首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 15 毫秒
1.
郑飞  盛荷花 《福建电脑》2008,24(10):168-169
针对一种可以穿透还原软件与硬件还原卡的机器狗病毒异常肆虐。此病毒通过pcihdd.sys驱动文件抢占还原软件的硬盘控制权.使得电脑大面积的瘫痪对机房来说是个极大的威胁和挑战。作者针对该病毒的破坏机制和传播方式等.提出了相应的解决途径和预防措施。  相似文献   

2.
五步让系统远离机器狗病毒侵扰   总被引:1,自引:0,他引:1  
《计算机与网络》2008,34(5):37-37
继“熊猫烧香”之后。一种名为“机器狗”的恶性计算机病毒正在公用网络蔓延。这是第一种可以穿透硬盘“还原卡”保护功能的病毒。因为其图标酷似Sony机器狗“AIBO”而被称为“机器狗”病毒。“机器狗”病毒会自动从互联网下载各种病毒木马。并借助ARP病毒以几何级数增长速度传播。造成网络大面积瘫痪。  相似文献   

3.
目前,一种可以穿透各种还原软件与硬件还原卡的机器狗病毒异常肆虐。此病毒通过pcihdd.sys驱动文件抢占还原软件的硬盘控制权,并修改用户初始化文件userinit.exe来实现隐藏自身的目的(如图1)。此病毒为一个典型的网络架构木马型病毒,病毒穿透还原软件后将自己保存在系统中,定期从指定的网站下载各种木马程序来截取用户的帐号信息。  相似文献   

4.
《网友世界》2008,(7):9-9
近日,早在2007年9月发现的机器狗病毒家族的又一波疫情大爆发,很多计算机用户谈“狗”色变。该病毒能穿透还原卡实现病毒顽固驻留,导致还原系统的保护功能失效。据趋势科技安全专家表示,中国某ClW培训网站和福建某房地产信息平台网站等国内网站纷纷被挂马。被嵌入的恶意代码利用了当前国内流行Web应用程序漏洞,包括Real播放器、暴风影音漏洞、Web迅雷漏洞、联众漏洞、MS06014等。一旦网友浏览这些含有漏洞溢出代码的恶意网页,  相似文献   

5.
软件圈     
《大众软件》2008,(16):63-64
顺网科技启动打狗计划 “机器狗”病毒是从去年8月起出现的一款病毒,通过借刀杀人的方式危害个人电脑,可以攻破还原驱动和还原卡,攻击主板BIOS,导致系统崩溃、QQ号码丢失、网游财产被盗。  相似文献   

6.
最近一段时间“机器狗”兴风作浪.机器狗病毒本身会释放出一个pcihdd.sys到drivers目录,pcihdd.sys是一个底层硬盘驱动,提高自己的优先级接替还原卡或冰点的硬盘驱动,然后访问指定的网址,这些网址只要连接就会自动下载大量的病毒与恶意插件。然后修改接管启动管理器,最可怕的是,会通过内部网络传播,一台中招,能引发整个网络的电脑全部自动重启。  相似文献   

7.
《计算机世界月刊》2009,(1):154-154
近日,金山毒霸全球反病毒监测中心发现一种新的病毒出现在互联网上。该病毒结合了AV终结者、机器狗、扫荡波、autorun病毒的特点。行为极其恶劣。目前,据初步统计该病毒已经造成十万用户以上用户受害,无疑是今年目前为止所发现最凶猛的病毒之一。  相似文献   

8.
温昱冬 《电脑时空》2008,(1):150-151
每到了岁末年初之时,就成了病毒的高发期。这段时间不同的节日接踵而至,人们往往疏于防范,这样就给病毒的大范围破坏制造了最好的“温床”。如果你对大名鼎鼎的“熊猫烧香”还心有余悸的话,就不得不防范一个名为“机器狗”的计算机病毒,以防其大面积爆发。  相似文献   

9.
11月29日,江民反病毒中心监测到,首例可以突破硬盘还原卡的“机器狗”病毒正在借助ARP病毒加速传播,专家因此提醒使用还原卡的电脑用户谨防年终“机器狗”病毒大规模袭击网络。  相似文献   

10.
俞木发 《玩电脑》2005,(4):116-117
深夜,QQ骤闪,一新加为好友的MM申请语音聊天。笔者窃喜,不料,“深情演绎”了近20分钟之后,网络那头却传来一隈熟悉的男声“哈哈,小子,认识你那么久,怎么看不出来你这么纯情?”原来是朋友利用变声软件在捉弄我,郁闷!为了让更多的人体会到笔者的“伤痛”(我有教唆吗?有吗?没有吗?),今天就将这招“实时变声大法”介绍给大家。  相似文献   

