首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 375 毫秒
1.
微软漏洞发布一周即被病毒利用,病毒作者叫嚣杀掉这个病毒的杀毒软件将于24小时内被剿杀! 2005年8月15日,离微软发布漏洞公告不过一周时间,江民反病毒中心截获一个利用微软”即插即用服务代码执行漏洞”(MS05—039)的蠕虫“极速波”病毒I-Worm/Zo- tob。该病毒利用最新漏洞传播,并且可以通过IRC接受黑客命令,使被感染计算机被黑客完全控制。而就在昨天,江民反病毒中心刚刚发布预警,提醒广大电脑用户提访利用微软最新漏洞的病毒出现。  相似文献   

2.
震荡波病毒     
病毒概述: 5月1日发现利用Windows系统漏洞攻击的蠕虫病毒(Worm.Win32.Sasser),该病毒利用微软在2004年4月13日发布的安全公告(MS04-011)中的LSASS(Local Security AuthoritySubsystem Service,本地安全性授权子系统服务)漏洞通过445端口对网络发动攻击,迅速攻击全球各地计算机用户。  相似文献   

3.
冲击波揭密     
新的蠕虫病毒冲击波(W32/Lovsan)正在利用最近微软的 RPC 漏洞(MS03-026)进行传播。Windows NT/2000/XP/server 2003等操作系统都存在该漏洞,容易遭到攻击,而 Windows 95/98/Me/Unix/Linux/Mac OS 却不会被感染。该蠕虫病毒利用 RPC 漏洞能够自动执行而不需要用户实施任何动作,而且还可能会造成死机、宕机。同时,该病毒还会继续感染含有漏洞的其它机器。该病毒主要通过互联网进行传播。该病毒不是邮件病毒,因此,用户可能不会觉察电脑已经感染了病毒。被感染的用户要么需要重新起动机器,要么无法上网。  相似文献   

4.
回顾前期的“冲击波”蠕虫病毒.其强大的破坏力让人们感到震惊。2003年流行的病毒中蠕虫病毒占据了绝大部分。而依靠操作系统漏洞方式进行传播的蠕虫.让人更是防不胜防。本文将就“冲击波”蠕虫病毒所利用的RPC DCOM漏洞进行分析.并介绍病毒原理以及防范措施。  相似文献   

5.
●网络病毒的分类 目前流行的网络病毒从类型上分主要有木马病毒和蠕虫病毒.木马病毒实际上是一种后门程序,它常常潜伏在操作系统中监视用户的各种操作,窃取用户账号和密码.蠕虫病毒是一种更先进的病毒,它可以通过多种方式进行传播,甚至是利用操作系统和应用程序的漏洞主动进行攻击,每种蠕虫都包含一个扫描功能模块负责探测存在漏洞的主机,在网络中扫描到存在该漏洞的计算机后就马上传播出去.  相似文献   

6.
《数码世界》2007,6(6A):28-28
当前,有一种利用微软DNS oday漏洞进行攻击的蠕虫病毒叫DNS蠕虫(worm.VanBot.bx)。该病毒可利用DNS漏洞攻击企业DNS服务器,进而可能有机会控制企业整个网络,不仅可能导致企业网络瘫痪,同时还有机会盗取企业内部的机密信息。  相似文献   

7.
2003年1月25日,互联网遭遇到全球性的病毒攻击,突如其来的“SQL”蠕虫,不亚于让人们不能忘怀的“9·11”事件。此病毒的病毒体极其短小,却具有极强的传播性。目前此病毒不具有破坏文件、数据的能力,主要影响就是大量消耗网络带宽资源,使得网络瘫痪。病毒特征 “SQL”蠕虫病毒是一个极为罕见的具有极其短小病毒体却具有极强传播性的蠕虫病毒。该蠕虫利用Microsoft SQL Server2000缓冲区溢出漏洞进行传播,详细传播过程如下:  相似文献   

8.
《计算机与网络》2004,(4):53-53
近日,国内三大杀毒软件厂商发布了针对恶性蠕虫病毒“MyDoom”的分析报告。目前,该蠕虫病毒已在欧美等地区大面积爆发,于近日开始迅速涌入亚洲地区,Win9x/NT/2K/XP/2003系统都受此病毒影响,请广大用户提高警惕,严防该蠕虫病毒……  相似文献   

9.
《个人电脑》2005,11(9):248-248
8月15日,一个新的蠕虫病毒“Worm Zotob”开始套虐网络,它利用微软刚刚发布的一个编号为MS05-039的漏洞进行传播,该病毒会造成类似受冲击波和震荡波病毒攻击时的症状——计算机倒计时并重新启动。  相似文献   

10.
杨云 《计算机时代》2001,(10):19-20
1 简介 蠕虫计算机病毒如同人体的寄生虫,它们在进入计算机后,可以自行“繁殖”:即蔓延,并不靠外界帮助地激活,因而在计算机用户毫不知情的情况下发作,造成严重危害,因此被称作为“蠕虫病毒”。它分为两类:一类是电子邮件病毒,这类病毒伪装成邮件的附件,只要计算机用户打开该附件,病毒就被激活,然后又自行发送到用户邮件地址簿中的地址,使更多的计算机染上病毒。另一类是互联网病毒,这类病毒更为危险,因为只要它感染的计算机的用户上网,病毒就会自动地传送到与用户联网的其他计算机上。2 主要危害 蠕虫病毒特点在于善变、…  相似文献   

