-
Trojan.Wymuma
病毒名称: Trojan.Wymuma 类别: 木马病毒 病毒资料: 破坏方法: 这是一个木马病毒。 拷贝自己到系统目录,命名为consoleserver.exe。 隐藏在后台,驻留内存,连接网址,下载下列文件到本地。 http://www.***.com/MemberReg.ASPx.rb http://www.***.com/DOWNLOAD.ASPX...
2008-02-23 08:39:17
-
Trojan.PSW.Rohu.maker
病毒名称: Trojan.PSW.Rohu.maker 类别: 木马病毒 病毒资料: 破坏方法: 这个病毒由三部分构成: 制造程序, 服务器GetPin.exe和GETPIN.dll。 通过制造程序设置接收密码的邮箱,并生成服务器程序。 GetPin.exe使用GetPin.dll截取用户各种输入来记录用户各种密码。 病...
2008-02-23 08:39:14
-
Trojan.PSW.BaiBianSoftWare
病毒名称: Trojan.PSW.BaiBianSoftWare 类别: 木马病毒 病毒资料: 破坏方法: 启动后再后台隐藏运行,窃取用户密码并且发送到指定的邮箱内将拷贝自己的副本到%WINDOWS%目录下,及D、E两个分区中;并且在D、E两个分区根目录下分别生成AUTORUN.INF文件,这样若用户双...
2008-02-23 08:39:16
-
Trojan.Prosiak.070
病毒名称: Trojan.Prosiak.070 类别: 木马病毒 病毒资料: 破坏方法: 将自己复制到 %SYSTEM% 目录 MSFTP.DRV ,驻留内存!! 删除 %SYSTEM% 目录下的 WINDLL32.EXE , VBRUN60.EXE , GDI32.EXE , MSJET32.EXE 和RUNDLL32.EXE 文件!!! 病毒的清除法: 使用光华反病毒...
2008-02-23 08:39:12
-
Trojan.Prosiak.070.5
病毒名称: Trojan.Prosiak.070.5 类别: 木马病毒 病毒资料: 破坏方法: 将自己复制到 %SYSTEM% 目录下并改名为 PROSIAK_TROJAN.EXE,驻留内存. 并删除 %SYSTEM% 目录下的 WINDLL32.EXE , VBRUN60.EXE , GDI32.EXE , MSJET32.EXE 和 RUNDLL32.EXE 文件!! 病毒的清...
2008-02-23 08:39:12
-
Trojan.KeyLogger.Sensi.b
病毒名称: Trojan.KeyLogger.Sensi.b 类别: 木马病毒 病毒资料: 破坏方法: 这是驻留内存,登记为自启动的偷用户密码的木马。 把记录保存到windows目录的sys.log文件中。 采用邮件格式文件的图标,具有欺骗性。 病毒的清除法: 使用光华反病毒软件,彻底删除。 病毒...
2008-02-23 08:39:11
-
Trojan.Spy.Sigatarius.504
病毒名称: Trojan.Spy.Sigatarius.504 类别: 木马病毒 病毒资料: 破坏方法: 驻留内存. 将自己复制到系统目录下. 修改注册表: HKLMSoftwareMicrosoftWindowsCurrentVersion RunTROJAN.SPY.SIGATARIUS.504 病毒的清除法: 使用光华反病毒软件,彻底删除。 病毒...
2008-02-23 08:39:10
-
Trojan.KeyLogger.Sensi.c
病毒名称: Trojan.KeyLogger.Sensi.c 类别: 木马病毒 病毒资料: 破坏方法: 这是驻留内存,登记为自启动的偷用户密码的木马。把记录保存到windows目录的FILES.LOG文件中。 采用压缩格式文件的图标,具有欺骗性。还会重新启动机器。向autoexec.bat中写入格式化硬盘的...
2008-02-23 08:39:08
-
Trojan.Winshell.50.a
病毒名称: Trojan.Winshell.50.a 类别: 木马病毒 病毒资料: 破坏方法: 后门病毒病毒采用LCC编写,ASPack压缩,是一个后门病毒 HKLMSoftwareMicrosoftWindowsCurrentVersion Runbrowser "%CURFILE%" HKLMSoftwareMicrosoftWindowsCurrentVersion RunSer...
2008-02-23 08:39:10
-
Trojan.PSW.WindowsSys
病毒名称: Trojan.PSW.WindowsSys 类别: 木马病毒 病毒资料: 破坏方法: 启动后将自己安装到系统目录下,在后台隐藏运行,窃取用户密码并发送到指定的邮箱内。 HKEY_CLASSES_ROOTExefileshellopencommand Default WIN.EXE "%1" %* HKEY_CLASSES_ROOTTxtfiles...
2008-02-23 08:39:08
IDC资讯: 主机资讯 注册资讯 托管资讯 vps资讯 网站建设
网站运营: 建站经验 策划盈利 搜索优化 网站推广 免费资源
网络编程: Asp.Net编程 Asp编程 Php编程 Xml编程 Access Mssql Mysql 其它
服务器技术: Web服务器 Ftp服务器 Mail服务器 Dns服务器 安全防护
软件技巧: 其它软件 Word Excel Powerpoint Ghost Vista QQ空间 QQ FlashGet 迅雷
网页制作: FrontPages Dreamweaver Javascript css photoshop fireworks Flash




