首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 31 毫秒
1.
《计算机与网络》2009,(14):16-16
卡巴斯基实验室近期检测到一种名为“QQ大盗”的盗号木马。该木马专门用于盗取用户的QQ账号及密码。“QQ大盗”一般通过网页挂马和由下载器木马下载等方式感染用户计算机。感染用户计算机后,该木马会释放一些恶意文件到计算机系统文件夹下,同时会创建注册表项,让恶意程序实现开机自动加载。  相似文献   

2.
一些木马采用DLL注入的方式存在于系统中,由于其隐蔽性,对于用户来说是很大威胁,下面介绍如何用Delphi卸载任意进程的某个动态链接库DLL。  相似文献   

3.
有一种木马和DLL文件息息相关,被很多人称之为“DLL木马”,那么这种木马的特殊性在哪 里?它和DLL文件到底有什么关系?它采用了什么技术使得自己难以被用户察觉?我们又该如伺查 杀和清除这种木马?这些都是在本文中要谈到的话题。  相似文献   

4.
《计算机世界月刊》2009,(8):135-135
近日,卡巴斯基实验室检测到一种名为“QQ大盗”的盗号木马。该木马专门用于盗取用户的QQ账号及密码,一般通过网页挂马或由下载器木马下载等方式感染用户计算机。感染后,该木马会释放一些恶意文件到计算机系统文件夹下,并让它们开机自动加载。其中被释放的SVCHOST.EXE恶意程序更伪装成正常的SVCHOST.EXE文件,  相似文献   

5.
《微电脑世界》2009,(8):135-135
近日,卡巴斯基实验室检测到一种名为“QQ大盗”的盗号木马。该木马专门用于盗取用户的QQ账号及密码,一般通过网页挂马或由下载器木马下载等方式感染用户计算机。感染后,该木马会释放一些恶意文件到计算机系统文件夹下,并让它们开机自动加载。其中被释放的SVCHOST.EXE恶意程序更伪装成正常的SVCHOST.EXE文件,  相似文献   

6.
特洛伊木马是具备强大远程控制功能的一种黑客工具,其对网络中计算机的危害是显而易见的。结合Huigezi.2004木马清除的全过程,介绍了新一代木马的特征和其所采用的主要技术,包括DLL链接库技术、端口反弹技术和组装合成技术,并给出了清除Huigezi.2004木马的具体步骤,最后对木马未来的发展趋势作了展望。  相似文献   

7.
《计算机与网络》2012,(14):34-35
DLL文件是Windows系统中一种比较特殊的二进制文件,不少病毒、木马生成的DLL文件具有无进程、不可删除、启动方式多样、隐蔽性高等特点。很多时候我们是通过杀毒软件的提示知道某个DLL文件感染了病毒,但不论是在杀毒软件中选择删除该文件还是手工删除该文件都始终提示出错。我们之所以无法删除可恶的DLL文件,是因为它依附到了其他进程之中,而这些进程的存在也使  相似文献   

8.
DLL式木马是最难清除的木马类型,而本文将向大家介绍一种简单方便的清除方法,使用System Safety Monitor软件,DLL木马无处可逃。[编者按]  相似文献   

9.
木马篇木马名称:墨菲(Trojan.Mofeia/b/c/d/e)木马简历:主要感染Win2000/NT/XP/2003server操作系统。利用网络扫描和密码破解的手段攻击成功后,会建立一个后门,并将自身从计算机中清除,而入侵者则可以通过该后门对被感染的计算机进行远程控制。或是释放一个DLL文件到系统目录,同时将本身写入系统进程中(在任务管理器中看不到),并试图连接其客户端。一旦连接成功,就可以完全控制该机器。清除方法:1.升级最新版杀毒软件。2.下载免费专杀工具,80KB,http://it.rising.com.cn/service/technology/Troja-n_Mofei_download.htm。木马名称:武…  相似文献   

10.
基于局域网渗透的木马技术研究与实现   总被引:1,自引:0,他引:1  
考虑局域网渗透的需求,对现有的木马技术进行了研究,深入分析了动态嵌入式DLL木马中的远程线程技术,提出了一种基于Winsock 2 SPI的新型DLL木马.该木马与采用远程线程技术的木马相比,在Windows环境中具有很好的隐藏性和跨平台性,在局域网渗透中具有一定的应用价值.  相似文献   

