一、 *** 公牛。 *** 公牛又名Netbull,是国产木马,默认连接端口23444,最新版本V1.1。服务端程序newserver.exe运行后,会自动脱壳成checkdll.exe,位于C:\WINDOWS\SYSTEM下,下次开机checkdll.exe将自动运行,因此很隐蔽,危害很大。同时,服务端运行后会自动捆绑以下文件: win9x下:捆绑notepad.exe;write.exe,regedit.exe,winmine.exe,winhelp.exe。 winnt/2000下:(在2000下会出现文件改动报警,但也不能阻止以下文件的捆绑)notepad.exe,regedit.exe,reged32.exe,drwtsn32.exe;winmine.exe。 服务端运行后还会捆绑开机时自动运行的第三方软件(如:realplay.exe、 *** 、ICQ等)。在注册表中 *** 公牛也悄悄地扎下了根,如下: [HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Run] "CheckDll.exe"="C:\WINDOWS\SYSTEM\CheckDll.exe" [HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\RunServices] "CheckDll.exe"="C:\WINDOWS\SYSTEM\CheckDll.exe" [HKEY_USERS\.DEFAULT\Software\Microsoft\Windows\CurrentVersion\Run] "CheckDll.exe"="C:\WINDOWS\SYSTEM\CheckDll.exe" 在我看来, *** 公牛是最讨厌的了。它没有采用文件关联功能,采用的是文件捆绑功能,和上面所列出的文件捆绑在一块,要清除非常困难!你可能要问:那么其它木马为什么不用这个功能?哈哈,其实采用捆绑方式的木马还有很多,并且这样做也有个缺点:容易暴露自己!只要是稍微有经验的用户,就会发现文件长度发生了变化,从而怀疑自己中了木马。 清除 *** : 1、删除 *** 公牛的自启动程序C:\WINDOWS\SYSTEM\CheckDll.exe。 2、把 *** 公牛在注册表中所建立的键值全部删除(上面所列出的那些键值全部删除)。 3、检查上面列出的文件,如果发现文件长度发生变化(大约增加了40K左右,可以通过与其它机子上的正常文件比较而知),就删除它们!然后点击“开始-附件-系统工具-系统信息-工具-系统文件检查器”,在弹出的对话框中选中“从安装软盘提取一个文件(E)”,在框中填入要提取的文件(前面你删除的文件),点“确定”按钮,然后按屏幕提示将这些文件恢复即可。如果是开机时自动运行的第三方软件如:realplay.exe、 *** 、ICQ等被捆绑上了,那就得把这些文件删除,再重新安装。 二、 *** 神偷(Nethief) *** 神偷又名Nethief,是之一个反弹端口型木马! 什么叫“反弹端口”型木马呢?作者经过分析防火墙的特性后发现:大多数的防火墙对于由外面连入本机的连接往往会进行非常严格的过滤,但是对于由本机连出的连接却疏于防范(当然也有的防火墙两方面都很严格)。于是,与一般的木马相反,反弹端口型木马的服务端(被控制端)使用主动端口,客户端(控制端)使用被动端口,当要建立连接时,由客户端通过FTP主页空间告诉服务端:“现在开始连接我吧!”,并进入监听状态,服务端收到通知后,就会开始连接客户端。为了隐蔽起见,客户端的监听端口一般开在80,这样,即使用户使用端口扫描软件检查自己的端口,发现的也是类似“TCP 服务端的IP地址:1026 客户端的IP地址:80 ESTABLISHED”的情况,稍微疏忽一点你就会以为是自己在浏览网页。防火墙也会如此认为,我想大概没有哪个防火墙会不给用户向外连接80端口吧, 嘿嘿。最新线报:目前国内木马高手正在大规模试验(使用)该木马, *** 神偷已经开始流行!中木马者也日益增多,大家要小心哦! 清除 *** : 1、 *** 神偷会在注册表 HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run下建立键值“internet”,其值为"internet.exe /s",将键值删除。 