首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 15 毫秒
1.
病毒名称:W97M/FF.b 病毒类型:宏病毒 爆发时间:每月1号 病毒描述:这是一个Word97的宏病毒,可以在用户打开被感染的Word文档时感染Normal.dot模板,此时如果用户再去打开正常文档时也会被感染。  相似文献   

2.
病毒名称:W97M/twno.a(twno.a) 发作时间:每个月的13日 病毒类型:宏病毒 危害程度:中级 病毒描述:此病毒产自台湾,是一种重复加密的宏病毒。感染Microsoft Word文档,可以感染DOC文件及DOT模板。该病毒江民科技率先发现,并将其命名为:“台湾一号”宏病毒。在每个月的13日病毒会出一个脑力游戏,如果用户回答错误,系统就会打开20个文档并再次提示出问题,以致使用系统运行越来越慢。被W97M/twno.a病毒感染的DOT模板会包括以下宏:autoclose/autonew/autoopen。  相似文献   

3.
病毒描述:好来坞病毒是一种通过Microsoft Outlook和P2P网络共享传播的蠕虫病毒,能在Windows9X/ME/NT/2000/Xp下运行,病毒邮件主题是“你是一个商人吗?”、“你满意你的薪水吗?”等比较诱惑的内容,附件是busssinesssinfo.msi或axam.exe及其它文件。该病毒被运行后,会修该注册表相关的键值,如将exe关联程序设为病毒文件,使电脑运行任何EXE文件,病毒也同时运行。它还会将自己复制到%startup%/axam.exe和c:/program files路径下,生成Invisible_man.exe、jeedNASA.exe blaster.exe XXX_HOSTEX.exe、Fxbgbear.exe、Setup_flash.exe、Super Mario.exe等文件。好来坞病毒可以将一些著名的防毒软件及其监视进程杀死,并且修改AUTOEXEC.BAT,使电脑在重新启动的时候格式化硬盘。  相似文献   

4.
上海计算机病毒防范服务中心近日发出预警:一种可摧毁计算机操作系统的危险病毒“系统侵蚀者”(Win32.Troj.AntiAV.e.172098)现身互联网。 这是一种极具破坏性的病毒,一旦运行后,中毒计算机的显示桌面立即会消失,而且无法对系统做任何的操作,能看见的只是一个蓝色的桌面。反病毒专家特别强调,该病毒除了使显示桌面迅速消失外,当用户重启机器后,会发现同样只显示蓝色的桌面,此时寻找Explorer.exe系统文件时,会发现该系统文件已经被病毒删除。  相似文献   

5.
病毒类型:后门程序 病毒危害级别: 病毒分析:该病毒运行后会向MSN好友发送名为“facebook 11.zip”的病毒文件,用户打开此文件后就会中毒。中毒用户除了会向MSN好友滥发垃圾文件外,还可能在机器中开启后门,使黑客可对中毒机器进行远程操作。由于该病毒发送的文件名看起来跟著名社交网站Facebook相关,很容易被用户误认为是Facebook通讯录之类的文件而打开,加大了用户的中毒概率,给用户造成极大的不便和计算机安全威胁。  相似文献   

6.
《个人电脑》2003,9(6):198-198
病毒档案病毒排行榜病毒名称:泡沫人(Worm.p2p.fizzer)警惕程度:★★★★发作时间:随机病毒类型:蠕虫病毒传播方式:邮件/P2P系统依赖系统:WIN9X/NT/2000/XP感染对象:邮件病毒介绍:该病毒利用P2P和邮件系统进行网络传播,病毒运行时会记录用户计算机内的个人信息,发送到指定信箱,并按用户地址簿向外疯狂发送病毒邮件,从而导致网络阻塞和用户信息被泄露。病毒的发现与清除:此病毒会有如下特征,如果用户发现计算机中有这些特征,则很有可能中了此病毒,可以按照下面所说的方法手工清除“泡沫人(worm.p2p.fizzer)”病毒。1. 该病毒会在WIND…  相似文献   

