首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 31 毫秒
1.
江民科技反病毒中心监测结果显示,进入2008以来,大部分主流病毒技术都进入了驱动级,病毒已经不再一味逃避杀毒软件追杀,而是开始与杀毒软件争抢系统驱动的控制权,在争抢系统驱动控制权后,转而控制杀毒软件,使杀毒软件功能失效。目前几乎所有的盗号木马病毒都具备了这一特征,病毒应用包括ROOTKIT技术、内核级HOOK技术、进程注入、文件加密存放等主流编程技术,导致电脑一旦被病毒感染,事后清除十分困难。内核级主动防御系统能够防御驱动型病毒终止杀毒软件,在CPU内核阶段对病毒进行拦截和清除。  相似文献   

2.
2010年度,计算机病毒呈现七大流行趋势,其中,为了对抗"云安全"反病毒技术,许多病毒开始纷纷给自身"增肥",把病毒文件增大至几十兆,甚至上百兆,以逃避杀毒软件"云查杀"技术。江民科技2010年度网络安全报告显示,2010年度计算机病毒呈现如下七大流行趋势。  相似文献   

3.
宋正荣 《电脑》1994,(10):49-50
最近,笔者发现一种新型计变机病毒,该病毒成功地逃避了SCAN108、CPAV2.0、KILL70的合围.该病毒只传染EXE文件,目染毒文件长度增加1366字节到1382字节不等.(据此命名)它只是在DIR时传染.病毒特征为文件前2条指令是:  相似文献   

4.
《大众软件》2008,(12):65-65
病毒类型:木马病毒 病毒危害级别: 病毒分析:这是一种窃取游戏密码的病毒毒。病毒运行后会在System32路径下释放病毒文件csavpwO.dll,改写注册表项实现自启动;全把动态库注入到Explorer.exe进程中,并查找其中是否存在游戏进程。当找到游戏进程时,把自身注入其中,以获取用户输入的账号、密码并将其发送到指定的网址。自启动完毕后,该病毒还会自行删除,逃避杀毒软件的查杀。  相似文献   

5.
1.AV终结者"AV终结者"集目前最流行的病毒技术于一身,而且破坏过程经过了严密的"策划",普通用户一旦感染该病毒,从病毒进入电脑,到实施破坏,四步就可导致用户电脑彻底崩溃:  相似文献   

6.
现在许多病毒、木马、黑客程序都喜欢通过新建、修改、替换系统服务的方法潜入系统。有的病毒更是通过使用Rootkit等技术,将自身创建为隐藏的服务。从而实现在Windows启动前悄然加载,逃避用户查杀的目的。遇到这种情况,我们可以使用Knlsc,让隐藏的服务“原形毕露”。  相似文献   

7.
现在的病毒和木马越来越猖狂,即使安装了杀毒软件、开启了病毒防火墙,仍然还有中毒的可能。特别是某些杀毒软件使用了所谓的“快速查毒”引擎,其主要原理就是忽略非可执行文件的检查、并忽略部分比较旧的病毒。这样一来,像Flashget这样的软件,在下载时将文件扩展名改为jc!,就会造成下载的文件“逃避”病毒软件检查的严重后果。  相似文献   

8.
《计算机与网络》2009,(23):37-37
相信不少人都曾受到过病毒邮件、垃圾邮件的伤害,如果是严重的病毒还将给你带来极大的不便。可是现今的办公室生活,哪有一天不收E—mail呢?那么,岂不是不可以逃避了?  相似文献   

9.
网络环境下计算机病毒新特点与防范措施   总被引:1,自引:0,他引:1  
王燕  王永波 《福建电脑》2010,26(2):32-32,53
网络环境下的计算机病毒为逃避诸多杀毒软件的围剿,在其隐蔽、传播、破坏等方面改进了许多,出现了一些新特性.文章分析网络环境下计算机病毒新特征、并从几个方面探讨病毒防范有效的措施。  相似文献   

10.
最近,我们发现了兼有文件引导型和系统引导型病毒特点的FLIP病毒的变种FLIP-2153B。其特点是:在带毒文件中,距文件尾部48H处的病毒特征字节是0EB9,在被感染硬盘的主引导扇区,距首部第28字节处的病毒特征字节是5959。病毒从已被感染的可执行文件进入系统时,硬盘立即被感染,但是系统内存不减少;从系统引导过程中进入系统时,系统内存则减少3KB的空间。国家安全局编制的病毒检测软件ScAN 3.1版和查毒软件CPAV能发现位于硬盘主引导扇区的病毒,却不能发现被感染文件中的病毒。病毒编制者修改了病毒的特征字节和部分病毒程序主要是为了逃避查毒软件的检测。  相似文献   