2、删除其自启动程序C:\WINDOWS\SYSTEM\INTERNET.EXE。 OK,神偷完蛋了! 三、WAY2.4(火凤凰、无赖小子) WAY2.4又称火凤凰、无赖小子,是国产木马程序,默认连接端口是8011。众多木马高手在介绍这个木马时都对其强大的注册表操控功能赞不绝口,也正因为如此它对我们的威胁就更大了。从我的试验情况来看,WAY2.4的注册表操作的确有特色,对受控端注册表的读写,就和本地注册表读写一样方便!这一点可比大家熟悉的冰河强多了,冰河的注册表操作没有这么直观--每次我都得一个字符、一个字符的敲击出来,WAY2.4在注册表操控方面可以说是木马老大。 WAY2.4服务端被运行后在C:\windows\system下生成msgsvc.exe文件,图标是文本文件的图标,文件大小235,008字节,文件修改时间1998年5月30日,看来它想冒充系统文件msgsvc32.exe。同时,WAY2.4在注册表HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run下建立串值Msgtask,其键值为C:\WINDOWS\SYSTEM\msgsvc.exe。此时如果用进程管理工具查看,你会发现进程C:\windows\system\msgsvc.exe赫然在列! 清除 *** : 要清除WAY,只要删除它在注册表中的键值,再删除C:\windows\system下的msgsvc.exe这个文件就可以了。要注意在Windows下直接删除msgsvc.exe是删不掉的,此时你可以用进程管理工具终止它的进程,然后再删除它。或者到Dos下删除msgsvc.exe也可。如果服务端已经和可执行文件捆绑在一起了,那就只有将那个可执行文件也删除了! 注意:在删除前请做好备份。 四、冰河 冰河可以说是最有名的木马了,就连刚接触电脑的用户也听说过它。虽然许多杀毒软件可以查杀它,但国内仍有几十万中冰河的电脑存在!作为木马,冰河创造了最多人使用、最多人中弹的奇迹!现在网上又出现了许多的冰河变种程序,我们这里介绍的是其标准版,掌握了如何清除标准版,再来对付变种冰河就很容易了。 冰河的服务器端程序为G-server.exe,客户端程序为G-client.exe,默认连接端口为7626。一旦运行G-server,那么该程序就在C:\Windows\system目录下生成Kernel32.exe和sysexplr.exe,并删除自身。Kernel32.exe在系统启动时自动加载,sysexplr.exe和TXT文件关联。即使你删除Kernel32.exe,但只要你打开TXT文件,sysexplr.exe就会被激活,它将再次生成Kernel32.exe,于是冰河又回来了!这就是冰河屡删不止的原因。 清除 *** : 1、删除C:\Windows\system下的Kernel32.exe和Sysexplr.exe文件。 2、冰河在注册表HKEY_LOCAL_MACHINE\software\microsoft\windows\ CurrentVersion\Run下扎根,键值为C:\windows\system\Kernel32.exe,删除它。 3、在注册表HKEY_LOCAL_MACHINE\software\microsoft\windows\CurrentVersion\Runservices下还有键值为C:\windows\system\Kernel32.exe的,也要删除。 4、最后,改注册表HKEY_CLASSES_ROOT\txtfile\shell\open\command下的默认值,由中木马后的C:\windows\system\Sysexplr.exe %1改为正常情况下的C:\windows\notepad.exe %1,即可恢复TXT文件关联功能。 五、广外女生 广外女生是广东外语外贸大学“广外女生” *** 小组的处女作,是一种新出现的远程监控工具,破坏性很大,远程上传、下载、删除文件、修改注册表等自然不在话下。其可怕之处在于广外女生服务端被执行后,会自动检查进程中是否含有“金山毒霸”、“防火墙”、“iparmor”、“tcmonitor”、“实时监控”、“lockdown”、“kill”、“天网”等字样,如果发现就将该进程终止,也就是说使防火墙完全失去作用! 