计算机病毒攻击战_攻击其他网站的病毒

hacker|
228

蠕虫 木马 恶意代码 网页病毒 恶意网站 流氓软件等之间是怎么回事

1:木马..

马病毒源自古希腊特洛伊战争中著名的“木马计”而得名,顾名思义就是一种伪装潜伏的 *** 病毒,等待时机成熟就出来害人。

传染方式:通过电子邮件附件发出,捆绑在其他的程序中。

病毒特性:会修改注册表、驻留内存、在系统中安装后门程序、开机加载附带的木马。

木马病毒的破坏性:木马病毒的发作要在用户的机器里运行客户端程序,一旦发作,就可设置后门,定时地发送该用户的隐私到木马程序指定的地址,一般同时内置可进入该用户电脑的端口,并可任意控制此计算机,进行文件删除、拷贝、改密码等非法操作。

防范措施:用户提高警惕,不下载和运行来历不明的程序,对于不明来历的邮件附件也不要随意打开。

2.蠕虫病毒:..

凡能够引起计算机故障,破坏计算机数据的程序统称为计算机病毒。所以从这个意义上说,蠕虫也是一种病毒! *** 蠕虫病毒,作为对互联网危害严重的 一种计算机程序,其破坏力和传染性不容忽视。与传统的病毒不同,蠕虫病毒以计算机为载体,以 *** 为攻击对象!本文中将蠕虫病毒分为针对企业 *** 和个人用户2类,并从企业用户和个人用户两个方面探讨蠕虫病毒的特征和一些防范措施!

蠕虫病毒与一般病毒的异同

蠕虫也是一种病毒,因此具有病毒的共同特征。一般的病毒是需要的寄生的,它可以通过自己指令的执行,将自己的指令代码写到其他程序的体内,而被感染的文件就被称为”宿主”,例如,windows下可执行文件的格式为pe格式(Portable Executable),当需要感染pe文件时,在宿主程序中,建立一个新节,将病毒代码写到新节中,修改的程序入口点等,这样,宿主程序执行的时候,就可以先执行病毒程序,病毒程序运行完之后,在把控制权交给宿主原来的程序指令。可见,病毒主要是感染文件,当然也还有像DIRII这种链接型病毒,还有引导区病毒。引导区病毒他是感染磁盘的引导区,如果是软盘被感染,这张软盘用在其他机器上后,同样也会感染其他机器,所以传播方式也是用软盘等方式。

蠕虫一般不采取利用pe格式插入文件的 *** ,而是复制自身在互联网环境下进行传播,病毒的传染能力主要是针对计算机内的文件系统而言,而蠕虫病毒的传染目标是互联网内的所有计算机.局域网条件下的共享文件夹,电子邮件email, *** 中的恶意网页,大量存在着漏洞的服务器等都成为蠕虫传播的良好途径。 *** 的发展也使得蠕虫病毒可以在几个小时内蔓延全球!而且蠕虫的主动攻击性和突然爆发性将使得人们手足无策!

3...恶意代码 网页病毒 恶意网站 流氓软件

不必要代码(Unwanted Code)是指没有作用却会带来危险的代码,一个最安全的定义是把所有不必要的代码都看作是恶意的,不必要代码比恶意代码具有更宽泛的含义,包括所有可能与某个组织安全策略相冲突的软件。

一、恶意代码的特征

恶意代码(Malicious code)或者叫恶意软件Malware(Malicious Software)具有如下共同特征:

(1) 恶意的目的

(2) 本身是程序

(3) 通过执行发生作用

有些恶作剧程序或者游戏程序不能看作是恶意代码。对滤过性病毒的特征进行讨论的文献很多,尽管它们数量很多,但是机理比较近似,在防病毒程序的防护范围之内,更值得注意的是非滤过性病毒。

二、非滤过性病毒

非过滤性病毒包括口令破解软件、嗅探器软件、键盘输入记录软件,远程特洛伊和谍件等等,组织内部或者外部的攻击者使用这些软件来获取口令、侦察 *** 通信、记录私人通信,暗地接收和传递远程主机的非授权命令,而有些私自安装的P2P软件实际上等于在企业的防火墙上开了一个口子。 非滤过性病毒有增长的趋势,对它的防御不是一个简单的任务。与非过滤性病毒病毒有关的概念包括:

(1)谍件

谍件(Spyware)与商业产品软件有关,有些商业软件产品在安装到用户机器上的时候,未经用户授权就通过Internet连接,让用户方软件与开发商软件进行通信,这部分通信软件就叫做谍件。用户只有安装了基于主机的防火墙,通过记录 *** 活动,才可能发现软件产品与其开发商在进行定期通讯。谍件作为商用软件包的一部分,多数是无害的,其目的多在于扫描系统,取得用户的私有数据。

(2)远程访问特洛伊

远程访问特洛伊RAT 是安装在受害者机器上,实现非授权的 *** 访问的程序,比如NetBus 和SubSeven 可以伪装成其他程序,迷惑用户安装,比如伪装成可以执行的电子邮件,或者Web下载文件,或者游戏和贺卡等,也可以通过物理接近的方式直接安装。

(3)Zombies

恶意代码不都是从内部进行控制的,在分布式拒绝服务攻击中,Internet的不少 站点受到其他主机上 zombies程序的攻击。zombies程序可以利用 *** 上计算机系统的安全漏洞将自动攻击脚本安装到多台主机上,这些主机成为受害者而听从攻击者指挥,在某个时刻,汇集到一起去再去攻击其他的受害者。

(4)破解和嗅探程序和 *** 漏洞扫描

口令破解、 *** 嗅探和 *** 漏洞扫描是公司内部人员侦察同事,取得非法的资源访问权限的主要手段,这些攻击工具不是自动执行, 而是被隐蔽地操纵。

(5)键盘记录程序

某些用户组织使用PC活动监视软件监视使用者的操作情况,通过键盘记录,防止雇员不适当的使用资源,或者收集罪犯的证据。这种软件也可以被攻击者用来进行信息刺探和 *** 攻击。

(6)P2P 系统.

