渗透测试

黑客技术,网络黑客,黑客教程,24小时接单的黑客网站,黑客QQ

木马病毒变种(木马病毒百科)

本文导读目录:

怎么理解木马病毒变异

就是源代码改改,重新做做免杀,然后改个名字,再编译一遍,放出了。

变异,只有当初win32病毒的时候,才有所谓的“变异”,

根据机器信息、感染时间、硬盘码等等一些信息随机变形,躲避杀毒软件查杀。

“木马病毒变种”是被人改装了生成器,还是服务端?

那也不一定的,可能从源代码变种躲过查杀,也有经过免杀处理变种躲查杀,客户端服务端都有可能变种

木马有多少变种

“MSN木马”昨日再次疯狂发作 已截获六变种

--------------------------------------------------------------------------------

2005年03月08日 14:34

中新网3月8日电 新闻晚报报道,昨天下午,“MSN木马”变种病毒再次疯狂发作,击倒无数电脑。据瑞星全球反病毒监测网接连截获的“MSN木马”病毒的变种就有6个。

昨日下午,陆小姐正在网上收集邮件时,MSN上的一位好友突然发来一名为“TheCatAndTheFanpiccy.pif”的邮件,陆小姐以为是有趣文件,便直接点击了接收键。事实上,这是一个携带病毒的文件,好友并非故意“使坏”,而是好友的电脑已经中了病毒,正在通过MSN不自觉地发送这类文件。而陆小姐一旦运行这个文件后,她的电脑立马中毒,然后同样会不自觉地向线上的好友发送病毒文件。

这就是典型的“MSN木马”病毒,据瑞星反病毒专家蔡骏介绍,昨日发作的均是它的变种病毒。这类病毒文件多数是“pif”格式的文件,警惕性不高的用户运行后会被感染,其中的部分用户会遭到黑客远程控制。如今,越来越多的黑客通过MSN、QQ等聊天工具作为病毒传播的载体,由于MSN上的好友多是熟悉的朋友,用户往往不加考虑直接接收文件,这也造成病毒疯狂传播的一大原因。

据统计,目前“MSN木马”病毒已经出现21个变种,其中的13个会给中毒电脑植入后门,使其被黑客远程控制。如果用户电脑已经中毒,那么赶紧升级杀毒软件进行杀毒,上网时打开防火墙。同时更要谨慎接收文件。

今日提醒用户特别注意以下病毒:“传奇小偷变种dl”(Troj.LMir.dl)和“秘密下载者”(Troj.Small)

“传奇小偷变种dl”(Troj.LMir.dl)木马病毒,通过安装消息钩子,自动收搜索所有窗口。若是传奇游戏窗口,则记录其账号和密码,关闭安全软件,并通过自带 SMTP引擎,发送到木马种植者指定邮箱。

“秘密下载者”(Troj.Small)木马病毒,生成后的木马可将指定网站上的木马文件下载到本地硬盘,并且自动运行,直接降低系统安全性能。

一、“传奇小偷变种dl”(Troj.LMir.dl) 威胁级别:★★

病毒特征:这是一个盗取网络传奇游戏帐号及密码的木马病毒。

发作症状:病毒在系统中释放以下文件:

C:\rundll32.exe

C:\WINNT\System32\cq3dll.dll,修改注册表项,达到自启动的目的。通过安装消息钩子,搜索所有窗口。一旦发现传奇游戏窗口时,便记录账号及密码信息,并保存到以下路径:C:\gamecq3.txt。自建SMTP引擎,关闭大量安全软件,把信息发送到指定邮箱。

二、“秘密下载者”(Troj.Small) 威胁级别:★★

病毒特征:这是一个木马病毒。生成后的木马可将指定网站上的木马文件下载到本地硬盘,并且自动运行。

发作症状:木马盗用者提交的木马网址记录在Down.dat文件中并按照用户的操作保存成为一个文件扩展名为.EXE的文件,执行生成后的.EXE文件会自动下载网上的木马文件并自动运行,直接降低系统安全性能。