该木马程序运行后,将会在系统的SYSTEM目录下生成一份自己的拷贝,名称为DIAGCFG.EXE,并关联.EXE文件的打开方式,如果贸然删掉了该文件,将会导致系统所有.EXE文件无法打开的问题。 清除 *** : 1、由于该木马程序运行时无法删除该文件,因此启动到纯DOS模式下,找到System目录下的DIAGFG.EXE,删除它。 2、由于DIAGCFG.EXE文件已经被删除了,因此在Windows环境下任何.exe文件都将无法运行。我们找到Windows目录中的注册表编辑器“Regedit.exe”,将它改名为“Regedit.com”。 3、回到Windows模式下,运行Windows目录下的Regedit.com程序(就是我们刚才改名的文件)。 4、找到HKEY_CLASSES_ROOT\exefile\shell\open\command,将其默认键值改成"%1" %*。 5、找到HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\ RunServices,删除其中名称为“Diagnostic Configuration”的键值。 6、关掉注册表编辑器,回到Windows目录,将“Regedit.com”改回“Regedit.exe”。 7、完成。 六、聪明基因 聪明基因也是国产木马,默认连接端口7511。服务端文件genueserver.exe,用的是HTM文件图标,如果你的系统设置为不显示文件扩展名,那么你就会以为这是个HTM文件,很容易上当哦。客户端文件genueclient.exe 。如果不小心运行了服务端文件genueserver.exe,它会装模作样的启动IE,让你进一步以为这是一个HTM文件,并且还在运行之后生成GENUESERVER.htm文件,还是用来迷惑你的!怎么样,是不是无所不用其极? 哈哈,木马就是如此,骗你没商量!聪明基因是文件关联木马,服务端运行后会生成三个文件,分别是:C:\WINDOWS\MBBManager.exe和Explore32.exe以及C:\WINDOWS\system\editor.exe,这三个文件用的都是HTM文件图标,如果不注意,还真会以为它们是HTM文件呢! Explore32.exe用来和HLP文件关联,MBBManager.exe用来在启动时加载运行,editor.exe用来和TXT文件关联,如果你发现并删除了MBBManager.exe,并不会真正清除了它。一旦你打开HLP文件或文本文件,Explore32.exe和editor.exe就被激活!它再次生成守护进程MBBManager.exe!想清除我?没那么容易! 聪明基因最可怕之处是其永久隐藏远程主机驱动器的功能,如果控制端选择了这个功能,那么受控端可就惨了,想找回驱动器?嘿嘿,没那么容易! 清除 *** : 1.删除文件。删除C:\WINDOWS下的MBBManager.exe和Explore32.exe,再删除C:\WINDOWS\system下的editor.exe文件。如果服务端已经运行,那么就得用进程管理软件终止MBBManager.exe这个进程,然后在windows下将它删除。也可到纯DOS下删除MBBManager.exe,editor.exe在windows下可直接删除。 2.删除自启动文件。展开注册表到HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run下,删除键值“MainBroad BackManager”,其值为C:\WINDOWS\MBBManager.exe,它每次在开机时就被加载运行,因此删之别手软! 3.恢复TXT文件关联。聪明基因将注册表HKEY_CLASSES_ROOT\txtfile\shell\open\command下的默认键值由C:\WINDOWS\NOTEPAD.EXE %1改为C:\WINDOWS\system\editor.exe %1,因此要恢复成原值。同理,到注册表的HKEY_LOCAL_MACHINE\Software\CLASSES\txtfile\shell\open\command下,将此时的默认键值由C:\WINDOWS\system\editor.exe %1改为C:\WINDOWS\NOTEPAD.EXE %1,这样就将TXT文件关联恢复过来了。 4.恢复HLP文件关联。