黑客24小时在线接单网站

破解系统,专业黑客,黑客业务,渗透接单,黑客网站

木马病毒变种cnm(木马什么病毒)

本文导读目录:

木马有多少变种

“MSN木马”昨日再次疯狂发作 已截获六变种

--------------------------------------------------------------------------------

2005年03月08日 14:34

中新网3月8日电 新闻晚报报道,昨天下午,“MSN木马”变种病毒再次疯狂发作,击倒无数电脑。据瑞星全球反病毒监测网接连截获的“MSN木马”病毒的变种就有6个。

昨日下午,陆小姐正在网上收集邮件时,MSN上的一位好友突然发来一名为“TheCatAndTheFanpiccy.pif”的邮件,陆小姐以为是有趣文件,便直接点击了接收键。事实上,这是一个携带病毒的文件,好友并非故意“使坏”,而是好友的电脑已经中了病毒,正在通过MSN不自觉地发送这类文件。而陆小姐一旦运行这个文件后,她的电脑立马中毒,然后同样会不自觉地向线上的好友发送病毒文件。

这就是典型的“MSN木马”病毒,据瑞星反病毒专家蔡骏介绍,昨日发作的均是它的变种病毒。这类病毒文件多数是“pif”格式的文件,警惕性不高的用户运行后会被感染,其中的部分用户会遭到黑客远程控制。如今,越来越多的黑客通过MSN、QQ等聊天工具作为病毒传播的载体,由于MSN上的好友多是熟悉的朋友,用户往往不加考虑直接接收文件,这也造成病毒疯狂传播的一大原因。

据统计,目前“MSN木马”病毒已经出现21个变种,其中的13个会给中毒电脑植入后门,使其被黑客远程控制。如果用户电脑已经中毒,那么赶紧升级杀毒软件进行杀毒,上网时打开防火墙。同时更要谨慎接收文件。

今日提醒用户特别注意以下病毒:“传奇小偷变种dl”(Troj.LMir.dl)和“秘密下载者”(Troj.Small)

“传奇小偷变种dl”(Troj.LMir.dl)木马病毒,通过安装消息钩子,自动收搜索所有窗口。若是传奇游戏窗口,则记录其账号和密码,关闭安全软件,并通过自带 SMTP引擎,发送到木马种植者指定邮箱。

“秘密下载者”(Troj.Small)木马病毒,生成后的木马可将指定网站上的木马文件下载到本地硬盘,并且自动运行,直接降低系统安全性能。

一、“传奇小偷变种dl”(Troj.LMir.dl) 威胁级别:★★

病毒特征:这是一个盗取网络传奇游戏帐号及密码的木马病毒。

发作症状:病毒在系统中释放以下文件:

C:\rundll32.exe

C:\WINNT\System32\cq3dll.dll,修改注册表项,达到自启动的目的。通过安装消息钩子,搜索所有窗口。一旦发现传奇游戏窗口时,便记录账号及密码信息,并保存到以下路径:C:\gamecq3.txt。自建SMTP引擎,关闭大量安全软件,把信息发送到指定邮箱。

二、“秘密下载者”(Troj.Small) 威胁级别:★★

病毒特征:这是一个木马病毒。生成后的木马可将指定网站上的木马文件下载到本地硬盘,并且自动运行。

发作症状:木马盗用者提交的木马网址记录在Down.dat文件中并按照用户的操作保存成为一个文件扩展名为.EXE的文件,执行生成后的.EXE文件会自动下载网上的木马文件并自动运行,直接降低系统安全性能。

金山毒霸反病毒工程师提醒您:请升级毒霸到2005年8月8日的病毒库,查杀以上病毒;如未安装金山毒霸,可以登录到http://db.kingsoft.com/ ,免费下载金山毒霸,享受更多查杀病毒服务。

还有很多的,但是那些网站有保护,不能发给你了

木马变种是什么

什么跟什么啊!全在这里乱讲!

你不应该先去了解变异!应该先了解病毒!之后你就自然明白了变异是怎么回事了!你还应该具体了解木马和病毒是怎么两回事!木马可以是病毒!病毒不能说是木马!木马是病毒中最低级的一个品种!

