首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 78 毫秒
1.
“灰鸽子”变种CSZ Backdoor.Win32.Gpigeon2007.csz 警惕程度 后门病毒 通过网络传播 依赖系统:Windows NI/2000/XP/2003 该病毒运行后会先将自身拷贝到系统目录下,创建系统服务,以实现开机自运行。发作时,它能记录用户的键盘操作,  相似文献   

2.
病毒早知道     
热门病毒 Trojan.TelServer.30:警惕程度★★★★,木马病毒,让你的计算机在他人面前毫无设防。该病毒具有黑客程序性质的破坏作用,病毒攻击者通过种种渠道,将病毒种植到用户系统中的system目录下,开设系统后门,使其他计算机可以不必使用机主自设的用户名和密码,即可通过telnet的方式访问中毒电脑,窃取用户信息及密码、修改用户文件,甚至格式  相似文献   

3.
《计算机与网络》2008,34(14):26-26
病毒名称:“RC波特变种DRY(Backdoor.Win32.IRCbot.dry)” 病毒类型:后门病毒 影响平台:Windows NT/2000/XP/2003 该病毒运行后复制自身到驱动程序目录下,文件名为wmiadapi.exe,并在注册表中添加名为“AutoDiscovery/AutoPurge(ADAP)Service”的项目,实现开机自动运行。病毒还会在中毒电脑上开设后门,  相似文献   

4.
据瑞星。云安全。系统统讹近期共截获97万个挂马网址。瑞星反病毒专家介绍,最近网上流行恶性“后门”病毒.以及藏有“后门”的软件。用户的电脑感染此类病毒后,会被黑客远程控制,成为黑客的“肉鸡”,而电脑中的照片、视频和个人文件等也将被黑客窃取。  相似文献   

5.
病毒分析:这是一个后门病毒。该病毒执行后会在C:\WINDOWS目录新建名称为netservice.exe的病毒程序,在C:\WINDOWS\system32目录新建名称为sysns.dll的病毒文件。病毒会修改注册表启动项,以实现开机自动启动。病毒执行后会记录用户键盘输入并发送给黑客,窃取用户邮箱账号、网上银行密码、网络游戏密码等,使用户利益受到损害。病毒执行后还会使用户的电脑被黑客控制,黑客可在远程操作用户电脑实现上传病毒或者下载用户电脑中的重要资料,使用户电脑安全受到更大威胁。  相似文献   

6.
《计算机与网络》2008,(8):38-38
在互联网发达的今天,很多的病毒、木马通过系统的漏洞来进行传播并产生破坏行为,如冲击波、震荡波等病毒。同时,很多木马或后门程序还会诱骗用户主动激活,或利用系统漏洞侵入用户电脑。这时,对大多数公司以及家庭用户而言,及时给操作系统安装补丁  相似文献   

7.
IRC波特变种CLQ Backdoor.Win32.IRCbot.clq 该病毒是基于IRC的后门程序,黑客可以通过IRC软件对中毒电脑进行控制.对外发动攻击,给用户系统带来重大的安全隐患。  相似文献   

8.
《计算机与网络》2010,(13):16-16
近日,瑞星反病毒实验室发现一类全新的“灰鸽子”后门病毒——“灰鸽子2010”。该类病毒一改植入病毒服务的传统手段,通过替换常用应用软件的文件,将所有应用软件变成病毒挡箭牌.使用户在打开貌似正常的软件时运行后门,从而使电脑成为黑客手中肉鸡,丢失全部隐私。  相似文献   

9.
据瑞星“云安全”系统统计。这段时间共截获81万个挂马网址。近期出现了一个借助图片来大面积传播的后门病毒,不少用户的电脑中毒后被黑客远程控制,大家要小心提防。  相似文献   

10.
《计算机与网络》2010,(11):17-17
近日,瑞星反病毒实验室发现一类全新的“灰鸽子”后门病毒——“灰鸽子2010”。该类病毒一改植入病毒服务的传统手段。通过替换常用应用软件的文件。将所有应用软件变成病毒挡箭牌,使用户在打开貌似正常的软件时运行后门,从而使电脑成为黑客手中肉鸡,丢失全部隐私。  相似文献   