金山毒霸反病毒工程师提醒您:请升级毒霸到2005年8月8日的病毒库,查杀以上病毒;如未安装金山毒霸,可以登录到http://db.kingsoft.com/ ,免费下载金山毒霸,享受更多查杀病毒服务。

还有很多的,但是那些网站有保护,不能发给你了

特洛伊木马变种病毒怎么杀啊

由于木马一般都有服务或驱动来保护他.这不是说你的杀毒软件不好,只是这些木马病毒太顽固/太难根除。

所以说,杀木马的话最好的工具还是专杀!

可以先试试安全模式下用你的杀毒软件或者工具杀毒,这个方式下会杀毒的比较彻底,某些病毒就可以被清除了。重启按F8

选择进入安全模式下打开杀毒软件进行杀毒。

最好用专门的专杀木马工具,绝对搞定的。

这些流行特洛伊木马的专杀工具很有效的,你抓紧试试了。

他们的效果由强到弱,有兴趣你可以都试试,我推荐先用第一个。都是绿色的软件,与当前的杀毒的和工具都不冲突。

1.下载这个工具

windows清理助手3.0

对流行木马和IE弹广告窗口等有奇效!!!

下载地址

http://www.arswp.com/download/arswp2/arswp2.rar

简介:短小精悍,首选工具!用法:下载后,解压到桌面运行程序(ArSwp.exe),等扫描。扫描出来的东西,全部打勾,点清理即可(如提示重启就重启下电脑).

2.强力推荐

贝壳安全的木马专杀:

扫描系统文件夹一绝!!

文件超小,但扫描效率很高

下载地址

http://www.beike.cn/

《贝壳木马专杀》是国内首款专为网游防盗号量身打造的,是完全免费的木马专杀软件

3.

60顽固木马专杀:(360顽固木马专杀一定得联网才能查杀)不能运行请改名:“asd”

下载地址:

http://www.360.cn/

(360顽固木马专杀一定得联网才能查杀重启电脑时--按F8--带有网络的安全模式--打开杀毒软件--全盘查杀。!!)

4:木马克星乃反黑客-杀木马工具,可以查杀8122种国际木马,1053种密码偷窃木马,保证查杀传奇密码偷窃木马,oicq类寄生木马,冰河类文件关联木马,密码解霸,奇迹射手等游戏密码邮寄木马,内置木马防火墙,任何黑客程序试图发送密码邮件,都需要Iparmor确认,不仅可以查杀木马,更可以反查黑客密码。下载地址:

http://mirc.ys168.com/

木马病毒有没有变种程序

1.有!应该说每种木马都有变种,变种的目的不在于攻击性,而是隐蔽性,所以不存在说攻击性是强了还是弱了。。只是说变种后的脚本隐蔽性更好了。更难得让人发现,所以对付起来就比较麻烦!~~

2.一般来讲,木马程序不管有没有变种,基本上都不是针对硬件编辑的,也就是说一般的木马程序是不会造成硬件损坏的,只是破坏软件系统而已,所以不会对硬件造成威胁,而操作系统往往是木马一族的众矢之的!~~

饿狼木马病毒有很多变种,可以处理吗?

“饿狼”变种病毒通常伪装成工具类软件,一旦安装,将通过加载恶意子包,获取手机root权限,安装后门应用。同时,木马病毒还会接收远程指令,静默安装推广类应用,甚至发送、拦截、上传用户短信等。这个“饿狼”的确难以清理,但是可以使用腾讯手机管家等安全软件进行处理,对对还有怀疑的文件可以使用电脑关键联合进行查杀处理,希望可以帮到楼主!

什么是变种的木马病毒

变种就是其他的程序员得到改程序(病毒)的源文件以后,利用编程技术进行改编,使本来可以查杀的杀软,又杀不了了

木马变种是什么

什么跟什么啊!全在这里乱讲!

