首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 31 毫秒
1.
《数码世界》2005,4(12A):27-27
金山毒霸反病毒应急处理中心对上网用户发出预警:随着禽流感被关注热度的提升,有关禽流感的新闻信息也成为了电脑病毒新的传播载体。金山毒霸客服中心今天已经接到数十名用户的救助电话,经过金山毒霸反病毒工程师分析:一个名为Macro.Word.Navia的木马病毒正在利用人们的关注焦点通过电子邮件传播的方式进行传播。金山毒霸的反病毒工程师提醒用户,不要随意打开不明来历的邮件。  相似文献   

2.
近日,金山毒霸全球反病毒监测中心发布紧急安全预警,金山毒霸斟内率先截获微软IE7 Oday漏洞。该漏洞已经被黑客利用,疯狂传播木马病毒,微软IE7用户面临极度安全威胁。近日,金山毒霸全球反病毒监测中心接到网友反馈,该网友在访问某网站时IE出现“假死”问题。经过金山毒霸反病毒专家分析,发现该网站被挂马,而除了flash漏洞、realplay漏洞之外发现一段未知的恶意脚本。  相似文献   

3.
《微电脑世界》2009,(3):150-150
2月18日,继截获IE Oday之后,金山“云安全”中心再次率先截获IE7浏览器又一高危漏洞ms09-002的攻击代码,经过金山毒霸反病毒工程师的演示分析发现,ms09-002漏洞被病毒利用的概率非常高,极有可能被“挂马集团”利用进行传播木马病毒。  相似文献   

4.
近日,金山毒霸全球反病毒监测中心发布紧急安全预警,金山毒霸国内率先截获微软IE7 Oday漏洞.该漏洞已经被黑客利用,疯狂传播木马病毒,微软IE7用户面临极度安全威胁.  相似文献   

5.
《电脑迷》2004,(10)
近日,江民反病毒中心监测到,某国外网站正在利用一个新的IE漏洞传播木马病毒,该病毒可以通过IRC软件散布该病毒刚站的相关信息。经研究,恶意脚本首先在网页隐含的frame(框架结构)中建立一个到“shell:startup”的超链接,然后模拟用户的点击动作,就可以打开用户本地的“启动”文件夹,井通过对“onmouseover()”等函数编程,使隐含的frame始终跟随鼠标指针。这样,用户在页面上移动鼠标时,实际上总在指向一个被隐含的“启动”文件夹窗口。  相似文献   

6.
8月14日,利用MS06-040漏洞进行主动传播的魔鬼波蠕虫病毒疯狂攻击互联网,造成大量用户系统崩溃,网络瘫痪,并通过IRC聊天频道被黑客控制,沦为“肉鸡”。该病毒引起了众多反病毒厂商的关注,金山毒霸反病毒监测中心已经发布了四级病毒预警,截止目前,全国已有3128例感染求助。  相似文献   

7.
3月2日,金山毒霸反病毒监测中心发布消息,一个名为“安莱普” (Worm.Anap.b)的蠕虫病毒被截获。该病毒的显著特征就是伪装成微软、IBM等知名IT厂商给用户发邮件,诱骗用户打开附件以致中毒。  相似文献   

8.
近日,央视315晚会曝光木马制作者如何利用木马病毒盗取大量用户网上银行信息的案例,网友反响热烈。金山毒霸反病毒工程师表示,网银系统是相对安全的。因为银行数据库被入侵的可能性非常小,而风险主要集中在个人用户的电脑上。  相似文献   

9.
《微电脑世界》2008,(1):18-18
12月25日上午,金山毒霸全球反病毒监测中心发布圣诞节紧急病毒预警:MSN病毒新变种(Worm.MsnBot.VX.56065)正在利用MSN疯狂传播。截止到上午10点整,金山毒霸客户服务中心已接到数十位用户的咨询电话。反病毒专家紧急提醒广大用户,切忌通过MSN接收名为“Christmas-2007”的压缩文件,以防电脑沦为肉鸡。  相似文献   

10.
金山毒霸全球反病毒监测中心消息:近日,一名为“熊猫烧香”(Worm.WhBoy.h)的蠕虫病毒正在利用互联网进行疯狂作案,被感染的用户系统中所有.exe可执行文件全部被改成熊猫举着三根香的模样。  相似文献   

11.
《计算机教育》2004,(2):115-115
金山毒霸最新报道2月19日上午.金山毒霸反病毒实验室应急处理中心在国内率先截获一个利用邮件高速传播的恶性蠕虫病毒,命名为“Worm.NetSky.B”。该病毒利用自己的发信引擎使中毒用户不易查觉,大规模的发送垃圾邮件,这将又可能是网络及网络邮件服务器的一场恶梦。更恶毒的是,它会搜索受感染系统的A到Z盘,查找名字包含“share或sharing”的文  相似文献   

