首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 296 毫秒
1.
病毒档案病毒名称:2003蠕虫王 (Worm.netkiller2003)警惕程度:★★★★★发作时间:随机病毒类型:蠕虫病毒传播方式:网络感染对象:网络病毒介绍:它利用SQL Server 2000系统的漏洞,采用“缓冲区溢出”技术,进行网络感染与网络攻击,从而对网络和服务器造成严重危害,在短时间内便造成全球各大网络系统瘫痪!该病毒类似“红色代码”病毒,不通过文件、邮件等媒介,而是通过漏洞直接在内存中传播,它会制造大量伪IP地址,然后向这些地址进行攻击。由于该病毒传播的无目的性,会导致网络严重阻塞,导致SQL Server 2000服务器全面瘫…  相似文献   

2.
病毒播报     
“威金蠕虫”变种MU Worm.Win32.Viking.mu 警惕程度蠕虫病毒 通过网络传播  相似文献   

3.
病毒播报     
“U盘蠕虫下载器”变种FVW Worm.Win32.Autorun.fvw 警惕程度蠕虫病毒 通过网络传播 依赖系统:Windows NT/2000/XP/2003该病毒通过闪盘等移动存储设备传播。它具有双进程守护的功能,发作时会下载大量的木马病毒到用户的电脑中运行。  相似文献   

4.
《计算机与网络》2008,34(23):29-29
病毒名称:“灰鸽子变种VO(Backdoor.Win32.Gpigeon2008.v。)”病毒;病毒名称:“u盘蠕虫下载器变种FAA(Worm.Win32.Autorun.faa)”病毒;病毒名称:“代理木马变种FJY(Trojan.DL.Win32.Agent.fjy)”病毒  相似文献   

5.
《个人电脑》2003,9(8):203-203
病毒名称:尼姆达变种I(Worm.Nimda.i);警惕程度:★★★★☆;发作时间:随机;病毒类型:蠕虫病毒;传播方式:局域网/文件;依赖系统:Windows 9X/NT/2000/XP;感染对象:系统文件。  相似文献   

6.
《计算机与网络》2008,34(15):24-24
病毒名称:“线上游戏窃取者变种OZS(Trojan.PSW.Win32.GameOL.ozs)”;病毒名称:“安德夫木马变种JYE(Trojan.win32.Undef.jye)”;病毒名称:“下载器蠕虫变种IA(Worm.Win32.DownLoader.ia)”;病毒名称:灰鸽子变种BRQ(Backdoor.Win32.Gpigeon2007.brq)”;  相似文献   

7.
《计算机与网络》2008,34(24):32-32
代理蠕虫变种SL(Worm.Win32.VB.sl)”病毒;“灰鸽子变种CNA(Backdoor.Win32.Gpigeon2007.cna)”病毒;“千里马穿墙下载者变种A(Worrn.Win32.QDH.a)”病毒。  相似文献   

8.
《计算机与网络》2009,(10):30-30
1、蠕虫下载器变种RVT(Worm.Win32.Auto.rvt);2、驱动下载者变种A(RootKit.Win32.Download.a);3、下载器蠕虫变种OB(Worm.Win32.DownLoader.ob);4、U盘蠕虫下载器变种FFK(Worm.Win32.Autorun.ffk);5、“灰鸽子”(Backdoor_GreyPigeon)及变种;  相似文献   

9.
病毒播报     
“NS蠕虫下载器”变种AU Worm.Win32.NSDownloader.au 警惕程度 蠕虫病毒 通过网络传播 依赖系统Windows NT/2000/XP/2003 该病毒运行后,会关闭主流杀毒软件的进程,以躲避查杀。发作时,它会访问黑客网站,下载大量的木马病毒到用户的电脑中运行。  相似文献   

10.
安全咖啡屋     
《计算机与网络》2009,(1):40-40
病毒名称:“代理蠕虫变种SL(Worm.Win32.VB.sl)”病毒病毒类型:蠕虫病毒 影响平台:Windows NT/2000/XP/2003该病毒是由VB编写,一个文件夹类似的图标,病毒运行后会在系统根目录下大量复制自己。并且命名为不同的名字,还会替换一些系统文件。会在根目录下释放Autorun.inf,当在打开Windows目录和system32目录的时候,病毒会关闭这个文件夹,不让访问。  相似文献   

11.
《新电脑》2003,(5)
爱情后门变种 警惕程度: 爱情后门变种集蠕虫、后门、木马于一身,通过邮件进行传播,感染远程计算(Worm.Lovgate.h) 病毒类型:蠕虫病毒。 机并在局域网内疯狂传播,可以造成网络瘫痪、信息泄露等严重后果。(由瑞星、 金山公司提供)灰鸽子变种 警惕程度: 该变种最大的特征是隐蔽性强,它以隐藏的形式捆绑于IE文件中,随着IE  相似文献   