你不应该先去了解变异!应该先了解病毒!之后你就自然明白了变异是怎么回事了!你还应该具体了解木马和病毒是怎么两回事!木马可以是病毒!病毒不能说是木马!木马是病毒中最低级的一个品种!

病毒分类:

无害型

除了传染时减少磁盘的可用空间外,对系统没有其它影响。

无危险型

这类病毒仅仅是减少内存、显示图像、发出声音及同类音响。危险型,这类病毒在计算机系统操作中造成严重的错误。

非常危险型

这类病毒删除程序、破坏数据、清除系统内存区和操作系统中重要的信息。这些病毒对系统造成的危害,并不是本身的算法中存在危险的调用,而是当它们传染时会引起无法预料的和灾难性的破坏。由病毒引起其它的程序产生的错误也会破坏文件和扇区,这些病毒也按照他们引起的破坏能力划分。一些现在的无害型病毒也可能会对新版的DOS、Windows和其它操作系统造成破坏。例如:在早期的病毒中,有一个“Denzuk”病毒在360K磁盘上很好的工作,不会造成任何破坏,但是在后来的高密度软盘上却能引起大量的数据丢失。根据病毒特有的算法,病毒可以划分为:

伴随型病毒,这一类病毒并不改变文件本身,它们根据算法产生EXE文件的伴随体,具有同样的名字和不同的扩展名(COM),例如: XCOPY.EXE的伴随体是XCOPY.COM。病毒把自身写入COM文件并不改变EXE文件,当DOS加载文件时,伴随体优先被执行到,再由伴随体加载执行原来的EXE文件。

“蠕虫”型病毒,通过计算机网络传播,不改变文件和资料信息,利用网络从一台机器的内存传播到其它机器的内存,计算网络地址,将自身的病毒通过网络发送。有时它们在系统存在,一般除了内存不占用其它资源。

寄生型病毒 除了伴随和“蠕虫”型,其它病毒均可称为寄生型病毒,它们依附在系统的引导扇区或文件中,通过系统的功能进行传播,按其算法不同可分为:练习型病毒,病毒自身包含错误,不能进行很好的传播,例如一些病毒在调试阶段。

诡秘型病毒 它们一般不直接修改DOS中断和扇区数据,而是通过设备技术和文件缓冲区等DOS内部修改,不易看到资源,使用比较高级的技术。利用DOS空闲的数据区进行工作。

下面这就是你说的那种:

变型病毒 这一类病毒使用一个复杂的算法,使自己每传播一份都具有不同的内容和长度。它们一般的作法是一段混有无关指令的解码算法和被变化过的病毒体组成。

在这里我就不给你介绍那么多了!重点讲你那个“变异”

多形阶段

1994年,随着汇编语言的发展,实现同一功能可以用不同的方式进行完成,这些方式的组合使一段看似随机的代码产生相同的运算结果。幽灵病毒就是利用这个特点,每感染一次就产生不同的代码。例如“一半”病毒就是产生一段有上亿种可能的解码运算程序,病毒体被隐藏在解码前的数据中,查解这类病毒就必须能对这段数据进行解码,加大了查毒的难度。多形型病毒是一种综合性病毒,它既能感染引导区又能感染程序区,多数具有解码算法,一种病毒往往要两段以上的子程序方能解除。

还有就是!病毒的作者把原来做的这个病毒做了修改!(目前都是这样)

  • 评论列表:
  •  黑客技术
     发布于 2022-05-29 12:25:03  回复该评论
  • 非常危险型这类病毒删除程序、破坏数据、清除系统内存区和操作系统中重要的信息。这些病毒对系统造成的危害,并不是本身的算法中存在危险的调用,而是当它们传染时会引起无法预料的和灾难性的破坏。由病毒引起其它的程序产生的错误也会破坏文件和扇区,这些病毒也按照他们引起的破坏能力划分。一些现在

发表评论:

«    2025年5月    »
1234
567891011
12131415161718
19202122232425
262728293031
文章归档
标签列表

    Powered By

    Copyright Your WebSite.Some Rights Reserved.