首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 31 毫秒
1.
江民科技反病毒中心最新的监测结果显示,以上病毒防范·方法已经被病毒突破,越来越多的病毒开始绕开微软系统漏洞,转而利用国产应用软件的漏洞传播。  相似文献   

2.
《计算机与网络》2007,(2):39-39
近日,“熊猫烧香”病毒泛滥成灾,已经到了天怒人怨的地步:据悉,由于多家著名网站遭到此类病毒攻击而相继被植入病毒,而这些网站的浏览量非常大,致使此次“熊猫烧香”病毒的感染范围非常广。  相似文献   

3.
采用隐蔽技术的病毒称为隐形病毒,它是新一代病毒的代表,在与病毒检测工具的对抗中,它们异彩纷呈,以高超技巧藏形匿迹。它们是具有对抗反病毒技术意识的病毒作者的作品。它们难于被发现,有很大危害性,本文将结合实例,剖析此种病毒采用的种种隐蔽技术,通过理解和认识隐形病毒,便于用户及时防范。  相似文献   

4.
308病毒于每年的3月8日发作,发作时软盘只能读出而不能写入,除非病毒被清除,不然,这种现象将一直持续下去。本文对308病毒作了全面剖析,并介绍了一种清除308病毒的实用方法。  相似文献   

5.
《计算机与网络》2007,(14):33-33
病毒传播到目标后,病毒自身代码和结构在空间上、时间上产生了不同的变化,这种病毒被称为是变形病毒。按照反病毒专家对变形病毒给出的定义:我们以下简要划分的变形病毒种类分为四类。  相似文献   

6.
如果你经常上网,你一定会遇到下列情况: 第一种情况:上网时,开着病毒防火墙,提示有病毒,但杀不了。被病毒感染的文件既不能清除病毒,也不能删除!  相似文献   

7.
麦托变种XP worm.mytob.xp 警惕程度 ★★★☆ 蠕虫病毒 通过电子邮件传播 依赖系统 Win9X/NT/2000/XP 病毒启动后会搜索本地计算机的地址簿,从中查找电子邮件地址,并向这些地址发送带有病毒的垃圾邮件。其他用户打开这些邮件的附件就会被病毒感染。病毒大量发送垃圾邮件会造成网络带宽被严重浪费,网速减慢,甚至造成企业网络瘫痪。它会影响正常业务的运行,给企业带来经济损失。  相似文献   

8.
2007年3月8日,江民反病毒中心截获“类熊猫”病毒,该病毒特征及感染方式都与“熊猫烧香”病毒极为相似。该病毒被命名为“熊猫影子”(英文名Worm/Lying),病毒可以通过网页恶意代码或其他下载方式传播,也可通过文件以及局域网弱密码传播。  相似文献   

9.
《玩电脑》2005,(8):103-103
病毒名称:数据库杀手(Trojan.MSAcccss.a) 病毒类型:木马病毒 危险等级:★★★☆ 传播途径:网络 危害系统:Windows 9X/NT/2000/XP 该病毒运行后会显示一个内容为“小样,你以为你很会防病毒呀,等死吧,哈哈……”的窗口,以戏耍用户,染毒后的系统会被立即关闭。此病毒利用微软Office产品的一个漏洞来获取系统的权限,并对染病毒的计算机进行破坏,被病毒破坏后,用户的系统将无法启动。  相似文献   

10.
病毒名称:W97M/FF.b 病毒类型:宏病毒 爆发时间:每月1号 病毒描述:这是一个Word97的宏病毒,可以在用户打开被感染的Word文档时感染Normal.dot模板,此时如果用户再去打开正常文档时也会被感染。  相似文献   

11.
安全情报     
2月17日,瑞星全球反病毒监测网在国内率先截获一个混合型脚本病毒“叛逃者”(Vbs.E-“叛逃者”病毒现身网络vade)。该病毒不攻击系统文件,但会感染、破坏网页类文件、多媒体文件和办公文件,而且文件一旦被破坏就无法恢复。“叛逃者”病毒还会像蠕虫病毒一样通过OUTLOOK邮件进行传播,重要的是,该病毒会将被感染的Office文件当做邮件附件发送出去,造成严重泄密。它用以下方式进行传播:一、该病毒运行时会复制出WINSTART.VBS、NETLNK32.VBS、WININST32.VBS、WINNT32.VBS、WINNET32.VBS、CONVERSATION.VB…  相似文献   