11.
《计算机与网络》2012,(17):47-47
最近,卡巴斯基实验室检测到一种具有威胁的木马,并将其命名为Trojan-Clicker.HTML.IFrame.aky。这是一种网页脚本木马,可以使用户在浏览网页时感染木马。此木马通常由黑客插入到被攻陷网站网页的底端。此木马脚本运行  相似文献   

12.
近日,卡巴斯基实验室检测到一种可以盗取用户个人数据,并能让黑客操控用户电脑的木马,命名为:Trojan-Dropper.Win32.Dapato.byce。此木马运行后会检查自身文件名是否是testapp.exe或iexplore.exe,如果是则退出。估计这是在检查自己是否处于模拟的环境中,以防止其恶意行为在模拟环境中暴露。之后会向system目录下释放一个名为MSAPI.DR V的DLL,并获取其导出函数DealA、DealB的地址。  相似文献   

13.
针对DLL木马不能直接运行的特性和高隐蔽性带来的检测难度,设计了一个基于模拟加载技术的DLL木马检测模型,并基于该模型实现了一个DLL木马检测系统。介绍了检测系统的总体结构图,阐述了检测系统的模块架构,给出了特征信息库的建立流程,详细分析了检测系统的关键技术。实验结果表明,基于模拟加载法的DLL木马检测系统能够快速判定被检测文件的危险等级,可以有效降低漏报率。  相似文献   

14.
《计算机与网络》2009,(13):68-68
卡巴斯基实验室近日检测到一种名为“百变蠕虫”的恶意软件,该恶意软件已造成很多用户感染,导致规模不小的破坏。“百变蠕虫”采用双层Upack加壳技术。其变种数量极多。感染计算机后,它会释放一系列恶意文件到用户计算机磁盘,同时创建和修改注册表项,甚至修改hosts文件,以实现自我隐藏保护及随机自动启动。“百变蠕虫”在控制用户计算机后,还向被感染计算机中的IE浏览器注入恶意DLL文件,劫持常见的反病毒软件,造成它们无法启动,并且会关闭任务管理器。感染该病毒后用户计算机的非系统盘根目录下还会被创建名为autorun.inf和auto.exe的两个恶意文件,从而达到进一步增强该病毒传染性的目的。  相似文献   

15.
《计算机与网络》2011,(16):35-35
木马因为隐藏性高、危害性强而被人们所深恶痛绝。其实,木马从本质上来说是一种应用程序,利用该程序可以轻松将中了木马的计算机玩弄于股掌之中。由此可见,木马要发生作用,必须有一个前提就是必须用户运行木马的服务端程序。当然。这种运行用户自己肯定不会主动进行,那么种木马者就必须想方设法,做到让木马能够自动运行。现在就教你如何找出系统中木马的藏身之处。将其清除。  相似文献   

16.
研究了Windows操作系统下的一种木马检测技术,该木马结合了远程线程注入、动态链接库(DLL)等技术。针对目前最新的远程线程注入实现木马隐藏的关键技术,提出了一种进程被远程注入动态链接库的检测方法和相应动态链接库的卸载方法。实验表明,这种方法对已被远程线程注入DLL的进程检测和恢复效果明显。  相似文献   

17.
基于远程线程插入DLL技术的嵌套式木马设计   总被引:1,自引:0,他引:1  
设计了一种嵌套式木马,并采用远程线程插入DLL技术,该木马可以无进程运行。它能够将功能强大的木马上传到目标主机中,并保护其安全地隐藏和运行,在对敌网络作战中可以达到长期有效地控制目标主机的目的。  相似文献   

18.
《计算机与网络》2011,(23):35-35
近日.从卡巴斯基官方得到消息。为帮助Duqu木马受害用户处理可能发生的问题,卡巴斯基特别开通热线服务电子邮箱:stopduqu@kasper-sky.com。如果用户发现自己的计算机感染Duqu木马,可以发送到该邮箱。任何企业或个人都可以通过该邮箱联系卡巴斯基安全专家寻求帮助,并进一步了解对Duqu感染事件进行的调查。  相似文献   

19.
卡巴斯基实验室近期检测到一种名为"信鸽"的木马程序肆虐网络,造成大量计算机感染."信鸽"木马是一种后门程序,一般通过网页挂马或其他下载器下载等方式感染计算机.  相似文献   

20.
介绍特洛伊木马的特点,详细分析了两种DLL木马的特征和具体实现方法,给出利用Windows API钩子技术防范木马的方法.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号