11.
《大众软件》2008,(9):65-65
病毒类型:蠕虫病毒 病毒危害级别: 病毒分析:该病毒使用了Rootkits技术,可以从系统底层卸载杀毒软件的钩子,同时会释放自身的驱动,使杀毒软件的监控失效,无法查杀病毒。多种主流杀毒软件会遭此病毒破坏,无法运行。它还会下载数十个盗号木马病毒,窃取用户的私密信息。  相似文献   

12.
补丁的烦恼     
《个人电脑》2003,9(7):173-173
不断跟踪安全漏洞的存在并及时进行修补是一项很大的挑战。补丁管理工具可以帮你的忙在今年一月份遭受过Slammer蠕虫病毒袭击的用户都知道,蠕虫在Internet上的蔓延速度非常惊人,它会让成百上千的网络瘫痪数小时之久。不过更值得忧虑的是,Slammer可以利用SQL Server的一个漏洞进行入侵(尽管Microsoft公司在六个月之前已经发布了针对该漏洞的安全补丁程序)。有很多黑客程序都是通过已知的安全漏洞对用户发起恶意攻击的。为什么在已经发布了补丁程序之后,恶意攻击还会产生如此大的破坏力呢?尽管安装和维护必要的安全补丁并不是件难事,但对…  相似文献   

13.
一个利用邮件漏洞进行传播的蠕虫病毒——“小邮差(Worm.Mimail)”,又开始在互联网上传播了。该病毒依赖的系统为WIN9X/NT/2000/XP。  相似文献   

14.
微软IFRAME溢出攻击原理分析   总被引:1,自引:0,他引:1  
11月3日,一份利用IE漏洞的攻击代码在互联网传开,展示了IE的又一个新漏洞。11月4日,瑞星公司对这个漏洞的危害进行了分析和报道.并命名为“IFRAME堆溢出漏洞”。11月9日.蠕虫病毒SCO炸弹(Novarg也称mydoom)新变种利用该漏洞进行广泛传播。  相似文献   

15.
《个人电脑》2004,10(2):267-267
病毒档案病毒名称:萨达姆(Worm.Burl97)警惕程度:★★★★发作时间:随机病毒类型:蠕虫病毒传播途径:邮件依赖系统:Windows9x/NT/2000/XP病毒介绍该病毒属于恶性蠕虫病毒,感染用户电脑之后会利用受感染电脑发送大量带毒邮件,严重消耗用户的网络资源,严重时甚至引起网络阻塞。该病毒感染用户计算机之后,首先将自己复制到系统目录下,并把自身命名为bglr32.exe。接着病毒会修改windows目录下的system.ini文件,在[boot]节的shell里加上bglr32.exe,以达到病毒随系统启动而运行的目的。病毒会搜索磁盘文件,在以TXT、MHT、HTM、HTML、EML…  相似文献   

16.
《个人电脑》2004,10(6):287-287
4月29日,瑞星互联网攻防实验室发布红色(一级)安全警报:在未来可能出现利用微软MS04—011漏洞的病毒,造成的危害与“冲击波”不相上下。5月1日,瑞星全球反病毒监测网在国内率先截获了一个利用此漏洞大量传播的蠕虫,并命名为“震荡波(Worm.Sasser)”病毒。该病毒利用微软操作系统的缓冲区溢出漏洞(MS04-011)进行远程主动攻击和传染,导致系统异常和网络严重拥塞,致使全国大量计算机运行变慢,频繁重启,给社会造成了极强的危害。 “震荡波”病毒会使中毒的系统运行缓慢,同时系统运行中极有可能出现如定时关机、非法操作等异常情况。同时网络带宽严重被占用,对网络的正常使用造成极大影响。受此病毒影响,5月1日下午,中国大陆的某些地区就出现互联网变慢的情况。 该病毒至今已出现多个变种。处理此类病毒,一般采用给系统打补丁的方式解决。  相似文献   

17.
“冲击渡”等蠕虫病毒特征之一就是利用有漏洞的操作系统进行端口攻击,因此防范此类病毒的简单方法就是屏蔽不必要的端口,防火墙软件都有此功能,其实对于采用Windows 2003或者Windows XP的用户来说。不需要安装任何其它软件,因为可以利用系统自带的“Internet连接防火墙”采防范黑客的攻击。  相似文献   

18.
本文首先分析了Linux/Plupii蠕虫的行为及其利用的漏洞,然后结合该蠕虫讨论了Linux平台下病毒的发展趋势。  相似文献   

19.
当前,有一种利用微软DNS oday漏洞进行攻击的蠕虫病毒叫DNS蠕虫(worm.VanBot.bx)。该病毒可利用DNS漏洞攻击企业DNS服务器,进而可能有机会控制企业整个网络,不仅可能导致企业网络瘫痪,同时还有机会盗取企业内部的机密信息。  相似文献   

20.
近日,“麦英”蠕虫病毒疯狂传播,利用定制的ANI文件引发Windows漏洞(包括Windows Vista在内都受此漏洞影响),然后自动下载运行黑客指定的病毒、木马及后门程序等。[编者按]  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号