11.
新病毒层出不穷,常规的查解病毒软件难以应付,而新一代开放式、可扩充超级查解病毒软件KV100,独创现代查毒新方法,使任何变形病毒难以逃避,查普通病毒更是用易。KV100有以下几个特点:一是能查能杀。独特的开放式系统,使用户不需编程序就可简单方便地不断查出千万种病毒的数量,克服了以往的查病毒软件难以增加查新病毒能力的弊病。二是首次采用设计独特的对抗变形病毒的代码过滤器,能查出变换自身代码的变形病毒,使伪装再深的变形病毒也难漏网。三是能用反查对比法检查主引导信息是否正  相似文献   

12.
网络蠕虫的定义功能结构及工作机制网络蠕虫的定义早期恶意代码的主要形式是计算机病毒。1988年"Morris"蠕虫爆发后,Spafford为了区分蠕虫和病毒,对病毒重新进行了定义,他认为,"计算机病毒是一段代码,能把自身加到其它程序包括操作系统上;它不能独立运行,需要由它的宿主程序运行来激活它"。而网络蠕虫强调自身的主动性和独立性。Kienzle和Elder从破坏性、网络传播、主动攻击和独立  相似文献   

13.
病毒播报     
《电脑迷》2004,(3)
卡巴斯基公司又检测到新蠕虫病毒Doomjuice。它已在全球感染了10万多台计算机,且在继续传播。卡巴斯基实验室分析专家指出:Doomjuice和Mydoom 出自同一人之手。Mydoom可能是目前破坏性最强的病毒,并且运用了逃避跟踪技术。新病毒能利用感染了 Mydoom.a的计算机攻击微软网站。新病毒的繁殖方式具有快速传播的特点。它利用已经感染Mydoom.a和Mydoom.b病毒的电脑通过互联网传播。病毒中的木马模块打开TCP3127端口,为接受远程控制做准备。感染病毒的计算机一旦回应蠕虫的请求,Doomjuice将连接其它计算机并复制自身到其中。安装木马后,Mydoom就执行此文件。卡巴斯基公司已针对Doomjuice.b病毒做出了快速反应并立即更新了卡巴斯基防病毒软件的病毒  相似文献   

14.
随着计算机与网络技术发展日新月异,用户所面临的安全威胁也在不断发生变化,目前企业用户面临的信息安全威胁令人担忧。首先,黑客利用加壳等技术手段"工业化生产病毒"已经成为趋势,据瑞星反病毒监测网提供的数据,2007年截获病毒样本数比去年增加70%,其中木马病毒和后门病毒占总体病毒的84.5%;其次,大量流氓网站利用网站注册、网络交友等流程上的设计,  相似文献   

15.
《个人电脑》2002,8(8):136-137
病毒是怎样传播的?如何查找病毒?在本文中,我们会告诉你一些有关病毒的定义和有关病毒研究的基本知识  相似文献   

16.
本文介绍病毒技术的新动向,诸如隐蔽技术、多态性技术、插入型病毒技术,超级病毒技术、病毒自动生产技术、破坏性感染病毒等,及由此而引起的反病毒方面的种种问题。  相似文献   

17.
日前,联想网御与江民科技在京成立"黑客攻击与网络病毒研究联合实验室",并签订了补充合作协议。根据协议,双方在继续保持上一阶段"网络病毒特征库"合作的同时,将逐步开展在产品应用解决方案和技术研发层面的深度合作。  相似文献   

18.
《计算机安全》2010,(11):69-69
专业提供集成式网络安全和业务连续性解决方案的创新型国际公司Stonesoft近日向全球宣布发现了一种新型的高级逃避技术(AET),这种技术会给全球范围内的现有网络安全系统构成严重的威胁。AET威胁的发现扩展了现有的逃避技术知识。  相似文献   

19.
这个命题显得有些大,我们一般认为"做学问"不是学生的事情,更不是教师的必须。学问的事情的确是大事情,但不应是逃避对学生能力培养的借口。研究型学习也好,实践活动也罢,都离不开对知识的系统认识和深度思考。考量知识的深度意义,总结知识的应用规律,这些都是研究、都是学问。学问与知识的区别是什么?学问是在学中做,做中学,不断追问与总结,所以学问  相似文献   

20.
计算机和网络技术的飞速发展,为世界经济带来广阔的发展前景,也给人们的生活带来极大的便利,网络给人们带来了一个新的世界。从网上冲浪、到网络聊天、网络游戏、网上购物、网上银行、电子政务,其应用范围已触及到生活的各个方面。但与此同时,网络病毒正在世界各地蔓延,在中国也不例外,2006年底"熊猫烧香"病毒自大规模爆发以来,  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号