首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 703 毫秒
1.
《计算机世界月刊》2009,(8):135-135
近日,卡巴斯基实验室检测到一种名为“QQ大盗”的盗号木马。该木马专门用于盗取用户的QQ账号及密码,一般通过网页挂马或由下载器木马下载等方式感染用户计算机。感染后,该木马会释放一些恶意文件到计算机系统文件夹下,并让它们开机自动加载。其中被释放的SVCHOST.EXE恶意程序更伪装成正常的SVCHOST.EXE文件,  相似文献   

2.
《计算机与网络》2009,(14):16-16
卡巴斯基实验室近期检测到一种名为“QQ大盗”的盗号木马。该木马专门用于盗取用户的QQ账号及密码。“QQ大盗”一般通过网页挂马和由下载器木马下载等方式感染用户计算机。感染用户计算机后,该木马会释放一些恶意文件到计算机系统文件夹下,同时会创建注册表项,让恶意程序实现开机自动加载。  相似文献   

3.
《微电脑世界》2012,(6):118
卡巴斯基实验室最新截获到一款名为Trojan-Downloader.Win32.Dapato.ccs的下载器木马。该恶意程序一旦感染系统,会劫持用户对网络的访问,并下载大量其它恶意程序到被感染计算机。进入系统后,Trojan-Downloader.Win32.Dapato.ccs木马会释放多个文件到系统,同时修改和添加注册表项,实现开机自动启动。之后,修改系统hosts文件,劫持用户对搜索引擎的访问。木马还会修改explorer设置,即HKCU\Software\Microsoft\Windows\CurrentVersion\Internet Settings\Connections\SavedLegacySettings键值。并自动  相似文献   

4.
《计算机与网络》2008,34(20):44-44
病毒名称:“安德夫木马下载器变种BKO(Trojan.DL.Win32.Undef.bko)”病毒类型:木马病毒影响平台:WindowsNT/2000/XP/2003这是一个木马下载器病毒。该病毒运行后会释放一个动态库文件,该文件会从黑客指定网站下载一个config.ini文件,并且从下载的config.ini文件中获取具体要下载的木马、病毒的地址,然后下载到用户计算机上并执行,给用户的计算机安全带来危害。  相似文献   

5.
大家对Windows操作系统一定不陌生,但你是否注意到系统中“SVCHOST.EXE”这个文件呢?细心的朋友会发现Windows中存在多个“SVCHOST”进程(通过“Ctrl Alt Del”键打开任务管理器,这里的“进程”标签中就可看到了),为什么会这样呢?下面就来揭开它神秘的面纱。  相似文献   

6.
随着网络的流行,从网上下载的好东东占去了硬盘大部分空间,这其中就有不少的EXE文件。然而一般的EXE文件中都有一些多余的部分,如果能将这部分没用的东西去掉,就可节省出一部分硬盘空间。每个EXE文件经压缩后的体积大都能减少20%~50%左右。如果每次下载一个EXE文件,都能用EXE压缩工具压缩一下的话,省下的硬盘空间会是很可观的。如果您是个程序员,将自己编制出的EXE文件压缩后再分发,不仅能在一定程度上保护软件不被修改,还会受欢迎(文件小了嘛。从网上下载的时间更节省了)。而且,EXE文件经过压缩后能够正常运行…  相似文献   

7.
打开文档或运行程序都是依赖文件关联命令实现的,但它却十分脆弱,尤其易受木马的攻击。例如查杀一种关联EXE文件的木马后,会破坏系统中所有EXE可执行程序的关联,导致无法启动任何程序。既然后果如此严重,如何帮助用户检测隐藏的危险,并在被破坏时有效修复呢?本文以实例为依据讲解了3种解决方法。  相似文献   

