首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 15 毫秒
1.
张亮 《玩电脑》2005,(5):51-51
运行“木马防线2005”后,切换到“专业界面”,点击左侧“系统工具”右下角的箭头,便可以看到它所提供的进程管理、服务管理等几大实用工具了。  相似文献   

2.
路人甲 《玩电脑》2004,(10):41-41
在这个木马、病毒横行和操作系统漏洞百出的时代,你是否迫切需要一个能横扫木马、病毒,并保卫系统安全的“朋友”陪你遨游网络世界呢?“木马清除大师”就是这样的一位热心“朋友”,它不仅能轻松横扫各类网络“马贼”(木马),还可以义务为你担当安全审核员,像进程管理、网络监视这样的“小事”自然不在话下。下面就让我们一起来领略这位“大师”的风采吧!  相似文献   

3.
为了提高“马”儿的成活率,现在很多木马都采取双进程方式来保护自己,这种木马给我们的查杀带来更大的困难。常规的双进程木马,进程和守护进程都会显示在进程列表,我们只要把木马父进程终止,一般就可以将木马查杀了。不过笔近日碰到的一个双进程木马,其父进程(守护进程)守护方式颇有“新意”,它是以启动(监测子进程是否被终止,如果终止则重新启动子进程)/自动终止(发现子进程没被终止则自动退出)方式来守护木马的,这种“启动/退出”操作在每秒内重复进行。下面笔将查杀经验写出与大家共享。  相似文献   

4.
《网络与信息》2010,24(2):50-50
一种危害性极强的下载器木马程序,名为“虚假QQ中奖”木马(Trojan-Downloader.Win32.Murlo.cfx)。这种木马一般由快播捆绑木马释放,感染几率较大。“虚假QQ中奖”木马被释放到计算机后.会首先检查系统中是否存在互斥量“avpv”.如果不存在则创建,存在的话则退出进程。  相似文献   

5.
由于很多新手对安全问题了解不多,所以并不知道自己的计算机中了“木马”该怎么样清除。虽然现在市面上有很多新版杀毒软件都可以自动清除“木马”,但它们并不能防范新出现的“木马”程序,因此最关键的还是要知道“木马”的工作原理,这样就会很容易地发现“木马”。相信你看了这篇文章之后,就会成为一名查杀“木马”的高手了。 “木马”程序会想尽一切办法隐藏自己,主要途径有: 在任务栏中隐藏自己。这是最  相似文献   

6.
瑞星杀毒软件2006版产品发布后,很多用户都对其首创的“木马墙”技术产生兴趣,纷纷打电话或发来电子邮件询问。为此,我们专门整理了一下有关瑞星“木马墙”的常见问题,并予以解答。1“.木马墙”到底是什么?在哪可以找到它?答:“木马墙”是瑞星独创的一种技术,内嵌在瑞星个人防火墙2006的“游戏保护”中。它通过使用反挂钩、反消息拦截以及反进程注入等方式,直接阻断木马、间谍软件、恶意程序等对用户隐私信息的获取,从根本上解决盗号等问题。2.如何使用“木马墙”保护我的密码?答:只要将需要保护的软件加入到“游戏保护”列表当中即可,具体…  相似文献   

7.
勇军 《电脑》2003,(11):82-82
很多对安全知识了解不多的菜们鸟,在计算机中了“木马”之后就束手无策了。虽然现在市面上有很多新版杀毒软件都可以自动清除大部分“木马”,但它们并不能防范新出现的“木马”程序。因此,查杀木马,最关键的还是要知识“木马”的工作原理。相信你看了这篇文章之后,就会成为一名查杀“木马”的高手了。  相似文献   

8.
解析木马     
谌琦 《电脑校园》2002,(3):54-55
2001年可以说是一个病毒之年,有人甚至说2001年是有史以来病毒危害最严重的一年,如:红色代码,红色代码2……令人谈虎色变,而经常上网的人也一定听说过一种和病毒不相上下的“病毒”那就是“木马”。也许有人还不太了解“木马”,但由于“木马”这种软件的长度很小,有的只有近千K,甚至只有几十K,在各种黑客网站都有下载,而使用又非常简单,所以在网上非常“流行”,因此“木马”在网上的危害决不小于病毒。虽然现在市面上有很多新版杀毒软件都可以自动清除“木马”,但它们并不能防范新出现的“木马”程序,因此最关键的…  相似文献   