11.
该病毒对用户造成最大的危害是.大量病毒邮件堵塞网络,留下后门程序将用户系统完全暴露给攻击者.而且此病毒利用了微软并没有提供安全更新的IE漏洞进行传播,使得黑客.木马病毒非常容易入侵电脑,造成系统资源被占用,出现死机等现象.  相似文献   

12.
《计算机与网络》2008,(13):23-23
病毒名称:Hack.Exploit.Swf.a病毒类型:后门木马Hack.Exploit.Swf.a 是一种利用最新 Flash 漏洞溢出的攻击型病毒程序,通常被植入人气旺盛的网站。当用户浏览该网站时,此病毒将尝试攻击用户电脑,打开漏洞之后,方便其他病毒、木马的侵入。此时,瑞星杀毒软件的文件监控会自动过滤拦截这种攻击程序,随后弹出相应提示。当用户看到弹出查杀 Hack.Exploit.Swf.a 病毒提示时,说明杀毒软件已经成功拦截了利用Flash 漏洞溢出的攻击程序,此时该电脑并未中毒。由于带毒网站的病毒无法被本机上的杀毒软件清除,当用户再次访问该网站时,杀毒软件会再次拦截并提示。  相似文献   

13.
病毒播报     
“安德夫木马”变种DYF Trojan.DL.Win32.Undef.dyf 警惕程度木马病毒通过网络传播依赖系统WindowsNT/2000/XP/2003该病毒发作时,会从黑客指定网站下载各种木马病毒和恶意程序等到用户的电脑中运行,给用户的电脑安全带来严重的威胁。  相似文献   

14.
《大众软件》2008,(10):67-67
病毒类型:通过网络传播的后门程序 病毒危害级别:☆ 病毒发作现象及危害:该病毒是一个可在Win9X/NT/2000/XP等操作系统上运行的后门程序。黑客可对感染此病毒的计算机进行远程控制、窃取用户的隐私信息等。如果用户的计算机安装有摄像头,该病毒还可以自动将其开启并将拍摄的画面发送给黑客。  相似文献   

15.
防毒篇:防患于未然给系统打补丁“反病毒”的话题一定要从防病毒开始,谁也不愿意自己中毒了然后慢慢去杀掉。目前绝大多数蠕虫、后门等病毒都是利用系统漏洞入侵用户系统的,像“冲击波”、“震荡波”、“极速波”全部是利用系统漏洞感染用户电脑然后又开始新一轮疯狂传播的。所  相似文献   

16.
Sandy 《电脑爱好者》2003,(13):32-32
近日,“爰情后门”病毒死灰复燃。瑞星反病毒专家发现,该病毒自2月份产生以来,仅三个月时间就产生了二十多个变种。最近有许多读者反映,当它们清除了“爱情后门”病毒后,一重启电脑,发现系统中仍存在病毒!  相似文献   

17.
2月病毒播报     
“隐形大盗”是一种系统级后门程序,会插入各种系统进程。病毒在电脑上成功感染后,会有以下举动:  相似文献   

18.
《玩电脑》2005,(3):75-75
病毒简介:该病毒是一个蠕虫病毒,采用FSG加壳,通过邮件和网络共享进行传播。它将自己伪装成圣诞节的电子贺卡,四处散发,还将自己伪装成新版的聊天工具ICQ 2005或音频播放软件Winamp 5,7放到共享目录中,诱使用户打开。用户运行后,病毒会弹出一个对话框故意报告压缩包损坏,以麻痹用户,然后在受感染电脑上开启一个后门,供远程黑客进行控制。  相似文献   

19.
《计算机与网络》2010,(3):131-131
春节长假期间,往往是病毒、挂马网站爆发的高峰时段。从近期瑞星“云安全”系统截获的数据中分析,已出现明显上升趋势。2010年1月共拦截475万个挂马网站,比前月提升近百万,截获新增病毒样本数86万,比前月增加20万个。瑞星安全专家提醒用户,在和家人享受春节快乐的同时,要更加提高安全意识,防止木马、黑客后门等病毒入侵电脑,盗取个人隐私信息。  相似文献   

20.
病毒播报     
海啸Worm.Zar.a 警惕程度☆ 蠕虫病毒 通过邮件传播 依赖系统:Win9X/NT/2000/XP 病毒邮件拿为海啸灾民募捐当幌子欺骗用户,当用户运行了邮件里挟带的病毒附件之后就会被感染,中毒电脑会自动攻击德国的一个黑客网站。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号