首页 | 官方网站   微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 46 毫秒
1.
《计算机与网络》2011,(9):34-34
“系统杀手”变种bmh Trojan/AntiAV.bmh “系统杀手”变种bmh运行后,会自我复制到被感染系统的“%programfiles%\WindowsNT\”文件夹下,重新命名为“SERVICES.EXE”。其会在被感染系统的“%SystemRoot%\system32\”文件夹下释放经过加壳保护的恶意DLL组件“ACE.dll”。  相似文献   

2.
《计算机与网络》2010,(14):24-24
“危鬼”变种hql Trojan/Vilsel.hql Trojan/Vilsel.hql“危鬼”变种hql是“危鬼”家族中的最新成员之一,采用“Microsoft Visual C++6.0”编写。“危鬼”变种hql运行后,会在被感染系统的“%USEFRPROFILE%\Local Settings\Temp\”文件夹下释放恶意DLL组件“--59085b.map”,并在后台调用命令将其注册。“危鬼”变种hql运行时。会将“--59085b.tmp”插入到被感染系统的“svchost.exe”进程中隐秘运行。删除“%Sys-temRoot%\system32\”文件夹下的系统文件“rpcss.dll”,  相似文献   

3.
《计算机与网络》2011,(1):34-34
“通犯”变种bwiyTrojan/Generic.bwiy “通犯”变种bwiy运行后,会在被感染系统的“c:\windows\system32”文件夹下释放恶意DLL组件“uwfimsr.dll”、恶意驱动程序“mmiqsk.sys”.在“c:\windows\sys—tem32\drivers”文件夹下释放恶意驱动程序“zusuccj.sys”。  相似文献   

4.
《计算机与网络》2011,(7):30-30
“通犯”变种ebvc “通犯”变种ebvc运行后。会自我复制到被感染系统的“%SystemRoot%\systern32\”文件夹下。重新命名为“reffec.exe”。“通犯”变种ebvc属于反向连接木马程序,其会在被感染系统的后台连接骇客指定的站点“sup*ev.8800.org”,获取客户端IP地址,侦听骇客指令,从而达到被骇客远程控制的目的。  相似文献   

5.
《计算机与网络》2010,(16):35-35
TrojanDownloader.BaoFa.ut“爆发者”变种ut是“爆发者”家族中的最新成员之一,采用“BorlandDelphi6.0—7.0”编写,经过加壳保护处理。“爆发者”变种ut运行后,会自我复制到被感染系统的“%SystemRoot%\system32\GroupPolicy\User\Scripts\Logon\”文件夹下,重新命名为“winlogo.exe”。  相似文献   

6.
《计算机与网络》2011,(5):34-34
“网银窃贼”变种rqgTrojan/Banker.Banker.rqg “网银窃贼”变种rqg运行后,会自我复制到被感染系统的“%usERPROFILE%\Application Data\qqnyizptadefenw01 avpxnxotpfibof\”文件夹下,重新命名为“CSrSS.cxe”,然后将“%USER.PROFILE%\ApphcationDatakqqnyizptadefenw01avpxnxotpfibof\”重命名为“%USER.PROFILE%\Application Data\qqnyizptadefenw01avpxnxotpfibot\2”。“网银窃贼”变种rqg运行时,会在被感染系统的后台秘密监视用户的键盘输入,  相似文献   

7.
《计算机与网络》2011,(24):40-40
“代理木马”变种edhxTrojan/Agent.edhx 代理木马”变种edhx运行后,会自我复制到被感染系统的“%USEPRLOFILE%\Local SettingskApplicationData\Start\”文件夹下,重新命名为“update.exe”。  相似文献   

8.
《计算机与网络》2011,(3):74-74
“邪恶基因”变种心fkj Trojan/Genome.fkj “邪恶基因”变种的运行后,会在被感染系统的“%SystemRoot%\system32\config\”文件夹下释放恶意程序“sy.exe”。“sy.exe”是个恶意代理程序.其会通过命令行“C:\WINDOWS\system32\cortfig\sy.exe—install”来安装相应的功能,并且通过“C:\WINDOWS\systern32\cortfig\sy.exe—config port 520”配置代理程序所用的端口,  相似文献   

9.
《计算机与网络》2010,(15):32-32
“密匪”变种hj Trojan.PSW/Frethoq.hj Trojan.PSW/Frethoq.hj“密匪”变种hj是“密匪”家族中的最新成员之一,采用高级语言编写,经过加壳保护处理。“密匪”变种hj运行后,会将被感染系统“%SystemRoot%\system32\”文件夹下的系统文件“ksuser.dll”重新命名为“aksuser.dll”,然后在该文件夹下释放恶意DLL组件“askrao.mod.dll”和“kmser.dll”,  相似文献   

10.
《计算机与网络》2011,(8):36-36
“木马注入器”变种apm TrojanDownloader.1njecter.apm “木马注入器”变种apm运行后,会将自身代码注入到地址00400000处。在被感染系统盘的“\RECYCLER\R-1—5—21—1482476501—1644491937—682003330—1013\”和“\RECIYCLER\S-1—5—21—0243556031—888888379—781863308—1413\”文件夹下释放恶意文件“vcleaner.exe”和“svitⅡ1.exe”。在“%SystemRoot%\”文件夹下释放恶意文件“ghdrive32.exe”。  相似文献   

