首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 15 毫秒
1.
Hunter  江民科技 《电脑》2002,(6):99-99
近日,一种新型变种蠕虫病毒已经流入国内,该病毒名称为porkis。这是一个通过微软Outlook来传播的internet蠕虫病毒,它把自己做为附件:Porkis.exe发送自己给Windows地址薄中的所有联系人。这个附件一旦运行,这个蠕虫会用意大利语显示一个消息框,例如:此蠕虫病毒不仅拷贝自身到windows目录,并建立一个新文件dllmgr.exe,还会修改注册表以便在系统下次启动时自动运行。在重起之后,这个蠕虫经过短暂的延迟,它会试图连接到系统默认的SMTP服务器,并发送自己给所有地址薄中的联系人。此病毒主要危害为侵占系统资源,造成大量的垃圾邮…  相似文献   

2.
幸运2000病毒幸运2000是一个visulaBasicScript(VBS)覆盖型病毒。它能够感染当前目录下所有的文件。此病毒在感染过程中,会用病毒体覆盖原文件的全部内容,但不改变原文件名。这样使所有被感染文件再世不能使用和恢复。此病毒每次运行时有50%的概率将显示消息:“Thisisouend…”,同时会在IE最喜欢的站点(favoritelist)中生成一个与俄罗斯的WEB服务器的快速访问(shortcut)。幸运2000病毒传播范围较广,它能够在WindoWs95/98/2000和WindowsNT4系统中传播。·Prettypark蠕虫此蠕虫病毒通过电子邮件方式传播。当用户收到的邮…  相似文献   

3.
《计算机与网络》2004,(4):53-53
近日,国内三大杀毒软件厂商发布了针对恶性蠕虫病毒“MyDoom”的分析报告。目前,该蠕虫病毒已在欧美等地区大面积爆发,于近日开始迅速涌入亚洲地区,Win9x/NT/2K/XP/2003系统都受此病毒影响,请广大用户提高警惕,严防该蠕虫病毒……  相似文献   

4.
介绍了蠕虫病毒及蜜罐的相关知识,阐述了蜜罐的几种分类,并提出了一个基于混合式蜜罐系统蠕虫对抗模型,最后通过实验,证明此模型在与蠕虫病毒的对抗中具有非常高的效率。  相似文献   

5.
《软件世界》2003,(11):108-108
SQL病毒猖獗 就在全国国税系统积极进行网络安全建设时,一种新的SQL蠕虫病毒似乎为了对我们的系统进行考验,侵入了我们国税系统的网络。该SQL蠕虫病毒名为SQLSlammer。 此蠕虫病毒是—个新的Internet蠕虫,此病毒利用了微软MS SQL2000的缓冲区  相似文献   

6.
《新电脑》2003,(3)
“蠕虫王”(W32.SQLExp.Worm)红色结束符II(Script.Redlof.e)好大(Worm.SoBig)阿芙伦变种(Worm.Avron)系统后门(Win32.Ditex)求职信变种(Worm.Klez)叛逃者(VBS.Evade)警惕程度:病毒类型:蠕虫病毒。警惕程度:病毒类型:脚本病毒警惕程度:病毒类型:蠕虫病毒警惕程度:病毒类型:蠕虫病毒警惕程度:病毒类型:系统病毒警惕程度:病毒类型:蠕虫病毒警惕程度:病毒类型:脚本病毒突然发难的五级恶性病毒“蠕虫王”,利用微软公司Microsoft SQL Server的系统漏洞进行传播,由于Microsoft SQL Server在世界范围内…  相似文献   

7.
《计算机与网络》2007,(7):30-30
近日,瑞星全球反病毒监测网截获一个与“熊猫烧香”非常相似的高危病毒,命名为“ANI蠕虫(Worm.DlOnlineGames.a)”。该病毒不光传播和危害方式与“熊猫烧香”病毒非常相似.还利用了上周末才刚出现的Vista、XP等操作系统的ANI高危漏洞。根据瑞星客户服务中心的统计,短短24小时内。已接到大量用户的求助。鉴于该病毒可能会广泛传播并且危害较为严重,瑞星发出今年第一个“橙色安全警报”(二级)。  相似文献   