8.
SVCHOST.EXE是基于NT核心技术的操作系统非常重要的进程,它提供许多系统服务,比如远程过程调用系统服务(RPCSS)、动态主机配置协议(DPCH)服务等与网络相关的服务。现在广大计算机用户普遍使用的WindowsXP、Windows2003等操作系统都涉及该进程,  相似文献   

9.
《网络与信息》2010,24(2):50-50
一种危害性极强的下载器木马程序,名为“虚假QQ中奖”木马(Trojan-Downloader.Win32.Murlo.cfx)。这种木马一般由快播捆绑木马释放,感染几率较大。“虚假QQ中奖”木马被释放到计算机后.会首先检查系统中是否存在互斥量“avpv”.如果不存在则创建,存在的话则退出进程。  相似文献   

10.
《电脑爱好者》2010,(2):20-20
王钟是个游戏迷.喜欢各种新游戏,前几天别人从网上给他传了一个EXE文件,号称是个好玩的小游戏。游戏的确不错,玩了两天的王钟才发现自己的QQ账号被盗了,后来一打听,原来这个游戏是被捆绑了木马,难道运行一个文件但执行的却是两个文件吗?  相似文献   

11.
这天上午我到了实验室。打开电脑上网看到一个“免费电话全球打”,当即就下载了。解压运行其中的EXE文件。要知道,我的操作系统是Win2000。已经打上了各种安全补丁。并且KV杀毒软件也设置了实时监控的。当我运行那个文件时。KV杀毒软件就弹出了告警窗口(图1)。为什么到这时才发现呢?因为这种木马采用了“组装合成法”.就是把一个合法的程序和一个木马绑定.当运行合法程序时.木马就自动加载.同时,由于绑定后木马的代码发生了变化.根据特征码扫描的杀毒软件是很难查出来的。这也就是我中招的原因。  相似文献   

12.
啄木鸟 《电脑迷》2010,(4):81-81
在网上搜集下载BT资源,对于电脑高手是小菜一碟,而对于那些电脑菜鸟来说就有难度了。若MM要求你帮下载一个最新的影视大片时,先教MM怎样搜索Torrent种子文件,再安装BT软件下载,既复杂又耽误时间。其实,只须自己搜索MM想要的Torrent种子,并将种子文件在线转换为EXE格式可执行文件,下载回来后再通过QQ发给MM,她双击即可运行下载。  相似文献   

13.
FoxBASE用户目前一般用伪编译程序FOXPCOMP.EXE将PRG程序编译成FOX文件。FOX文件仍然要在解释方式下运行,不能脱离FoxBASE的环境。而且,FOX文件可反编译成PRG文件,这样,对PRG源程序的保密是不可能的。 WordTech Systems公司推出的Quicksilver(QS),可将FoxBASE的PRG文件编译成EXE文件,其保密性能好,而且能在DOS下直接运行,速度快,使用方便。但使用QS1时,对编程有一些特殊的要求,现将本人的一些经验介绍给大家。 1.QS1使用方法 用户拿到QS1.EXE软件后,应按以下步骤操作: (1)先运行QS1.EXE文件,生成5个文件:DB3C.EXE、DB3L.EXE、DB3PCL.LIB、ERROR.TXT、QS.  相似文献   

14.
由美国(休斯顿)的Alan D.Jones编写的这款共享软件,使用户可以方便地给.EXE和.COM这两类DOS的执行文件加上保密口令。该工具软件版本号是4.21,只有一个文件,字节量为4970B,小巧实用,用法简单。由EPW.EXE加密过的执行文件,只在文件的开头部分加上认读密码的调转指针,对执行文件本身不作任何改动。因此,用户使用执行文件的方法和习惯经加密后没有任何改变,使用被加密后的执行文件,原来应该输入的参数照常输入,只是在开始执行时,先在屏幕出现"Password:”,要求输入用户加密的口令。输入的密码正确,执行文件就正常执行。EPW.EXE采用自己特殊的符号记录用户的密码。因此,使用任何磁盘编辑工具或文本查看工具,除了可以看到文件头部增加的该程序名和作者姓名外,是查看不到用户所加密码的。据软件作者声称,靠随机方法试输入密码能解开由EPW所加密的概率为1/429497296。笔者试用时,将经加密后的执行文件用UNTILL95(金蝉脱壳)和CW3.0(拷贝王)进行脱壳处理,均未成功,说明EPW.EXE加密的可靠性还是比较高的。  相似文献   

