代码驿站移动版
频道导航
HTML/Xhtml
CSS
JavaScript
HTML5
PHP教程
ASP.NET
正则表达式
AJAX
ThinkPHP
Yii
MySQL
MariaDB
Oracle
MongoDB
Redis
DedeCMS
PHPCMS
帝国CMS
WordPress
Discuz
其它CMS
Zend Studio
Sublime
Notepad
Dreamweaver
Windows
Linux
Nginx
Apache
IIS
CentOS
Ubuntu
Debian
网站优化
工具资源
PHP源码
ASP.NET源码
其它源码
图标素材
按钮素材
字体素材
DedeCMS模板
帝国CMS模板
PHPCMS模板
WordPress模板
Discuz!模板
单页模板
开发软件下载
服务器软件下载
广告投放
联系我们
版权申明
软件编程
网页前端
移动开发
数据库
服务器
脚本语言
PHP代码
JAVA代码
Python代码
Android代码
当前位置:
主页
> >
金山反病毒20050106_日报
时间:2022-08-06 11:12:38 | 栏目: | 点击:次
北京信息安全测评中心、金山毒霸联合发布2005年01月06日热门病毒。
今日提醒用户特别注意以下病毒:“无畏者”(Win32.Hack.FearLess)和“疯子”(Win32.Hack.Loony.m)。
“无畏者”黑客工具,该病毒被运行后会打开后门,允许黑客对被感染机器进行一系列的非法操作活动,对用户的系统安全危害比较大,请用户多加留意。
“疯子”黑客工具,该病毒经由mIRC服务器通过反向连接后门种植者,后门种植者秘密控制被感染机器。
一、“无畏者”(Win32.Hack.FearLess) 威胁级别:★★
据金山毒霸反病毒工程师分析,这是一个后门病毒。该病毒会开启后门并通过ICQ或者CGI请求通知黑客,监听TCP 51234端口,接收黑客从远处发送来的命令,允许黑客连接到用户的机器上,可能会给用户的机器造成不可预知的破坏。
金山毒霸反病毒专家提醒用户:网络的发展,用户电脑遭受黑客攻击的问题也趋于严重,许多网络病毒都采用了黑客的方法来攻击用户电脑,因此,用户还应该安装个人防火墙软件进行防黑。
二、“疯子”(Win32.Hack.Loony.m) 威胁级别:★★
据金山毒霸反病毒工程师分析,该病毒连接到特定IRC服务器,连接端口是6667,接收后门种植者发送来的命令在本地执行,并将执行结果发送到聊天室。这些命令包括:获取本机信息、ping某个IP地址以攻击它、文件操作、目录操作、运行某个文件、进程操作、盗取游戏序列号、劫持鼠标、记录键盘操作等等。
金山毒霸反病毒专家提醒用户:随着电脑科技的日益发展,更多的病毒会伴随而来,为了保障您系统和个人信息的安全,请您经常更新毒霸的病毒库,防止病毒的侵入。
金山毒霸反病毒工程师提醒您:请升级毒霸到2005年01月06日的病毒库可完全处理该病毒。如没有安装金山毒霸,可以登录到 http://online.kingsoft.com/ 使用金山毒霸的在线查毒或金山毒霸下载版来防止该病毒的入侵。
您可能感兴趣的文章:
持续集成工具之Jenkins安装部署的详细教程
分析概述IPv6与IPv4的应用与区别
Windows Azure VM上配置FTP服务器
金山反病毒20050106_日报
docker-compose部署Yapi的方法
相关文章
08-06
Windows Server2008服务器系统的九大特性
08-05
Adobe Photoshop CS4 激活序列号注册机及破解补丁分享
08-05
React如何使用refresh_token实现无感刷新页面
08-05
16进制的转换之javascript运行时会自动转码
08-05
React经典面试题之倒计时组件详解
JQuery
VUE
AngularJS
MSSql
MySQL
MongoDB
Redis
Linux
Tomcat
Nginx
网站首页
广告投放
联系我们
版权申明
联系站长