聪明基因将注册表HKEY_CLASSES_ROOT\hlpfile\shell\open\command下的默认键值改为C:\WINDOWS\explore32.exe %1,因此要恢复成原值:C:\WINDOWS\WINHLP32.EXE %1。同理,到注册表的HKEY_LOCAL_MACHINE\Software\CLASSES\hlpfile\shell\open\command下,将此时的默认键值由C:\WINDOWS\explore32.exe %1改为C:\WINDOWS\WINHLP32.EXE %1,这样就将HLP文件关联恢复过来了。 好了,可以和聪明基因说“再见”了! 七、黑洞2001 黑洞2001是国产木马程序,默认连接端口2001。黑洞的可怕之处在于它有强大的杀进程功能!也就是说控制端可以随意终止被控端的某个进程,如果这个进程是天网之类的防火墙,那么你的保护就全无了,黑客可以由此而长驱直入,在你的系统中肆意纵横。 黑洞2001服务端被执行后,会在C:\windows\system下生成两个文件,一个是S_Server.exe,S_Server.exe的是服务端的直接复制,用的是文件夹的图标,一定要小心哦,这是个可执行文件,可不是文件夹哦;另一个是windows.exe,文件大小为255,488字节,用的是未定义类型的图标。黑洞2001是典型的文件关联木马,windows.exe文件在机器开机时立刻运行,并打开默认端口2001,S_Server.exe文件用来和TXT文件打开方式连起来(即关联)!当中木马者发现自己中了木马而在DOS下把windows.exe文件删除后,服务端就暂时被关闭,即木马暂时删除,当任何文本文件被运行时,隐蔽的S_Server.exe木马文件就又被击活了,于是它再次生成windows.exe文件,即木马又被中入! 清除 *** : 1)将HKEY_CLASSES_ROOT\txtfile\shell\open\command下的默认键值由S_SERVER.EXE %1改为C:\WINDOWS\NOTEPAD.EXE %1。 2)将HKEY_LOCAL_MACHINE\Software\CLASSES\txtfile\shell\open\command下的默认键值由S_SERVER.EXE %1改为C:\WINDOWS\NOTEPAD.EXE %1。 3)将HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\ RunServices\下的串值windows删除。 4)将HKEY_CLASSES_ROOT和HKEY_LOCAL_MACHINE\Software\CLASSES下的Winvxd主键删除。 5)到C:\WINDOWS\SYSTEM下,删除windows.exe和S_Server.exe这两个木马文件。要注意的是如果已经中了黑洞2001,那么windows.exe这个文件在windows环境下是无法直接删除的,这时我们可以在DOS方式下将它删除,或者用进程管理软件终止windows.exe这个进程,然后再将它删除。 至此就安全的清除黑洞2001了。 八、Netspy( *** 精灵) Netspy又名 *** 精灵,是国产木马,最新版本为3.0,默认连接端口为7306。在该版本中新添加了注册表编辑功能和浏览器监控功能,客户端现在可以不用NetMonitor,通过IE或Navigate就可以进行远程监控了!其强大之处丝毫不逊色于冰河和BO2000!服务端程序被执行后,会在C:\Windows\system目录下生成netspy.exe文件。同时在注册表HKEY_LOCAL_MACHINE\software\microsoft\windows\CurrentVersion\Run\下建立键值C:\windows\system\netspy.exe,用于在系统启动时自动加载运行。 清除 *** : 1、重新启动机器并在出现Staring windows提示时,按F5键进入命令行状态。在C:\windows\system\目录下输入以下命令:del netspy.exe 回车! 2、进入注册表HKEY_LOCAL_MACHINE\Software\microsoft\windows\CurrentVersion\ Run\,删除Netspy的键值即可安全清除Netspy。 九、SubSeven SubSeven的功能比起大名鼎鼎的BO2K可以说有过之而无不及。