为您找到与windows蠕虫病毒相关的共200个结果:
我的电脑中了蠕虫病毒,那么用什么方法可以完全清除呢?下面由读文网小编给你做出详细的完全清除蠕虫病毒方法介绍!希望对你有帮助!
蠕虫病毒的感染性是很强的,如果中了蠕虫病毒一定要立即查杀,遇到感染类的蠕虫病毒可以这样
先下载360系统急救箱保存到D盘,重启按F8进入带网络连接的安全模式,使用360系统急救箱进行查杀
这样就查杀的比较彻底了,然后启动360杀毒 360安全卫士的木马云查杀功能查杀清除残留就可以了
蠕虫病毒会导致cpu占用率很高,运行会很卡,而且占了不少带宽,上网也很卡。
看了“如何完全清计算机除蠕虫病毒 ”文章的还看了:
浏览量:2
下载量:0
时间:
对我们电脑危害非常大的蠕虫病毒,都有些神特点呢?下面由读文网小编给你做出详细的蠕虫病毒特点介绍!希望对你有帮助!
蠕虫病毒是一种常见的计算机病毒。它是利用网络进行复制和传播,传染途径是通过网络和电子邮件。最初的蠕虫病毒定义是因为在DOS环境下,病毒发作时会在屏幕上出现一条类似虫子的东西,胡乱吞吃屏幕上的字母并将其改形。
蠕虫病毒是自包含的程序(或是一套程序),它能传播自身功能的拷贝或自身的某些部分到其他的计算机系统中(通常是经过网络连接)。
防范措施
蠕虫病毒的一般防治方法是:使用具有实时监控功能的杀毒软件,防范邮件蠕虫的最好办法 ,就是提高自己的安全意识,不要轻易打开带有附件的电子邮件。
另外,可以启用瑞星杀毒软件的“邮件发送监控”和“邮件接收监控”功能,也可以提高自己对病毒邮件的防护能力。
浏览量:2
下载量:0
时间:
计算机病毒和木马还有蠕虫都是有区别的!那么区别是什么呢?下面由读文网小编给你做出详细的计算机病毒和木马还有蠕虫区别介绍!希望对你有帮助!
首先病毒,木马,蠕虫统称为电脑病毒。病毒(包含蠕虫)的共同特征是自我复制、传播、破坏电脑文件,对电脑造成数据上不可逆转的损坏。而木马独有特征是伪装成正常应用骗取用户信任而入侵,潜伏在电脑中盗取用户资料与信息。
什么是病毒:
是编制者在计算机程序中插入的破坏计算机功能或者数据的代码,能影响计算机使用,能自我复制的一组计算机指令或者程序代码。
什么是木马:
也称木马病毒,是指通过特定的程序来控制另一台计算机。与一般的病毒不同,它不会自我繁殖,也并不“刻意”地去感染其他文件,它通过将自身伪装吸引用户下载执行,向施种木马者提供打开被种主机的门户,使施种者可以任意毁坏、窃取被种者的文件,甚至远程操控被种主机。
什么是蠕虫病毒:
一种能够利用系统漏洞通过网络进行自我传播的恶意程序。它不需要附着在其他程序上,而是独立存在的。当形成规模、传播速度过快时会极大地消耗网络资源导致大面积网络拥塞甚至瘫痪。
看了“计算机病毒和木马还有蠕虫区别是什么 ”文章的还看了:
浏览量:5
下载量:0
时间:
当我们的计算机中了蠕虫病毒时!该怎么样去解决好呢?下面由读文网小编给你做出详细的计算机中了蠕虫病毒解决方法介绍!希望对你有帮助!
