首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 0 毫秒
1.
近日,卡巴斯基实验室检测到一种可以盗取用户个人数据,并能让黑客操控用户电脑的木马,命名为:Trojan-Dropper.Win32.Dapato.byce。此木马运行后会检查自身文件名是否是testapp.exe或iexplore.exe,如果是则退出。估计这是在检查自己是否处于模拟的环境中,以防止其恶意行为在模拟环境中暴露。之后会向system目录下释放一个名为MSAPI.DR V的DLL,并获取其导出函数DealA、DealB的地址。  相似文献   

2.
《电脑迷》2010,(20):55-55
目前,针对计算机浏览器的恶意程序越来越多。归根结底,这是黑客通过恶意程序对某些网站进行恶意推广,其最终目的还是牟利。  相似文献   

3.
为了诱使用户点击和运行恶意程序,网络黑客会采用各种欺骗或伪装手段。其实,他们所采用的手段大部分并不复杂,用户稍有戒备或安全知识,就能够识破。很多用户在网络上下载资源后(如电子书或其他格式文件),有时发现内容是加密的,压缩包内可能含有密码文件。这时候,用户一般会毫不犹豫地点击密码文件,从而尽快获取加密内容。但殊不知,黑客正是利用人们的这种心理,将伪装好的恶意  相似文献   

4.
《微电脑世界》2012,(6):118
卡巴斯基实验室最新截获到一款名为Trojan-Downloader.Win32.Dapato.ccs的下载器木马。该恶意程序一旦感染系统,会劫持用户对网络的访问,并下载大量其它恶意程序到被感染计算机。进入系统后,Trojan-Downloader.Win32.Dapato.ccs木马会释放多个文件到系统,同时修改和添加注册表项,实现开机自动启动。之后,修改系统hosts文件,劫持用户对搜索引擎的访问。木马还会修改explorer设置,即HKCU\Software\Microsoft\Windows\CurrentVersion\Internet Settings\Connections\SavedLegacySettings键值。并自动  相似文献   

5.
《微电脑世界》2012,(2):124
为了诱使用户点击和运行恶意程序,网络黑客会采用各种欺骗或伪装手段。其实,他们所采用的手段大部分并不复杂,户稍有戒备或安全知识,就能够识破。很多用户在网络上下载资源后(如电子书或其他格式文件),有时发现内容是加密的,压缩包内可能含有密码文件。这时候,用户一般会毫不犹豫地点击密码文件,从而尽快获取加密内容。  相似文献   

6.
《微电脑世界》2012,(10):123
对于广大的网游玩家来说,账号被盗或者虚拟财产丢失可谓是一大"灭顶之灾"。而一些黑客们总是对玩家的这些宝贵财富虎视眈眈,通过各种手段想要非法获得账号信息或者直接盗取财产和装备。黑客们最常使用的手段就是通过木马来控制用户的计算机。最近,卡巴斯基实验室就截获到这样一种木马。  相似文献   

7.
正近日,信息安全厂商卡巴斯基发布病毒播报,提醒用户注意一款恶意程序名为Trojan.Win32.Swisyn.dchp的后门木马。据悉,该木马运行后会创建名为"Windows Test 5.0"的服务使得木马可以随机启动。之后它会通过一系列"互斥量动作"以保证系统中只有其一个木马进程,并会创建线程连接g**a.com,发送本机网卡信息,在接收监听黑客指令后,完成下载其它恶意程序,发动洪水攻击等攻击行为。  相似文献   

8.
近日,信息安全厂商卡巴斯基发布病毒播报,提醒用户注意一款恶意程序名为Trojan.Win32.Swisyn.dchp的后门木马。据悉,该木马运行后会创建名为"Windows Test 5.0"的服务使得木马可以随机启动。之后它会通过一系列"互斥量动作"以保证系统中只有其一个木马进程,并会创建线程连接g**a.com,发送本机网卡信息,在接收监听黑客指令后,完成下载其它恶意程序,发动洪水攻击等攻击行为。  相似文献   

9.
《微电脑世界》2012,(1):122
尽管,我们一直在呼吁广大互联网用户,下载软件一定要去软件的官方网站或其他受信任的网站。因为一些恶意网站虽然也提供软件下载,但软件中可能被捆绑了恶意代码。一旦用户下载和运行,就可能造成恶意程序感染并遭受损失。但是,很多时候,广大国内网民却并没有引起足够的重视。  相似文献   

10.
《计算机与网络》2011,(17):31-31
近日,国家计算机病毒应急处理中心通过对互联网的监测发现。一种伪装成输入法图标的恶意木马程序出现了新的变种。部分不法分子通过利用该程序感染操作系统启动后门的功能.进一步破坏操作系统的安全,影响操作系统正常运行,进而盗取计算机用户的个人隐私数据。  相似文献   

