首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 15 毫秒
1.
WAWA 《网络与信息》2011,25(12):54-55
lpk.dll病毒相信大家并不陌生,此类病毒已经流行有一段时间了,对应的专杀工具也可以从网上搜索下载到,这足以表明该病毒的广泛性及危险性。本文对该病毒进行了行为分析,并向您呈现了手动处理的全部过程。瑞星专家指出:并不是所有lpk.dll文件都是病毒。正常系统中本  相似文献   

2.
河马 《网络与信息》2010,24(2):58-58
usp10.dll在很多网友眼中,都被视为病毒,发现现在很多网友一见是.dll文件,都比较担心。今天小编要给大家讲讲关于usp10.dll文件的一些小知识,以及在电脑应用中遇到的一些usp10.dll问题解答。  相似文献   

3.
《计算机与网络》2008,34(2):32-32
病毒名称:Win32.Riskware.wmicsmgr.b.65536 中文名称:“伪装下载者65536” 病毒进入系统后,在系统盘的%WINDOWS%\system32\目录下释放出病毒文件wmicsmgr.dll。需要注意的是,此病毒文件的文件名与WINDOWS系统自带的一个DLL文件名很相似,但正常的文件名为wmiscmgr.dll,而不是wmicsmgr.dll。  相似文献   

4.
用Ghost光盘新安装的系统,没过几天,用最新版瑞星杀毒软件进行全盘杀毒时,发现C:\windows/system32目录下的mswxct.dll文件感染7TrojanWin32.Autoit.bw病毒,将该文件提交www.virscan.org网站进行多引擎病毒扫描时,  相似文献   

5.
黑云 《网络与信息》2010,24(3):29-29
大家在玩游戏的过程中,有没有遇到提示缺少PhysXLoader.dll这个文件而不能进行正常的游戏呢?其实这是缺少.dll文件所导致的,大家只需要去下载一个PhysXLoader.dll文件即可解决问题。  相似文献   

6.
《计算机与网络》2011,(20):36-37
lpk.d11病毒相信大家并不陌生,此类病毒已经流行有一段时间了,对应的专杀工具也可以从网上搜索下载到,这足以表明该病毒的广泛性及危险性。本文对该病毒进行了行为分析,并向您呈现了手动处理的全部过程。  相似文献   

7.
《计算机与网络》2009,35(7):34-34
1、蠕虫下载器变种RVT(Worm.Win32.Auto.rvt) 病毒运行后在系统多个目录中释放病毒文件,然后病毒会创建启动项,实现开机自动启动,并结束大量杀毒软件,以躲避对其的查杀。在每个分区下新建文件AUTORUN.INF,达到双击盘符运行病毒的目的。最后,病毒会在system32目录下释放文件aaaamon.dll,利用该文件去下载大量病毒,使用户电脑中的病毒不断更新。  相似文献   

8.
《计算机与网络》2009,(11):30-30
本期病毒疫情报表 1、蠕虫下载器变种RVT(Worm.Win32.Auto.rvt) 病毒运行后在系统多个目录中释放病毒文件,然后病毒会创建启动项,实现开机自动启动,并结束大量杀毒软件,以躲避对其的查杀。在每个分区下新建文件AUTOR.UN.INF,达到双击盘符运行病毒的目的。最后,病毒会在system32目录下释放文件aaaamon.dll,利用该文件去下载大量病毒,使用户电脑中的病毒不断更新。  相似文献   

9.
usp10.dll在很多网友眼中,都被视为病毒,发现现在很多网友一见是.dll文件,都比较担心.今天小编要给大家讲讲关于usD10.dll文件的一些小知识,以及在电脑应用中遇到的一些usp10.dll问题解答.  相似文献   

10.
《大众软件》2008,(17):77-77
病毒类型:木马病毒 病毒危害级别: 病毒分析:这是一个偷游戏密码的病毒。病毒执行后会释放rijxbkjn.dll和stjxskin.exe文件,设置自身属性为系统、隐藏,改写注册表项实现自启动。病毒会把动态库注入到“explorer.exe”进程中并查找进程中是否存在游戏进程,当找到游戏进程时,把自己注到游戏进程中,  相似文献   

11.
《大众软件》2008,(22):67-67
病毒类型:蠕虫病毒 病毒危害级别: 病毒分析:这是个蠕虫病毒,病毒通过U盘、局域网、网页挂马等方式传播。该病毒会在%systemroot%\Tasks、中释放“安装.bat”,在系统目录下新建目录INI,并且把自己命名为“Ini.exe”放到目录里。 “Shit.vbs”的脚本来运行“Ini.exe”。遍历目录,在每一个目录下释放一个名字为“Wsock32.dll’’的病毒。  相似文献   

