12月1日,江民反病毒中心提醒,在上周截获的病毒中,“初始页”变种bym病毒和“幸运门”变种jm病毒值得引起关注。 “初始页”变种bym病毒是一个会伪装成杀毒软件的木马病毒,该病毒运行后
据瑞星全球反病毒监测网介绍,今日有一个病毒特别值得注意,它是:“兰迪斯变种F(Backdoor.Landis.f)”。该病毒伪装成MSN 8的测试版本,通过MSN进行传播。中毒电脑可被黑客远程控制
“伪装后门连接器27928”(Win32.NotVirus.Renos.kh.27928),这是一个后门控制程序。它具有一定程度的伪装能力,会把自己伪装成XP系统的升级程序和一款安全工具。
近日,江民反病毒中心率先截获伪装成文件夹的后门病毒“魔婆”Backdoor/Mellpon,且该病毒在数天内接连出现多个变种样本,实属少见。据悉,该病毒被点击后,将删除自身建立同名文件夹,释放大量
国家计算机病毒应急处理中心通过对互联网的监测发现,近期出现一种利用点对点(P2P)网络资源共享软件进行传播的后门程序新变种Backdoor_Shift.P。该变种运行后,会将其自我复制到受感染操作
标题:ASP后门之终极伪装 作者:lake2 () 时间:2004-8-21 申明:本文已刊登于《黑客X档案》2004年9期 记得当年asp木马出来的时候号称“永不被
记得当年asp木马出来的时候号称“永不被杀的木马”,呵呵,时至今日,随便什么杀毒软件都能将其杀得片甲不留^_^呵呵,受到木马换壳躲避杀毒软件思路影响,我们也可以给asp木马“加壳”(呵呵,当然不是用U
据瑞星全球反病毒监测网介绍,今日有两个病毒特别值得注意,它们是:“波特后门变种RGF(Backdoor.SdBot.rgf)”和“小木马变种MJN(Trojan.DL.Small.mjn)”病毒。
“PE远程后门844800”(PE.PECrypt.ze),这是一个PE病毒,它会感染Windows下所有的PE格式文件。病毒作者为病毒代码设置了加密,使病毒特征无法定位,试图以此阻止安全软件对它
前两天,看了一篇《脚本注入图片新方法》的文章,相信很多人都通过这篇文章了解了如何在图片中加入脚本,以及如何在正常的asp(或php)文件中通过include函数使图片中的脚本产生效用。 但