8.
日前,美国网络联盟公司(NAI)在WindowsNT和Windows98系统环境中发现一种名为ExplorZIP.worm的病毒。此病毒为32位蠕虫病毒,通过电子邮件传播,修改Win9X的WIN.INI以及WinNT的注册登记文件。病毒特征表现为蠕虫病毒调用MAPI所查到的E-mail应用程序,如:MSOutlook、M...  相似文献   

9.
I-Worm.Klez.e蠕虫病毒是I-Worm.Klez.A蠕虫病毒的一个变种,也是由系统漏洞通过电子邮件和局域网进行传播,危害大,传播广,对用户有很大的破害。Klez.e病毒于2月份开始大流行,迅速成为互联网上的头号恶性病毒,Klez.e病毒的发作日是“奇数月份”的第6天,即1月6日、3月6日、5月6日,以此类推。让电脑用户感到心惊胆颤的是,将一些文件大小置零(相当于删除文件且不可恢复)或者用病毒码覆盖文件,而这些被破坏的文件都是不可恢复的。病毒名称:I-Worm.Klez.e种类:文件、蠕虫混合型类型:windows文件危险程度:重级别发作条件:每个…  相似文献   

10.
名词解释     
Vrus(病毒)——是一个软件程序。能复制本身,通常会使系统遭破坏。Worm(蠕虫)——是一个计算机程序。能复制自己。最有名的蠕虫也许是Internet蠕虫。它在Inter-net上的许多系统中成功地复制自己。Hacker黑客)——系指恶意闯入他人计算机的人。Phreaking(电话闯入)——系指利用技术闯入公用电话系统,并获取免费长途电话服务。DUmpsterd,,lug(废料堆潜入)——在废弃物中查找存取代码或其他敏感信息。Topsnhorse特洛伊木马)——是一个外表正常工作但潜藏有陷阶程序或攻击程序的软件。特洛伊木马程序可被用来通过WWW(环球…  相似文献   

11.
未知漏洞的预防技巧   总被引:1,自引:0,他引:1  
还记得“震荡波“病毒的危害吗?“震荡波”病毒的起因在于LSA服务的漏洞,它是Windows系统中一个相当重要的服务,所有安全认证相关的处理都要通过这个服务。利用上述漏洞.”震荡波“病毒在系统上取得控制权后,打开端口并绑定cmd.exe,然后连接上来.通过ftp方式将蠕虫自身传输到系统目录下,传输完毕后,蠕虫文件就会被执行.系统  相似文献   

12.
13.
随着社会的发展和技术的进步,计算机病毒也发生了进化,变得越来越复杂,越来越隐蔽。其中蠕虫病毒更是最早的计算机病毒发展进化成为可以在工控系统上感染并进行传播的工控蠕虫病毒,极大影响工业生产的安全。单一的网络隔离或者打补丁免疫,已经跟不上蠕虫病毒的传播速度。针对该现状,分析蠕虫病毒在工控系统上的传播方式以及特点,在原有网络隔离和补丁的基础上提出一种针对工控蠕虫的防御策略,以达到有效防御蠕虫病毒的目的。该防御策略基于传染病模型的基本思想提出了一个模拟蠕虫传播趋势的数学模型SEIPQR。该模型包含易感染(susceptible)状态、暴露(exposed)状态、打补丁(patched)状态、感染(infected)状态、隔离(quarantine)状态以及免疫(recovered)状态6种状态,创建模型的6种状态转换图,对状态转换图得到微积分方程组,在系统设备数量一定的情况下,对方程组进行变换,通过求解基本再生数R0的方法对方程组进行求解,并分析当暴露主机和感染主机的数量为0时模型的6种方程表达式,根据Routh-Hurwitz准则得出当R0<1时,系统是渐进稳定的;当R0>1时,...  相似文献   

