首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 812 毫秒
1.
《计算机与网络》2010,(11):32-32
“入侵者”变种cl Trojan/Invader.cl Trojan/Invader.cl“入侵者”变种cl是“入侵者”家族中的最新成员之一,采用“Microsoft Visual C++6.0”编写,经过加壳保护处理。  相似文献   

2.
《计算机与网络》2010,(14):24-24
“危鬼”变种hql Trojan/Vilsel.hql Trojan/Vilsel.hql“危鬼”变种hql是“危鬼”家族中的最新成员之一,采用“Microsoft Visual C++6.0”编写。“危鬼”变种hql运行后,会在被感染系统的“%USEFRPROFILE%\Local Settings\Temp\”文件夹下释放恶意DLL组件“--59085b.map”,并在后台调用命令将其注册。“危鬼”变种hql运行时。会将“--59085b.tmp”插入到被感染系统的“svchost.exe”进程中隐秘运行。删除“%Sys-temRoot%\system32\”文件夹下的系统文件“rpcss.dll”,  相似文献   

3.
《计算机与网络》2011,(9):34-34
“系统杀手”变种bmh Trojan/AntiAV.bmh “系统杀手”变种bmh运行后,会自我复制到被感染系统的“%programfiles%\WindowsNT\”文件夹下,重新命名为“SERVICES.EXE”。其会在被感染系统的“%SystemRoot%\system32\”文件夹下释放经过加壳保护的恶意DLL组件“ACE.dll”。  相似文献   

4.
《计算机与网络》2010,(15):32-32
“密匪”变种hj Trojan.PSW/Frethoq.hj Trojan.PSW/Frethoq.hj“密匪”变种hj是“密匪”家族中的最新成员之一,采用高级语言编写,经过加壳保护处理。“密匪”变种hj运行后,会将被感染系统“%SystemRoot%\system32\”文件夹下的系统文件“ksuser.dll”重新命名为“aksuser.dll”,然后在该文件夹下释放恶意DLL组件“askrao.mod.dll”和“kmser.dll”,  相似文献   

5.
病毒名称:Trojan/ARP.a 中文名:“ARP魔鬼”变种a Trojan/AKP.a“ARP魔鬼”变种a是“ARP魔鬼”木马家族的最新成员之一,采用Delphi6.0—7.0编写,并经过加壳处理。“ARP魔鬼”变种a运行后,在被感染计算机系统的“%SystemRoot%\system32\”目录下,释放多个恶意DLL功能组件程序文件,  相似文献   

6.
《计算机与网络》2011,(3):74-74
“邪恶基因”变种心fkj Trojan/Genome.fkj “邪恶基因”变种的运行后,会在被感染系统的“%SystemRoot%\system32\config\”文件夹下释放恶意程序“sy.exe”。“sy.exe”是个恶意代理程序.其会通过命令行“C:\WINDOWS\system32\cortfig\sy.exe—install”来安装相应的功能,并且通过“C:\WINDOWS\systern32\cortfig\sy.exe—config port 520”配置代理程序所用的端口,  相似文献   

7.
《计算机与网络》2011,(14):32-32
“通犯”变种gwhc Trojan/Generic.gwhc “通犯”变种gwhc运行后.会自我复制到被感染系统的“%SystemRoot%\system32\”文件夹下,重新命名为“tgrau.exe”。将恶意代码插入到“explorer.exe”进程中隐秘运行,在后台执行恶意操作,以此隐藏自我,防止被轻易地查杀。  相似文献   

8.
《计算机与网络》2009,35(3):78-78
Trojan/PSW.OnLineGames.imw“网游窃贼”变种imw是“网游窃贼”木马家族的最新成员之一,采用VC++6.0编写,并经过加壳处理。“网游窃贼”变种imw运行后,会将自我复制到被感染计算机系统的SystemRoot%\目录下,  相似文献   

9.
《计算机与网络》2010,(19):36-36
Trojan/Swisyn.1xb“广告徒”变种lxb是“广告徒”家族中的最新成员之一,采用“MicrosoftVisualBasic5.0/6.0”编写,经过加壳保护处理。“广告徒”变种lxb运行后,会在被感染系统的“%SystemRoot%\”文件夹下释放图标文件“tao.ico”、恶意脚本“del.bho.vbe”以及注册表文件“reg.reg”,之后调用执行。  相似文献   