他会拖慢你的速度,给电脑带来异常。
遇到这类的,建议赶快重新查杀,或进行安全模式下全盘杀毒,不要怕麻烦安全第一。
推荐你可以试试腾讯电脑管家,他拥有云查杀引擎、反病毒引擎、金山云查杀引擎、AVIRA查杀引擎、小红伞和查杀修复引擎等世界一流杀毒软件内嵌杀毒引擎!保证杀毒质量。
如果遇到顽固木马,可以进入安全模式杀毒看看,可以用腾讯电脑管家工具箱——顽固木马克星(强力查杀功能),也可以试试文件粉碎哟。
温馨提示:如果遇到木马或病毒杀不掉,一般是由于木马病毒正在运行,或者有其他的病毒进程守护,造成的。如果遇到这类隐藏性很高的、又释放驱动的病毒,很难处理。所以要先对病毒灭活,杀掉活体病毒之后就很容易查杀了。
如果不能解决,就只能重装系统了。
看了“计算机中了蠕虫病毒如何解决 ”文章的还看了:
浏览量:2
下载量:0
时间:
蠕虫电脑病毒无处不在,危害甚大,你了解它吗?下面由读文网小编给你做出详细的蠕虫病毒介绍!希望对你有帮助!
(1)选购合适的杀毒软件。网络蠕虫病毒的发展已经使传统的杀毒软件的“文件级实时监控系统”落伍,杀毒软件必须向内存实时监控和邮件实时监控发展!另外,面对防不胜防的网页病毒,也使得用户对杀毒软件的要求越来越高!
(2)经常升级病毒库,杀毒软件对病毒的查杀是以病毒的特征码为依据的,而病毒每天都层出不穷,尤其是在网络时代,蠕虫病毒的传播速度快、变种多,所以必须随时更新病毒库,以便能够查杀最新的病毒。
(3)提高防杀毒意识。不要轻易去点击陌生的站点,有可能里面就含有恶意代码!
(4)当运行IE时,点击“工具→Internet选项→安全→ Internet区域的安全级别”,把安全级别由“中”改为“高” 。因为这一类网页主要是含有恶意代码的ActiveX或Applet、 JavaScript的网页文件 。所以在IE设置中将ActiveX插件和控件、Java脚本等全部禁止,就可以大大减少被网页恶意代码感染的几率。具体方案是:在IE窗口中点击“工具”→“Internet选项”,在弹出的对话框中选择“安全”标签,再点击“自定义级别”按钮,就会弹出“安全设置”对话框,把其中所有ActiveX插件和控件以及与Java相关全部选项选择“禁用”。但是,这样做在以后的网页浏览过程中有可能会使一些正常应用ActiveX的网站无法浏览。
(5)不随意查看陌生邮件,尤其是带有附件的邮件。由于有的病毒邮件能够利用ie和outlook的漏洞自动执行,所以计算机用户需要升级ie和outlook程序,及常用的其他应用程序。
看了“蠕虫电脑病毒是什么”文章的还看了:
浏览量:2
下载量:0
时间:
当我们的电脑中了多头蠕虫病毒时,你会怎么办呢?下面由读文网小编给你做出详细的多头蠕虫病毒解决方法介绍!希望对你有帮助!
蠕虫病毒是一种常见的计算机病毒。它是利用网络进行复制和传播,传染途径是通过网络和电子邮件。最初的蠕虫病毒定义是因为在DOS环境下,病毒发作时会在屏幕上出现一条类似虫子的东西,胡乱吞吃屏幕上的字母并将其改形。
蠕虫病毒是自包含的程序(或是一套程序),它能传播自身功能的拷贝或自身的某些部分到其他的计算机系统中(通常是经过网络连接)。
蠕虫病毒是自包含的程序(或是一套程序),它能传播它自身功能的拷贝或它的某些部分到其他的计算机系统中(通常是经过网络连接)。请注意,与一般病毒不同,蠕虫不需要将其自身附着到宿主程序
有两种类型的蠕虫:主机蠕虫与网络蠕虫。主计算机蠕虫完全包含在它们运行的计算机中,并且使用网络的连接仅将自身拷贝到其他的计算机中,主计算机蠕虫在将其自身的拷贝加入到另外的主机后,就会终止它自身(因此在任意给定的时刻,只有一个蠕虫的拷贝运行),这种蠕虫有时也叫"野兔",蠕虫病毒一般是通过1434端口漏洞传播。
看了“多头蠕虫病毒怎么样解决”文章的还看了:
浏览量:2
下载量:0
时间:
目前蠕虫爆发的频率越来越快,尤其是近两年来,越来越多的蠕虫(如冲击波、振荡波等)出现。那么我们该如何防护蠕虫病毒保护电脑呢?下面由读文网小编给你做出详细的防护蠕虫病毒保护电脑介绍!希望对你有帮助!