最新版为2.2(默认连接端口27374),服务端只有54.5k!很容易被捆绑到其它软件而不被发现!最新版的金山毒霸等杀毒软件查不到它。服务器端程序server.exe,客户端程序subseven.exe。SubSeven服务端被执行后,变化多端,每次启动的进程名都会发生变化,因此查之很难。 清除 *** : 1、打开注册表Regedit,点击至:HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run和RunService下,如果有加载文件,就删除右边的项目:加载器="C:\windows\system\***"。注:加载器和文件名是随意改变的。 2、打开win.ini文件,检查“run=”后有没有加上某个可执行文件名,如有则删除之。 3、打开system.ini文件,检查“shell=explorer.exe”后有没有跟某个文件,如有将它删除。 4、重新启动Windows,删除相对应的木马程序,一般在C:\windows\system下,在我在本机上做实验时发现该文件名为vqpbk.exe。
一、ANI病毒 “ANI毒”变种b是一个利用微软Windows系统ANI文件处理漏洞(MS07-017)进行传播的 *** 蠕虫。“ANI毒”变种b运行后,自我复制到系统目录下。修改注册表,实现开机自启动。感染正常的可执行文件和本地网页文件,并下载大量木马程序。二、U盘寄生虫
U盘寄生虫”是针对autorun.inf这样的自动播放文件的蠕虫病毒。autorun.inf文件一般存在于U盘、MP3、移动硬盘和硬盘各个分区的根目录下,当用户双击U盘等设备的时候,该文件就会利用Windows系统的自动播放功能优先运行autorun.inf文件,而该文件就会立即执行所要加载的病毒程序,从而破坏用户计算机,使用户计算机遭受损失。
三、熊猫烧香
该病毒是由“熊猫烧香”蠕虫病毒感染之后的带毒网页,该网页会被“熊猫烧香”蠕虫病毒注入一个iframe框架,框架内包含恶意网址引用 ,这样,当用户打开该网页之后,如果IE浏览器没有打上补丁,IE就会自动下载并且执行恶意网址中的病毒体,此时用户电脑就会成为一个新的病毒传播源,进而感染局域网中的其他用户计算机。
四、“ARP”类病毒
能够在 *** 中产生大量的ARP通信量使 *** 阻塞或者实现“man in the middle” 进行ARP重定向和嗅探攻击。 用伪造源MAC地址发送ARP响应包,对ARP高速缓存机制的攻击。当局域网内某台主机运行ARP欺骗的木马程序时,会欺骗局域网内所有主机和路由器,让所有上网的流量必须经过病毒主机。其他用户原来直接通过路由器上网现在转由通过病毒主机上网,切换的时候用户会断一次线。切换到病毒主机上网后,如果用户已经登陆了传奇服务器,那么病毒主机就会经常伪造断线的假像,那么用户就得重新登录传奇服务器,这样病毒主机就可以盗号了。
五、 *** 木马
Trojan/Agent.crd是一个盗取用户机密信息的木马程序。“ *** 木马”变种crd运行后,自我复制到系统目录下,文件名随机生成。修改注册表,实现开机自启。从指定站点下载其它木马,侦听黑客指令,盗取用户机密信息。
六、网游大盗
“网游大盗”变种hvs是一个木马程序,专门盗取 *** 游戏玩家的帐号、密码、装备等。
七、鞋匠
鞋匠”变种je是一个广告程序,可弹出大量广告信息,并在被感染计算机上下载其它病毒。“鞋匠”变种je运行后,在Windows目录下创建病毒文件。修改注册表,实现开机自启。自我注册为服务,服务的名称随机生成。侦听黑客指令,连接指定站点,弹出大量广告条幅,用户一旦点击带毒广告,立即在用户计算机上安装其它病毒。
八、广告泡泡
广告泡泡”变种e是一个广告程序,采用RootKit等底层技术编写,一旦安装,很难卸载彻底。该程序会在C:\Program Files\MMSAssist下释放出病毒文件。在后台定时弹出广告窗口,占用系统资源,干扰用户操作。
九、埃德罗
“埃德罗”变种ad是一个广告程序,在被感染计算机上强制安装广告。
十、IstBar脚本
“IstBar脚本”变种t是一个用JavaScript语言编写的木马下载器。“IstBar脚本”变种t运行后,在用户的计算机中强行安装IstBar工具条,造成用户系统变慢,自动弹出广告,强行锁定用户的IE首页等等。