9.
现在的系统级后门功能越来越强,一般都可轻而易举地隐藏进程、端口、注册表、文件信息,一般的工具根本无法发现这些“幕后黑手”。IceSword使用大量新颖的内核技术,使得这些后门躲无所躲。有些木马用一般的杀毒软件根本发现不了,原因是计算机系统没有免疫功能,但是它提供了对自身环境的相关检测功能——枚举进程、文件列表、级别权限保护等,大部分杀毒软件和进程工具都依赖于系统自带的检测功能才得以运作,而Rootkit木马要破坏的,正是这些功能。Rootkit木马的潜入原理要了解Rootkit木马的原理,就必须从系统原理说起,大家知道,操作系统是由…  相似文献   

10.
据调查,目前在国内,78.26%的用户怀疑受到过木马病毒攻击,63%以上的电脑用户曾受过“木马”病毒攻击。木马和病毒有什么联系,又有什么区别?木马大致司分为哪些类型,它们又各有哪些特点?为什么木马难以清除?我们应该怎么样预防和手工清除木马?  相似文献   

11.
AUTO木马群     
“一只木马一张嘴,两只眼睛四条腿,两只木马两张嘴……”小黑我可不是在骗稿费哦!对于电脑新手来说,感染一种木马就已经够手忙脚乱的了,现在蜂拥而至的竟是“AUTO木马群”!  相似文献   

12.
提到木马,大家并不陌生,但是为什么还是有很多人屡屡中招,死在木马的“蹄”下呢?原因很简单,因为大家不能识别木马,木马也不会告诉你“我是一个木马,你要当心了”。相反,木马会采取种种手段,尽量不让大家识别出来,其中加壳就是一种常用的方式,下面我们就看看如何实现木马的加壳,如何检测木马是否被加壳以及如何防范!  相似文献   

13.
近日,信息安全厂商卡巴斯基发布病毒播报,提醒用户注意一款恶意程序名为Trojan.Win32.Swisyn.dchp的后门木马。〈br〉 据悉,该木马运行后会创建名为“Windows Test 5.0”的服务使得木马可以随机启动。之后它会通过一系列“互斥量动作”以保证系统中只有其一个木马进程,并会创建线程连接g**a.com,发送本机网卡信息,在接收监听黑客指令后,完成下载其它恶意程序,发动洪水攻击等攻击行为。  相似文献   

14.
提到木马,大家并不陌生,但是为什么还是有很多人屡屡中招,死在木马的“蹄”下呢?原因很简单,因为大家不能识别木马,木马也不会告诉你“我是一个木马,你要当心了”。相反,木马会采取种种手段,尽量不让大家识别出来,其中加壳就是一种常用的方式。下面我们就看看如何实现木马的加壳,如何检测木马是否被加壳以及如何防范!  相似文献   

15.
王买根 《玩电脑》2004,(12):69-70
了解了木马的入侵手段后,相信大家都能有的放矢地加以防范,但是如果一时疏忽,让木马“溜”进自己的电脑怎么办?没关系,下面我们就来看看木马到底喜欢“藏”在哪些地方吧!  相似文献   

16.
陈洋 《软件》2003,(12):45-49
说起木马.很多朋友可能要”谈马色变”。是的.作为最普通的一种黑客工具.现在的木马可谓无孔不入.而且不仅有传统的远程控制木马.还有专门盗取QQ号、游戏帐号的木马……如果黑客利用木马控制了我们的电脑.那他就可以为所欲为。而我们如果发现木马之后处理不当.还可能出现“杀之不尽”,”杀了又长”的无奈情况。  相似文献   

17.
木马狙击手     
夜叉 《玩电脑》2004,(9):45-46
木马是不是让你很痛苦?清除不掉.去了又来,还导致自己的资料外泄.鼠标和键盘失灵……没有关系.笔在这里给大家介绍一款号称木马狙击手的软件——“木马分析专家”。下面我们就来看看它是如何查杀和防范木马的。  相似文献   

18.
木马世界形形色色。杀毒软件并不是万能的“瑞士军刀”,当遭遇未知病毒木马,就该我们亲自挥刀。杀病毒,斩木马了。[编者按]  相似文献   

19.
木马隐藏技术是木马在远程主机中生存的关键,该文重点从通信隐藏、进程隐藏、文件隐藏和注册表隐藏四个方面分别介绍了木马的隐藏技术。  相似文献   

20.
DLL木马是依靠DLL文件来作恶的,木马运行时不会在进程列表出现新的进程,而且很多DLL木马还插入到系统关键进程中(无法终止),即使能被杀毒软件检测出来也无法查杀,这给系统安全带来极大的威胁。如果你的手头没有趁手的杀马兵器,抄起办公的Excel我们也可以肉搏一番。下面就看看我们是如何用Excel对付这种插入lsass.exe进程的木马吧!STEP1查找被感染的进程近日开机上网一段时间后就觉得网速特别的慢,于是便运行“netstat-a-n-o”查看开放的端口和连接,其中进程PID为580发起的连接极为可疑:状态为ESTABLISHED,表示两台机器正在通信(…  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号