14.
安全检查     
《个人电脑》2003,9(9):132-132
为了确保自己系统的安全.你必须采取预防措施。病毒特洛伊木马和蠕虫病毒都在广泛传播.而且它们可能是极具破坏力的。一定要确保反病毒程序始终开启.而且要及时更新病毒库。在PC Magazine最近一次的桌面系统反病毒软件评测中.获得编辑选择奖的是Norton AntiVirus 2003,防火墙是阻止他人从外部进入你的系统的最佳方式。但不幸的是.Windows XP自带的防火墙起不了什么作用。  相似文献   

15.
分析了蠕虫病毒的主要特征。介绍了两种主要的网络流技术NetFlow和sFlow的优缺点以及在蠕虫病毒侦测中的应用方式,设计实现了一套兼容两种技术的Intranet蠕虫病毒快速侦测系统,重点介绍了蠕虫病毒侦测系统的系统结构和主要关键技术。  相似文献   

16.
8月12日,凌晨1点26分,启明星辰信息技术有限公司积极防御实验室,首先发现利用Windows DCOM MS03-26漏洞为攻击途径的蠕虫病毒已经在国内出现。 该蠕虫病毒将会感染Windows 2000、Windows XP和 Windows Server 2003系统,如果不及时预防,此蠕虫可能会在几天内快速传播、大规模感染网络,对网络安全造成严重危害,甚至其危害程度将超过SQL SLAMMER蠕虫  相似文献   

17.
一个利用邮件漏洞进行传播的蠕虫病毒——“小邮差(Worm.Mimail)”,又开始在互联网上传播了。该病毒依赖的系统为WIN9X/NT/2000/XP。  相似文献   

18.
病毒播报     
正病毒木马伪装《变形金刚4》病毒名称:QQ蠕虫病毒病毒危害好莱坞超级大片《变形金刚4:绝迹重生》在国内上映,就在票房神话再度上演的同时,相关病毒木马也在网络上伺机而动。最近一个以"变形金刚全人物"命名的蠕虫病毒开始在网上传播,该蠕虫首先会访问一个非法的博客网站来获取加密的云盘地址,然后通过解密这段云盘地址得到执行推广的软件下  相似文献   

19.
常见的计算机病毒扫描   总被引:1,自引:0,他引:1  
随着计算机网络的飞速发展,计算机病毒对信息安全的威胁日益严重,而人们对网络安全的认识远远落后于计算机发展的进程,所以我们要把握当前计算机病毒的防范措施,尽可能做到防患于未然。在此,笔者与大家探讨一下工作中常见的几种病毒。1.求职信病毒(worm.wantjob)求职信病毒是一种通过邮件途径大规模传播的蠕虫病毒,该病毒会自动地搜索Windows地址簿、ICQ数据库及本地文件中的所有邮件地址,然后将作为邮件的附件发送到这些邮件地址中,病毒用自含的SMTP引擎去搜索可用的SMTP服务器。这类病毒的特征是计算机收到很多来自固定…  相似文献   

20.
到现在为止,移动电话和病毒之间的联系主要来自于错误的传闻。然而,这类设备的新生代具有更强的编程能力及Internet连接性,这正预示着这个神话也许会变成现实。 任何一种病毒或蠕虫都需要能够解释创建它本身的语言系统来使它自动复制。传统的病毒通过文件感染,而近来的蠕虫“I love you”主要通过网络传播。目前,大部分移动电话缺乏文件存储功能,这限制了传统病毒的出现。 这类设备的新生代改变了这形势,例如:PDA、WEB TV等。对VB脚本的支持使它们潜藏了受“I love you”这样的蠕虫感染的威胁,就像由蠕虫而引起的巨大问题一样,这些新系统也有受其他安全问题影响的倾向。因为它们使读写个人信息和自动电话呼叫成为可能。 当前,有两种系统被充分扩展可以使电话蠕虫出现,短消息系统(SMS)和无线  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号