当蠕虫被发现时,要在尽量短的时间内对其进行响应。首先产生报警,通知管理员,并通过防火墙、路由器、或者HIDS的互动将感染了蠕虫的主机隔离;然后对蠕虫进行分析,进一步制定检测策略,尽早对整个系统存在的不安全隐患进行修补,防止蠕虫再次传染,并对感染了蠕虫的主机进行蠕虫的删除工作。
对于感染了蠕虫的主机时,其防治策略是这样的:
1.与防火墙互动:通过控制防火墙的策略,对感染主机的对外访问数据进行控制,防止蠕虫对外网的主机进行感染。
2.交换机联动:通过SNMP协议进行联动,当发现内网主机被蠕虫感染时,可以切断感染主机同内网的其他主机的通讯,防止感染主机在内网的大肆传播。
3.通知HIDS(基于主机的入侵监测):装有HIDS的服务器接收到监测系统传来的信息,可以对可疑主机的访问进行阻断,这样可以阻止受感染的主机访问服务器,使服务器上的重要资源免受损坏。
4.报警:产生报警,通知网络管理员,对蠕虫进行分析后,可以通过配置Scaner来对网络进行漏洞扫描,通知存在漏洞的主机到Patch服务器下载补丁进行漏洞修复,防治蠕虫进一步传播。
看了“如何防护蠕虫脑病毒”文章的还看了:
浏览量:2
下载量:0
时间:
蠕虫病毒传播快,危险指数高,直威胁用户电脑,它是怎么传播的呢?下面由读文网小编给你做出详细的蠕虫病毒传播介绍!希望对你有帮助!
UID = Is cript-0A21-2331-X #随机唯一编号
USING TCP;
PORT 21;
SEND “USER anonymous”;
SEND CRLF;
SEND “PASS
计算机基础知识http://www.woaidiannao.com)/Upfiles/BeyondPic/dnaq/2009-09/20090928154848416.gif style="cursor: pointer" alt="点此在新窗口浏览图片" onmousewheel="return bbimg(this)" onload="javascript:resizepic(this)" border="0"/>fake@nothing.com”
SEND CRLF;
IF (FIND “200”) RESULT OK;
NEXT;
解析了这段脚本后(我想这种脚本是很容易读懂的),我们再定义一系列的过程,把我们的蠕虫体Upload上去,一次完整的传播动作就完成了。如果是溢出漏洞,为了简单起见我们可以采集远程溢出的数据包,然后修改IP地址等必要数据,再转发溢出数据包进行溢出(这种情况下要实现connect-back就不容易了,不过这些具体问题就待有心人去研究吧),例如:
USING RAW;
IP OFFSET AT 12;
SEND “x1AxB2xCC” ……
主程序在完成传播后留下一个后门,其他宿主机可以通过这个后门与本地的蠕虫病毒同步传播脚本,这样每次有新的漏洞产生,宿主机的传播方式可以很快地得到升级。我们当然不会仅满足于这样一个蠕虫程序,扫描/攻击脚本的传播过程也是需要仔细处理的。
我们希望适应力(Fitness)最强的脚本得到广泛的应用(看起来有点类似 蚁群算法 和 GA),所以我们要求得每个个体的Fitness,当它和另一个体取得联系的时候就可以决定谁的传播脚本将取代另一个:
Fitness = Number of host infected / Number of host scanned
但也不能仅凭Fitness就修改传播脚本,我个人觉得一个合适的概率是75%,20%的机会保持各自的传播脚本,剩下的5%则交换脚本。这样在维持每种脚本都有一定生存空间的情况下使适应性最好的个体得到更多的传播机会,同时,一些在某种网络环境下适应性不强的脚本也有机会尝试不同的网络环境。
看了“蠕虫病毒是怎样传播的”文章的还看了:
浏览量:2
下载量:0
时间:
蠕虫病毒危害性很大,传播的方法也有很多中,其中最严重的是通过邮件来传播,下面由读文网小编给你做出详细的蠕虫病毒通过邮件传播介绍!希望对你有帮助!