12.
玩物     
《数码时代》2014,(4):38-39
玩家进入Plague Inc.后,首先给自己的病毒命名,之后需要选取一个释放地区,策略性在这第一步便体现了出来.如果释放位置是发达国家.那么该地区的高抵御力便非常不利于病毒的传播和任务的展开。而在选择病毒方面也颇有讲究,高级病毒杀伤力大但传播迅速易被发现,低级病毒不易察觉但火力较弱易被攻克…一总之,玩家需要综合尽可能多的因素——杀伤力、传播途径、抗药性、时间…一然后去权衡利弊进行一场没有硝烟的博弈。  相似文献   

13.
《计算机与网络》2005,(23):49-49
前几天闪存不小心中了毒,在查杀病毒的过程中,老是有一个病毒文件不能被清除,每次插入闪存,杀毒软件就会提示有病毒,且屡次杀毒均以失败而告终,进入闪存,并关闭系统里的进程,但在停止任务的一刹那,病毒文件又会再次启动。  相似文献   

14.
极速恐怖 近日瑞星发布紧急疫情报告,一个针对微软系统“即插即用服务代码执行漏洞“传播的蠕虫病毒(Worm.Zotob)开始在网上肆虐,有可能给整个网络带来较大威胁。根据瑞星客户服务中心的统计数据,病毒爆发当日就收到数十个企业网络被感染的报告,其中部分网络已经瘫痪。另外还有数百名个人用户被感染。Worm.Zotob病毒及其变种会在被感染的电脑上开设后门,黑客可以通过这些后门对其进行远程控制;另外,部分被感染电脑将出现不断重启的症状。  相似文献   

15.
《首都信息化》2004,(6):38-39
近来,许多计算机总是被病毒袭击,而且破坏的程度越来越大,那么针对目前病毒的频繁出现,且基本上都是针对于计算机漏洞与网络,那么哪些软件操作系统容易受到病毒的攻击?借此给大家提供一些安全建议。  相似文献   

16.
彭琦 《电脑爱好者》2003,(14):19-19
现在SARS形势转好,许多被隔离的非典疑似病人经检查后也重新回到正常生活中来。联想到我们的爱机,是不是有许多病毒疑似程序也被你“隔离”了呢?也许这样做的确防住了病毒或木马,不过也可能让一些软件无法正常工作!下面就让我们看看有哪些经常会成为病毒疑似程序的东东吧!也许每天和这种“病毒”作斗争已经让你忍无可忍。  相似文献   

17.
据瑞星全球反病毒监测网介绍,近日有一个病毒特别值得注意,它是:“MSN圣诞照片(Backdoor.Win32.PBot.a)”病毒。该病毒通过网络传播,通过MSN消息进行传播,可以使中毒的计算机被黑客控制。  相似文献   

18.
“1099”病毒是近年来流行的一种文件型病毒。激发时,将会随机性地改写硬盘,故有的资料称之为“随机格式化病毒”,被改写的硬盘中,文件数据全部丢失,所以是一种“恶性病毒”。1099病毒的感染能力很强,在运行了一个染毒文件后,它就驻留内存,然后在DIR命令下,每列一次目录时,就感染当前目录下的一个可执行文件,先感染.EXE文件,再感染.COM文件。一旦COMMAND.COM文件被感染,则每次开机后它就驻留内存,伺机继续感染其它的可执行文件。研究此病毒可以用如下方法:先把一个无毒的.EXE文件或者.COM文件以.CMP文件复…  相似文献   

19.
帷幄 《个人电脑》2012,18(1):102-103
现在,Internet网络中的病毒、木马程序疯狂肆虐,常在网上冲浪的系统稍有不慎,都有可能遭遇病毒、木马的攻击。一旦被病毒、木马缠身,Windows系统的启动将会异常艰难,甚至无法正常启动;为了保护Windows7系统启动安全,我们需要加强设置,拒绝病毒、木马程序跟随系统自动启动而运行。  相似文献   

20.
图片杀手     
话说在病毒世界里,也有正邪之分。好病毒只是搞搞恶作剧,没有什么破坏性,而坏病毒则头顶生疮脚底流脓,坏透顶了!本次我们介绍的“图片杀手”,就是众多病毒中“品行”最为恶劣的一个它一旦感染了我们的电脑,几乎所有的图片文件都将被彻底破坏。让人欲哭无泪!  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号