老毛桃一键还原,傻瓜式操作一键轻松备份还原;程序为向导式安装,一键即可实现自动备份或还原系统。操作过程全程自动完成,即使是电脑新手,都能快速掌握使用。当您的系统操作变慢、中木马病毒、或是灾难性崩溃等任何情况,老毛桃一键还原都可以使您的系统轻松快速的还原到健..
分类:
其他好文 时间:
2015-04-29 17:34:59
阅读次数:
107
0x1简介网络欺骗攻击作为一种非常专业化的攻击手段,给网络安全管理者,带来严峻的考验。网络安全的战场已经从互联网蔓延到用户内部的网络,特别是局域网。目前利用ARP欺骗的木马病毒在局域网中广泛传播,导致网络随机掉线甚至整体瘫痪,通讯被窃听,信息被篡改等严重后果。0x2ARP协议概述ARP协议(addr...
分类:
其他好文 时间:
2015-04-28 11:18:08
阅读次数:
165
一、病毒名称:Win32.Loader.bx.V
二、分析工具:IDA 5.5、OllyDebug、StudPE
三、PE病毒简介:
PE病毒感染的方式比较多,也比较复杂也比较难分析,下面就针对PE文件感染之加节的方式进行汇编层次的深度分析,其实说来惭愧,第一接触这个病毒样本的时候也有
点手足无措,最后还是在别人的指导下才顺利的分析下来,开始分析该样本的时候,仅仅关注这个样本是木马病毒这个...
简介:
灰鸽子木马分为两部分:客户端和服务端。
黑客操控者客户端,利用客户端配置生成出一个服务端程序。服务端文件的名字默认为G_Server.exe,然后打开后门。开后门的手段有很多,比如,黑客可以将它与一张图片绑定,诱骗运行;也可以建立一个个人网页,诱骗点击,利用IE漏洞把木马下载到你的机器上并运行;还可以将文件上传到某个软件下载地点,诱骗用户下载。
运行过程:
G_Server....
分类:
其他好文 时间:
2015-02-26 15:02:01
阅读次数:
340
一、木马病毒背景介绍
a) 特洛伊木马病毒是指隐藏在正常程序中的一段具有特殊功能的恶意代码,具备破坏和删除文件、发送密码、记录键盘和攻击等功能,会使用户系统破坏甚至瘫痪。
b) 1986年第一例计算机木马。
二、木马病毒的分类
a) 针对网游的木马病毒
b) 针对网银的木马病毒
c) 针对即时通讯工具的木马病毒
d) 给计算机开后门的木马病毒
e) 推广广告的木马病毒
...
分类:
其他好文 时间:
2015-02-26 15:01:01
阅读次数:
225
黑客通过linux bash漏洞借助apache cgi向产品服务器植入木马病毒的实例分享!...
分类:
Web程序 时间:
2015-01-24 15:55:06
阅读次数:
193
当你每天上着网,唱着歌的时候,有没有想过在这看不见摸不着的网络世界,恶意程序(即木马病毒)比你手机上的细菌还要多?近日,国内最大的互联网安全厂商360发布了《2014年中国个人电脑上网安全报告》(以下简称“报告”)。报告指出,2014年360互联网安全中心平均每天截获的..
分类:
移动开发 时间:
2015-01-21 20:33:06
阅读次数:
294
手工杀毒的方法:对于常见的木马病毒,可通过以下方法找出木马病毒文件并进行清除:一、注册表清除利用注册表加载运行如下所示的注册表位置是木马的藏身之处:HKEY_LOCAL_MACHING\Software\Windows\Current Version下所有以“run”开头的键值。HKEY_CURRE...
分类:
其他好文 时间:
2014-11-27 23:23:16
阅读次数:
315
一、前言
之前用了六篇文章的篇幅,分别从手动查杀、行为分析、专杀工具的编写以及逆向分析等方面,对“熊猫烧香”病毒的查杀方式做了讨论。相信大家已经从中获取了自己想要的知识,希望大家在阅读完这几篇文章后,能够有一种“病毒也不过如此”的感觉,更希望这些文章能够为有志于在未来参与到反病毒工作的朋友,打下坚实的理论基础。以下就是我在这几篇文章的分析中所总结出来的一些知识点,分为静态分析与动...
分类:
其他好文 时间:
2014-11-21 14:29:34
阅读次数:
377
前几天不小心,电脑中病毒,特别气人,第一次遇到这种情况刚开始也没注意,但到后面有两个同学用他们的U盘插过我的电脑后,里面的所有文件全成了快捷方式打不开.之后用金山毒霸杀毒,我们的电脑都出现了木马病毒,是个映像劫持病毒程序,第一次出现时是个inzo.exe应用程序,而且查杀完以后重启电脑还有,特别气人...
分类:
其他好文 时间:
2014-11-14 22:29:50
阅读次数:
219