首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 31 毫秒
1.
病毒播报     
“线上游戏窃取者”变种WFA Trojan.PSW.Win32.GameOL.wfa 警惕程度 木马病毒 通过网络传播 依赖系统:Windows NT/2000/XP/2003 该病毒运行后,会释放出文件名为随机8位字母的一个EXE文件和一个DLL文件,并注入到Explorer.exe和游戏的进程中,以偷取用户输入的账号和密码。  相似文献   

2.
病毒晴雨表     
病毒名称:矩阵隐形病毒(Win32/MTX) 病毒类型:混合型病毒病毒特征:该病毒不仅是一个32位病毒,还具有蠕虫一样的行为,同时有着象特洛伊一样的驻留方式。一旦系统运行了带毒的可执行文件,病毒会感染Windows目录下的文件,然后该病毒解包,并把它的蠕虫病毒部分两次驻留在Windows目录中,驻留的文件名为“Ie_pack.exe”和“Win32.dll”。同时,一个名为“Mtx_.exe”的特洛伊也被驻留在Windows目录中。  相似文献   

3.
别名:W32.Femot.Worm,Win32/Mofei.B.Worm,WORM_MOFEI.B种类:Win32类型:蠕虫破坏性:中普及度:低特性:是一种通过局域网传播的蠕虫病毒。病毒程序采用UPX压缩,文件大小为32,354字节。病毒拷贝自己的副本文件以及一个DLL库文件到%Windows%\System32下,DLL文件名为SCARDSVR32.DLL,也采用UPX压缩,大小为20,480字节。此DLL文件包含了病毒主要的复制进程,且隐藏在进程LSASS.EXE和EXPLORER.EXE中。所以,系统重新启动时可能会要求移除病毒。在WIN2000系统里,病毒替换一个名为“SmartCardHelper”的服务。需要注意的是,…  相似文献   

4.
病毒晴雨表     
病毒名称:Funlove病毒类型:文件型病毒病毒特征:病毒主要感染Win9x 和 WinNT 4.0的 Win32 PE 文件,如,exe、.scr 和.ocx 文件。当该病毒首次运行时,会在系统SYSTEM 目录下生成一个名为FLCSS.EXE 的文件,然后感染所有的.exe、.scr 和.ocx 文件,而且Explorer.exe 也会在 NT 系统重新启动后被感染。这个病毒还会修政Ntoskrnl.exe 和 Ntldr 等 NT 系统文件,并通过这种方式实现在下次系统重启动后拥有 NT 系统的所有通道。然后它就会定期地检查网络上的写通道,通过网络映射感染共享网络驱动器上的.exe、.scr 和.ocx 文件。但到目前为止还没有发现这个  相似文献   

5.
《微电脑世界》2013,(12):117-117
勒索木马在网络上并不鲜见,其往往会感染、加密用户电脑中的文件,并向用户骗取、勒索一定的费用。可是,趋势科技最近却监测到一个“狮子大开口”的勒索木马——Crypto Locker,并贪婪地将解密文档的费用提到了300美元(或相应比特币)!由于该木马可能通过聊天工具、电子邮件、恶意网站传播,或由其他病毒释放而来,因此用户务必要提高警惕。  相似文献   

6.
《计算机与网络》2008,34(20):44-44
病毒名称:“安德夫木马下载器变种BKO(Trojan.DL.Win32.Undef.bko)”病毒类型:木马病毒影响平台:WindowsNT/2000/XP/2003这是一个木马下载器病毒。该病毒运行后会释放一个动态库文件,该文件会从黑客指定网站下载一个config.ini文件,并且从下载的config.ini文件中获取具体要下载的木马、病毒的地址,然后下载到用户计算机上并执行,给用户的计算机安全带来危害。  相似文献   

7.
仇英Worm.Chouying.a 警惕程度★★★☆ 蠕虫病毒通过浏览器漏洞、局域网、感染可执行文件传播 依赖系统:Win9X/2000/XP/2003 该病毒采用DLL播进程技术隐藏自身,运行后会感染所有可执行PE文件和所有网页文件,可能造成系统蓝屏、机器运行缓慢等现象;病毒内置—百余个弱口令,会自动通过企业局域网传播。该病毒占用内存资源少,在安全模式下也可以正常启动,清除难度极大。  相似文献   

8.
安全情报     
2月17日,瑞星全球反病毒监测网在国内率先截获一个混合型脚本病毒“叛逃者”(Vbs.E-“叛逃者”病毒现身网络vade)。该病毒不攻击系统文件,但会感染、破坏网页类文件、多媒体文件和办公文件,而且文件一旦被破坏就无法恢复。“叛逃者”病毒还会像蠕虫病毒一样通过OUTLOOK邮件进行传播,重要的是,该病毒会将被感染的Office文件当做邮件附件发送出去,造成严重泄密。它用以下方式进行传播:一、该病毒运行时会复制出WINSTART.VBS、NETLNK32.VBS、WININST32.VBS、WINNT32.VBS、WINNET32.VBS、CONVERSATION.VB…  相似文献   

9.
时文选译     
新病毒威胁合法程序 在病毒爆发后的第一个24小时,ESET就截获了3万个感染文件 用Delphi编程语言编写的合法程序和软件看来要受Win32/Induc.A之害了一一种并不像一般情况生成一个exe病毒文件,而是代之以感染DelphiIDE(集成开发环境)。这样以来,在中毒电脑上编译的每个文件就都带上了病毒。  相似文献   