15.
在DOS操作系统环境下,可运行的文件主要有两种,一种是EXE文件,另一种为COM文件。EXE文件和.COM文件是DOS中的两种二进制代码的可执行文件,它们在结构上存在着明显的差异,在满足某些条件的情况下,EXE文件可以转换成COM文件。当然,它们各自有自己的特点。用户在用汇编语言编写用户程序后,首先经过宏汇编(MASM)产生目标文件,然后再经过连接(LIN)即可产生相对应的.EXE文件。EXE文件由两部分组成:(1)文件标头(Header)(2)装入模块(LoadModule)1.文件标头(Header)文件标头中的内容是系统对该文件的控制…  相似文献   

16.
熊猫卫士的欧洲技术研究中心正式公布对Win-bugsfix.exe特洛伊的研究结果。 “爱虫”试图随机下载WIN-BUGSFIX.EXE文件,当该文件被下载以后,病毒修改Windows注册表信息,并第一次运行WIN-BUGSFIX.EXE-别称Barok-。 WIN-BUGSFIX.EXE产生WINFAT32.EXE文件,该文件也开始运行。从该时间起,(因为注册表的修改)WINFAT32.EXE文件在每次系统启动时运行。一旦用户保密信息被获取,该信息被邮寄除去。该特洛伊木马使用smtp.super.net.ph(SMTP服务器),打开端口25(SMTP)发送信息电子邮件到菲律宾的地址in the Philippines(mailme@super.net.ph)。 为了使用获取信息发送邮件,特洛伊并不需要使用Microsoft  相似文献   

17.
在网上,很多游戏和软件的安装程序都是以WinRAR自解压文件的形式提供下载的,而这些EXE格式的文件中有不少都被黑客捆绑了木马.因此中毒的网友可不少后来.许多网友也变聪明了.碰到自解压文件时都会先用鼠标右键菜单或用WinRAR软件手工解压,待检查里面没有可疑文件之后才运行安装。这就让不少黑客傻眼了.怎样才能禁止他人手工解压捆绑了木马的’自解压文件呢?下面.我就模仿黑客,为大家演示—下解决之道。  相似文献   

18.
如果急需使用的软件只提供BT下载方式。而网吧的电脑上偏偏又没有BT下载工具。难道这时你还得先下载BT下载客户端工具,执行安装再进行下载?大可不必,让我们来变个戏法下载BT吧!Torrent2exe.com是一个可以把BT种子文件(*.torrent)转换成独立的EXE可执行程序的网站。将种子文件转换成EXE以后。我们就可以不借助其他程序,直接运行该EXE文件进行下载了。对于我这样偶尔有BT下载需求,懒得安装下载客户端软件的人来说,Torrent2exe网站可是帮了大忙。  相似文献   

19.
安全资讯     
“兽兽”视频引来病毒攻击 最近,“中国第一车模兽兽”爆出的不良视频在网上大量传播,已被黑客用来散布病毒.不管是好友之间通过QQ和MSN传播的“兽兽”视频文件.还是自己从各个网站上下载的”兽兽视频全集”EXE文件,它们大多含有病毒.甚至有些文件本身就是病毒。  相似文献   

20.
它是利用微软最新的WMF漏洞进行编制的一个木马下载器程序,微软暂时还没有针对该漏洞发布补丁程序。该木马下载器表面上看是一个正常的WMF矢量图片文件,当用户浏览该图片时就可能会感染病毒,该病毒会偷偷从网上下载恶意程序。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号