12.
2006年6月11日,国内首例旨在敲诈被感染用户钱财的木马病毒被江民公司反病毒中心率先截获。该病毒名为“敲诈者”(Trojan/Agent.bq),病毒可恶意隐藏用户文档,并借修复数据之名向用户索取钱财。江民反病毒中心目前已接到感染该木马不同变种的用户报告。  相似文献   

13.
《数码世界》2005,4(23):12
11月10日,金山反病毒监测中心向使用Symbian系统的智能手机用户发布预警信息:近日一个名为Symb-OS.Doomboot.G的木马病毒正在通过手机快速传播。该病毒伪装成杀毒软件的名字,并携带了该杀毒软件的程序,隐蔽性极强,用户一旦安装并使用将给自己的手机带来灭顶之灾。感染Doomboot.G的手机将呈现死机状态,无法启动,只能采用格式化修复的手段恢复正常,但是此时用户手机里的所有信息和数据都会随之消失。因此敬告广大手机用户,不要轻易下载盗版软件,要使用正版的手机杀毒软件。 这个病毒是“Doomboot”的新变种,“Doomboot”是手机病毒上比较著名特洛伊木马病毒。该系列病毒主要感染Symbian Series 60智能手机。与所有特洛伊木马病毒一样,病毒本身不能传播,它将自己伪装成其他软件或者游戏的形式,  相似文献   

14.
金山毒霸历经魔鬼考验主动漏洞修复力克魔鬼波   总被引:1,自引:0,他引:1  
红色 《数码世界》2006,5(17):27
8月14日,利用MS06-040漏洞进行主动传播的魔鬼波蠕虫病毒疯狂攻击互联网,造成大量用户系统崩溃,网络瘫痪,并通过IRC聊天频道被黑客控制,沦为"肉鸡".该病毒引起了众多反病毒厂商的关注,金山毒霸反病毒监测中心已经发布了四级病毒预警,截止目前,全国已有3128例感染求助.  相似文献   

15.
《微电脑世界》2009,(1):154-154
11月8日,金山毒霸全球反病毒应急处理中心发布周末红色病毒预警,经过金山毒霸反病毒工程的反复测试,证实6日上午捕获的“扫荡波(Worm.SaodangBo.a.94208)”病毒实为一个新型蠕虫。这就意味着“扫荡波”的传播能力将超出之前的预测,影响范围将更广泛。目前,据初步统计该病毒已经造成大量企业用户局域网瘫痪,数十万用户网络崩溃。  相似文献   

16.
8月11日,江民反病毒研发中心监测到,一个在Symbian系统手机上运行的拨号木马病毒“蚊子”横空出世,该病毒隐藏于手机游戏“打蚊子”的破解版中,不会窃取或破坏用户资料,但在后台悄悄向一个英国的号码发送大量文本信息,可能给用户带来巨额信息费开支。江民反病毒专家介绍,Symbia  相似文献   

17.
《数码世界》2006,5(7):23
3月2日,金山毒霸反病毒监测中心发布消息,一个名为"安莱普"(Worm.Anap.b)的蠕虫病毒被截获.该病毒的显著特征就是伪装成微软、IBM等知名IT厂商给用户发邮件,诱骗用户打开附件以致中毒.  相似文献   

18.
《数码世界》2005,4(15):60
本刊讯 7月8日,金山毒霸反病毒应急处理中心监测到一款网银木马病毒"信号"(Troi.singlebank.c).此病毒会盗取用户网上银行账号及密码信息,如果用户在感染了病毒的情况下登陆https://mybank.****.com.cn/***/perbank/ndex.jsp,就会被病毒记录下账号与密码,并将这些信息提交到http://www.*******.biz/images/image/default.asp?pc=&dat=&d=这一网页,使病毒制造者得到需要的信息.  相似文献   

19.
July病毒在线     
《玩电脑》2005,(7):99-99
病毒名称:“拉兹下载器”变种E(Trojan.DL.LaSta.c) 病毒类型:木马病毒 危险等级:★★★ 传播途径:网络 危害系统:Windows 9x/NT/2000/XP 该病毒运行时会将自身复制到Windows系列目录下,文件名为“svohost.exe”,同时修改注册表项目以实现开机自动运行。发作时,它会将IE首页修改为“http://www.jay***.com”,使用户每次打开IE都会浏览该病毒网站。该病毒还会造成多款反病毒软件和“任务管理器”、“超级兔子”、“Windows优化大师”等常用软件无法使用。  相似文献   

20.
金山毒霸全球反病毒监测中心消息:近日,一名为“熊猫烧香”(Worm.WhBoy.h)的蠕虫病毒正在利用互联网进行疯狂作案,被感染的用户系统中所有,exe可执行文件全部被改成熊猫举着三根香的模样(如图)。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号