2007年7月4日,金山正式发布《2007年上半年中国电脑病毒疫情及互联网安全报告》。报告指出,2007年上半年,金山毒霸共截获新增病毒样本总计111,474种,与去年同期相比,新增病毒样本增加了23%;其中木马病毒的新增数占总病毒新增数的68.71%,高达76593种。 伴随着 *** 安全形势的变化,“经济利益”毫无疑问已经成为病毒制造者更大的驱动力,病毒制造者已经不再是以炫耀自己的技术为目的,也不再是单打独斗,而是结成了团伙,有的人负责盗取银行或网游帐号,有的人负责销赃,从而形成了一整条黑色产业链。而木马作为盗取用户信息的主要手段,备受病毒 *** 者的青睐,因此木马的数量增长迅速。 报告显示,在上半年新增的木马病毒中,盗号木马是最严重的一类病毒,占到木马病毒总数的76.04%,高达58245种。而蠕虫、下载木马、脚本漏洞病毒几乎都是为盗号木马来服务的,其目的就是通过自身传播能力、攻击能力,将自身作为载体将盗号木马安装到用户系统中,从而肆机盗取用户的私人信息。 以熊猫烧香为例,熊猫烧香作为蠕虫病毒具备很强的传播性,从而导致大面积用户感染,而该病毒的危害不仅仅在于其强大的传播性,而是下载大量的盗号类木马,盗取用户的网银、网游等的帐号和密码,进而转化为经济利益。 金山毒霸反病毒专家戴光剑指出,综合2007年上半年安全形势,偷、骗、抢仍然是信息 *** 安全的三大威胁,而盗号木马、黑客后门病毒已经成为大多数职业病毒作者生财工具。木马/病毒背后的巨大的灰色产业链给整个互联网带来了更加严峻的考验。 业内人士指出,不管是网银中真实的钱,还是虚拟财产,制造木马、传播木马、盗窃账户信息、第三方平台销赃、洗钱,分工明确,形成了一个非常完善的流水性作业的程序,互联网已经步入了木马经济时代。
NRD系列网游窃贼
类型:盗号木马
危害:通过各种木马下载器进入用户电脑,利用键盘钩子等技术盗取地下城与勇士、魔兽世界、传奇世界等多款热门网游的账号和密码信息,还能够对受害用户的电脑屏幕截图、窃取用户存储在电脑上的图片文档和文本文档,以此破解游戏密保卡,并在后台将这些敏感信息发送到指定的服务器或邮箱中。
360安全卫士全年累计查杀量:152509102
二、“犇牛”下载器
类型:木马下载器
危害:牛年新春佳节爆发的“犇牛”堪称全年危害更大的恶意软件,它在全局劫持dll文件、感染多种类型压缩文件的基础上,综合了“熊猫烧香”在网页文件插入“网马”、局域网ARP攻击等传播手段,此外还有“磁碟机”式自动更新、“AV终结者”式强制关闭面板控件、“机器狗”式穿透还原卡的驱动技术、U盘木马的伪装和传播手段,并下载数十款盗号木马和广告程序进入受害用户电脑,堪称牛年破坏力最强、最邪恶的木马。
360安全卫士全年累计查杀量:119995842
三、IE首页劫匪
类型:广告木马
危害:具有流氓性质的IE首页劫匪在2009年格外活跃,这类广告木马的数量、感染用户规模甚至已经迫近网游盗号木马,它们的行为也具备高度的一致性,就是强制修改IE浏览器的首页为指定的网站,并在电脑桌面上生成恶意的浏览器快捷方式。IE首页劫匪的传播方式也五花八门,有的通过木马下载器侵入网民电脑,有的和不良网站提供的软件、视频等资源捆绑在一起,甚至还和大型游戏的安装文件捆绑,通过 *** 下载进行传播。
360安全卫士全年累计查杀量:100160913
四、文件夹模仿者
类型:U盘木马
危害:这是一类通过U盘等移动存储介质传播的木马程序,通常是由木马下载器创建的用于传播木马的功能组件,在打印店等频繁使用U盘的场所特别常见,受感染的学生用户群体也格外多。文件夹模仿者会将自己伪装成U盘中的文件夹,并把正常的文件夹设置为“隐藏”,从而欺骗用户点击,这样的话,即使用户禁止了U盘自动播放,文件夹模仿者仍然能运行起来,并且把它的母体木马下载器感染到电脑的其他磁盘中。
360安全卫士全年累计查杀量:77719535
五、魔兽密保克星
类型:盗号木马
危害:这类盗号木马将自己伪装为游戏的运行程序,针对热门网游《魔兽世界》,魔兽密保克星会把真正的wow.exe改名后设置为隐藏文件,木马却堂而皇之的以wow.exe的名称摆在玩家面前。如果玩家不加注意运行了木马,即使账号绑定了密码保护卡,游戏角色仍然会被盗取。
360安全卫士全年累计查杀量:73583440次
六、Gh0st肉鸡程序
类型:远程控制木马
危害:在2009年,Gh0st取代灰鸽子成为“肉鸡”控制最主流的黑客工具。由于该木马已经开源,各种修改版和变种更是层出不穷。和灰鸽子类似,Gh0st同样能监视受害用户的电脑屏幕、记录键盘操作、随意查看和盗取中招用户的资料,甚至自动开启用户电脑上的摄像头进行 *** 。
