共查询到20条相似文献,搜索用时 0 毫秒
1.
"谍之眼"变种cadTrojanSpy.SpyEyes.cad"谍之眼"变种cad运行后,会自我复制到被感染系统的"C:\sys0mt7.bin\"文件夹下,重新命名为"sys0mt7.bin.exe"。"谍之眼"变种cad属于反向连接间谍木马程序,其会在后台连接骇客指定的站点"cali**ation.co.cc",侦听骇客指令,从而达到被骇客远程控制的目的。该间谍木马具有远程监视、控制等功能,可以监视用户的一举一动(如:键盘输入、屏幕显示、光驱操作、文件读写、鼠标操作和摄像头操作等)。 相似文献
2.
"通犯"变种acrbkTrojan/Generic.acrbk"通犯"变种acrbk运行后,会自我复制到被感染系统的"%USERPROFILE%\「开始」菜单\程序\启动\"文件夹下,重新命名为"360safe.exe"。"通犯"变种acrbk运行时,会向"www.ip138.com"发送请求,查询被感染计算机的IP地址。"通犯"变种acrbk属于反向连接木马程序,其会在后台连接骇客指定的站点"liqim-ing000.3322.org",获取客户端IP地址,侦听骇客指令,从而达到被骇客远程控制 相似文献
3.
"帕勒虫"变种kcvWorm/Palevo.kcv据江民反病毒专家介绍,该蠕虫会将自身Shellcode代码远程线程方式,插入到"explorer.exe"等几乎所有的进程中隐秘运行,以此隐藏自我,防止被轻易地查杀。自我复制到被感染系统的"C:\Documents and Settings\Administrator\ApplicationData\"文件夹下,重新命名为"sjlp.exe"。秘密连接骇客指定的服务器,侦听骇客指令,在被感染的计算机上执行相应的恶意操作。骇客可通过"帕勒虫"变种kcv完全远程控制被感染的计算机系统,不仅使系统用户的个人隐私面临着严重的威 相似文献
4.
"毒疤"变种igeTrojan/Scar.ige据江民反病毒专家介绍,"毒疤"变种ige运行后,会自我复制到被感染系统的"%SystemRoot%\system32\"文件夹下,重新命名为"ckeym.exe"。"毒疤"变种ige属于反向连接木马程序,其会在后台连接骇客指定的站点"dai**07.3322.org",获取客户端IP地址,侦听骇客指令,从而达到被骇客远程控制的目的。该木马具有远程监视、控制等功能,可以监视用户的一举一动(如:键盘输入、屏幕显示、光驱操作、文件读写、鼠标操 相似文献
5.
"广告徒"变种jkd Trojan/Swisyn.jkd Trojan/Swisyn.jkd"广告徒"变种jkd运行后,会自我复制到被感染系统的"%programfiles%\WindowsNT\Accessories\"文件夹下,重新命名为"svchost.exe"。据江民反病毒专家介绍,"广告徒"变种jkd属于反向连接木马程序,其会在后台连接骇客指定的站点,获取客户端IP地址,侦听骇客指令,从而达到被骇客远程控制的目的。该木马具有远程监视、控制等功能,可以监视用户的一举一动(如:键盘输入、屏幕显示、光驱 相似文献
6.
“洛克”变种hp Backdoor/Ruskill.hp“洛克”变种hp运行后,会自我复制到被感染系统文件夹的“RECYCLER\S1—5—21—0243556031—888888379—781863308—3428\”文件夹下,重新命名为“zlyth2r3blt.exe”。“洛克”变种hp属于反向连接后门程序,其会在被感染系统的后台连接骇客指定的站点“p130h***ch.com”, 相似文献
7.
"毒疤"变种ambd Trojan/Scar.ambd"毒疤"变种ambd运行后,会自我复制到被感染系统的"%System Root%\sys-tem32\"文件夹下,重新命名为"nannaa.exe"。后台秘密监视用户的键盘和鼠标操作,伺机窃取用户输入的机密信息,并在后台将窃得的信息发送到骇客指定的站点或邮箱中(地址加密存放),给被感染系统用户造成了不同程度的损失。"毒疤"变种ambd访问网络时,会将恶意代码注入到"svchost.exe"进程中隐秘运行。据悉, 相似文献
8.
“通犯”变种ebvc
“通犯”变种ebvc运行后。会自我复制到被感染系统的“%SystemRoot%\systern32\”文件夹下。重新命名为“reffec.exe”。“通犯”变种ebvc属于反向连接木马程序,其会在被感染系统的后台连接骇客指定的站点“sup*ev.8800.org”,获取客户端IP地址,侦听骇客指令,从而达到被骇客远程控制的目的。 相似文献
9.