蠕虫病毒是一种常见的计算机病毒。它的传染机理是利用网络进行复制和传播,传染途径是通过网络和电子邮件。
比如近几年危害很大的“尼姆达”病毒就是蠕虫病毒的一种。这一病毒利用了微软视窗操作系统的漏洞,计算机感染这一病毒后,会不断自动拨号上网,并利用文件中的地址信息或者网络共享进行传播,最终破坏用户的大部分重要数据。
看了“蠕虫病毒通过邮件怎样传播”文章的还看了:
浏览量:3
下载量:0
时间:
于2007年首次出现的风暴蠕虫能够感染计算机,使电子邮件收件箱和邮件服务器充斥着垃圾邮件。这种风暴蠕虫近期又重新出现,但第一时间阻止风暴蠕虫的研究人员表示,最新的变种可能不会构成重大威胁。下面由读文网小编给你做出详细的风暴蠕虫介绍!希望对你有帮助!
蜜网项目研究所的恶意软件分析师Felix Leder指出,新的href="hxxps://www.honeynet.org/node/539">风暴变种中包含错误,使其更容易破解。Leder是审查原暴风蠕虫组织的一员,他找到了破解新变种的方法,他说新的变种中包含有大约三分之二的原风暴代码
Leder在SearchSecurity.com网站的采访中说道,“到目前为止,它看起来并没有那些HTTP僵尸网络危险。由于旧的协议问题,它没有Conficker、Zeus,或其他蠕虫危险。 ”
Leder说,恶意软件研究人员仍在努力确定最新变种的大小。新的蠕虫复制了旧的风暴蠕虫中几乎所有的代码,只做了很小一部分的调整。它的新作者用HTTP方法来替代之前的点对点命令和控制通信方法。最新的风暴变种设计是用来接收来自荷兰的命令和控制服务器的命令的。
Leder说,新变种舍弃了点对点方法,这使它更难从企业网络合法流量中发现。一个研究团队,其中包括Leder、Tillmann Werner和Mark Schloesser,分析了早期的代码库,并开发了一个能有效清除整个原风暴僵尸网络的工具。
Leder解释说,“对于新变种,我们并不感到意外。事实上,他们重新使用旧协议,所以具有旧协议存在的所有问题。新的暴风变种可以很容易被HTTP用户代理的输入错误发现。”
Leder说,目前还不清楚新的恶意软件是否有新的关系或是由同一恶意软件编写者所修改。恶意软件作者在不断改变他们的战术,迫使安全厂商更新防垃圾邮件引擎来检测各种形式的垃圾邮件。风暴是第一个在垃圾邮件中产生PDF文件的蠕虫,这样可以躲避反病毒软件的检测,欺骗用户相信它是一个商业信函电子邮件。
独立僵尸网络研究机构(Shadowserver基金会)的安全专家Steven Adair表示,他们的honeypot在4月13日收集了第一个恶意软件变种。Adair说,新的风暴蠕虫病毒是通过路过式下载传播的,其他攻击通常由自动攻击工具包执行。
Adair说,“它使用一个单一的IP地址,这使它更容易被撤下,现在我可以说这是一个相当低的威胁,因为它不是很普遍。它不使用P2P基础设施,也不使用快速通量DNS技巧
CA公司研究工程师Ricardo Robielos III在博客中写道,新的风暴蠕虫病毒的代码与旧的类似,它包含一个发送垃圾邮件的电子邮件模板列表。新的风暴蠕虫发出大量的制药和成人约会垃圾邮件。
Robielos写道,“这个Win32/Pecoan(又称为Storm、Nuwar、Zhelatin、Dorf)变种目前处于活跃状态,正在向目标收件人发出大量的垃圾邮件。该蠕虫的作者也利用许多免费的URL缩短服务来伪装成URL重定向链接到垃圾邮件正文。”
看了“电脑病毒风暴蠕虫危害大吗”文章的还看了:
浏览量:2
下载量:0
时间:
威金蠕虫病毒症状和清除解决方法有哪些呢!你了解吗!下面由读文网小编给你做出详细的威金蠕虫病毒症状和清除解决方法介绍!希望对你有帮助!
查杀方法1结束以下进程: logo1_.exe rundl132.exe(注意第六个为数字1而不是L) explorer.exe(该病毒会把vDll.dll加载到该系统进程中去,最好是用进程管理工具直接结束掉这个DLL) 另外有类似OS.exe的进程也一并结束掉~~!