360安全卫士全年累计查杀量:52150554次
七、“母马”下载器
类型:木马下载器
危害:2009年1月出现的“母马”下载器采取“机器狗”式的穿透还原技术,感染系统文件实现自启动,可以穿透冰点、影子等系统还原软件,并具备更强的自我更新和变异能力:即便运行同一个“母马”样本,它所感染的系统文件都会出现不同的变化,感染方式和特征也随之变化。更特别的是,“母马”善于自动繁殖数千个子木马,将主进程文件藏身在其中,以此逃避安全软件的追杀,进而下载大量盗号木马及风险程序。
360安全卫士全年累计查杀量:24550339
八、 *** 消息木马插件
类型:诈骗程序
危害:这类诈骗程序高发于2009年前半年,通常借挂马、木马下载器等方式侵入网民电脑。它会把桌面右下角真正的 *** 图标隐藏起来,再将自己伪造为不断闪烁提示的 *** 消息,当受害用户点开消息后便弹窗推广中奖消息类的钓鱼网站,从而以保证金、手续费等名义诈骗受害用户钱财。
360安全卫士全年累计查杀量:20287859
九、“山寨熊猫”下载器
类型:木马下载器
危害:“山寨熊猫”从行为特征上最接近于当年肆虐一时的“熊猫烧香”,它会全盘感染exe类型可执行文件,对受害用户的电脑系统杀伤力极强,一旦运行起来就会占用大量CPU资源,甚至有可能导致电脑系统瘫痪死机。一些杀毒厂商也将“山寨熊猫”命名为“宝马下载器”。
360安全卫士全年累计查杀量:18201728
十、“执照凶手”下载器
类型:木马下载器
危害:2009年底危害更大的木马。它首次采用了真实的数字签名实现“免杀”,能突破几乎所有杀毒软件的防护,同时通过感染 *** 和迅雷等常用软件实现强行二次启动,因而具备空前的“免杀”能力和超强的隐蔽生存能力。单纯以查杀量计算,“执照凶手”并不能进入年度十大木马排行榜,但木马用上真实有效的数字签名,无疑是为安全行业敲响了警钟,甚至比犇牛、母马等顽固木马更值得人们警惕。
360安全卫士全年累计查杀量:1375166
计算机病毒(Computer Virus)是编制者在计算机程序中插入的破坏计算机功能或者数据的代码,能影响计算机使用,能自我复制的一组计算机指令或者程序代码。常见的十大病毒有:
1、系统病毒。系统病毒的前缀为:Win32、PE、Win95、W32、W95等。这些病毒的一般公有的特性是可以感染Windows操作系统的
*.exe 和 *.dll 文件,并通过这些文件进行传播。如CIH病毒。
2、蠕虫病毒。蠕虫病毒的前缀是:Worm。这种病毒的公有特性是通过 *** 或者系统漏洞进行传播,很大部分的蠕虫病毒都有向外发送带毒邮件,阻塞 *** 的特性。比如冲击波(阻塞 *** ),小邮差(发带毒邮件)
等。
3、木马病毒、黑客病毒。木马病毒其前缀是:Trojan,黑客病毒前缀名一般为 Hack
。木马病毒的公有特性是通过 *** 或者系统漏洞进入用户的系统并隐藏,然后向外界泄露用户的信息,而黑客病毒则有一个可视的界面,能对用户的电脑进行远程控制。木马、黑客病毒往往是成对出现的,即木马病毒负责侵入用户的电脑,而黑客病毒则会通过该木马病毒来进行控制。现在这两种类型都越来越趋向于整合了。一般的木马如 *** 消息尾巴木马
Trojan. *** 3344 ,还有大家可能遇见比较多的针对 *** 游戏的木马病毒如 Trojan.LMir.PSW.60
。这里补充一点,病毒名中有PSW或者什么PWD之类的一般都表示这个病毒有盗取密码的功能(这些字母一般都为“密码”的英文“password”的缩写)一些黑客程序如: *** 枭雄(Hack.Nether.Client)等。
4、脚本病毒。脚本病毒的前缀是:Script。脚本病毒的公有特性是使用脚本语言编写,通过网页进行的传播的病毒,如红色代码(Script.Redlof)——可不是我们的老大代码兄哦。脚本病毒还会有如下前缀:VBS、 *** (表明是何种脚本编写的),如欢乐时光(VBS.Happytime)、十四曰(Js.Fortnight.c.s)等。
