首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 78 毫秒
1.
《计算机与网络》2010,(22):32-32
“密匪”变种pbTrojan/PSW.Frethoq.pb “密匪”变种pbTrojan/PSW.Frethoq.pb运行后,会在被感染计算机的后台遍历当前系统中运行的所有进程。如果发现某些指定的安全软件存在.便会尝试将其强行关闭,以此达到自我保护的目的。“密匪”变种Pb运行时,  相似文献   

2.
《计算机与网络》2011,(9):34-34
“系统杀手”变种bmh Trojan/AntiAV.bmh “系统杀手”变种bmh运行后,会自我复制到被感染系统的“%programfiles%\WindowsNT\”文件夹下,重新命名为“SERVICES.EXE”。其会在被感染系统的“%SystemRoot%\system32\”文件夹下释放经过加壳保护的恶意DLL组件“ACE.dll”。  相似文献   

3.
《计算机与网络》2010,(14):24-24
“危鬼”变种hql Trojan/Vilsel.hql Trojan/Vilsel.hql“危鬼”变种hql是“危鬼”家族中的最新成员之一,采用“Microsoft Visual C++6.0”编写。“危鬼”变种hql运行后,会在被感染系统的“%USEFRPROFILE%\Local Settings\Temp\”文件夹下释放恶意DLL组件“--59085b.map”,并在后台调用命令将其注册。“危鬼”变种hql运行时。会将“--59085b.tmp”插入到被感染系统的“svchost.exe”进程中隐秘运行。删除“%Sys-temRoot%\system32\”文件夹下的系统文件“rpcss.dll”,  相似文献   

4.
《计算机与网络》2009,35(3):78-78
Trojan/PSW.OnLineGames.imw“网游窃贼”变种imw是“网游窃贼”木马家族的最新成员之一,采用VC++6.0编写,并经过加壳处理。“网游窃贼”变种imw运行后,会将自我复制到被感染计算机系统的SystemRoot%\目录下,  相似文献   

5.
《计算机与网络》2010,(20):36-36
“入侵者”变种ajw Trojan/Invader.ajw Trojan/Invader.ajw“入侵者”变种ajw是“入侵者”家族中的最新成员之一,采用高级语言编写,经过加壳保护处理。“入侵者”变种ajw运行后。会在被感染系统内安装大量的钩子,以此监视用户的操作行为。其会向“%programfiles%\Outlook Express\”文件夹下的“msimn.exe”中添加恶意代码。从而实现恶意程序的隐秘自启。“入侵者”变种ajw运行时。  相似文献   

6.
《计算机与网络》2011,(1):34-34
“通犯”变种bwiyTrojan/Generic.bwiy “通犯”变种bwiy运行后,会在被感染系统的“c:\windows\system32”文件夹下释放恶意DLL组件“uwfimsr.dll”、恶意驱动程序“mmiqsk.sys”.在“c:\windows\sys—tem32\drivers”文件夹下释放恶意驱动程序“zusuccj.sys”。  相似文献   

7.
《计算机与网络》2011,(14):32-32
“通犯”变种gwhc Trojan/Generic.gwhc “通犯”变种gwhc运行后.会自我复制到被感染系统的“%SystemRoot%\system32\”文件夹下,重新命名为“tgrau.exe”。将恶意代码插入到“explorer.exe”进程中隐秘运行,在后台执行恶意操作,以此隐藏自我,防止被轻易地查杀。  相似文献   

8.
《计算机与网络》2011,(3):74-74
“邪恶基因”变种心fkj Trojan/Genome.fkj “邪恶基因”变种的运行后,会在被感染系统的“%SystemRoot%\system32\config\”文件夹下释放恶意程序“sy.exe”。“sy.exe”是个恶意代理程序.其会通过命令行“C:\WINDOWS\system32\cortfig\sy.exe—install”来安装相应的功能,并且通过“C:\WINDOWS\systern32\cortfig\sy.exe—config port 520”配置代理程序所用的端口,  相似文献   

9.
《计算机与网络》2010,(19):36-36
Trojan/Swisyn.1xb“广告徒”变种lxb是“广告徒”家族中的最新成员之一,采用“MicrosoftVisualBasic5.0/6.0”编写,经过加壳保护处理。“广告徒”变种lxb运行后,会在被感染系统的“%SystemRoot%\”文件夹下释放图标文件“tao.ico”、恶意脚本“del.bho.vbe”以及注册表文件“reg.reg”,之后调用执行。  相似文献   

10.
病毒名称:Trojan/ARP.a 中文名:“ARP魔鬼”变种a Trojan/AKP.a“ARP魔鬼”变种a是“ARP魔鬼”木马家族的最新成员之一,采用Delphi6.0—7.0编写,并经过加壳处理。“ARP魔鬼”变种a运行后,在被感染计算机系统的“%SystemRoot%\system32\”目录下,释放多个恶意DLL功能组件程序文件,  相似文献   

