共查询到20条相似文献,搜索用时 15 毫秒
1.
《个人电脑》2003,9(6):198-198
病毒档案病毒排行榜病毒名称:泡沫人(Worm.p2p.fizzer)警惕程度:★★★★发作时间:随机病毒类型:蠕虫病毒传播方式:邮件/P2P系统依赖系统:WIN9X/NT/2000/XP感染对象:邮件病毒介绍:该病毒利用P2P和邮件系统进行网络传播,病毒运行时会记录用户计算机内的个人信息,发送到指定信箱,并按用户地址簿向外疯狂发送病毒邮件,从而导致网络阻塞和用户信息被泄露。病毒的发现与清除:此病毒会有如下特征,如果用户发现计算机中有这些特征,则很有可能中了此病毒,可以按照下面所说的方法手工清除“泡沫人(worm.p2p.fizzer)”病毒。1. 该病毒会在WIND… 相似文献
2.
笔者得到一种经KV200检查报说是4744/Natas的病毒,怀着和大家同样的好奇心情对代表当今病毒领域最高成就之一的Natas病毒进行了分析,经一个多星期努力,终于分析出来并将其清除,现将其一些特点写出来,以飨读者.Natas病毒长1288H/4744字节,是一种非常高级的二维变形病毒,感染主引导区和COM、EXE文件.该病毒修改了INT 21H、INT 13H、INT 1H、INT24H中断,截留了INT 21H(DOS系统功能调用)中的12个子功能号,为11H、12H(FCB式查找文件)、4EH、4FH(ASCII串查找文件).3DH、3EH、3FH、40H、4202H、5700H、5701H、4B00H.只有4B00H(加 相似文献
3.
韦健 《电脑编程技巧与维护》1996,(10):68-70
1996年,在广西南宁出现了一种新的文件型病毒。该病毒隐蔽性强,破坏力大,而且目前常用的各种杀毒软件(包括kv200,kill,f—prot,scan,cpav等)均无法有效对付此病毒。笔者对此病毒进行了研究,现对它有了一些认识,并找到了杀毒的方法。在这里仅对该病毒进行一些简单的解剖。 1.暂时命该病毒为LUCK OVER病毒。因其长度为0c70h(十进制3184)个字节且发作时的屏幕显示和story(3184)病毒相似,故怀疑为story病毒的变种。 2.此文件型病毒攻击.exe和.com文件,且只传染一次。对于.com文件,只攻击长度在3e8h和f000h之间的文件。除此之外,还可把chklist.ms和smartchk.cps文件的长度抹为0字节。该病毒传染文 相似文献
4.
最近,我们单位出现一种新病毒,用CPAV和SCAN都不能发现它,我对它进行了分析,成功的杀灭了该病毒.因该病毒长度为443H字节,故称其为1091病毒.病毒修改COM文件头的11字节为远跳转指令,使病毒代码首先得到执行,并把原文件头的11字节存入病毒偏移11FH处,对EXE文件,则修改文件头的SS,SP,CS,IP使其指向病毒体,并把原文件头的11字节存入病毒偏移11FH处.病毒代码一运行,首先检测内存有没有驻留该病毒,如没有则把DOS可用内存减少2K字节,并把自身驻留于内存高端,同时修改24H,21H号中断,使其指向病毒内部代码.因此每当运行DIR命令时,病毒开始传播. 相似文献
5.
最近,笔者在系机房发现了一种新的系统型病毒,用KILL68和CPAV都查不出.此病毒编得相当简洁,整个病毒的有效代码不足450字节.通过分析病毒程序发现此病毒只对A驱动器内的磁盘和硬盘C进行感染,每月的一号当病毒调用INT13H读写有错或用染毒硬盘引导或感染完硬盘,病毒即发作.病毒发作时在屏幕缓冲区第二页B800:3CH处填写“HAVE A NICE DAY(c)YMP”,故笔者给它命名为NICE DAY VIRUS.若用带毒的磁盘引导系统,病毒修改0:413H单元的值将内存减少两K,并将病毒体移至高端(对于640K机器)9F80:0H处开始存放,修改INT 13H向量指向9F80:0DH,原INT 13H的向量存放于病毒体偏移9H处,病毒的INT 13H主要工作是处理感染A驱软盘和发 相似文献
6.
在对fun.xls.exe变种病毒分析基础上,结合Delphi技术,提出了该病毒的查杀思路,并实现了对该病毒的查杀。 相似文献
7.
8.
9.
本文剖析了SUNDAY病毒的工作机理,分析了病毒程序的流程,并结合流程说明SUNDAY病毒的特性、传播机制以及危害作用.由于该病毒是由JERUSALEM—B演变而来,因此在传播机制部分有选择地给出了对比说明.最后给出了预防和消除这种病毒的方法. 相似文献
10.
