共查询到20条相似文献,搜索用时 625 毫秒
1.
2.
3.
4.
5.
6.
7.
8.
DLL木马是依靠DLL文件来作恶的,木马运行时不会在进程列表出现新的进程,而且很多DLL木马还插入到系统关键进程中(无法终止),即使能被杀毒软件检测出来也无法查杀,这给系统安全带来极大的威胁。如果你的手头没有趁手的杀马兵器,抄起办公的Excel我们也可以肉搏一番。下面就看看我们是如何用Excel对付这种插入lsass.exe进程的木马吧!STEP1查找被感染的进程近日开机上网一段时间后就觉得网速特别的慢,于是便运行“netstat-a-n-o”查看开放的端口和连接,其中进程PID为580发起的连接极为可疑:状态为ESTABLISHED,表示两台机器正在通信(… 相似文献
9.
一种检测傀儡进程的方法研究 总被引:1,自引:1,他引:0
文章描述了上兴木马进程伪装欺骗的过程,分析了上兴木马将常规进程内存内容替换变为傀儡进程,用傀儡进程运行木马的原理,提出了用句柄分析法对抗傀儡进程的方法,并用两种实验的方法验证了句柄分析法的正确性。 相似文献
10.
11.
12.
13.
14.
基于远程线程插入DLL技术的嵌套式木马设计 总被引:1,自引:0,他引:1
杨瑾 《计算机与信息技术》2007,(4)
设计了一种嵌套式木马,并采用远程线程插入DLL技术,该木马可以无进程运行。它能够将功能强大的木马上传到目标主机中,并保护其安全地隐藏和运行,在对敌网络作战中可以达到长期有效地控制目标主机的目的。 相似文献
15.
16.
17.
据反病毒专家介绍,文件夹隐藏者(Trojan)病毒系采用RootKit技术隐藏自身进程的木马。该木马采用Delphi工具编写,以使自己可以与系统一起运行,病毒主要感染Win NT以上的WINDOWS操作系统。该木马文件最大的隐蔽之处就是会遍历硬盘或U盘里面的文件夹,并且将原来的文件夹隐藏起来。 相似文献
18.
19.
网络数据过滤是防御木马的一项重要技术,提出一种基于用户行为来过滤网络数据的新方法.该方法通过进程将用户操作行为与网络数据进行关联,允许用户操作过的进程收发网络数据,不需要人工干预就可以过滤网络数据.实践表明该方法防御以单独进程形态运行的木马比较有效,并且不怕木马变形,有利于构建高效的防御系统. 相似文献
20.
无论病毒木马进程隐蔽效果多好,我们总能找到办法将潜藏的它们识别出来!这不,借助一些专业的进程查看程序,菜鸟级用户只要学会观察颜色,就能轻松识别出威胁进程,并能十分方便地删除顽固病毒进程,确保系统运行安全无忧!目前,许多狡猾的病毒木马程序攻击计算机时,往往会将自身伪装成进程或服务,隐蔽在系统后台,这对菜鸟级别的电脑用户来说,根本无法分辨出系统中究竟哪些进程是病毒木马进程,更不要说去如何对付这些危险进程了。这么说来,面对隐蔽的病毒木马进程,菜鸟级用户就无法对付它们了吗?其实,无论病毒木马进程隐蔽效果多好,我 相似文献