查杀方法2.到windows目录删除"logo1_.exe"、"rundl132.exe"、"vdll.dll"文件!(注意这些进程都是隐藏的,需要把系统设置为“显示隐藏文件”,设置的方法:打开“我的电脑”; 依次打开菜单“工具/文件夹选项”;然后在弹出的“文件夹选项”对话框中切换到“查看”页; 去掉“隐藏受保护的操作系统文 件(推荐)”前面的对钩,让它变为不选状态; 在下面的“高级设置”列表框中改变“不显示隐藏的文件和文件夹”选项为“显示所有文件和文件夹”选项; 去掉“隐藏已知文件类型的扩展名”前面的对钩,也让它变为不选状态;最后点击“确定”。 )
查杀方法3 .运行 gpedit.msc 打开组策略,依次单击用户配置- 管理模块- 系统-指定不给windows运行的程序, 点启用 然后 点显示 添加 logo1_exe 也就是病毒的源文件
查杀方法4找到并删除%Windir%下的Logo1_.exe、rundl132.exe、vDll.dll文件,其中vDll.dll可能在其他目录中,%Windir%默认为C:/Windows或者C:/Winnt。
打开注册表,索引到HKEY_LOCAL_MACHINE/Software/Soft/DownloadWWW,删除auto键值;
打开注册表,索引到HKEY_CURRENT_USER/ Software/ Microsoft/ WindowsNT/ CurrentVersion/ WIndows,删除load键值;
打开%system%/drivers/etc下hosts文件,删除“127.0.0.1 localhost”一行后所有内容;
在windows目录下新建文件:"logo1_.exe"、"rundl132.exe"、"vdll.dll"并把属性设为“只读”,这样病毒也就无法运行了
现在你的电脑基本上说可以对该病毒免疫了,既使中了该病毒,它也发作不了啦!最后这一点不怎么好办
那些应用程序都被感染了病毒,如果中了病毒,下次重启后,就会弹出来“rundl132.exe不是有效的应用程序”和“无法加载注册表中c;/windows/rundl132.exe”的对话框。要么删除所有被感染的应用程序,然后从其它地方复制没感染病毒的过来,要么就是在搜索里用“*.exe”找出所有的exe文件,然后每个运行一下:L
最后从注册表里“rundl132.exe”的启动项,删掉就OK了没必要大惊小怪的.更不用什么拔网线关门杀毒。
看了“威金蠕虫病毒症状和清除解决方法介绍”文章的还看了:
浏览量:2
下载量:0
时间:
蠕虫病毒是一种常见的计算机病毒。它的传染机理是利用网络进行复制和传播,传染途径是通过网络和电子邮件。下面由读文网小编给你做出详细的蠕虫病毒介绍!希望对你有帮助!
此类病毒主要是“红色代码”和“尼姆亚”,以及至今依然肆虐的”求职信”等。由于IE浏览器的漏洞(IFRAME EXECCOMMAND),使得感染了“尼姆亚”病毒的邮件在不去手工打开附件的情况下病毒就能激活,而此前即便是很多防病毒专家也一直认为,带有病毒附件的邮件,只要不去打开附件,病毒不会有危害。“红色代码”是利用了微软IIS服务器软件的漏洞(idq.dll远程缓存区溢出)来传播,SQL蠕虫王病毒则是利用了微软的数据库系统的一个漏洞进行大肆攻击。
浏览量:2
下载量:0
时间:
如何帮助保护我的电脑免受病毒的侵扰?保护你的电脑免受病毒或其他威胁的侵扰并不难,但你必须持之以恒。 你可以采取以下预防措施。下面由读文网小编给你做出详细的帮助Windows 8电脑免受病毒的侵扰介绍!希望对你有帮助!