病毒分类:

无害型

除了传染时减少磁盘的可用空间外,对系统没有其它影响。

无危险型

这类病毒仅仅是减少内存、显示图像、发出声音及同类音响。危险型,这类病毒在计算机系统操作中造成严重的错误。

非常危险型

这类病毒删除程序、破坏数据、清除系统内存区和操作系统中重要的信息。这些病毒对系统造成的危害,并不是本身的算法中存在危险的调用,而是当它们传染时会引起无法预料的和灾难性的破坏。由病毒引起其它的程序产生的错误也会破坏文件和扇区,这些病毒也按照他们引起的破坏能力划分。一些现在的无害型病毒也可能会对新版的DOS、Windows和其它操作系统造成破坏。例如:在早期的病毒中,有一个“Denzuk”病毒在360K磁盘上很好的工作,不会造成任何破坏,但是在后来的高密度软盘上却能引起大量的数据丢失。根据病毒特有的算法,病毒可以划分为:

伴随型病毒,这一类病毒并不改变文件本身,它们根据算法产生EXE文件的伴随体,具有同样的名字和不同的扩展名(COM),例如: XCOPY.EXE的伴随体是XCOPY.COM。病毒把自身写入COM文件并不改变EXE文件,当DOS加载文件时,伴随体优先被执行到,再由伴随体加载执行原来的EXE文件。

“蠕虫”型病毒,通过计算机网络传播,不改变文件和资料信息,利用网络从一台机器的内存传播到其它机器的内存,计算网络地址,将自身的病毒通过网络发送。有时它们在系统存在,一般除了内存不占用其它资源。

寄生型病毒 除了伴随和“蠕虫”型,其它病毒均可称为寄生型病毒,它们依附在系统的引导扇区或文件中,通过系统的功能进行传播,按其算法不同可分为:练习型病毒,病毒自身包含错误,不能进行很好的传播,例如一些病毒在调试阶段。

诡秘型病毒 它们一般不直接修改DOS中断和扇区数据,而是通过设备技术和文件缓冲区等DOS内部修改,不易看到资源,使用比较高级的技术。利用DOS空闲的数据区进行工作。

下面这就是你说的那种:

变型病毒 这一类病毒使用一个复杂的算法,使自己每传播一份都具有不同的内容和长度。它们一般的作法是一段混有无关指令的解码算法和被变化过的病毒体组成。

在这里我就不给你介绍那么多了!重点讲你那个“变异”

多形阶段

1994年,随着汇编语言的发展,实现同一功能可以用不同的方式进行完成,这些方式的组合使一段看似随机的代码产生相同的运算结果。幽灵病毒就是利用这个特点,每感染一次就产生不同的代码。例如“一半”病毒就是产生一段有上亿种可能的解码运算程序,病毒体被隐藏在解码前的数据中,查解这类病毒就必须能对这段数据进行解码,加大了查毒的难度。多形型病毒是一种综合性病毒,它既能感染引导区又能感染程序区,多数具有解码算法,一种病毒往往要两段以上的子程序方能解除。

还有就是!病毒的作者把原来做的这个病毒做了修改!(目前都是这样)

木马病毒,是什么样的病毒,他有什么危害性?

什么是木马

特洛伊木马(以下简称木马),英文叫做“Trojan house”,其名称取自希腊神话的特洛伊木马记。

它是一种基于远程控制的黑客工具,具有隐蔽性和非授权性的特点。

所谓隐蔽性是指木马的设计者为了防止木马被发现,会采用多种手段隐藏木马,这样服务端即使发现感染了木马,由于不能确定其具体位置,往往只能望“马”兴叹。

所谓非授权性是指一旦控制端与服务端连接后,控制端将享有服务端的大部分操作权限,包括修改文件,修改注册表,控制鼠标,键盘等等,而这些权力并不是服务端赋予的,而是通过木马程序窃取的。

从木马的发展来看,基本上可以分为两个阶段。

最初网络还处于以UNIX平台为主的时期,木马就产生了,当时的木马程序的功能相对简单,往往是将一段程序嵌入到系统文件中,用跳转指令来执行一些木马的功能,在这个时期木马的设计者和使用者大都是些技术人员,必须具备相当的网络和编程知识。

而后随着WINDOWS平台的日益普及,一些基于图形操作的木马程序出现了,用户界面的改善,使使用者不用懂太多的专业知识就可以熟练的操作木马,相对的木马入侵事件也频繁出现,而且由于这个时期木马的功能已日趋完善,因此对服务端的破坏也更大了。

所以所木马发展到今天,已经无所不用其极,一旦被木马控制,你的电脑将毫无秘密可言。

什么是木马

特洛伊木马(以下简称木马),英文叫做“Trojan house”,其名称取自希腊神话的特洛伊木马记。

它是一种基于远程控制的黑客工具,具有隐蔽性和非授权性的特点。

所谓隐蔽性是指木马的设计者为了防止木马被发现,会采用多种手段隐藏木马,这样服务端即使发现感染了木马,由于不能确定其具体位置,往往只能望“马”兴叹。

所谓非授权性是指一旦控制端与服务端连接后,控制端将享有服务端的大部分操作权限,包括修改文件,修改注册表,控制鼠标,键盘等等,而这些权力并不是服务端赋予的,而是通过木马程序窃取的。