如今,一种叫做“生日快乐”的病毒悄悄走进了网络世界。该病毒的最新变种为Worm.Yaha20.45568。较之以前的版本,该变种病毒的传播更为迅猛,而且能在极短时间内耗尽系统资源,危害性不可小视。“生日快乐”变种病毒是通过电子邮件传播,是一个设计精巧的多进程蠕虫病毒。“生日快乐”最新变种病毒的危害主要在于:1.病毒感染后,首先复制的两个拷贝到系统目录下(Win9x系统为Win-dows\System,Winnt系统为Winnt\Sys-tem32),命名为EXELOADER.EXE、MSTASK32.EXE,并设置为隐藏属性,同时在系统的安装目录生成大批病毒文件。2.修改注册表启… 相似文献
11.
12.
《电脑》1994年第11期曾介绍一种2048病毒,该病毒只感染EXE文件,而不感染COM文件.本人最近发现一种病毒,用Cpav、kill62软件不能发现和消除,被感染病毒的文件大小增大2048字节左右,为区别起见,暂称该病毒为2048LH病毒,该病毒属于文件型病毒,专门感染COM和EXE文件,但不感染command.com文件,当该病毒驻留内存后,用Pc-tools或Chkdsk检测,可发现内存减少2K. 相似文献
13.
14.
通过对目前IKE协商中DH密钥交换的过程和算法的分析,采用安全性和速度相对较高的ECC密钥交互算法ECDH替代原有的DH密钥交互算法,提高了IKE协商过程的安全性和协商速度.并对改进过程中涉及到的主要数据结构和函数进行分析和说明. 相似文献
15.
16.
最近,我系网络研究室的微机感染上了一种新型计算机病毒,使用CPAV2.0及KILL68均不能检测和消除.由于该病毒的感染,使数据传输受阻,严重时甚至导致整个网络瘫痪.经分析,该病毒为一文件型病毒,只传染大于1KB的.COM文件,且传染速度非常快,使文件长度增加627—639字节不等.由于该病毒使COMMAND.COM文件长度增加627B,故在各权威机构尚未正式命名之前,我们暂称之为“627病毒”.下面分几部分对627病毒进行讨论,并给出检测和消毒程序. 相似文献
17.
《电脑编程技巧与维护》1994,(10)
基本描述库类别: O攻击对象: 2第(1)基址描述 4/2f吣:8f2f FF’Qo病毒名称:病毒长度:KKN2020第(1)特征描述 l/196/2E.C6.6.62.2.FF.E8.90.2.2E.80.3E.F.1.6D基本描述库类别: 0攻击对象: 2病毒名称:病毒长度:AAV0第(1)特征描述 0/196/2E.C6.6.62.2.FF.E8.90.2.2E.80.3E.F.1.6D 病毒分析: 该病毒发现于北京地区。它被命名为AAV。这是一种文件型病毒,只传染CoM型文件。该病毒活动时驻留在内存低端,它截获D()S中断INT 21H以获取系统控制权。当系统时间大于等于1994。年5月,在每个小时的30分45秒之后,病毒开始发作。屏幕上将显示… 相似文献
18.
《数字社区&智能家居》2000,(2)
·Win32/Crypto病毒该病毒感染Win95、98、2000和WinNT系统。一次感染20个可执行文件(包括压缩文件)。当被感染的EXE文件运行后,将在WIndows目录下生成一个带毒的KERNEL32.DLL文件副本,并修改WININTT.INI文件,从而在下次启动时替代原KERNEL32.DLL文件。该病病毒在KERNEL32文件中没有加密,病毒代码放在文件的最后,病毒体长度为周280字节。Win32/Crypto病毒还会删除反病毒数据库文件,并加密个DLL文件,直到WindowsAPI(SR2/NT)函数访问该动态链接文件时才自动解密。如果病毒被移步,这个DLL文件残体仍会… 相似文献
19.
《数字社区&智能家居》2005,(22)
病毒名称:W97M/A O S.A病毒类型:宏病毒爆发时间:8月5日病毒描述:该病毒通过感染W indow平台M icrosoftW ord97中的W ord文件进行传播。受感染的文件由以下宏组成AUTOOPEN,AUTOCLOSE,FILESAVEASFILESAVE,AUTONEW,FILEPRINTTOOLSM ACRO,FILETEM PLATES,PAY鄄LOAD,EDITFIND,TOOLSW ORDCOUNTINFECT,INFECT2,存放在名为AngleOfSin的模块中。该病毒可通过利用Auto-和系统宏来激活。病毒症状:在受感染系统中,该病毒隐藏了TOOLS|M ACRO和FILE|TEM PLATES函数。该病毒还试图删除文件… 相似文献
20.
笔者在单位的微机上发现一种新病毒,这种病毒只感染可执行文件(.COM和.EXE),用当前的CPAV、MSAV和SCAN均不能发现该病毒,唯有“超级巡警”KV200能够发现,但不能清除它.该病毒代码长为898个字节,对可执行文件传染后,文件字节增加930个字节,故称之为930/3A2病毒. 相似文献