帮助Windows 8电脑免受病毒的侵扰1.使用反恶意软件应用。安装反恶意软件应用并使其保持最新,有助于保护你的电脑抵御病毒和其他恶意软件。 反恶意软件应用会扫描试图进入电子邮件、操作系统或文件的病毒、间谍软件和其他恶意软件。 每天都可能出现新的威胁,因此要经常查看反恶意软件制造商的网站以获取更新。
Windows Defender 是 Windows 自带的免费反恶意软件,你可以通过 Windows 更新自动对它进行更新。 你可以访问Windows 应用商店并查找防病毒应用。 你还可以访问 Windows 8 兼容中心以查找适用于 Windows 8 的防病毒应用。
帮助Windows 8电脑免受病毒的侵扰2.不要打开来自陌生发件人的电子邮件或无法识别的电子邮件附件。许多病毒依附在电子邮件中,当你打开附件时就会传播。 因此,除非附件中为所需的内容,否则最好不要打开任何附件。
在 Internet 浏览器中使用弹出窗口阻止程序。弹出窗口是出现在正在查看的网站上面的小浏览器窗口。 尽管大多数弹出窗口是由广告商创建的,它们也可能包含恶意或不安全的代码。 弹出窗口阻止程序可以阻止部分或所有这类窗口的出现。
在 Windows Internet Explorer 中,弹出窗口阻止程序在默认情况下处于启用状态。 SmartScreen 筛选器也可以帮助识别潜在的恶意网站和已知的恶意软件。
帮助Windows 8电脑免受病毒的侵扰3.确保 Internet Explorer 10 中的 SmartScreen 筛选器处于启用状态。 Internet Explorer 中的 SmartScreen 筛选器会在网站或下载位置被报告为不安全时向你发出警告,从而保护你免受网络钓鱼和恶意软件攻击。
帮助Windows 8电脑免受病毒的侵扰4.请注意 Windows SmartScreen 通知。 运行从 Internet 下载的无法识别的应用时,请务必小心。 无法识别的应用很有可能不安全。 下载并运行来自 Internet 的应用时,SmartScreen 会使用有关应用的信誉信息警告你如果应用不是已知的,则可能是恶意的。
帮助Windows 8电脑免受病毒的侵扰5.使 Windows 保持更新。Microsoft 会定期发布有助于保护电脑的特殊安全更新。 这些更新通过修补可能的安全漏洞来帮助抵御病毒和其他恶意软件攻击。
启用 Windows 更新可确保 Windows 自动接收这些更新。 若要了解如何操作,请参阅 Windows 自动更新:常见问题。
帮助Windows 8电脑免受病毒的侵扰6.使用防火墙。如果某个病毒或蠕虫试图连接到你的电脑,Windows 防火墙或其他任何防火墙应用均会向你通知可疑活动。 它还可以阻止病毒、蠕虫和黑客将可能有害的应用下载到你的电脑上。
若要了解有关 Windows 防火墙的详细信息,请参阅 允许应用通过防火墙有何风险?
帮助Windows 8电脑免受病毒的侵扰7.使用 Internet 浏览器的隐私设置。了解网站可能如何使用你的私人信息对于帮助防止有针对性的广告、欺诈和身份窃取十分重要。
如果你使用的是 Internet Explorer,则可以根据需要随时调整隐私设置或还原默认设置。
帮助Windows 8电脑免受病毒的侵扰8.启用用户帐户控制 (UAC)。如果要对电脑进行需要管理员级别权限的更改,UAC 会通知并提示你是否确认更改。 UAC 可帮助防止病毒进行恶意更改。
帮助Windows 8电脑免受病毒的侵扰9.清除 Internet 缓存和浏览历史记录。大多数浏览器都会存储有关你所访问网站的信息,还可能会存储网站要求你提供的信息(例如你的姓名和地址)。 尽管在电脑上存储这些详细信息可能十分有用,但在某些情况下,例如当你使用公用电脑且不想留下个人信息时,最好是删除其中部分或全部信息。
Windows 8全新的Microsoft design style风格用户界面带来全新体验,Windows 8可以跨越各种终端设备,触摸屏的融入将提升搭载Windows 8设备的效率。
Windows 8正在重新塑造一个新的Windows操作系统,大幅改变以往的操作逻辑。微软通过Windows 8的各种服务来确保终端和云端的连接,促进设备与人的交互和分享。
看了“帮助Windows 8电脑免受病毒的侵扰介绍”文章的还看了:
浏览量:2
下载量:0
时间:
近期有病毒团伙利用QQ群蠕虫病毒大肆传播钓鱼网站与网络赌博信息,每天中毒电脑可能高达2-3万。金山毒霸可全面查杀该QQ群蠕虫病毒。下面由读文网小编给你做出详细的qq蠕虫病毒介绍!希望对你有帮助!
