首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 0 毫秒
1.
《计算机与网络》2012,(8):38-38
"谍之眼"变种cadTrojanSpy.SpyEyes.cad"谍之眼"变种cad运行后,会自我复制到被感染系统的"C:\sys0mt7.bin\"文件夹下,重新命名为"sys0mt7.bin.exe"。"谍之眼"变种cad属于反向连接间谍木马程序,其会在后台连接骇客指定的站点"cali**ation.co.cc",侦听骇客指令,从而达到被骇客远程控制的目的。该间谍木马具有远程监视、控制等功能,可以监视用户的一举一动(如:键盘输入、屏幕显示、光驱操作、文件读写、鼠标操作和摄像头操作等)。  相似文献   

2.
《计算机与网络》2012,(10):40-40
"通犯"变种acrbkTrojan/Generic.acrbk"通犯"变种acrbk运行后,会自我复制到被感染系统的"%USERPROFILE%\「开始」菜单\程序\启动\"文件夹下,重新命名为"360safe.exe"。"通犯"变种acrbk运行时,会向"www.ip138.com"发送请求,查询被感染计算机的IP地址。"通犯"变种acrbk属于反向连接木马程序,其会在后台连接骇客指定的站点"liqim-ing000.3322.org",获取客户端IP地址,侦听骇客指令,从而达到被骇客远程控制  相似文献   

3.
《计算机与网络》2012,(9):38-38
"帕勒虫"变种kcvWorm/Palevo.kcv据江民反病毒专家介绍,该蠕虫会将自身Shellcode代码远程线程方式,插入到"explorer.exe"等几乎所有的进程中隐秘运行,以此隐藏自我,防止被轻易地查杀。自我复制到被感染系统的"C:\Documents and Settings\Administrator\ApplicationData\"文件夹下,重新命名为"sjlp.exe"。秘密连接骇客指定的服务器,侦听骇客指令,在被感染的计算机上执行相应的恶意操作。骇客可通过"帕勒虫"变种kcv完全远程控制被感染的计算机系统,不仅使系统用户的个人隐私面临着严重的威  相似文献   

4.
《计算机与网络》2012,(1):40-40
"毒疤"变种igeTrojan/Scar.ige据江民反病毒专家介绍,"毒疤"变种ige运行后,会自我复制到被感染系统的"%SystemRoot%\system32\"文件夹下,重新命名为"ckeym.exe"。"毒疤"变种ige属于反向连接木马程序,其会在后台连接骇客指定的站点"dai**07.3322.org",获取客户端IP地址,侦听骇客指令,从而达到被骇客远程控制的目的。该木马具有远程监视、控制等功能,可以监视用户的一举一动(如:键盘输入、屏幕显示、光驱操作、文件读写、鼠标操  相似文献   

5.
《计算机与网络》2012,(2):42-42
"广告徒"变种jkd Trojan/Swisyn.jkd Trojan/Swisyn.jkd"广告徒"变种jkd运行后,会自我复制到被感染系统的"%programfiles%\WindowsNT\Accessories\"文件夹下,重新命名为"svchost.exe"。据江民反病毒专家介绍,"广告徒"变种jkd属于反向连接木马程序,其会在后台连接骇客指定的站点,获取客户端IP地址,侦听骇客指令,从而达到被骇客远程控制的目的。该木马具有远程监视、控制等功能,可以监视用户的一举一动(如:键盘输入、屏幕显示、光驱  相似文献   

6.
《计算机与网络》2011,(18):38-38
“洛克”变种hp Backdoor/Ruskill.hp“洛克”变种hp运行后,会自我复制到被感染系统文件夹的“RECYCLER\S1—5—21—0243556031—888888379—781863308—3428\”文件夹下,重新命名为“zlyth2r3blt.exe”。“洛克”变种hp属于反向连接后门程序,其会在被感染系统的后台连接骇客指定的站点“p130h***ch.com”,  相似文献   

7.
《计算机与网络》2012,(6):38-38
"毒疤"变种ambd Trojan/Scar.ambd"毒疤"变种ambd运行后,会自我复制到被感染系统的"%System Root%\sys-tem32\"文件夹下,重新命名为"nannaa.exe"。后台秘密监视用户的键盘和鼠标操作,伺机窃取用户输入的机密信息,并在后台将窃得的信息发送到骇客指定的站点或邮箱中(地址加密存放),给被感染系统用户造成了不同程度的损失。"毒疤"变种ambd访问网络时,会将恶意代码注入到"svchost.exe"进程中隐秘运行。据悉,  相似文献   

8.
《计算机与网络》2011,(7):30-30
“通犯”变种ebvc “通犯”变种ebvc运行后。会自我复制到被感染系统的“%SystemRoot%\systern32\”文件夹下。重新命名为“reffec.exe”。“通犯”变种ebvc属于反向连接木马程序,其会在被感染系统的后台连接骇客指定的站点“sup*ev.8800.org”,获取客户端IP地址,侦听骇客指令,从而达到被骇客远程控制的目的。  相似文献   

9.
《计算机与网络》2011,(1):34-34
“通犯”变种bwiyTrojan/Generic.bwiy “通犯”变种bwiy运行后,会在被感染系统的“c:\windows\system32”文件夹下释放恶意DLL组件“uwfimsr.dll”、恶意驱动程序“mmiqsk.sys”.在“c:\windows\sys—tem32\drivers”文件夹下释放恶意驱动程序“zusuccj.sys”。  相似文献   

