连接g**a.com,发送本机网卡信息,在接收监听黑客指令后,完成下载其它恶意程序,发动洪水攻击等攻击行为。  相似文献   

3.
近日,信息安全厂商卡巴斯基发布病毒播报,提醒用户注意一款恶意程序名为Trojan.Win32.Swisyn.dchp的后门木马。〈br〉 据悉,该木马运行后会创建名为“Windows Test 5.0”的服务使得木马可以随机启动。之后它会通过一系列“互斥量动作”以保证系统中只有其一个木马进程,并会创建线程连接g**a.com,发送本机网卡信息,在接收监听黑客指令后,完成下载其它恶意程序,发动洪水攻击等攻击行为。  相似文献   

4.
《计算机与网络》2012,(14):71-71
近日,卡巴斯基实验室截获到一款名为Trojan-Downloader Win32 Geral altl的木马程序。该木马会伪装成输入法,诱惑用户点击运行。木马运行后会将自身拷贝至  相似文献   

5.
《大众软件》2008,(2):63-63
病毒类型:木马下载器 病毒危害级别: 病毒发作现象及危害: 该病毒通过U盘、移动硬盘等移动存储设备传播,运行后会自动从黑客指定的网站下载其它的病毒、木马并运行,给用户的计算机安全带来威胁。  相似文献   

6.
基于驱动的通用木马结构研究与设计   总被引:1,自引:1,他引:0  
在对木马结构和各种内核级rootkit技术进行分析的基础上,提出一种模块化的基于驱动的通用木马结构,该结构能够融合各类内核rootkit,具有通用性,并能有效的将运行在用户态的木马主体部分和运行在内核态的驱动程序部分有机联系起来,驱动程序通过和用户态程序相互通信实现隐蔽通信和木马程序自身的隐藏.测试结果表明,该结构能够很好的支持驱动程序对包括进程、文件、注册表、服务等木马相关信息的隐藏.  相似文献   

7.
近日,知名信息安全厂商卡巴斯基发布病毒播报,提醒用户注意一款恶意程序名为Trojan.Win32.Straftoz.c的木马程序。据悉.这是一个“侦察能力”很强的木马,其运行后会通过判断系统中是否开启了沙盒功能,以及是否具有虚拟机,而选怿是否执行恶意代码。  相似文献   

8.
《计算机与网络》2008,34(20):44-44
病毒名称:“安德夫木马下载器变种BKO(Trojan.DL.Win32.Undef.bko)”病毒类型:木马病毒影响平台:WindowsNT/2000/XP/2003这是一个木马下载器病毒。该病毒运行后会释放一个动态库文件,该文件会从黑客指定网站下载一个config.ini文件,并且从下载的config.ini文件中获取具体要下载的木马、病毒的地址,然后下载到用户计算机上并执行,给用户的计算机安全带来危害。  相似文献   

9.
网络数据过滤是防御木马的一项重要技术,提出一种基于用户行为来过滤网络数据的新方法.该方法通过进程将用户操作行为与网络数据进行关联,允许用户操作过的进程收发网络数据,不需要人工干预就可以过滤网络数据.实践表明该方法防御以单独进程形态运行的木马比较有效,并且不怕木马变形,有利于构建高效的防御系统.  相似文献   

10.
《微电脑世界》2013,(2):120
现如今,很多人在新年佳节的时候都会通过网络给亲朋好友发送邮件、信息,或是在好友的社交网络页面上留下新年祝福的话语。正当我们享受着网络带来的便利时,也不能松懈对恶意程序的警惕。近日,卡巴斯基实验室检测到一种可以盗取用户个人数据,并能让黑客操控用户电脑的木马,命名为:Trojan-Dropper.Win32.Dapato.byce。此木马运行后会检查自身文件名是否是testapp.exe或iexplore.exe,如果是则退出。估计这是在检查自己是否处于模拟的环境中,以防  相似文献   

11.
近日,知名信息安全厂商卡巴斯基发布病毒播报,提醒用户注意一款恶意程序名为Backdoor.Win32.Kafau.a的后门木马。据悉,此恶意程序通常带有pdf文件图标,以诱使用户打开。木马运行后会将自身注入到explorer.exe内存中,实现进程隐藏并释放执行一个名为[随机数].tmp.bat批处理文件,调用reg.exeadd添加自启动项。同时,它还会连接指定网址,使用户计算机成为黑客肉鸡,使得隐私可被黑客窃取,"沦陷"的计算机可被用来进行DDOS等攻击。  相似文献   