QQ的快速登录功能为用户登录需要QQ号授权的网站带来极大便利,快速登录应用极为广泛,比如QQ在已登录状态时,访问QQ空间、朋友网可一键抵达,用户勿须重新输入帐号密码,也减少了用户被钓鱼网站欺骗的概率。
但这种快速登录机制已被病毒作者利用,病毒可以在当前用户完全没有察觉的情况下,在后台使用QQ的快速登录功能在用户的QQ空间、QQ群动态发布消息。这些消息,又会利用中毒用户的社交网络进行传播,造成病毒的二次感染。这种传播机制和网络蠕虫无疑,因而类似病毒被杀毒厂商命名为QQ群蠕虫病毒。
QQ群蠕虫自动发表群动态,QQ群成员点击群动态下载运行后会造成二次感染
这种QQ群蠕虫病毒的感染效率非常高,金山毒霸安全中心监测到的这个样本,前一天只有300个感染,第二天就达到2万多个感染。
病毒还会自动在后台使用快速登录功能发表QQ空间日志,通过日志推广色情网站、赌博网站和病毒程序本身。
病毒利用QQ快速登录功能发表QQ空间文章,在文章中推广钓鱼网站和赌博网站
金山毒霸安全专家建议QQ用户小心点击朋友的群动态,如果访问某段广告消息后,发现是下载某个可执行程序,是病毒的可能性就很大。如果发现朋友的QQ号发了很多类似的空间消息和群动态,那朋友的电脑可能已经中毒,且有被盗号的可能。此时,应特别注意防范有人通过QQ号借钱消费。
看了“qq蠕虫病毒介绍”文章的还看了:
浏览量:2
下载量:0
时间:
一长串饶舌的名字,读起来就像是在报道“美国职业拳击”中的某个片断。Klez、Blaster、Slammer、Sasser、Zotob……,这些计算机病毒和蠕虫,都齐刷刷地对准了微软的Windows操作系统的用户。下面由读文网小编给你做出详细的电脑病毒和蠕虫病毒的历史回放介绍!希望对你有帮助!
它借助于微软Internet信息服务器(IIS)Web服务器上的一个漏洞传播。该病毒利用随IIS发布的索引软件中的一个漏洞,使网站上出现“Hacked By Chinese!”的字样,在很大范围内引起了恐慌。红色代码通过在Internet上的IIS服务器中寻找更多漏洞来传播自己,8月份,对包括白宫在内的数个美国政府网站发起了拒绝服务攻击。
此后不到一个月,出现了一个新变种,称为红色代码二号(Code Red II),引发了更大破坏。
被SirCam和红色代码搞得晕头转向的Windows用户还没清醒过来,Klez就出击了。该病毒依赖于电子邮件,利用微软的Internet Explorer浏览器中的一个漏洞,向Outlook及Outlook Express用户发起进攻。
因为Klez要求用户点击一个电子邮件附件才可能发挥作用,所以这次带来的危害比较有限。但随后的变种病毒用假冒的发送方地址诱骗用户,这让人们首次认识到病毒作者为了躲避追击会变换伎俩。后来,假冒电子邮件地址就成了一种标准的诱骗技术,用来攻击非专业的电子邮件Windows用户。
浏览量:2
下载量:0
时间:
2003蠕虫王”(Worm.NetKiller2003),其危害远远超过曾经肆虐一时的红色代码病毒。下面由读文网小编给你做出详细的蠕虫病毒感染带来什么危害介绍!希望对你有帮助!
在边界路由器(或者防火墙)上进行检查,也可启动网络监视程序(譬如Sniffer Pro)进行检查,找到网络中往目的端口为UDP/1434发送大量数据的主机,这些主机极为可能感染了该蠕虫。
如果不能确定,则认为所有运行Microsoft SQL Server 2000 而没有安装补丁程序的机器都是被感染的机器。
可以使用端口扫描程序对UDP/1434端口进行扫描来找到运行Microsoft SQL Server 2000的主机,但是由于UDP端口扫描并不准确,可以扫描TCP/1433端口找到运行SQL Server的主机。但需要注意的是,只有SQL Server 2000才会受到此蠕虫的感染。
浏览量:2
下载量:0
时间:
于2007年首次出现的风暴蠕虫能够感染计算机,使电子邮件收件箱和邮件服务器充斥着垃圾邮件。这种风暴蠕虫近期又重新出现,但第一时间阻止风暴蠕虫的研究人员表示,最新的变种可能不会构成重大威胁。下面由读文网小编给你做出详细的新的风暴蠕虫病毒介绍!希望对你有帮助!