11.
《计算机与网络》2011,(14):32-32
“通犯”变种gwhc Trojan/Generic.gwhc “通犯”变种gwhc运行后.会自我复制到被感染系统的“%SystemRoot%\system32\”文件夹下,重新命名为“tgrau.exe”。将恶意代码插入到“explorer.exe”进程中隐秘运行,在后台执行恶意操作,以此隐藏自我,防止被轻易地查杀。  相似文献   

12.
《计算机与网络》2011,(2):34-34
“广告徒”变种ooiTrojanlSwisyn.ooi “广告徒”变种ooi运行后,会在被感染系统的“%Systemtkoot%\”文件夹下释放恶意程序“Udat.exe”并自动调用运行。  相似文献   

13.
《计算机与网络》2011,(12):30-30
“克隆先生”变种gxrPacked.Klone.gxr “克隆先生”变种gxr运行时,会自我复制到被感染系统的“%USER.PROFILE%\LocalSettings\Temp\”文件夹下,重新命名为“doscp.exe”;还会在该文件夹下释放恶意DLL组件“doscpO.dll”。以上文件的属性会被设置为“系统、隐藏、只读”。将恶意代码插入到“explorer.exe”等进程中隐秘运行。后台遍历当前系统正在运行的所有进程,如果发现某些指定的安全软件存在,  相似文献   

14.
《计算机与网络》2010,(17):34-34
“黑点”变种oha Packed.Black.oha Packed.Black.oha“黑点”变种oha是“黑点”家族中的最新成员之一。采用高级语言编写,经过加壳保护处理。该木马会被伪装成搜狗拼音输入法,以此诱骗用户点击运行。“黑点”变种oha运行后.会删除被感染系统“%USERPlK OFILE%/Appficafion Data\Microsoft\Internet Explorer\Quick Launch\”文件夹下的IE快捷方式,  相似文献   

15.
《计算机与网络》2010,(18):32-32
“砸波”变种kxt TrojanSpy.Zbot.kxt TrojanSpy.Zbot.kxt“砸波”变种kxt运行后.会自我复制到被感染系统的“%SystemRoot%\system32\”文件夹下。重新命名为“sdra4.exe”。其会将恶意代码插入到“winlogon.exe”等进程中隐秘运行,以此隐藏自我,防止被轻易地查杀。“砸波”变种kxt属于反向连接的木马程序,其会在被感染系统的后台连接骇客指定的远程站点“77.221..102”,获取客户端的IP地址,然后侦听骇客的指令,从而达到被骇客远程控制的目的。  相似文献   

16.
《计算机与网络》2011,(18):38-38
“洛克”变种hp Backdoor/Ruskill.hp“洛克”变种hp运行后,会自我复制到被感染系统文件夹的“RECYCLER\S1—5—21—0243556031—888888379—781863308—3428\”文件夹下,重新命名为“zlyth2r3blt.exe”。“洛克”变种hp属于反向连接后门程序,其会在被感染系统的后台连接骇客指定的站点“p130h***ch.com”,  相似文献   

17.
《计算机与网络》2010,(13):32-32
“代理木马”变种deo TrojanClicker/Agent.deo TrojanClicker/Agent.deo“代理木马”变种deo是“代理木马”家族中的最新成员之一,采用“BorlandDelphi6.0—7.0”编写。“代理木马”变种deo运行后.会在被感染系统的“%SystemRoot%\GameSetup\”文件夹下释放恶意脚本文件“2xi.vbs”、“minigame.vbs”、“mobao.vbs”、“Internet.vbs”以及一些图标文件,  相似文献   

18.
《计算机与网络》2010,(20):36-36
“入侵者”变种ajw Trojan/Invader.ajw Trojan/Invader.ajw“入侵者”变种ajw是“入侵者”家族中的最新成员之一,采用高级语言编写,经过加壳保护处理。“入侵者”变种ajw运行后。会在被感染系统内安装大量的钩子,以此监视用户的操作行为。其会向“%programfiles%\Outlook Express\”文件夹下的“msimn.exe”中添加恶意代码。从而实现恶意程序的隐秘自启。“入侵者”变种ajw运行时。  相似文献   

19.
《计算机与网络》2010,(19):36-36
Trojan/Swisyn.1xb“广告徒”变种lxb是“广告徒”家族中的最新成员之一,采用“MicrosoftVisualBasic5.0/6.0”编写,经过加壳保护处理。“广告徒”变种lxb运行后,会在被感染系统的“%SystemRoot%\”文件夹下释放图标文件“tao.ico”、恶意脚本“del.bho.vbe”以及注册表文件“reg.reg”,之后调用执行。  相似文献   

20.
病毒名称:Trojan/ARP.a 中文名:“ARP魔鬼”变种a Trojan/AKP.a“ARP魔鬼”变种a是“ARP魔鬼”木马家族的最新成员之一,采用Delphi6.0—7.0编写,并经过加壳处理。“ARP魔鬼”变种a运行后,在被感染计算机系统的“%SystemRoot%\system32\”目录下,释放多个恶意DLL功能组件程序文件,  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司    京ICP备09084417号-23

京公网安备 11010802026262号