12.
病毒名称:梅勒斯木马下载器变种 BCH(Trojan.DL.Win32.Mnless.bch)病毒类型:木马病毒影响平台:Windows NT/2000/XP/2003。这是一个木马下载器病毒。病毒运行后会把自身复制到系统目录下,加载后会从黑客指定网站下载各种盗号木马、病毒等恶意程序,在系统目录下保存病毒文件名为6位或8位的 EXE  相似文献   

13.
每到节假日都会出现网购高峰,购物网站和网络支付的普及让越来越多的用户加入到了网购大军中。巨大的金额和安全意识薄弱的用户群让黑客集团垂涎三尺,网购木马也成为最近增长最快的安全威胁。网购木马最先出现于2010年,主要以发送样品图等为借口通过QQ、旺旺等即时聊天工具进行传播。木马运行后会自动修改用户支付的账号和金额,将网民的网银以及支付宝、财付通第三方支付平台账户里的钱转到黑客的账户里。与前几年的钓鱼网站相比,网购木马隐藏更深,让普通用户很难察觉和判断,一旦感染就可能造成重大危害。  相似文献   

14.
近日,卡巴斯基实验室检测到一种可以盗取用户个人数据,并能让黑客操控用户电脑的木马,命名为:Trojan-Dropper.Win32.Dapato.byce。此木马运行后会检查自身文件名是否是testapp.exe或iexplore.exe,如果是则退出。估计这是在检查自己是否处于模拟的环境中,以防止其恶意行为在模拟环境中暴露。之后会向system目录下释放一个名为MSAPI.DR V的DLL,并获取其导出函数DealA、DealB的地址。  相似文献   

15.
利用工具:查杀木马的工具有EW ID O、木马克星、金山木马专杀、木马清除大师、木马分析专家等,其中有些工具,如果想使用全部功能,需要付一定的费用。查看目前运行的服务:服务是很多木马用来保持自己在系统中永远能处于运行状态的方法之一。我们可以通过点击“开始”→“运行”“→cm d”,然后输入“netstart”来查看系统中究竟有什么服务在开启,如果发现了不是自己开放的服务,我们可以进入“服务”管理工具中的“服务”,找到相应的服务,停止并禁用它。检查系统启动项:由于注册表对于普通用户来说比较复杂,木马常常喜欢隐藏在这里。检查注…  相似文献   

16.
《微电脑世界》2009,(7):131-131
卡巴斯基实验室近期发现有一种名为“DLL后门木马”的恶意软件活动比较频繁。该木马采用Delphi语言编写,未加壳,但其具有伪造的数字签名。而且其变种竟然高达390多种。此木马主要通过网页挂马等方式感染用户计算机。危害性比较大。一旦感染,它会释放一个名称随机的DLL文件到用户计算机的系统目录,以服务的方式将其加载运行,同时创建和修改大量注册表项。  相似文献   

17.
时下木马是最令人害怕及担心的,它通常借助挂羊头卖狗肉或捆绑之术偷偷寄身于用户电脑之中。但是这些阴险狡诈的木马又是如何随电脑启动而运行的呢?下面咱们一起来探究一下它们究竟是通过什么方式来自动运行的。  相似文献   

18.
《大众软件》2008,(11):67-67
病毒类型:后门程序 病毒危害级别: 病毒分析:该病毒运行后会将自身复制到系统目录下,同时修改注册表实现随系统启动自动运行。该病毒会自动点击黑客指定的网址,以提高黑客网站的访问流量;同时,还会在后台自动下载其它的病毒、木马等恶意程序,给用户的计算机安全带来威胁。  相似文献   

19.
《计算机与网络》2009,(17):35-35
代理木马点击器(Trojan.clicker.win32.agent.erx) 病毒运行后会将自身隐藏在QQ安装目录中,以躲避查杀,修改注册表键值并且不定期地访问3个网站以提高其访问量。黑客借以获取利益,并造成网络带宽的浪费。染毒用户的计算机速度及网络速度都会变慢,给用户造成很大的不便和损害。  相似文献   

20.
《计算机与网络》2012,(17):47-47
最近,卡巴斯基实验室检测到一种具有威胁的木马,并将其命名为Trojan-Clicker.HTML.IFrame.aky。这是一种网页脚本木马,可以使用户在浏览网页时感染木马。此木马通常由黑客插入到被攻陷网站网页的底端。此木马脚本运行  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号