10.
《计算机与网络》2012,(5):40-40
"毒蝙蝠"变种aybTrojan/BAT.ayb"毒蝙蝠"变种ayb运行后,会在"%USERPROFILE%\Local Settings\Temp\"文件夹下释放恶意批处理文件"187531.bat",并执行。"187531.bat"运行时,会在"%System-Root%\Registration\"文件夹下释放恶意脚本文件"internet.vbs"、  相似文献   

11.
《计算机与网络》2010,(21):34-34
Backdoor/Huigezi.bicc“灰鸽子”变种bicc是“灰鸽子”后门家族中的最新成员之一,采用Delplli语言编写,经过加壳保护处理。“灰鸽子”变种bicc运行后,会自我复制到被感染系统的“%Systemtkoot%\”目录下,重新命名为“360sd.“e”(文件属性设置为:只读、隐藏、存档)。  相似文献   

12.
《计算机与网络》2011,(6):34-34
“冰之心”变种aj “冰之心”变种aj运行后,会自我复制到被感染系统的“%SystemlLoot%\sys-tern32\”文件夹下,重新命名为“system.CXC”。在被感染系统的“%SystemRoot%\sys-tem32\”文件夹下释放恶意程序“iavsl.exe”,并在后台调用命令执行。  相似文献   

13.
《计算机与网络》2011,(2):34-34
“广告徒”变种ooiTrojanlSwisyn.ooi “广告徒”变种ooi运行后,会在被感染系统的“%Systemtkoot%\”文件夹下释放恶意程序“Udat.exe”并自动调用运行。  相似文献   

14.
《计算机与网络》2011,(5):34-34
“网银窃贼”变种rqgTrojan/Banker.Banker.rqg “网银窃贼”变种rqg运行后,会自我复制到被感染系统的“%usERPROFILE%\Application Data\qqnyizptadefenw01 avpxnxotpfibof\”文件夹下,重新命名为“CSrSS.cxe”,然后将“%USER.PROFILE%\ApphcationDatakqqnyizptadefenw01avpxnxotpfibof\”重命名为“%USER.PROFILE%\Application Data\qqnyizptadefenw01avpxnxotpfibot\2”。“网银窃贼”变种rqg运行时,会在被感染系统的后台秘密监视用户的键盘输入,  相似文献   

15.
《计算机与网络》2011,(24):40-40
“代理木马”变种edhxTrojan/Agent.edhx 代理木马”变种edhx运行后,会自我复制到被感染系统的“%USEPRLOFILE%\Local SettingskApplicationData\Start\”文件夹下,重新命名为“update.exe”。  相似文献   

16.
《计算机与网络》2010,(18):32-32
“砸波”变种kxt TrojanSpy.Zbot.kxt TrojanSpy.Zbot.kxt“砸波”变种kxt运行后.会自我复制到被感染系统的“%SystemRoot%\system32\”文件夹下。重新命名为“sdra4.exe”。其会将恶意代码插入到“winlogon.exe”等进程中隐秘运行,以此隐藏自我,防止被轻易地查杀。“砸波”变种kxt属于反向连接的木马程序,其会在被感染系统的后台连接骇客指定的远程站点“77.221..102”,获取客户端的IP地址,然后侦听骇客的指令,从而达到被骇客远程控制的目的。  相似文献   

17.
《计算机与网络》2010,(3):66-66
Pcshare远程控制后门(Backdoor.Win32.PcClient.rki) 该后门病毒具有比较高的隐藏性,普通用户通过任务管理器无法看到。黑客可以对中毒机器进行任意操作,包括监听对方键盘,当对方输入私密信息.比如银行帐号、网游密码时会有泄露的可能。  相似文献   

18.
《计算机与网络》2011,(14):32-32
“通犯”变种gwhc Trojan/Generic.gwhc “通犯”变种gwhc运行后.会自我复制到被感染系统的“%SystemRoot%\system32\”文件夹下,重新命名为“tgrau.exe”。将恶意代码插入到“explorer.exe”进程中隐秘运行,在后台执行恶意操作,以此隐藏自我,防止被轻易地查杀。  相似文献   

19.
《计算机与网络》2011,(8):36-36
“木马注入器”变种apm TrojanDownloader.1njecter.apm “木马注入器”变种apm运行后,会将自身代码注入到地址00400000处。在被感染系统盘的“\RECYCLER\R-1—5—21—1482476501—1644491937—682003330—1013\”和“\RECIYCLER\S-1—5—21—0243556031—888888379—781863308—1413\”文件夹下释放恶意文件“vcleaner.exe”和“svitⅡ1.exe”。在“%SystemRoot%\”文件夹下释放恶意文件“ghdrive32.exe”。  相似文献   

20.
《计算机与网络》2008,34(14):26-26
病毒名称:“RC波特变种DRY(Backdoor.Win32.IRCbot.dry)” 病毒类型:后门病毒 影响平台:Windows NT/2000/XP/2003 该病毒运行后复制自身到驱动程序目录下,文件名为wmiadapi.exe,并在注册表中添加名为“AutoDiscovery/AutoPurge(ADAP)Service”的项目,实现开机自动运行。病毒还会在中毒电脑上开设后门,  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号