“通犯”变种bwiyTrojan/Generic.bwiy
“通犯”变种bwiy运行后,会在被感染系统的“c:\windows\system32”文件夹下释放恶意DLL组件“uwfimsr.dll”、恶意驱动程序“mmiqsk.sys”.在“c:\windows\sys—tem32\drivers”文件夹下释放恶意驱动程序“zusuccj.sys”。 相似文献
10.
"毒蝙蝠"变种aybTrojan/BAT.ayb"毒蝙蝠"变种ayb运行后,会在"%USERPROFILE%\Local Settings\Temp\"文件夹下释放恶意批处理文件"187531.bat",并执行。"187531.bat"运行时,会在"%System-Root%\Registration\"文件夹下释放恶意脚本文件"internet.vbs"、 相似文献
11.
Backdoor/Huigezi.bicc“灰鸽子”变种bicc是“灰鸽子”后门家族中的最新成员之一,采用Delplli语言编写,经过加壳保护处理。“灰鸽子”变种bicc运行后,会自我复制到被感染系统的“%Systemtkoot%\”目录下,重新命名为“360sd.“e”(文件属性设置为:只读、隐藏、存档)。 相似文献
12.
“冰之心”变种aj
“冰之心”变种aj运行后,会自我复制到被感染系统的“%SystemlLoot%\sys-tern32\”文件夹下,重新命名为“system.CXC”。在被感染系统的“%SystemRoot%\sys-tem32\”文件夹下释放恶意程序“iavsl.exe”,并在后台调用命令执行。 相似文献
13.
“广告徒”变种ooiTrojanlSwisyn.ooi
“广告徒”变种ooi运行后,会在被感染系统的“%Systemtkoot%\”文件夹下释放恶意程序“Udat.exe”并自动调用运行。 相似文献
14.
“网银窃贼”变种rqgTrojan/Banker.Banker.rqg
“网银窃贼”变种rqg运行后,会自我复制到被感染系统的“%usERPROFILE%\Application Data\qqnyizptadefenw01 avpxnxotpfibof\”文件夹下,重新命名为“CSrSS.cxe”,然后将“%USER.PROFILE%\ApphcationDatakqqnyizptadefenw01avpxnxotpfibof\”重命名为“%USER.PROFILE%\Application Data\qqnyizptadefenw01avpxnxotpfibot\2”。“网银窃贼”变种rqg运行时,会在被感染系统的后台秘密监视用户的键盘输入, 相似文献
15.
“代理木马”变种edhxTrojan/Agent.edhx
代理木马”变种edhx运行后,会自我复制到被感染系统的“%USEPRLOFILE%\Local SettingskApplicationData\Start\”文件夹下,重新命名为“update.exe”。 相似文献
16.
“砸波”变种kxt TrojanSpy.Zbot.kxt
TrojanSpy.Zbot.kxt“砸波”变种kxt运行后.会自我复制到被感染系统的“%SystemRoot%\system32\”文件夹下。重新命名为“sdra4.exe”。其会将恶意代码插入到“winlogon.exe”等进程中隐秘运行,以此隐藏自我,防止被轻易地查杀。“砸波”变种kxt属于反向连接的木马程序,其会在被感染系统的后台连接骇客指定的远程站点“77.221..102”,获取客户端的IP地址,然后侦听骇客的指令,从而达到被骇客远程控制的目的。 相似文献
17.
Pcshare远程控制后门(Backdoor.Win32.PcClient.rki)
该后门病毒具有比较高的隐藏性,普通用户通过任务管理器无法看到。黑客可以对中毒机器进行任意操作,包括监听对方键盘,当对方输入私密信息.比如银行帐号、网游密码时会有泄露的可能。 相似文献
18.
“通犯”变种gwhc Trojan/Generic.gwhc
“通犯”变种gwhc运行后.会自我复制到被感染系统的“%SystemRoot%\system32\”文件夹下,重新命名为“tgrau.exe”。将恶意代码插入到“explorer.exe”进程中隐秘运行,在后台执行恶意操作,以此隐藏自我,防止被轻易地查杀。 相似文献
19.
“木马注入器”变种apm TrojanDownloader.1njecter.apm
“木马注入器”变种apm运行后,会将自身代码注入到地址00400000处。在被感染系统盘的“\RECYCLER\R-1—5—21—1482476501—1644491937—682003330—1013\”和“\RECIYCLER\S-1—5—21—0243556031—888888379—781863308—1413\”文件夹下释放恶意文件“vcleaner.exe”和“svitⅡ1.exe”。在“%SystemRoot%\”文件夹下释放恶意文件“ghdrive32.exe”。 相似文献
20.
病毒名称:“RC波特变种DRY(Backdoor.Win32.IRCbot.dry)”
病毒类型:后门病毒
影响平台:Windows NT/2000/XP/2003
该病毒运行后复制自身到驱动程序目录下,文件名为wmiadapi.exe,并在注册表中添加名为“AutoDiscovery/AutoPurge(ADAP)Service”的项目,实现开机自动运行。病毒还会在中毒电脑上开设后门, 相似文献
|