12.
《个人电脑》2004,10(1):274-274
病毒排行榜合作伙伴:北京瑞星科技股份有限公司(www.rising.com.cn)病毒档案病毒名称:高波变种3T/3N(Worm.AgoBot.3.T/N)警惕程度:★★★★发作时间:随机病毒类型:蠕虫病毒传播途径:网络/漏洞依赖系统: Windows NT/2000/XP病毒介绍:在网络中疯狂传播的“高波”病毒又产生了最新  相似文献   

13.
“U盘蠕虫下载器”变种FEH Worm.Win32.Autorun.feh 警惕程度 蠕虫下载器 通过网络传播 依赖系统Windows NT/2000/XP/2003 该病毒通过闪盘和网络传播,运行时它会在系统的system目录中生成svchost.exe和Dwinlogon.exe文件。它具有双进程守护一的功能,还能下载大量的木马病毒到用户的电脑中。  相似文献   

14.
《个人电脑》2004,10(5):273-273
病毒档案病毒名称:恶鹰变种Q(Worm.Bbeagle.Q)警惕程度:★★★★发作时间:随机病毒类型:蠕虫病毒传播途径:网络/文件依赖系统:Windows9x/NT/2000/XP病毒介绍“恶鹰变种Q(Worm.Bbeagle.Q)”感染硬盘上所有的可执行文件,感染文件时使用自身的加密变形引擎,隐蔽性很强,传播速度很快,在全球各地造成了严重的影响。用VC++6.0语言编写的蠕虫病毒,一旦执行,会将自身复制到系统文件夹,文件名为:direct.exe及direct.exeopen,修改注册表使自己随Windows系统自启动。删除一些注册表键值,使得一些反病毒软件和常用软件不能正常运行。严重消耗网络…  相似文献   

15.
《新电脑》2003,(1)
杀IRC克隆人(Backdoor.1RC.Cloner.k)杀手13(W0rm.K…once)酷狼(Backd00r,Core们00d)汉城(Worm.Winevar)Roron(Worm.Roron)B rid(worm brid)警惕程度_潮涮簿鬣病毒类型:后门病毒:警惕程度:病毒类型:警惕程度:病毒类型:警惕程度:病毒类型:警惕程度:⑧⑧@病毒类型:木马病毒警惕程度:潮嘲澎病毒类型:蠕虫病毒病毒运行时会放出5个核心病毒程序来感染系统,然后查找系统中的阿络即时聊天工具mlRC,并将这个软件改造成一个功能强大的嘲络病毒服务器,从而实现端口扫描,邮件炸弹。F100d攻击、uDP攻击.IcQ页面炸弹,周域网文件传染、局域网消…  相似文献   

16.
万王之王——I-Worm/Blaster冲击波 警惕程度:★★★★★ 感染系统:WinNT/2000/XP/Server2003 病毒别称:W32.Blaster.Worm、W32/Lovsan.worm、WormMSblaster、MBlast、“暴风雨” 病毒特点: 把它称为“2003年毒王”,恐怕没人反对吧?它的出现对整个微软的最新“最安全”的XP等系统构成了很大的威胁。一时间,全世界上上下下,“进补”不断,同时也引起了人们对操作系统安全的普遍关注。反  相似文献   

17.
《计算机与网络》2008,34(19):41-41
病毒名称:代理蠕虫变种YD(Worm.Win32.Agent.yd)病毒 病毒类型:蠕虫病毒 影响平台:Windows NT/2000XP/2003 这是一个蠕虫病毒。病毒运行后会把自己复制到系统目录下。并修改注册表启动项实现开机自启动。同时病毒修改注册表信息,来禁用系统任务管理器,禁止Windows自动升级,将系统文件和隐藏文件设置为不可见,以及锁定用户默认浏览器主页。并且试图关闭杀毒软件和安全工具。当病毒发现有标题为“瑞星主动防御”或者“恶意行为检测”的对话框时,就发消息模拟鼠标点击不处理,以此躲避杀毒软件查杀。它还会从网上下载新的木马病毒,并在可移动存储设备写入病毒,以此传播。  相似文献   

18.
病毒档案病毒名称: 中国黑客(Worm.runouce) 发作时间:随机 病毒类型:蠕虫病毒 传播方式:网络 警惕程度:★★★★★  相似文献   

19.
7月病毒预报     
假警察(Worm.Win32.Dabber.a):警惕程度★★★★,蠕虫病毒,通过系统漏洞和后门传播,依赖系统:WindowsNT/2000/XP。利用“震荡波”后门及微软M S-4011漏洞进行传播,尝试清除系统里的“震荡波”、“恶鹰”、“网络天空”等多个病毒,可能造成系统异常以及企业局域网运行缓慢甚至瘫  相似文献   

20.
《新电脑》2003,(3)
近日,“W32.SQLExp.Worm”俗称“蠕虫王”的蠕虫病毒在因特网肆虐,导致Internet浏览以及电子邮件传送速度减慢甚至中断,时间长达数小时,针对这次全球性的蠕虫病毒攻击,我们应该如何应对?  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号