首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 31 毫秒
1.
《计算机与网络》2010,(13):32-32
“代理木马”变种deo TrojanClicker/Agent.deo TrojanClicker/Agent.deo“代理木马”变种deo是“代理木马”家族中的最新成员之一,采用“BorlandDelphi6.0—7.0”编写。“代理木马”变种deo运行后.会在被感染系统的“%SystemRoot%\GameSetup\”文件夹下释放恶意脚本文件“2xi.vbs”、“minigame.vbs”、“mobao.vbs”、“Internet.vbs”以及一些图标文件,  相似文献   

2.
《计算机与网络》2011,(2):34-34
“广告徒”变种ooiTrojanlSwisyn.ooi “广告徒”变种ooi运行后,会在被感染系统的“%Systemtkoot%\”文件夹下释放恶意程序“Udat.exe”并自动调用运行。  相似文献   

3.
病毒名称:Trojan/ARP.a 中文名:“ARP魔鬼”变种a Trojan/AKP.a“ARP魔鬼”变种a是“ARP魔鬼”木马家族的最新成员之一,采用Delphi6.0—7.0编写,并经过加壳处理。“ARP魔鬼”变种a运行后,在被感染计算机系统的“%SystemRoot%\system32\”目录下,释放多个恶意DLL功能组件程序文件,  相似文献   

4.
阿@ 《电脑爱好者》2004,(14):U010-U010
要将Google设置为IE默认的搜索引擎,可以按照以下步骤进行:在IE地址栏中键入http://www.google,com/google,reg下载google.reg,然后双击google.reg即可将Google设置为IE默认搜索引擎。如果想还原IE默认的搜索引擎了,也很简单,从http://www.google.com/default.reg下载default.reg文件并执行即可。  相似文献   

5.
系统问答     
1注册表文件的不同格式Q我在注册表编辑器中导出某个键的内容时,发现保存文件时有“注册文件(*.reg)”、“注册表配置单元文件(*.*)”、“文本文件(*.txt)”和“Win9x/NT4注册文件(*.reg)”四种格式可选,请问这四种格式有什么区别? A“注册文件”选项将创建*.reg文件,这是一种  相似文献   

6.
病毒播报     
“VB木马点击器”变种CQW Trojan.Clicker.Win32.VB.cqw 警惕程度 木马病毒 通过网络传播 依赖系统Windows NT/2000/XP/2003 该病毒的病毒文件采用了IE浏览器的图标来伪装。发作时,它会在系统后台点击黑客指定的广告和商业网址,从而为黑客赚取大量的利润。  相似文献   

7.
首先在IE地址栏输入“www.google.com/google.reg”, 下载Google.reg文件,然后双击Google.reg,将该文件导入 注册表。关闭IE中已打开的“搜索”栏,然后再点击工具栏 上的“搜索”按钮。呵呵,看看现在的搜索引擎是否已经变 成了Google了。如果你想恢复IE原来默认的搜索引擎,只  相似文献   

8.
通常情况下我们要删除注册表中的某个键或者键值,都是打开“注册表编辑器”.然后定位到相关分支进行删除操作。但如果我们要对多台计算机做同样的操作呢?或者这种删除操作是需要常常进行的呢?这就不方便了。其实可以通过将删除操作做成*.reg文件的形式.双击该*.reg文件即可完成删除操作。  相似文献   

9.
病毒播报     
“线上游戏窃取者”变种WFA Trojan.PSW.Win32.GameOL.wfa 警惕程度 木马病毒 通过网络传播 依赖系统:Windows NT/2000/XP/2003 该病毒运行后,会释放出文件名为随机8位字母的一个EXE文件和一个DLL文件,并注入到Explorer.exe和游戏的进程中,以偷取用户输入的账号和密码。  相似文献   

10.
病毒播报     
“AV终结者木马”变种BKK Trojan.Win32.KIIIAV.bkk 警惕程度 木马病毒 通过网络传播 依赖系统:Windows NT/2000/XP/2003 该病毒会关闭系统的“Windows文件保护”,并修改host文件,定期到黑客指定的网站下载木马病毒到用户电脑中运行。  相似文献   