11.
《计算机与网络》2011,(12):30-30
“克隆先生”变种gxrPacked.Klone.gxr “克隆先生”变种gxr运行时,会自我复制到被感染系统的“%USER.PROFILE%\LocalSettings\Temp\”文件夹下,重新命名为“doscp.exe”;还会在该文件夹下释放恶意DLL组件“doscpO.dll”。以上文件的属性会被设置为“系统、隐藏、只读”。将恶意代码插入到“explorer.exe”等进程中隐秘运行。后台遍历当前系统正在运行的所有进程,如果发现某些指定的安全软件存在,  相似文献   

12.
《计算机与网络》2011,(24):40-40
“代理木马”变种edhxTrojan/Agent.edhx 代理木马”变种edhx运行后,会自我复制到被感染系统的“%USEPRLOFILE%\Local SettingskApplicationData\Start\”文件夹下,重新命名为“update.exe”。  相似文献   

13.
《计算机与网络》2011,(5):34-34
“网银窃贼”变种rqgTrojan/Banker.Banker.rqg “网银窃贼”变种rqg运行后,会自我复制到被感染系统的“%usERPROFILE%\Application Data\qqnyizptadefenw01 avpxnxotpfibof\”文件夹下,重新命名为“CSrSS.cxe”,然后将“%USER.PROFILE%\ApphcationDatakqqnyizptadefenw01avpxnxotpfibof\”重命名为“%USER.PROFILE%\Application Data\qqnyizptadefenw01avpxnxotpfibot\2”。“网银窃贼”变种rqg运行时,会在被感染系统的后台秘密监视用户的键盘输入,  相似文献   

14.
病毒播报     
“西游木马”变种AMK Trojan.PSW.Win32.XYOnline.amk 警惕程度木马病毒通过网络传播 依赖系统:WindowsNT/2000/XP/2003  相似文献   

15.
《计算机与网络》2011,(6):34-34
“冰之心”变种aj “冰之心”变种aj运行后,会自我复制到被感染系统的“%SystemlLoot%\sys-tern32\”文件夹下,重新命名为“system.CXC”。在被感染系统的“%SystemRoot%\sys-tem32\”文件夹下释放恶意程序“iavsl.exe”,并在后台调用命令执行。  相似文献   

16.
《计算机与网络》2010,(17):34-34
“黑点”变种oha Packed.Black.oha Packed.Black.oha“黑点”变种oha是“黑点”家族中的最新成员之一。采用高级语言编写,经过加壳保护处理。该木马会被伪装成搜狗拼音输入法,以此诱骗用户点击运行。“黑点”变种oha运行后.会删除被感染系统“%USERPlK OFILE%/Appficafion Data\Microsoft\Internet Explorer\Quick Launch\”文件夹下的IE快捷方式,  相似文献   

17.
《计算机与网络》2010,(23):36-36
“密室大盗”变种rg Trojan/PSW.Kykymber.rg “密室大盗”变种rgTrojan/PSW.Kykymber.rg是一个由其它恶意程序释放出来的DLL功能组件。“密室大盗”变种rg运行时,会首先判断自身是否被插入到被感染系统“ctfmon.exe”进程中,如不是则退出运行。后台遍历当前系统中运行的所有进程,如果发现某些指定的安全软件存在,  相似文献   

18.
《计算机与网络》2005,(15):13-13
近日,一个专门窃取《传奇》游戏密码的木马病毒,突然出现两个新变种离奇爆发。目前正在网络上疯狂泛滥。中毒电脑上会出现莫名其妙的文件夹,网络游戏用户的账号可能被窃取。目前瑞星全球反病毒监测网已经截获这些病毒变种,并分别命名为“传奇终结者变种HWU/HWS(Trojan.PSW.LMir、hwu/hws)”病毒。瑞星反病毒专家说。这次突然爆发可能和某些流行外挂带毒有关。  相似文献   

19.
《计算机与网络》2010,(13):32-32
“代理木马”变种deo TrojanClicker/Agent.deo TrojanClicker/Agent.deo“代理木马”变种deo是“代理木马”家族中的最新成员之一,采用“BorlandDelphi6.0—7.0”编写。“代理木马”变种deo运行后.会在被感染系统的“%SystemRoot%\GameSetup\”文件夹下释放恶意脚本文件“2xi.vbs”、“minigame.vbs”、“mobao.vbs”、“Internet.vbs”以及一些图标文件,  相似文献   

20.
《计算机与网络》2011,(8):36-36
“木马注入器”变种apm TrojanDownloader.1njecter.apm “木马注入器”变种apm运行后,会将自身代码注入到地址00400000处。在被感染系统盘的“\RECYCLER\R-1—5—21—1482476501—1644491937—682003330—1013\”和“\RECIYCLER\S-1—5—21—0243556031—888888379—781863308—1413\”文件夹下释放恶意文件“vcleaner.exe”和“svitⅡ1.exe”。在“%SystemRoot%\”文件夹下释放恶意文件“ghdrive32.exe”。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号