10.
《计算机与网络》2011,(5):34-34
“网银窃贼”变种rqgTrojan/Banker.Banker.rqg “网银窃贼”变种rqg运行后,会自我复制到被感染系统的“%usERPROFILE%\Application Data\qqnyizptadefenw01 avpxnxotpfibof\”文件夹下,重新命名为“CSrSS.cxe”,然后将“%USER.PROFILE%\ApphcationDatakqqnyizptadefenw01avpxnxotpfibof\”重命名为“%USER.PROFILE%\Application Data\qqnyizptadefenw01avpxnxotpfibot\2”。“网银窃贼”变种rqg运行时,会在被感染系统的后台秘密监视用户的键盘输入,  相似文献   

11.
《计算机与网络》2011,(24):40-40
“代理木马”变种edhxTrojan/Agent.edhx 代理木马”变种edhx运行后,会自我复制到被感染系统的“%USEPRLOFILE%\Local SettingskApplicationData\Start\”文件夹下,重新命名为“update.exe”。  相似文献   

12.
《计算机与网络》2010,(17):34-34
“黑点”变种oha Packed.Black.oha Packed.Black.oha“黑点”变种oha是“黑点”家族中的最新成员之一。采用高级语言编写,经过加壳保护处理。该木马会被伪装成搜狗拼音输入法,以此诱骗用户点击运行。“黑点”变种oha运行后.会删除被感染系统“%USERPlK OFILE%/Appficafion Data\Microsoft\Internet Explorer\Quick Launch\”文件夹下的IE快捷方式,  相似文献   

13.
《计算机与网络》2010,(12):32-32
“通犯”变种Trojan/Generic.dld Trojan/Generic.dld“通犯”变种dld是“通犯”家族中的最新成员之一,采用“Microsoft Visual Basic5.0/6.0”编写。经过加壳保护处理。“通犯”变种dld运行后,会自我复制到被感染系统的系统盘根目录下,重新命名为“iexplore.exe”。  相似文献   

14.
《计算机与网络》2010,(13):32-32
“代理木马”变种deo TrojanClicker/Agent.deo TrojanClicker/Agent.deo“代理木马”变种deo是“代理木马”家族中的最新成员之一,采用“BorlandDelphi6.0—7.0”编写。“代理木马”变种deo运行后.会在被感染系统的“%SystemRoot%\GameSetup\”文件夹下释放恶意脚本文件“2xi.vbs”、“minigame.vbs”、“mobao.vbs”、“Internet.vbs”以及一些图标文件,  相似文献   

15.
《计算机与网络》2011,(23):40-40
“通犯”变种jarx Trojan/Generic.jarx 据江民反病毒专家介绍,Generic.jarx“通犯”变种jarx是一个由其它恶意程序释放的DLL功能组件。“通犯”变种jarx运行后,会创建互斥体,防止自身重复运行。  相似文献   

16.
《计算机与网络》2011,(6):34-34
“冰之心”变种aj “冰之心”变种aj运行后,会自我复制到被感染系统的“%SystemlLoot%\sys-tern32\”文件夹下,重新命名为“system.CXC”。在被感染系统的“%SystemRoot%\sys-tem32\”文件夹下释放恶意程序“iavsl.exe”,并在后台调用命令执行。  相似文献   

17.
《计算机与网络》2010,(16):35-35
TrojanDownloader.BaoFa.ut“爆发者”变种ut是“爆发者”家族中的最新成员之一,采用“BorlandDelphi6.0—7.0”编写,经过加壳保护处理。“爆发者”变种ut运行后,会自我复制到被感染系统的“%SystemRoot%\system32\GroupPolicy\User\Scripts\Logon\”文件夹下,重新命名为“winlogo.exe”。  相似文献   

18.
《计算机与网络》2010,(24):34-34
“罗伯特”变种secBackdoor/lmot.see “罗伯特”变种sec运行后,会在“HKEY_CURRNT_USER\software\bn—work\settings\previewpages”下记录病毒感染信息。设置键盘鼠标钩子,并且监视IE浏览器窗口。后台开启远程访问等服务,还会弹出内容为“请执行主程序”的对话框。  相似文献   

19.
《计算机与网络》2011,(1):34-34
“通犯”变种bwiyTrojan/Generic.bwiy “通犯”变种bwiy运行后,会在被感染系统的“c:\windows\system32”文件夹下释放恶意DLL组件“uwfimsr.dll”、恶意驱动程序“mmiqsk.sys”.在“c:\windows\sys—tem32\drivers”文件夹下释放恶意驱动程序“zusuccj.sys”。  相似文献   

20.
《计算机与网络》2011,(22):42-42
“通犯”变种jbge Trojan/Generic.jbge 江民反病毒专家介绍,“通犯”变种jbge运行后,会创建互斥体,防止自身重复运行。“通犯”变种jbge是一个专门盗取网络游戏“地下城与勇士”会员账号的盗号木马程序,运行后会首先确认自身是否已经插入到游戏进程“GAME.EXE”、  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号