11.
《计算机与网络》2010,(14):24-24
“危鬼”变种hql Trojan/Vilsel.hql Trojan/Vilsel.hql“危鬼”变种hql是“危鬼”家族中的最新成员之一,采用“Microsoft Visual C++6.0”编写。“危鬼”变种hql运行后,会在被感染系统的“%USEFRPROFILE%\Local Settings\Temp\”文件夹下释放恶意DLL组件“--59085b.map”,并在后台调用命令将其注册。“危鬼”变种hql运行时。会将“--59085b.tmp”插入到被感染系统的“svchost.exe”进程中隐秘运行。删除“%Sys-temRoot%\system32\”文件夹下的系统文件“rpcss.dll”,  相似文献   

12.
《计算机与网络》2009,35(3):78-78
Trojan/PSW.OnLineGames.imw“网游窃贼”变种imw是“网游窃贼”木马家族的最新成员之一,采用VC++6.0编写,并经过加壳处理。“网游窃贼”变种imw运行后,会将自我复制到被感染计算机系统的SystemRoot%\目录下,  相似文献   

13.
《计算机与网络》2010,(12):32-32
“通犯”变种Trojan/Generic.dld Trojan/Generic.dld“通犯”变种dld是“通犯”家族中的最新成员之一,采用“Microsoft Visual Basic5.0/6.0”编写。经过加壳保护处理。“通犯”变种dld运行后,会自我复制到被感染系统的系统盘根目录下,重新命名为“iexplore.exe”。  相似文献   

14.
《计算机与网络》2008,34(20):44-44
病毒名称:“安德夫木马下载器变种BKO(Trojan.DL.Win32.Undef.bko)”病毒类型:木马病毒影响平台:WindowsNT/2000/XP/2003这是一个木马下载器病毒。该病毒运行后会释放一个动态库文件,该文件会从黑客指定网站下载一个config.ini文件,并且从下载的config.ini文件中获取具体要下载的木马、病毒的地址,然后下载到用户计算机上并执行,给用户的计算机安全带来危害。  相似文献   

15.
病毒播报     
《玩电脑》2005,(5):7-7
阿里安尼;杜马虫子;“文件粉碎机”变种R;“传奇终结者”变种AFI;“小木马”变种AOU  相似文献   

16.
帷幄 《个人电脑》2007,13(6):182-184
近一段时间.一个属于威金的最新变种蠕虫病毒——“熊猫烧香”在互联网上疯狂肆虐.这种病毒以“熊猫烧香”头像作为可执行程序的图标.诱骗用户双击执行。不幸中招后.计算机中的所有,EXE文件都会被自动感染病毒.而且被感染的程序图标统统变成“熊猫烧香”标志。许多杀毒软件根本杀不死该病毒,一旦中招多数人往往只能“忍痛割爱”地将硬盘中所有程序文件全部删除。  相似文献   

17.
《计算机与网络》2010,(11):32-32
“入侵者”变种cl Trojan/Invader.cl Trojan/Invader.cl“入侵者”变种cl是“入侵者”家族中的最新成员之一,采用“Microsoft Visual C++6.0”编写,经过加壳保护处理。  相似文献   

18.
《计算机与网络》2010,(20):36-36
“入侵者”变种ajw Trojan/Invader.ajw Trojan/Invader.ajw“入侵者”变种ajw是“入侵者”家族中的最新成员之一,采用高级语言编写,经过加壳保护处理。“入侵者”变种ajw运行后。会在被感染系统内安装大量的钩子,以此监视用户的操作行为。其会向“%programfiles%\Outlook Express\”文件夹下的“msimn.exe”中添加恶意代码。从而实现恶意程序的隐秘自启。“入侵者”变种ajw运行时。  相似文献   

19.
隐藏文件忽然找不出来了.怎么回事?如果电脑没人碰过,那十有八九是中毒了,比如“飘雪”病毒的某个变种就会干这种恶作剧。中毒倒不稀奇,令人不解的是还是有很多人用“隐藏”来保护重要的隐私文件。[编者按]  相似文献   

20.
《计算机与网络》2010,(15):32-32
“密匪”变种hj Trojan.PSW/Frethoq.hj Trojan.PSW/Frethoq.hj“密匪”变种hj是“密匪”家族中的最新成员之一,采用高级语言编写,经过加壳保护处理。“密匪”变种hj运行后,会将被感染系统“%SystemRoot%\system32\”文件夹下的系统文件“ksuser.dll”重新命名为“aksuser.dll”,然后在该文件夹下释放恶意DLL组件“askrao.mod.dll”和“kmser.dll”,  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号