11.
张茹  黄福鸿  刘建毅  祝锋 《计算机应用》2018,38(8):2267-2273
针对互联网木马存在易被溯源追踪的问题,提出一种基于多媒体文件的新型木马方案,利用信息隐藏算法将木马程序作为秘密数据嵌入到载体图像中。渗透成功后,对盗取的数据在本地进行加密之后同样隐写到载体图像并上传至社交网络,攻击端通过开放的社交网络下载并提取秘密数据。实验显示,所设计的JPEG图像信息隐藏算法性能良好,基于该隐藏算法的木马渗透方案在隐蔽性、抗取证、防追踪以及穿透审计等特点上优于已有的图片木马。社交网络中此类木马可造成用户隐私泄露,所以最后给出了一些防范措施。  相似文献   

12.
中午,我一边看电视一边吃饭,这时就听见坐在电脑前的小妹发出感叹:“现在的网络也太不安全了!我随便进了两个网站,结果都提示里面有病毒。”我一听,想了想,给她回道:“这些网站的网页肯定是被黑客挂上木马了。唉!现在大大小小的个人网站是越来越多,站长的技术水平却参差不齐,这就给黑客入侵提供了机会……”小妹推开键盘,离开了电脑:“没劲,不玩了!”我看电脑空出来了,正好自己的饭也吃得差不多了,于是就坐了过去,找出小妹刚才去过的一个网站,准备自己动手分析分析。  相似文献   

13.
《计算机与网络》2010,(23):71-71
本周.国际知名反病毒厂商卡巴斯基实验室截获到两种最新的勒索型恶意软件,分别为GpCode赎金木马(Trojan—Ransom.Win32.GpCode.“)和引导区勒索木马(Trojan—Ransom.Boot.Seftad.a)。卡巴斯基强调。这两种最新的恶意程序危害性很强。其中一款一旦感染,可能造成用户数据被覆盖或加密,并且彻底无法恢复。  相似文献   

14.
正近日,知名信息安全厂商卡巴斯基发布病毒播报,提醒用户注意一款恶意程序名为Trojan.Win32.Bublik.bswd的下载器马。据悉,该木马通常伪装成adobe pdf文件,利用钓鱼邮件进行传播,诱使用户点击,从而植入电脑并运行。为干扰分析,此木马具有一定的反调试能力,会主动触发异常干扰调试并检测调试器。若其发现自身未被调试则会向内存中解密下一步要执行的代码。  相似文献   

15.
浅谈计算机网络中的数据加密   总被引:1,自引:0,他引:1  
介绍了数据加密的基本原理,较为详细地对对称数据加密技术、非对称数据加密技术及公开密钥的数据加密技术的数据加密方式及其应用进行了探讨。  相似文献   

16.
《微电脑世界》2011,(1):121
日前,卡巴斯基实验室截获到两种最新的勒索型恶意软件,分别为GpCode赎金木马(Trojan-Ransom.Win32.GpCode.ax)和引导区勒索木马(Trojan-Ransom.Boot.Seftad.a)。这两种最新的恶意程序危害性很强,其中一款一旦感染,可能造成用户数据被覆盖或加密,并且彻底无法恢复。  相似文献   

17.
病毒名称:看片木马传播途径:网络下载行为分析:"看片木马"以盗版影视或色情内容作为诱饵,欺骗用户安装已植入木马的播放器插件。近期,电影大片接连上映,不法分子也会根据热门电影制作钓鱼网站,比如最近热映的"钢铁侠3"、"北  相似文献   

18.
王丹 《互联网周刊》2021,(19):58-60
大数据时代的到来,让一些本无价值的数据信息能够发挥出较大的作用,因此各行各业在实际工作开展中,基于大数据时代发展的优势,加强了对各种数据信息的收集和分析,同时也让各种数据信息规范、合理、有效的运用成为人们所关注的焦点.文章基于此展开分析,先简要阐述了大数据背景下个人支付数据信息利用的现状,并基于个人支付数据信息利用中存在的不足,分别从法律建设、行业规范、工具建设、宣传教育以及机制建设等五个层面提出优化个人支付数据信息利用的策略,期待能够对相关从业人员有所启发.  相似文献   

19.
该文叙述了网络安全的重要性,通过计算机仿真来研究和开发网络信息的安全性是行之有效的,而且十分经济,建议筹建国家级网络信息安全仿真实验室,并利用仿真环境培训网络信息安全的操作人员和管理人员.  相似文献   

20.
《微电脑世界》2012,(8):123
今天的IT安全解决方案市场向客户提供了众多综合性和专业性的PC反病毒软件。但是如果让客户选择一款理想的保护技术,62%的用户都要求这款技术能够对个人数据和企业数据提供最大化的安全保护,以免丢失或被窃。这项数据来源于Harris Interactive于2012年2月至3月进行的一项调查。根据这项调查,最常用的数据保护方法是避免将密码存储在电子表格中。例如,53%的受调查用户不会将这些信息  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号