11.
网络类     
《网友世界》2008,(14):93-93
查杀机器狗病毒的后遗症;网页打不开问题;电脑“卡”的厉害;QQ掉线问题;“该安全设置不允许下载文件”该怎么办;  相似文献   

12.
你想检测你的电脑中是否有木马或病毒吗?嫌你的电脑上网不够快吗?想让网络速度更快一些?想对注册表进行备份与还原吗?要解决上面这些问题,无需使用众多的软件,就行!  相似文献   

13.
阿土 《电脑爱好者》2000,(19):18-19
看多了软件的评述,我想换一种拟人的方式写写“软件”,不知道大家喜欢吗?  相似文献   

14.
日常生活中的“骗子”非常可恶,可是你想过吗?我们的电脑中也会经常被“病毒骗子”光顾。如果用户不了解一些“病毒骗子”的伎俩,就会很容易中招,如何识别这些骗子的伪装呢?大家请继续往下看。  相似文献   

15.
小弟一日在网上闲逛,碰到了雪莲花老兄(就是本版斑竹)。在他的“威逼利诱”下写了这篇涂鸦、还绝大家多多包涵(动了家底了!哈哈)。好了,言归正传,开说。病毒僵尸,顾名思义,就足病毒的尸体。有人要问了,病毒还有尸体?怎么来的?这其中一个主要因素是来自于杀毒软件。所谓“魔高一尺,道高一丈”。每当有病毒出现的时候,总会有大批的杀毒软件“群起而攻之”。病毒的发度与反病毒软件的发展就象软件永远追不上硬件一样,总是光有病毒,后有解法。所以,从技术上讲,反毒产品和病毒有一定的差距。病毒技术发展越快,编程技术也就越…  相似文献   

16.
“震荡波”只是个病毒,“震荡波“背后的秘密你知道吗?本文会告诉你,原来被“黑”也和“震荡波“有关……  相似文献   

17.
万华 《电脑校园》2003,(10):23-24
2003年8月12日,相信很多人都会永远记住这个日子,就如同每年的4月26日一样。上午9:30,一种新型的蠕虫病毒——“冲击波”(WormMSBlastA)在美国感染了数千台机器后,接着在全球爆发。“冲击波”让我们再一次看了病毒的力量,让我们不得不佩服那些病毒编写高手们“有机可乘”的精神。面对这些可怕的病毒,你采取了什么样的措施呢?你对病毒了解吗?你知道它的历史吗?知道该怎么防范吗?  相似文献   

18.
HQZ 《微型计算机》2007,(3S):141-141
看着周围朋友和同事的电脑纷纷中了“熊猫烧香”电脑病毒.你是不是正为此担惊受怕?家里的小孩喜欢上网.常常会安装一些来历不明的软件.如何才能防范病毒或流氓软件侵入?要是电脑能拥有一道密不可破的“金钟罩”,纵使病毒或恶意软件来袭.也能安然无恙,那该多好……[编者按]  相似文献   

19.
一天,我正与小狄在网上利用QQ聊天,突然屏幕上出现了一条消息:“http://sckiss.yeah.cetzheg这个你去看看!很好看的。”我感到好奇,什么好看的地方?逛逛去!于是我就点击了一下上面的网址,突然我的“瑞星反病毒实时监控系统”发出了病毒警告!啊!原来是一个病毒网页。我赶紧离线杀毒,才避免了病毒对我电脑的破坏。离线后,我拿起电话,拨通了小狄的号码:“你开什么国际玩笑,让我到什么网站去看看,结果让我点击了恶意网页,差一点被病毒害惨了?”“我没有发送什么消息给你呀!”“是吗?那么说,是病毒在给我找麻烦啊!”…  相似文献   

20.
“什么是病毒.什么不是病毒?”你确信你能回答这个问题吗?一段时间以来闹得沸沸扬扬的“Back Orifice 事件”使上面这个看似简单的问题不再简单。“死牛崇拜会”的黑客们在1个月前向微软送出了他们最新炮制的礼物——第二代 Back Orifice。由于这个软件可以实现通过 LAN 或 Internet 对计算机的远程监视和管理,因此一经面世就遭到来自各方的围攻。因为经过隐密的安装后,它实际上不可能为终端用户所察觉,所以很多厂商就将其定性为“特洛伊木马”病毒。然而,什么是“特洛伊木马”病毒?顾名思义,它应该是把自己伪装成一种样子,实际上却完全是另一种样子的东西。Back Orifice 有这种特性吗?实际上,如果没有黑客或者破坏者开发可以秘密安装 Back Orifice Server  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号