7.
近日,瑞星全球反病毒监测网截获一个利用MSN疯狂发送病毒文件的蠕虫病毒,并命名为“性感烤鸡(worm.msn.chicken)”病毒。瑞星反病毒专家介绍说,用户的电脑中毒之后,病毒会利用MSN会向外疯狂发送病毒文件,文件名可能为“bedroom-thongs.pif”、“naked_drunk.pif”、“LOL.scr”等,用户运行这些文件后就会中毒。  相似文献   

8.
《微型计算机》2010,(25):116-116
病毒名称:Lnk蠕虫病毒 病毒分析:近日,微软爆出的快捷方式零日漏洞已被黑客利用,一类利用该漏洞传播的Lnk蠕虫病毒正在互联网上疯狂肆虐。截止目前,感染该病毒的用户已达数十万人。该病毒的传播方式主要是通过闪存盘,用户只要插入闪存盘看到Lnk病毒文件后就会中招。  相似文献   

9.
病毒播报     
海啸Worm.Zar.a 警惕程度☆ 蠕虫病毒 通过邮件传播 依赖系统:Win9X/NT/2000/XP 病毒邮件拿为海啸灾民募捐当幌子欺骗用户,当用户运行了邮件里挟带的病毒附件之后就会被感染,中毒电脑会自动攻击德国的一个黑客网站。  相似文献   

10.
《玩电脑》2004,(9):79-79
病毒名称 “爱情后门”变种V(Worm.LovGate.v.) 危害指数 ★★★★ 截获时间 2004年3月 危害对象 局域网用户、互联网用户 依赖系统 Windows 9x/NT/2000/XP 传播方式 1、局域网传播。病毒会穷举局域网内的共享资源,并随机选取件名,将自己复制到对方开放的共享件夹里。  相似文献   

11.
July病毒在线     
《玩电脑》2005,(7):99-99
病毒名称:“拉兹下载器”变种E(Trojan.DL.LaSta.c) 病毒类型:木马病毒 危险等级:★★★ 传播途径:网络 危害系统:Windows 9x/NT/2000/XP 该病毒运行时会将自身复制到Windows系列目录下,文件名为“svohost.exe”,同时修改注册表项目以实现开机自动运行。发作时,它会将IE首页修改为“http://www.jay***.com”,使用户每次打开IE都会浏览该病毒网站。该病毒还会造成多款反病毒软件和“任务管理器”、“超级兔子”、“Windows优化大师”等常用软件无法使用。  相似文献   

12.
《大众软件》2008,(14):65-65
病毒类型:后门病毒 病毒危害级别: 病毒分析:该病毒运行时会首先将自身拷贝到系统目录下,并设置成隐藏、系统、只读属性。然后病毒会创建系统服务,实现随系统自启动。它还会新建IE进程并设置该进程为隐藏,然后将病毒自身插入该进程中。通过后台记录用户键盘操作,病毒会偷取用户信息和本地系统信息等,并将该信息发送给黑客。  相似文献   

13.
杨云 《计算机时代》2001,(10):19-20
1 简介 蠕虫计算机病毒如同人体的寄生虫,它们在进入计算机后,可以自行“繁殖”:即蔓延,并不靠外界帮助地激活,因而在计算机用户毫不知情的情况下发作,造成严重危害,因此被称作为“蠕虫病毒”。它分为两类:一类是电子邮件病毒,这类病毒伪装成邮件的附件,只要计算机用户打开该附件,病毒就被激活,然后又自行发送到用户邮件地址簿中的地址,使更多的计算机染上病毒。另一类是互联网病毒,这类病毒更为危险,因为只要它感染的计算机的用户上网,病毒就会自动地传送到与用户联网的其他计算机上。2 主要危害 蠕虫病毒特点在于善变、…  相似文献   