10.
病毒名称:W97M/twno.a(twno.a) 发作时间:每个月的13日 病毒类型:宏病毒 危害程度:中级 病毒描述:此病毒产自台湾,是一种重复加密的宏病毒。感染Microsoft Word文档,可以感染DOC文件及DOT模板。该病毒江民科技率先发现,并将其命名为:“台湾一号”宏病毒。在每个月的13日病毒会出一个脑力游戏,如果用户回答错误,系统就会打开20个文档并再次提示出问题,以致使用系统运行越来越慢。被W97M/twno.a病毒感染的DOT模板会包括以下宏:autoclose/autonew/autoopen。  相似文献   

11.
《计算机与网络》2009,35(7):34-34
1、蠕虫下载器变种RVT(Worm.Win32.Auto.rvt) 病毒运行后在系统多个目录中释放病毒文件,然后病毒会创建启动项,实现开机自动启动,并结束大量杀毒软件,以躲避对其的查杀。在每个分区下新建文件AUTORUN.INF,达到双击盘符运行病毒的目的。最后,病毒会在system32目录下释放文件aaaamon.dll,利用该文件去下载大量病毒,使用户电脑中的病毒不断更新。  相似文献   

12.
专家会诊     
在Win95/98中,只冽览有病毒的光盘,而不向硬盘安装或COPY,是否也会使电脑感染上病毒?《黑龙江郑明海)有可能,因为Win95/98支持光盘的An-toRun,即将光盘放火光驱后,Win95/98会自动打开光盘上的有关文件或运行光盘上的有关程序,例如,当安装MicrosoftOffice时,将其安装光盘放进光驱后,Office的安装程序就会自动运行。在此过程中,如果打开的光盘上的文件(如Word文档或程序)含有病毒,就有可能感染用户的电脑。那么怎么防止由此原因而感染上病毒呢?首先您应该在Win95/98中安装NortonAntivirus等病毒实时监测软件;其…  相似文献   

13.
《计算机与网络》2009,35(8):34-34
一、本期病毒疫情报表 1、蠕虫下载器变种RVT(Worm.Win32.Auto.rvt) 病毒运行后在系统多个目录中释放病毒文件,然后病毒会创建启动项,实现开机自动启动,并结束大量杀毒软件,以躲避对其的查杀。在每个分区下新建文件AUTORUN.INF.达到双击盘符运行病毒的目的。最后,病毒会在system32目录下释放文件aaaamon.d11,利用该文件去下载大量病毒,使用户电脑中的病毒不断更新。  相似文献   

14.
《计算机与网络》2009,(11):30-30
本期病毒疫情报表 1、蠕虫下载器变种RVT(Worm.Win32.Auto.rvt) 病毒运行后在系统多个目录中释放病毒文件,然后病毒会创建启动项,实现开机自动启动,并结束大量杀毒软件,以躲避对其的查杀。在每个分区下新建文件AUTOR.UN.INF,达到双击盘符运行病毒的目的。最后,病毒会在system32目录下释放文件aaaamon.dll,利用该文件去下载大量病毒,使用户电脑中的病毒不断更新。  相似文献   

15.
何非 《电脑自做》2001,(2):106-106,110
在本刊去年12期的《轻描淡写话安全》一文中,提到了关于冰河病毒的清除,但是由于我们校对工作的疏忽,在P102页文中所述清除方法有误(应该删除的文件是KERNEL32.EXE而不是KERNEL32.DLL),这给读者朋友带来误导,在此我们表示深深的歉意。这篇《冰河防御全攻略》就是为弥补这个过失而诞生的,希望广大读者朋友谅解我们的过失,同时能让大家的电脑更安全。  相似文献   

16.
近日,金山毒霸反病毒监测中心最新截获一极具破坏力的恶性电脑病毒--"末日阴影"(Win32.BlackDay),该病毒可摧毁被感染电脑中的绝大部分文件,并无法恢复,导致系统崩溃.  相似文献   

17.
《计算机与网络》2007,(14):35-35
首先.我们来了解一下什么是动态嵌入式木马,为了在NT系统下能够继续隐藏进程,木马的开发者们开始利用DLL(Dynamic Link Library动态链接库)文件.起初他们只是将自己的木马写成DLL形式来替换系统中负责Win Socket1.x的函数调用wsock32.dlt(Win Socket2中则由WS2_32.DLL负责),这样通过对约定函数的操作和对未知函数的转发(DLL木马替换wsock32.dlt时会将之更名,  相似文献   

18.
《信息网络安全》2007,(12):66-66
11月25日中国国家计算机病毒应急处理中心通过对互联网的监测发现,近期出现一种新病毒“天使”(Win32Angel.A),提醒广大用户小心谨防。该病毒会感染计算机系统中的可执行文件,并且试图让受感染的计算机系统主动连接下载网络中指定服务器上的病毒、木马等恶意程序。病毒运行后,将病毒文件自身复制到受感染计算机系统的系统目录下,并将其属性设置成“系统隐藏”,  相似文献   

19.
病毒播报     
“AV终结者木马”变种BKK Trojan.Win32.KIIIAV.bkk 警惕程度 木马病毒 通过网络传播 依赖系统:Windows NT/2000/XP/2003 该病毒会关闭系统的“Windows文件保护”,并修改host文件,定期到黑客指定的网站下载木马病毒到用户电脑中运行。  相似文献   

20.
《计算机与网络》2008,34(14):26-26
病毒名称:“RC波特变种DRY(Backdoor.Win32.IRCbot.dry)” 病毒类型:后门病毒 影响平台:Windows NT/2000/XP/2003 该病毒运行后复制自身到驱动程序目录下,文件名为wmiadapi.exe,并在注册表中添加名为“AutoDiscovery/AutoPurge(ADAP)Service”的项目,实现开机自动运行。病毒还会在中毒电脑上开设后门,  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号