-
Trojan.PSW.SuperWay.d
病毒名称: Trojan.PSW.SuperWay.d 类别: 木马病毒 病毒资料: 破坏方法: 盗游戏密码以及其它信息的病毒,可以盗取的游戏有: 传奇II 光通传奇III 天堂 奇迹 病毒采用MS Visual C 6.0编写,upx压缩,是一个偷游戏信息的木马。 病毒一旦执行,将复制自己到windows目录,...
2008-02-23 08:47:28
-
Trojan.WebAuto.g
病毒名称: Trojan.WebAuto.g 类别: 木马病毒 病毒资料: 破坏方法: 病毒利用QQ之类的聊天软件在后台给在线的好友发送如下信息或其中片断: 呵呵,http://ww.hao114.com不错,你看看 电影还是这里http://ww.hao114.com的好些,你看看 想发贺卡了到这个站http://ww.hao114...
2008-02-23 08:47:27
-
Trojan.PSWStealer.QqDragon.o
病毒名称: Trojan.PSWStealer.QQDragon.o 类别: 木马病毒 病毒资料: 破坏方法: VB写的盗QQ密码的木马 疯狂地拷贝自己到用户的硬盘中,随机文件名,图标是文件夹图标,很容易使用户点击,获得启动权,关闭杀毒软件及标题中含有进程二字的窗口。 病毒的清除法: 使用...
2008-02-23 08:47:27
-
Trojan.Legend.Media.d.hook
病毒名称: Trojan.Legend.Media.d.hook 类别: 木马病毒 病毒资料: 破坏方法: 这是偷传奇密码的木马。有两部分组成:mm.exe和mm.dll。 1.拷贝自己为系统目录的mm.exe,释放mm.dll,在run项添加“Windows Media SP.2.7.7”。 2.终止下列进程: netbargp passWordguard...
2008-02-23 08:47:26
-
Trojan.PSW.PSWContainer
病毒名称: Trojan.PSW.PSWContainer 类别: 木马病毒 病毒资料: 破坏方法: 此病毒是一个窃取密码的木马程序,启动后会有一个生成病毒的对话框,可以编辑外发邮件地址宾且可以生成病毒,但是当编辑生成病毒的同时此病毒已经将自己安装到了系统目录下并且开始窃取密码...
2008-02-23 08:47:26
-
TrojanProxy.Win32.Thunker.b.enc
病毒名称: TrojanProxy.Win32.Thunker.b.enc 类别: 木马病毒 病毒资料: 破坏方法: 这个病毒由病毒主程序和“wthunk32.dll”组成。 一、病毒主程序释放“wthunk32.dll”到系统目录。 二、注册该dll文件为com组件。修改注册表,当eXPlorer.exe启动的时候,把该dll加载...
2008-02-23 08:47:24
-
TrojanProxy.Win32.Thunker.b.hook
病毒名称: TrojanProxy.Win32.Thunker.b.hook 类别: 木马病毒 病毒资料: 破坏方法: 这个病毒由病毒主程序和“wthunk32.dll”组成。 一、病毒主程序释放“wthunk32.dll”到系统目录。 二、注册该dll文件为com组件。修改注册表,当eXPlorer.exe启动的时候,把该dll加...
2008-02-23 08:47:24
-
Trojan.Win32.Kroka
病毒名称: Trojan.Win32.Kroka 类别: 木马病毒 病毒资料: 破坏方法: 一、拷贝自身为下列文件之一, c:windowsschost.exe c:progra~1dnetcdnetc.exe c:progra~1dnetckrowy.exe c:windowshostdc.exe c:progra~1dnetcsmall.exe 二、修改注册表以自启动 1...
2008-02-23 08:47:23
-
Trojan.Win32.SurferBar
病毒名称: Trojan.Win32.SurferBar 类别: 木马病毒 病毒资料: 破坏方法: 一、频繁修改注册表以保证自启动 HKEY_CURRENT_USERSoftwareMicrosoft WindowsCurrentversionRunOnce "win32" : C:PROGRAM FILESWINS32.EXE 二、修改IE主页为“http://***www.surferba...
2008-02-23 08:47:22
-
Trojan.Win32.Liech.c.a
病毒名称: Trojan.Win32.Liech.c.a 类别: 木马病毒 病毒资料: 破坏方法: 拷贝自身为临时目录的文件,驻留内存,试图下载“http://***63.66.136.123/m/”的下列文件。 hh.exe dc.exe 0190Alarm.exe 0190Killer.exe Warn0190.exe SmartSurfer.exe 进行远程连接,把本...
2008-02-23 08:47:22
IDC资讯: 主机资讯 注册资讯 托管资讯 vps资讯 网站建设
网站运营: 建站经验 策划盈利 搜索优化 网站推广 免费资源
网络编程: Asp.Net编程 Asp编程 Php编程 Xml编程 Access Mssql Mysql 其它
服务器技术: Web服务器 Ftp服务器 Mail服务器 Dns服务器 安全防护
软件技巧: 其它软件 Word Excel Powerpoint Ghost Vista QQ空间 QQ FlashGet 迅雷
网页制作: FrontPages Dreamweaver Javascript css photoshop fireworks Flash