蜜网项目研究所的恶意软件分析师Felix Leder指出,新的风暴变种中包含错误,使其更容易解除。Leder是审查原暴风蠕虫组织的一员,他找到了解除新变种的方法,他说新的变种中包含有大约三分之二的原风暴代码http://www.woaidiannao.com。
Leder在SearchSecurity.com网站的采访中说道,“到目前为止,它看起来并没有那些HTTP僵尸网络危险。由于旧的协议问题,它没有Conficker、Zeus,或其他蠕虫危险。 ”
Leder说,恶意软件研究人员仍在努力确定最新变种的大小。新的蠕虫复制了旧的风暴蠕虫中几乎所有的代码,只做了很小一部分的调整。它的新作者用HTTP方法来替代之前的点对点命令和控制通信方法。最新的风暴变种设计是用来接收来自荷兰的命令和控制服务器的命令的。
Leder说,新变种舍弃了点对点方法,这使它更难从企业网络合法流量中发现。一个研究团队,其中包括Leder、Tillmann Werner和Mark Schloesser,分析了早期的代码库,并开发了一个能有效清除整个原风暴僵尸网络的工具。
Leder解释说,“对于新变种,我们并不感到意外。事实上,他们重新使用旧协议,所以具有旧协议存在的所有问题。新的暴风变种可以很容易被HTTP用户代理的输入错误发现。”
Leder说,目前还不清楚新的恶意软件是否有新的关系或是由同一恶意软件编写者所修改。恶意软件作者在不断改变他们的战术,迫使安全厂商更新防垃圾邮件引擎来检测各种形式的垃圾邮件。风暴是第一个在垃圾邮件中产生PDF文件的蠕虫,这样可以躲避反病毒软件的检测,欺骗用户相信它是一个商业信函电子邮件。
独立僵尸网络研究机构(Shadowserver基金会)的安全专家Steven Adair表示,他们的honeypot在4月13日收集了第一个恶意软件变种。Adair说,新的风暴蠕虫病毒是通过路过式下载传播的,其他攻击通常由自动攻击工具包执行。
Adair说,“它使用一个单一的IP地址,这使它更容易被撤下,现在我可以说这是一个相当低的威胁,因为它不是很普遍。它不使用P2P基础设施,也不使用快速通量DNS技巧http://www.woaidiannao.com。”
CA公司研究工程师Ricardo Robielos III在博客中写道,新的风暴蠕虫病毒的代码与旧的类似,它包含一个发送垃圾邮件的电子邮件模板列表。新的风暴蠕虫发出大量的制药和成人约会垃圾邮件。
Robielos写道,“这个Win32/Pecoan(又称为Storm、Nuwar、Zhelatin、Dorf)变种目前处于活跃状态,正在向目标收件人发出大量的垃圾邮件。该蠕虫的作者也利用许多免费的URL缩短服务来伪装成URL重定向链接到垃圾邮件正文。”
看了“新的风暴蠕虫病毒介绍”文章的还看了:
浏览量:2
下载量:0
时间:
Mac电脑出现恐怖蠕虫病毒Thunderstrike 2怎么办!有什么好的解决方法呢!下面由读文网小编给你做出详细的Mac电脑现恐怖蠕虫病毒Thunderstrike 2解决方法介绍!希望对你有帮助!
一旦感染上此恶意软件,Mac电脑会在ROM层级固件上感染,目前仅有通过硬件层级的方法才能彻底一出固件,据研究者报道苹果仍未有完全修复这些漏洞,五个可利用的相关漏洞中,仍有三个漏洞苹果未做出反应措施。
看过“电脑现恐怖蠕虫病毒Thunderstrike 2解决方法”人还看了:
浏览量:2
下载量:0
时间: