共查询到20条相似文献,搜索用时 15 毫秒
1.
针对一种可以穿透还原软件与硬件还原卡的机器狗病毒异常肆虐。此病毒通过pcihdd.sys驱动文件抢占还原软件的硬盘控制权.使得电脑大面积的瘫痪对机房来说是个极大的威胁和挑战。作者针对该病毒的破坏机制和传播方式等.提出了相应的解决途径和预防措施。 相似文献
2.
五步让系统远离机器狗病毒侵扰 总被引:1,自引:0,他引:1
《计算机与网络》2008,34(5):37-37
继“熊猫烧香”之后。一种名为“机器狗”的恶性计算机病毒正在公用网络蔓延。这是第一种可以穿透硬盘“还原卡”保护功能的病毒。因为其图标酷似Sony机器狗“AIBO”而被称为“机器狗”病毒。“机器狗”病毒会自动从互联网下载各种病毒木马。并借助ARP病毒以几何级数增长速度传播。造成网络大面积瘫痪。 相似文献
3.
目前,一种可以穿透各种还原软件与硬件还原卡的机器狗病毒异常肆虐。此病毒通过pcihdd.sys驱动文件抢占还原软件的硬盘控制权,并修改用户初始化文件userinit.exe来实现隐藏自身的目的(如图1)。此病毒为一个典型的网络架构木马型病毒,病毒穿透还原软件后将自己保存在系统中,定期从指定的网站下载各种木马程序来截取用户的帐号信息。 相似文献
4.
5.
6.
《数字社区&智能家居》2008,(4):22
最近一段时间“机器狗”兴风作浪.机器狗病毒本身会释放出一个pcihdd.sys到drivers目录,pcihdd.sys是一个底层硬盘驱动,提高自己的优先级接替还原卡或冰点的硬盘驱动,然后访问指定的网址,这些网址只要连接就会自动下载大量的病毒与恶意插件。然后修改接管启动管理器,最可怕的是,会通过内部网络传播,一台中招,能引发整个网络的电脑全部自动重启。 相似文献
7.
8.
每到了岁末年初之时,就成了病毒的高发期。这段时间不同的节日接踵而至,人们往往疏于防范,这样就给病毒的大范围破坏制造了最好的“温床”。如果你对大名鼎鼎的“熊猫烧香”还心有余悸的话,就不得不防范一个名为“机器狗”的计算机病毒,以防其大面积爆发。 相似文献
9.
《电脑编程技巧与维护》2008,(1):16-16
11月29日,江民反病毒中心监测到,首例可以突破硬盘还原卡的“机器狗”病毒正在借助ARP病毒加速传播,专家因此提醒使用还原卡的电脑用户谨防年终“机器狗”病毒大规模袭击网络。 相似文献
10.
12.
丁德勤 《电子制作.电脑维护与应用》2005,(8):45-45
你想检测你的电脑中是否有木马或病毒吗?嫌你的电脑上网不够快吗?想让网络速度更快一些?想对注册表进行备份与还原吗?要解决上面这些问题,无需使用众多的软件,就行! 相似文献
13.
14.
日常生活中的“骗子”非常可恶,可是你想过吗?我们的电脑中也会经常被“病毒骗子”光顾。如果用户不了解一些“病毒骗子”的伎俩,就会很容易中招,如何识别这些骗子的伪装呢?大家请继续往下看。 相似文献
15.
朱岩 《数字社区&智能家居》2000,(2):48-48
小弟一日在网上闲逛,碰到了雪莲花老兄(就是本版斑竹)。在他的“威逼利诱”下写了这篇涂鸦、还绝大家多多包涵(动了家底了!哈哈)。好了,言归正传,开说。病毒僵尸,顾名思义,就足病毒的尸体。有人要问了,病毒还有尸体?怎么来的?这其中一个主要因素是来自于杀毒软件。所谓“魔高一尺,道高一丈”。每当有病毒出现的时候,总会有大批的杀毒软件“群起而攻之”。病毒的发度与反病毒软件的发展就象软件永远追不上硬件一样,总是光有病毒,后有解法。所以,从技术上讲,反毒产品和病毒有一定的差距。病毒技术发展越快,编程技术也就越… 相似文献
16.
17.
2003年8月12日,相信很多人都会永远记住这个日子,就如同每年的4月26日一样。上午9:30,一种新型的蠕虫病毒——“冲击波”(WormMSBlastA)在美国感染了数千台机器后,接着在全球爆发。“冲击波”让我们再一次看了病毒的力量,让我们不得不佩服那些病毒编写高手们“有机可乘”的精神。面对这些可怕的病毒,你采取了什么样的措施呢?你对病毒了解吗?你知道它的历史吗?知道该怎么防范吗? 相似文献
18.
看着周围朋友和同事的电脑纷纷中了“熊猫烧香”电脑病毒.你是不是正为此担惊受怕?家里的小孩喜欢上网.常常会安装一些来历不明的软件.如何才能防范病毒或流氓软件侵入?要是电脑能拥有一道密不可破的“金钟罩”,纵使病毒或恶意软件来袭.也能安然无恙,那该多好……[编者按] 相似文献
19.
20.
“什么是病毒.什么不是病毒?”你确信你能回答这个问题吗?一段时间以来闹得沸沸扬扬的“Back Orifice 事件”使上面这个看似简单的问题不再简单。“死牛崇拜会”的黑客们在1个月前向微软送出了他们最新炮制的礼物——第二代 Back Orifice。由于这个软件可以实现通过 LAN 或 Internet 对计算机的远程监视和管理,因此一经面世就遭到来自各方的围攻。因为经过隐密的安装后,它实际上不可能为终端用户所察觉,所以很多厂商就将其定性为“特洛伊木马”病毒。然而,什么是“特洛伊木马”病毒?顾名思义,它应该是把自己伪装成一种样子,实际上却完全是另一种样子的东西。Back Orifice 有这种特性吗?实际上,如果没有黑客或者破坏者开发可以秘密安装 Back Orifice Server 相似文献