从木马的发展来看,基本上可以分为两个阶段。

最初网络还处于以UNIX平台为主的时期,木马就产生了,当时的木马程序的功能相对简单,往往是将一段程序嵌入到系统文件中,用跳转指令来执行一些木马的功能,在这个时期木马的设计者和使用者大都是些技术人员,必须具备相当的网络和编程知识。

而后随着WINDOWS平台的日益普及,一些基于图形操作的木马程序出现了,用户界面的改善,使使用者不用懂太多的专业知识就可以熟练的操作木马,相对的木马入侵事件也频繁出现,而且由于这个时期木马的功能已日趋完善,因此对服务端的破坏也更大了。

所以所木马发展到今天,已经无所不用其极,一旦被木马控制,你的电脑将毫无秘密可言。

瑞星杀毒,金山毒霸,木马克星,卡巴斯基杀毒,江民杀毒都可以

木马--并不是一种对自己不利的“病毒”,能够应用和奴驾它的人,就将它看为是一种资源,像一些黑客用木马盗取某些国家或公司的机密文件等等……

它是一种基于远程控制的黑客工具,具有隐蔽性和非授权性的特点。

一般自己中了木马病毒,首先要认清这是个什么病毒 有的很简单也很好解决,像Trojan.DL.Agent.dqi Trojan/Agent.ls都是很好解决的--先断开网络,然后打开IE浏览器,点工具里的INTERNET选项,然后把INTERNET临时文件夹中的所有文件都删除,最后再用瑞星就可以杀掉了。

参考资料 http://61.135.153.48/2003/virusfaq/index.html?page=174pagelist=171

其实 Trojan是某些防毒软件对后门木马的一种统称,它并不代表着固定的一个,而是一类,所以即使遇到同样名子的木马可能它们也并不相同。 费尔托斯特安全是一款可以清除木马和病毒的软件,并且有很强的清除能力,如果您有它的正式版可以在升级到最新病毒库后尝试用它扫描清除一下,但这里需要特别提醒一点: 由于这类木马新变种层出不穷,所以不能保证费尔托斯特安全能够识别出目前所有的或者您遇到的。 那么除此之外难道就没有其他办法了吗?有的,下面就介绍一个借助免费工具“费尔木马强力清除助手”(此工具已经集成到费尔托斯特安全新版本中了)来清除这种顽固性 Trojan 木马的方法:

使用这个方法前必须要先知道这个木马的文件名是什么。防毒软件在发现木马后一般都会报告它的完整文件名,您需要先准确的记录下这个文件名。比如:如果防毒软件提示 C:\Windows\hello.dll 是 Trojan/Agent.l,则记下 C:\Windows\hello.dll 这个名字。这里需要注意文件名一定要记准确,因为有许多木马会把自己的文件名故意伪装成和正常的文件名很接近,比如 svch0st.exe(木马)-svchost.exe(正常)、Expl0rer.exe(木马)-Explorer.exe(正常)、intrenat.exe / internet.exe(木马)-internat.exe(正常)等等。特别是数字0几乎和大写字母O一样,很容易让人看错,所以一定要注意区分它们,否则万一记错将有可能把正常的文件清除掉,那就麻烦了;

暂停防毒软件的实时监控,这一点很重要,否则在清除时可能会被阻止而无法成功。比如如果当初是你的诺顿发现了这个木马,那么请先暂停诺顿的实时监控或实时扫描;

下载费尔木马强力清除助手 http://dl.filseclab.com/down/powerrmv.zip;

释放 PowerRmv.zip 到一个目录,然后执行其中的 PowerRmv.exe 启动“费尔木马强力清除助手”。在“文件名”中输入要清除的木马文件名。比如如果您在第1步中记下的文件名是 C:\Windows\hello.dll,那么这时就输入它;

按“清除”。这时程序会询问你是否要举报此病毒到费尔安全实验室,建议点“是”表示同意。接着程序会继续提示是否确定要清除它,仍然选“是”;

之后,如果此木马被成功清除程序会提示成功;或者也可能提示此木马无法被立即删除需要重启电脑。无论是哪种情况请点击“确定”,这时如果您在前面同意了举报此木马那么程序会自动创建并打开一个“病毒举报”的电子邮件,其中会包含这个木马的样本文件,如果您看到了这个邮件请把它直接发送给 virus@filseclab.com 。如果您并没有看到这封邮件也没有关系,可以忽略。

最后,如果程序前面提示了重启电脑后才能清除那么请一定重启您的电脑,在电脑重启后这个木马应该就被清除掉了。

也有稍顽固的木马,你可以进入DOS彻底删除!

