首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 15 毫秒
1.
《大众软件》2008,(19):65-65
病毒类型:蠕虫病毒 病毒危害级别: 病毒分析:这是个蠕虫病毒,病毒通过U盘或网络方式传播。该病毒会在系统目录中建立文件夹并释放Wdfmgr.exe病毒文件,病毒为了自动运行,在每个硬盘分区中生成Ntldr,exe和Autorun.inf病毒文件,通过修改注册表键值实现开机自动启动。  相似文献   

2.
Hunter  江民科技 《电脑》2002,(6):99-99
近日,一种新型变种蠕虫病毒已经流入国内,该病毒名称为porkis。这是一个通过微软Outlook来传播的internet蠕虫病毒,它把自己做为附件:Porkis.exe发送自己给Windows地址薄中的所有联系人。这个附件一旦运行,这个蠕虫会用意大利语显示一个消息框,例如:此蠕虫病毒不仅拷贝自身到windows目录,并建立一个新文件dllmgr.exe,还会修改注册表以便在系统下次启动时自动运行。在重起之后,这个蠕虫经过短暂的延迟,它会试图连接到系统默认的SMTP服务器,并发送自己给所有地址薄中的联系人。此病毒主要危害为侵占系统资源,造成大量的垃圾邮…  相似文献   

3.
《微型计算机》2010,(25):116-116
病毒名称:Lnk蠕虫病毒 病毒分析:近日,微软爆出的快捷方式零日漏洞已被黑客利用,一类利用该漏洞传播的Lnk蠕虫病毒正在互联网上疯狂肆虐。截止目前,感染该病毒的用户已达数十万人。该病毒的传播方式主要是通过闪存盘,用户只要插入闪存盘看到Lnk病毒文件后就会中招。  相似文献   

4.
病毒名称:I-Worm/Bozori.a(爆响雷),病毒种类:蠕虫;病毒名称:阿拉QQ大盗变种N(Troj.QQRobber.n),病毒种类:木马。  相似文献   

5.
3月9日下午,瑞星全球反病毒监测网率先截获一个新型蠕虫病毒,并将它命名为“猜谜者(Worm.Dvldr)”。请广大上网的计算机用户警惕这个蠕虫病毒。 这个病毒是一个新型的攻击性蠕虫病毒,它会在网络上随机选择上网计算机的IP地址,并通过枚举人们常用的85种密码来猜测被选中电脑的管理口令,如果猜中便会感染对方,破坏用户的共享,导致正常  相似文献   

6.
王杰 《大众软件》2008,(21):67-67
病毒分析:这是一个蠕虫病毒。病毒把自己伪装成一张图片的样子,名字叫“照片”并且有很长的空格,这样不易发现扩展名是EXE,诱惑用户打开。病毒执行后会关闭大量的安全软件,以躲避对其查杀,随后会删除Dllcache中的Wuauclt.exe,然后把自己复制到该目录下并且改名为Wuauclt.exe,再删除System32下的Wuauclt.exe,复制自己到该目录下命名为Wuauclt.exe,在每一个盘符下面生成Autorun.inf和Windows.pif,达到再次运行和传播病毒的目的,写入注册表启动项,以实现开机自动启动。最终病毒会访问指定网页下载大量病毒到本地运行,容易反复感染,彻底清除困难。  相似文献   

7.
蠕虫病毒的特点、原理及应对方法   总被引:1,自引:0,他引:1  
本文主要阐述了蠕虫病毒的概念,并把蠕虫病毒分为面向企业用户和个人用户两类,探讨了蠕虫病毒的基本原理、特点,以及蠕虫病毒与一般病毒在存在形式,复制方式,传染和触发机制,攻击目标,防范措施和影响等方面的区别,结合脚本语言和前段时间流行的熊猫烧香病毒讨论了蠕虫病毒的危害,最后关于如何防范蠕虫病毒,提出了建议,并根据蠕虫病毒破坏性,潜伏性,触发性,自我复制性的特点,基于脚本的蠕虫病毒提出了应对的方法。  相似文献   

8.
谈谈蠕虫病毒的危害与防范   总被引:1,自引:0,他引:1  
蠕虫是一种寄生在网络的恶性病毒,随着互联网的高速发展而壮大,威胁着网络的安全.本文首先分析蠕虫病毒的破坏力与目前的发展趋势,然后讨论了企业与个人二者在防范蠕虫病毒时应采取的措施。  相似文献   

9.
分析了Win32.SQt,Exp.Worm蠕虫病毒原理,并给出相应解决方案。  相似文献   

10.
《大众软件》2008,(9):65-65
病毒类型:蠕虫病毒 病毒危害级别: 病毒分析:该病毒使用了Rootkits技术,可以从系统底层卸载杀毒软件的钩子,同时会释放自身的驱动,使杀毒软件的监控失效,无法查杀病毒。多种主流杀毒软件会遭此病毒破坏,无法运行。它还会下载数十个盗号木马病毒,窃取用户的私密信息。  相似文献   