12.
我们在应用Windows系统时,都接触过它自带的Solitaire(纸牌游戏),其实这个游戏中的纸牌图片和调用代码都是封装在一个Cards.dll中,Cards.dll位于系统目录System 32中。读者只要知道如何使用Cards.dll中的API函数,就能调用绘制扑克牌而不用单独设计图片和代码了。  相似文献   

13.
病毒名称:I-Worm/Hybris(螺旋病毒),病毒类型:网络蠕虫,爆发时间:9月16号和24号,病毒描述:该网络蠕虫可以通过电子邮件OUTLOOK来传播,修改Windows系统下的主管电子邮件收发的文件Wsock32.dll文件。它与别的网络蠕虫程序的不同之处在于它可以通过网络不断自动发送网络蠕虫程序本身,而且发送的文件的名称是变化的。  相似文献   

14.
《计算机与网络》2008,34(16):31-31
病毒名称:“线上游戏窃取者变种PIU(Trojan.PSW.Win32.GameOL.piu)” 病毒类型:盗号木马病毒 影响平台:Windows NT/2000/XP/2003 这是一个偷游戏密码的病毒。病毒采用Delphi语言编写,Upack加壳。病毒运行后会释放一个名称为随机8位字母组合的exe和名称为随机八位字母组合的dll文件,设置自身属性为系统、隐藏,改写注册表项实现自启动。病毒会把动态库注入到Explorer.exe进程中并查找进程中是否存在游戏进程,  相似文献   

15.
安全互动     
《电脑迷》2010,(5):55-55
我的系统安装了“360保险箱”,可是每次从保险箱里面登录游戏时,保险箱都会拦截DLL文件的注入行为。而那个文件的位置是C:/Windows/System32/iglicd32,dll,请问这个DLL文件是不是病毒,能不能将其从系统里面删除?  相似文献   

16.
病毒晴雨表     
病毒名称:矩阵隐形病毒(Win32/MTX) 病毒类型:混合型病毒病毒特征:该病毒不仅是一个32位病毒,还具有蠕虫一样的行为,同时有着象特洛伊一样的驻留方式。一旦系统运行了带毒的可执行文件,病毒会感染Windows目录下的文件,然后该病毒解包,并把它的蠕虫病毒部分两次驻留在Windows目录中,驻留的文件名为“Ie_pack.exe”和“Win32.dll”。同时,一个名为“Mtx_.exe”的特洛伊也被驻留在Windows目录中。  相似文献   

17.
《大众软件》2008,(16):61-61
病毒类型:木马病毒 病毒危害级别: 病毒分析:这是一个盗号木马病毒。病毒运行后会将自身文件Ipsgajba.exe、apsgejba.dll、gpsgahba.sys复制到系统目录下,  相似文献   

18.
病毒名称:Win82.Troj.XYOnline.dy.504320中文名:梦幻之盗504320该木马生成器运行后,盗号者只需输入游戏帐号的回传地址,然后点击,就可在该生成器所在的目录下生成一个名为 menghuan.exe 的文件,这个文件为针对网络游戏《梦幻西游》的盗号木马病毒。随后,病毒便会自动开始工作。病毒首先会在中毒电脑的系统盘中释放出4个病毒文件。分别为%WIN-DOWS%\Fonts\目录下的 armease.fom 和 okmhccsb.dll,以及%WINOEWSt%\sys-tem32\目录下的 okmhcaz.exe 和 okmhcy.dll。其中,okmhccsb.dll 是一个伪装过的  相似文献   

19.
病毒类型:木马病毒 病毒危害级别:☆ 病毒分析:这是一个木马病毒。病毒执行后会不断搜索杀毒软件进程并试lymangr.dll、lyloader.exe、msdeg32.dll病毒文件,修改注册表实现随系统启动。窃取《大话西游2》游戏的密码,注入到IE浏览器进程中,穿透防火墙把密码发送出去,使游戏玩家利益受损。  相似文献   

20.
我们在应用Windows系统时,都接触过它自带的Solitaire (纸牌游戏),其实这个游戏中的纸牌图片和调用代码都是封装在一个Cards.dll中,Cards.dll位于系统目录System32中。读者只要知道如何使用Cards.dll中的API函数,就能调用绘制扑克牌而不用单独设计图片和代码了。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号