<meter id="pryje"><nav id="pryje"><delect id="pryje"></delect></nav></meter>
          <label id="pryje"></label>

          新聞中心

          Pinfi病毒雙重火力猛攻

          作者:歐敏銓 時間:2003-07-28 來源:CTIMES 收藏

          據(jù)防毒專家指出,近期內(nèi)發(fā)現(xiàn)的病毒,多是利用遠(yuǎn)端植入的方式進行攻擊行為,這些遠(yuǎn)端植入的,有些是被其他病毒感染後,才再植入受害者電腦中,也就是,受害者電腦會存在兩種以上的病毒。而大多數(shù)的病毒會感染系統(tǒng)中*.exe的檔案,且除了感染本機外還會連帶感染共享目錄中的檔案,因此容易造成大規(guī)模的流竄。

          本文引用地址:http://www.ex-cimer.com/article/183022.htm

          公司指出,最近的 Pinfi 病毒,即是利用相同手法。Pinfi 病毒感染*.exe以及*.scr檔案,而且可以附著在某些上,隨著駭蟲的傳播進行感染。Pinfi病毒自我檢查方法,如果temp 目錄下有7個字隨機字串的 .tmp 檔案,您的電腦已經(jīng)遭Pinfi病毒感染。

          Pinfi 病毒屬於多形病毒,感染後的檔案內(nèi)容都不相同。它在執(zhí)行病毒後,會感染本機以及共享目錄中的 *.exe 以及 *.scr 檔案,并在 temp 目錄下會產(chǎn)生*.tmp檔案,檔名為7個字的隨機字串,再利用這個檔案來感染其它檔案。它也會修改注冊值,使開機時即可啟動病毒。至於感染後的檔案,正常內(nèi)容會被病毒作手腳,若是解毒後不還原被修改的地方,程式執(zhí)行將會發(fā)生錯誤。

          同樣的例子還有今年6月底現(xiàn)身的 MuMu 駭蟲,其主要的駭蟲檔案感染了 Valhalla 瓦哈拉病毒。瓦哈拉病毒其特性是感染 *.exe 檔案,所以 MuMu 駭蟲主檔在受到感染後又進行遠(yuǎn)端植入行為,受害者電腦中就會同時存在 MuMu 駭蟲以及 Valhalla 瓦哈拉病毒。在記錄中還曾發(fā)現(xiàn)過 Lovegate 病毒感染了 Klez 病毒,這些都是重復(fù)感染的案例。

          病毒的交叉感染也增加了解毒上的復(fù)雜度,即使原本較無破壞力的駭蟲,也因此提高危險性的層級。指出,預(yù)防這些駭蟲與病毒的交叉感染,較好的方式是將 Administrator的登入密碼,修改為較復(fù)雜的字串,避免使用空白密碼、111......等單一數(shù)字、123......等連續(xù)號碼、有意義的英文單字,與帳號、密碼、電腦、網(wǎng)路相關(guān)的英文單字、鍵盤上連續(xù)按鍵所形成的密碼,尤其是已經(jīng)被破解的密碼,這樣才可有效防范遠(yuǎn)端入侵的駭蟲。

          本文由 CTIMES 同意轉(zhuǎn)載,原文鏈接:http://www.ctimes.com.tw/DispCols/cn/VIRUS/%E9%87%91%E5%B8%88/%E7%BD%91%E9%99%85%E5%AE%89%E5%85%A8%E7%B3%BB%E7%BB%9F/0307281812YM.shtmll



          關(guān)鍵詞: 金師 駭蟲檔案 Winodws

          評論


          技術(shù)專區(qū)

          關(guān)閉
          看屁屁www成人影院,亚洲人妻成人图片,亚洲精品成人午夜在线,日韩在线 欧美成人 (function(){ var bp = document.createElement('script'); var curProtocol = window.location.protocol.split(':')[0]; if (curProtocol === 'https') { bp.src = 'https://zz.bdstatic.com/linksubmit/push.js'; } else { bp.src = 'http://push.zhanzhang.baidu.com/push.js'; } var s = document.getElementsByTagName("script")[0]; s.parentNode.insertBefore(bp, s); })();