14.
张健浪 《微型计算机》2007,(4S):145-150
“熊猫烧香”病毒给国内用户造成了巨大的损失,也许你会归咎于病毒制造者是罪魁祸首,但是Windows平台自身在安全性方面的不足也应该引起充分的重视。事实上,现在木马程序已经取代病毒成为威胁计算机安全的新杀手——病毒通常只会破坏系统,让你的工作无法正常进行,但木马程序则会危及你的财务安全,  相似文献   

15.
《玩电脑》2005,(4):101-101
病毒名称:“好友盗号器”变种R(Trojan.QQPSW.EasyGet.r) 该病毒使用Visual Basic语言缩写,其病毒文件表面上看起来非常像普通的图片文件。黑客可以利用QQ或电子邮件等方式把病毒文件发送出去,用户运行后即被病毒感染,电脑中毒后,会自动用IE浏览器显示一张美女图片。同时,它将自身复制到“Windows”目录下文件名为“Rund1132.exe”,并修改注册表以实现开机自启动。发作时,病毒在系统后台运行,不断记录用户的键盘操作从而窃取用户的QQ号和密码等信息并发送到黑客指定的信箱中。  相似文献   

16.
病毒分析:这是一个后门病毒。该病毒执行后会在C:\WINDOWS目录新建名称为netservice.exe的病毒程序,在C:\WINDOWS\system32目录新建名称为sysns.dll的病毒文件。病毒会修改注册表启动项,以实现开机自动启动。病毒执行后会记录用户键盘输入并发送给黑客,窃取用户邮箱账号、网上银行密码、网络游戏密码等,使用户利益受到损害。病毒执行后还会使用户的电脑被黑客控制,黑客可在远程操作用户电脑实现上传病毒或者下载用户电脑中的重要资料,使用户电脑安全受到更大威胁。  相似文献   

17.
《个人电脑》2004,10(2):267-267
病毒档案病毒名称:萨达姆(Worm.Burl97)警惕程度:★★★★发作时间:随机病毒类型:蠕虫病毒传播途径:邮件依赖系统:Windows9x/NT/2000/XP病毒介绍该病毒属于恶性蠕虫病毒,感染用户电脑之后会利用受感染电脑发送大量带毒邮件,严重消耗用户的网络资源,严重时甚至引起网络阻塞。该病毒感染用户计算机之后,首先将自己复制到系统目录下,并把自身命名为bglr32.exe。接着病毒会修改windows目录下的system.ini文件,在[boot]节的shell里加上bglr32.exe,以达到病毒随系统启动而运行的目的。病毒会搜索磁盘文件,在以TXT、MHT、HTM、HTML、EML…  相似文献   

18.
《大众软件》2008,(13):65-65
病毒类型:木马病毒 病毒危害级别: 病毒分析:这是一种木马病毒。病毒运行后会将自身文件复制到系统目录下,并修改注册表启动项,以实现随系统自启动。会将自身注入到系统正常进程,给用户查杀病毒带来困难。还会试图关闭多种杀毒软件和安全工具:记录用户的键盘和鼠标操作,窃取用户的网游账号、密码等隐私信息,并将其发送给黑客,使玩家蒙受损失。  相似文献   

19.
《数码世界》2005,4(9A):58-59
8月15日凌晨.金山反病毒应急处理中心截获一个针对微软系统严重漏洞进行主动攻击的病毒,并命名为“狙击波(Worm.Zotob.A)”,之后的几个小时内,再攻捕获“狙击波”的最新变种(Worm.Zotob.B)。狙击波病毒主要利用漏洞进行主动传播,对于个人电脑的危害非常大.其危害程度与当年的震荡波相似.一旦被攻击,用户的电脑将会出现不断重启、系统不稳定等情况.  相似文献   

20.
《大众软件》2008,(9):65-65
病毒类型:蠕虫病毒 病毒危害级别: 病毒分析:该病毒使用了Rootkits技术,可以从系统底层卸载杀毒软件的钩子,同时会释放自身的驱动,使杀毒软件的监控失效,无法查杀病毒。多种主流杀毒软件会遭此病毒破坏,无法运行。它还会下载数十个盗号木马病毒,窃取用户的私密信息。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号