对木马

用Spy Sweeper杀,也可以监控

下载地址:http://download.myrice.com//arts/dn01/dn0106/24189.html

注册码SSDC-OPEN-AAAA-KJEA-PZAK

马病毒源自古希腊特洛伊战争中著名的“木马计”而得名,顾名思义就是一种伪装潜伏的网络病毒,等待时机成熟就出来害人。

传染方式:通过电子邮件附件发出,捆绑在其他的程序中。

病毒特性:会修改注册表、驻留内存、在系统中安装后门程序、开机加载附带的木马。

木马病毒的破坏性:木马病毒的发作要在用户的机器里运行客户端程序,一旦发作,就可设置后门,定时地发送该用户的隐私到木马程序指定的地址,一般同时内置可进入该用户电脑的端口,并可任意控制此计算机,进行文件删除、拷贝、改密码等非法操作。

防范措施:用户提高警惕,不下载和运行来历不明的程序,对于不明来历的邮件附件也不要随意打开

木马病毒有没有变种程序

1.有!应该说每种木马都有变种,变种的目的不在于攻击性,而是隐蔽性,所以不存在说攻击性是强了还是弱了。。只是说变种后的脚本隐蔽性更好了。更难得让人发现,所以对付起来就比较麻烦!~~

2.一般来讲,木马程序不管有没有变种,基本上都不是针对硬件编辑的,也就是说一般的木马程序是不会造成硬件损坏的,只是破坏软件系统而已,所以不会对硬件造成威胁,而操作系统往往是木马一族的众矢之的!~~

什么是变种的木马病毒

变种就是其他的程序员得到改程序(病毒)的源文件以后,利用编程技术进行改编,使本来可以查杀的杀软,又杀不了了

什么是木马病毒

木马病毒源自古希腊特洛伊战争中著名的“木马计”而得名,顾名思义就是一种伪装潜伏的网络病毒,等待时机成熟就出来害人。

传染方式:通过电子邮件附件发出,捆绑在其他的程序中。

病毒特性:会修改注册表、驻留内存、在系统中安装后门程序、开机加载附带的木马。

木马病毒的破坏性:木马病毒的发作要在用户的机器里运行客户端程序,一旦发作,就可设置后门,定时地发送该用户的隐私到木马程序指定的地址,一般同时内置可进入该用户电脑的端口,并可任意控制此计算机,进行文件删除、拷贝、改密码等非法操作。

防范措施:用户提高警惕,不下载和运行来历不明的程序,对于不明来历的邮件附件也不要随意打开。

特洛伊木马变种怎么清除啊

建议启动时按F8,安全模式下用更新后的杀毒软件、360安全卫士查杀;

Windows清理助手,更新后清理下

http://www.arswp.com/download.html

再用Windows优化大师或超级兔子清理系统文件和注册表。

超级兔子专业版:

http://dd.pctutu.com/soft/sr200811pro.exe

用360顽固木马专杀

补充:

诊断报告显示你的浏览器Internet选项被禁用,建议修复:

360安全卫士/高级/修复IE/立即修复

[ 特洛伊木马变种,怎么清除 - 软件帮助网 http://www.softchm.com/Wenda/Wenda_11506.html ]

特洛伊木马病毒变种怎么杀!

因为你的病毒不但在C盘 也可以在其他盘

你把病毒的确杀了,但是你启动什么程序啊,软件的时候,病毒又复活了

杀不了没办法了,重装下系统,然后注意,重装一般C盘,其他盘还有毒

你重装完进去以后什么也不要启动,下个杀毒杀毒看看....

的确不行 全部格式化吧```不过你的东西都没了 再吧你的主版电池拿下来

过一会再进去,如果这样都有毒,你的毒就是神....

  • 评论列表:
  •  黑客技术
     发布于 2022-06-03 03:36:05  回复该评论
  • 序会自动创建并打开一个“病毒举报”的电子邮件,其中会包含这个木马的样本文件,如果您看到了这个邮件请把它直接发送给 virus@filseclab.com 。如果您并没有
  •  黑客技术
     发布于 2022-06-02 17:21:16  回复该评论
  • ,用户界面的改善,使使用者不用懂太多的专业知识就可以熟练的操作木马,相对的木马入侵事件也频繁出现,而且由于这个时期木马的功能已日趋完善,因此对服务端的破坏也更大了。 所以所木马发展到今天,已经无所不用其极,一旦被
  •  黑客技术
     发布于 2022-06-02 19:42:21  回复该评论
  • 常)等等。特别是数字0几乎和大写字母O一样,很容易让人看错,所以一定要注意区分它们,否则万一记错将有可能把正常的文件清除掉,那就麻烦了; 暂停防毒软件的实时监控,这一点很重要,否则在清除时可能会被阻止而无法成功。比如如果当初是你

发表评论:

Powered By

Copyright Your WebSite.Some Rights Reserved.