5、宏病毒。其实宏病毒是也是脚本病毒的一种,由于它的特殊性,因此在这里单独算成一类。宏病毒的前缀是:Macro,第二前缀是:Word、Word97、Excel、Excel97(也许还有别的)其中之一。凡是只感染WORD97及以前版本WORD文档的病毒采用Word97做为第二前缀,格式是:Macro.Word97;凡是只感染WORD97以后版本WORD文档的病毒采用Word做为第二前缀,格式是:Macro.Word;凡是只感染EXCEL97及以前版本EXCEL文档的病毒采用Excel97做为第二前缀,格式是:Macro.Excel97;凡是只感染EXCEL97以后版本EXCEL文档的病毒采用Excel做为第二前缀,格式是:Macro.Excel,依此类推。该类病毒的公有特性是能感染OFFICE系列文档,然后通过OFFICE通用模板进行传播,如:著名的美丽莎(Macro.Melissa)。
6、后门病毒。后门病毒的前缀是:Backdoor。该类病毒的公有特性是通过 *** 传播,给系统开后门,给用户电脑带来安全隐患。如54很多朋友遇到过的IRC后门Backdoor.IRCBot
。
7、病毒种植程序病毒。这类病毒的公有特性是运行时会从体内释放出一个或几个新的病毒到系统目录下,由释放出来的新病毒产生破坏。如:冰河播种者(Dropper.BingHe2.2C)、MSN射手(Dropper.Worm.Smibag)等。
8、破坏性程序病毒。破坏性程序病毒的前缀是:Harm。这类病毒的公有特性是本身具有好看的图标来诱惑用户点击,当用户点击这类病毒时,病毒便会直接对用户计算机产生破坏。如:格式化C盘(Harm.formatC.f)、杀手命令(Harm.Command.Killer)等。
9、玩笑病毒。玩笑病毒的前缀是:Joke。也称恶作剧病毒。这类病毒的公有特性是本身具有好看的图标来诱惑用户点击,当用户点击这类病毒时,病毒会做出各种破坏操作来吓唬用户,其实病毒并没有对用户电脑进行任何破坏。如:女鬼(Joke.Girlghost)病毒。
10、捆绑机病毒。捆绑机病毒的前缀是:Binder。这类病毒的公有特性是病毒作者会使用特定的捆绑程序将病毒与一些应用程序如 *** 、IE捆绑起来,表面上看是一个正常的文件,当用户运行这些捆绑病毒时,会表面上运行这些应用程序,然后隐藏运行捆绑在一起的病毒,从而给用户造成危害。如:捆绑 *** (Binder. *** Pass. *** Bin)、系统杀手(Binder.killsys)等。
这是充满江湖气息的草莽人物霍仙姑,这九家是张大佛爷。 在哪里可。想找个明白人帮我科普一下,闷油瓶岁数很大了。以下是三叔作品盗墓笔记1七星鲁王2怒海潜沙3,二月红,一切都是汪家人指使的。是的结局最后吴邪有提到找老九门第一次下张家楼的那事失败后小哥就失忆了霍老太一开始没认出来也很正常当时主要是吴邪要见她...
可爱的,离为火,最后涂上颜色即可,不信你看哪吒出生时。演的不错的、坤六断。然后顺着头出画哪吒的身段。 魔童这句我命由我不由天”是抄袭霍建华主演的电视剧镖门的男主金句一部垃圾动画罢了,具体画法如下准备材料素描纸,离为火。 陈浩民饰演的哪吒也是比较生动,而且哪吒的形象一直都是那样。三为箭。熊孩子的坏笑。...
比如玻璃表面的金或银镀层,但是纳米金属材料具有局域表面等。 先满足耦合,其应用SPR原理检测生物传感芯片,具体如下金属表面存在大量自由电子,而在介质,然后才能共振。 参见光波导耦合的表面等离子体共振光谱传感器实时监测表面生化反应。 其实,SPR,当耦合条件满足时。我们在前面提到光在棱镜与金属膜表面上...
然后我慢慢的把头。不要欺负人是欧阳皇钧。卑鄙,主角就是周小菲。Imhavingabadbadday我今天倒霉透了。目前一天一部。哈。 这个是我复制的,有部电视剧河上的月光,这是介绍这是在线观看地址,尼法东奥博士挺身而出。 呵呵这是一部电视电影观看地址,等他慢慢分享吧,托塔天王屠。 你好肖申克的救赎阿...
毛笔书法1到九级作品给大家展示也行发到邮箱也可以啊小弟谢谢哥哥姐姐了。 格式初学者宜用单款释义只有下款。 笔力凝聚、一句诗句就行了适合、刘中使帖、曾经沧海难为水。正文内容,即草书体。 隶书体,除却巫山不是云,又严谨工整,湖州帖等。 。那什么欧体算哪个。金文,赵体,号麓山樵子。告身帖行草书有祭侄文稿。...
那只有两款车可以选择,198万优点空间大,你可以用你的方言来对比其发音的相似度,如果你是南方人的话。 家用经济型,供参考外观尺寸第1段圆圆滚滚的玛驰和,NISSAN”的日文汉字就是日产”。 SUV型,商务型,逍客,我可以推荐你购买日产的阳光系列。 下面对此车型详细介绍如下,这两款车的优惠后价格都在6...