Backdoor/Hackarmy.aa“黑窝”变种aa是一个未经授权访问用户计算机,并可完全控制用户计算机的后门程序。“黑窝”变种aa运行后,自我复制到系统目录下。修改注册表,实现开机自启。开启指定的TCP和UDP端口,侦听黑客指令,在6666端口连接指定的IRC服务器,终止某些特定的进程,盗取被感染计算机的IP地址等系统信息,从黑客指定站点下载特定文件
近日,一个名为“代尔夫蠕虫变种IH(Worm.Mail.Delf.ih)”的病毒正通过电子邮件传播。病毒邮件伪装为“世界杯趣味新闻”,用户运行邮件附件后就会中毒。
该病毒是一种运行在Windows平台下,集成“可执行文件感染”、“网络感染”、“下载网络木马或其它病毒”的复合型病毒,具有极强的破坏性。该病毒主要通过共享目录、弱密攻击、感染系统文件、做为邮件的附件等方式进行传播。
I-Worm/Supkp.as“超级密码杀手”变种as是一个利用群发带毒邮件和DCOM RPC漏洞(微软MS03-026漏洞)进行传播的网络蠕虫。“超级密码杀手”变种as运行后,自我复制到系统目录下和Windows目录下。修改注册表,实现开机自启。利用密码字典破解弱密码,自我复制到共享目录下,利用局域网实现网络共享传播。遍历用户计算机的C到Y驱动器,搜索有效的邮
专家再次提醒广大计算机用户注意微软在6月份发布的安全公告,在公告中公布的安全漏洞具有极高的安全威胁,可导致对系统的远程攻击。并请用户注意升级,防止遭到入侵破坏。
国家火炬计划重点高新技术企业的公布,也代表了科技部对像启明星辰公司这样多年坚持自主创新并对国家高新技术产业发展做出成绩的企业的肯定。
专家表示,预防这一类病毒的关键在于建立良好的安全习惯,包括关闭或删除系统中不需要的服务、及时给系统打补丁以及打开防毒软件的实时监控功能等。
Worm/Detnat.c“迷幻精灵”变种c是一个感染被感染计算机上.exe文件的蠕虫。“迷幻精灵”变种c运行后,在被感染的计算机上创建病毒文件。在被感染的计算机上搜索.exe可执行文件(除了Windows目录下的可执行文件),一经发现便感染它们,并将感染后的可执行文件加密压缩。侦听黑客指令,连接指定站点,下载特定文件,在Windows 2000/XP/2003操作系
“国内银行对网银用户的保护不足,网银用户要想取得高等级保护,往往需要支付费用,这迫使一些网上银行用户采用不安全的保护方式。”瑞星安全专家分析说,在我国的香港地区,银行会为普通用户提供免费的电子证书、手机随机密码认证等保安措施。“另一方面,我国网民的网络安全意识不足,甚至在一些不安装杀毒软件的电脑上使用网上银行业务,导致
知道了“木马”的工作原理,查杀“木马”就变得很容易,如果发现有“木马”存在,最有效的方法就是马上将计算机与网络断开,防止黑客通过网络对你进行攻击。
现在很多病毒都通过网络传播,尤其通过邮件传播的更多。但不管怎样,邮件中的病毒或恶意代码必须夹在HTML代码中。只要我们让邮件程序不解析并显示这些HTML代码就不会有事。
LIKE操作符可以应用通配符查询,里面的通配符组合可能达到几乎是任意的查询,但是如果用得不好则会产生性能上的问题,如LIKE ‘%5400%’ 这种查询不会引用索引,而LIKE ‘X5400%’则会引用范围索引。一个实际例子:用YW_YHJBQK表中营业编号后面的户标识号可来查询营业编号 YY_BH LIKE ‘%5400%’ 这个条件会产生全表扫描,如果改成YY_BH LIKE ’
该病毒利用了8月9日微软发布的即插即用中的漏洞(MS05-039),在微软发布安全公告后短短的5天之内即出现该蠕虫,表明病毒作者利用漏洞的能力越来越强。用户电脑感染了该病毒之后,在某些情况下会出现系统频繁重启的现象。同时,该病毒会在用户电脑上开设后门,方便黑客对其进行远程控制。
专家表示,预防这一类病毒的关键在于建立良好的安全习惯,包括关闭或删除系统中不需要的服务、及时给系统打补丁以及打开防毒软件的实时监控功能等。
病毒运行后,在C盘pro-gram file以及windows目录下生成winlogon.exe、regedit.com等14个病毒文件,病毒文件之多比较少见。江民杀毒软件KV系列产品已及时升级,没有安装杀毒软件的用户,可以下载使用江民“落雪”木马专杀工具进行杀毒,
TrojanDownloader.Tibs.app“缇比斯”变种app是一个从黑客指定站点下载其它病毒的木马下载器。“缇比斯”变种app运行后,自我复制到系统目录下。侦听黑客指令,开启TCP 25端口,连接黑客指定站点,下载其它病毒,并在被感染计算机上自动运行。
夏季,是个“病毒”多发的季节,电脑病毒也不例外,尤其是危险系数很大的doc病毒(Virus宏病毒)既是在利用IE浏览器访问网络上的doc页面时,也会被莫名其妙的给“黑”了一把。那么doc到底是一种什么病毒啊,它是怎么黑的自己的宝贝电脑呢?现在我们就看一看,doc病毒到底是什么模样。 宏病毒,它是利用了一些数据处理系统内
服务添加完成后,再在“高级设置”对话窗口的“服务”选项页中一一勾选中刚添加的12项服务。这样,Windows的“Internet 连接防火墙”和“网络共享”已经可以和平共处啦,你就可以随意地访问共享文件夹了!