11.
《个人电脑》2003,9(8):203-203
病毒名称:尼姆达变种I(Worm.Nimda.i);警惕程度:★★★★☆;发作时间:随机;病毒类型:蠕虫病毒;传播方式:局域网/文件;依赖系统:Windows 9X/NT/2000/XP;感染对象:系统文件。  相似文献   

12.
I-Worm.Klez.e蠕虫病毒是I-Worm.Klez.A蠕虫病毒的一个变种,也是由系统漏洞通过电子邮件和局域网进行传播,危害大,传播广,对用户有很大的破害。Klez.e病毒于2月份开始大流行,迅速成为互联网上的头号恶性病毒,Klez.e病毒的发作日是“奇数月份”的第6天,即1月6日、3月6日、5月6日,以此类推。让电脑用户感到心惊胆颤的是,将一些文件大小置零(相当于删除文件且不可恢复)或者用病毒码覆盖文件,而这些被破坏的文件都是不可恢复的。病毒名称:I-Worm.Klez.e种类:文件、蠕虫混合型类型:windows文件危险程度:重级别发作条件:每个…  相似文献   

13.
杨云 《计算机时代》2001,(10):19-20
1 简介 蠕虫计算机病毒如同人体的寄生虫,它们在进入计算机后,可以自行“繁殖”:即蔓延,并不靠外界帮助地激活,因而在计算机用户毫不知情的情况下发作,造成严重危害,因此被称作为“蠕虫病毒”。它分为两类:一类是电子邮件病毒,这类病毒伪装成邮件的附件,只要计算机用户打开该附件,病毒就被激活,然后又自行发送到用户邮件地址簿中的地址,使更多的计算机染上病毒。另一类是互联网病毒,这类病毒更为危险,因为只要它感染的计算机的用户上网,病毒就会自动地传送到与用户联网的其他计算机上。2 主要危害 蠕虫病毒特点在于善变、…  相似文献   

14.
《计算机与网络》2008,34(19):41-41
病毒名称:代理蠕虫变种YD(Worm.Win32.Agent.yd)病毒 病毒类型:蠕虫病毒 影响平台:Windows NT/2000XP/2003 这是一个蠕虫病毒。病毒运行后会把自己复制到系统目录下。并修改注册表启动项实现开机自启动。同时病毒修改注册表信息,来禁用系统任务管理器,禁止Windows自动升级,将系统文件和隐藏文件设置为不可见,以及锁定用户默认浏览器主页。并且试图关闭杀毒软件和安全工具。当病毒发现有标题为“瑞星主动防御”或者“恶意行为检测”的对话框时,就发消息模拟鼠标点击不处理,以此躲避杀毒软件查杀。它还会从网上下载新的木马病毒,并在可移动存储设备写入病毒,以此传播。  相似文献   

15.
《大众软件》2008,(22):67-67
病毒类型:蠕虫病毒 病毒危害级别: 病毒分析:这是个蠕虫病毒,病毒通过U盘、局域网、网页挂马等方式传播。该病毒会在%systemroot%\Tasks、中释放“安装.bat”,在系统目录下新建目录INI,并且把自己命名为“Ini.exe”放到目录里。 “Shit.vbs”的脚本来运行“Ini.exe”。遍历目录,在每一个目录下释放一个名字为“Wsock32.dll’’的病毒。  相似文献   

16.
纵观全球病毒的发展,不难发现蠕虫病毒着实让杀毒市场火了一把。蠕虫病毒信手拈来,如库尔尼科娃、Sircam、红色代码、蓝色  相似文献   

17.
回顾前期的“冲击波”蠕虫病毒.其强大的破坏力让人们感到震惊。2003年流行的病毒中蠕虫病毒占据了绝大部分。而依靠操作系统漏洞方式进行传播的蠕虫.让人更是防不胜防。本文将就“冲击波”蠕虫病毒所利用的RPC DCOM漏洞进行分析.并介绍病毒原理以及防范措施。  相似文献   

18.
《计算机应用文摘》2005,(19):101-101
Zotob 蠕虫变种Ⅰ 警惕程度★★★ 蠕虫病毒  相似文献   

19.
《个人电脑》2003,9(12):298-298
病毒档案 病毒名称:小邮差变种1(WormMimall.1)警惕程度:★★★★发作时间:随机病毒类型:蠕虫病毒传播途径:邮件依榀系统:Windows9X/NT/2000/XP  相似文献   

20.
纵观今年全球病毒的发展,不难发现蠕虫病毒接踵而至,着实让杀毒市场火了一把。蠕虫病毒信手拈来,如库尔尼科娃、Sircam、红色代码、蓝色代码、本拉登等等,一个比一个厉害,一个比一个恶毒,令人防不胜防,只要你上网,不经意之间就有可能染上病毒而浑然不知。下面的技巧教你如何有效地避开这些病毒:  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号