基于Internet的点到点 (peer-to-peer)的应用程序比如 Napster、Gotomypc、AIM 和 Groove,以及远程访问工具通道像Gotomypc,这些程序都可以通过HTTP或者其他公共端口穿透防火墙,从而让雇员建立起自己的VPN,这种方式对于组织或者公司有时候是十分危险的。因为这些程序首先要从内部的PC 远程连接到外边的Gotomypc 主机,然后用户通过这个连接就可以访问办公室的PC。这种连接如果被利用,就会给组织或者企业带来很大的危害。

(7)逻辑炸弹和时间炸弹

逻辑炸弹和时间炸弹是以破坏数据和应用程序为目的的程序。一般是由组织内部有不满情绪的雇员植入, 逻辑炸弹和时间炸弹对于 *** 和系统有很大程度的破坏,Omega 工程公司的一个前 *** 管理员Timothy Lloyd,1996年引发了一个埋藏在原雇主计算机系统中的软件逻辑炸弹,导致了1千万美元的损失,而他本人最近也被判处41个月的监禁。

三、恶意代码的传播手法

恶意代码编写者一般利用三类手段来传播恶意代码:软件漏洞、用户本身或者两者的混合。有些恶意代码是自启动的蠕虫和嵌入脚本,本身就是软件,这类恶意代码对人的活动没有要求。一些像特洛伊木马、电子邮件蠕虫等恶意代码,利用受害者的心理操纵他们执行不安全的代码;还有一些是哄骗用户关闭保护措施来安装恶意代码。

利用商品软件缺陷的恶意代码有Code Red 、KaK 和BubbleBoy。它们完全依赖商业软件产品的缺陷和弱点,比如溢出漏洞和可以在不适当的环境中执行任意代码。像没有打补丁的IIS软件就有输入缓冲区溢出方面的缺陷。利用Web 服务缺陷的攻击代码有Code Red、Nimda,Linux 和Solaris上的蠕虫也利用了远程计算机的缺陷。

恶意代码编写者的一种典型手法是把恶意代码邮件伪装成其他恶意代码受害者的感染报警邮件,恶意代码受害者往往是Outlook地址簿中的用户或者是缓冲区中WEB页的用户,这样做可以更大可能的吸引受害者的注意力。一些恶意代码的作者还表现了高度的心理操纵能力,LoveLetter 就是一个突出的例子。一般用户对来自陌生人的邮件附件越来越警惕,而恶意代码的作者也设计一些诱饵吸引受害者的兴趣。附件的使用正在和必将受到网关过滤程序的限制和阻断,恶意代码的编写者也会设法绕过网关过滤程序的检查。使用的手法可能包括采用模糊的文件类型,将公共的执行文件类型压缩成zip文件等等。

对聊天室IRC(Internet Relay Chat)和即时消息IM(instant messaging)系统的攻击案例不断增加,其手法多为欺骗用户下载和执行自动的Agent软件,让远程系统用作分布式拒绝服务(DDoS)的攻击平台,或者使用后门程序和特洛伊木马程序控制之。

四、恶意代码传播的趋势

恶意代码的传播具有下面的趋势:

(1)种类更模糊

恶意代码的传播不单纯依赖软件漏洞或者社会工程中的某一种,而可能是它们的混合。比如蠕虫产生寄生的文件病毒,特洛伊程序,口令窃取程序,后门程序,进一步模糊了蠕虫、病毒和特洛伊的区别。

(2)混合传播模式

“混合病毒威胁”和“收敛(convergent)威胁”的成为新的病毒术语,“红色代码”利用的是IIS的漏洞,Nimda实际上是1988年出现的Morris 蠕虫的派生品种,它们的特点都是利用漏洞,病毒的模式从引导区方式发展为多种类病毒蠕虫方式,所需要的时间并不是很长。

(3)多平台

多平台攻击开始出现,有些恶意代码对不兼容的平台都能够有作用。来自Windows的蠕虫可以利用Apache的漏洞,而Linux蠕虫会派生exe格式的特洛伊。

(4) 使用销售技术

另外一个趋势是更多的恶意代码使用销售技术,其目的不仅在于利用受害者的邮箱实现更大数量的转发,更重要的是引起受害者的兴趣,让受害者进一步对恶意文件进行操作,并且使用 *** 探测、电子邮件脚本嵌入和其它不使用附件的技术来达到自己的目的。

恶意软件(malware)的制造者可能会将一些有名的攻击 *** 与新的漏洞结合起来,制造出下一代的WM/Concept, 下一代的Code Red, 下一代的 Nimda。对于防病毒软件的制造者,改变自己的 *** 去对付新的威胁则需要不少的时间。

(5)服务器和客户机同样遭受攻击

对于恶意代码来说服务器和客户机的区别越来越模糊,客户计算机和服务器如果运行同样的应用程序,也将会同样受到恶意代码的攻击。象IIS服务是一个操作系统缺省的服务,因此它的服务程序的缺陷是各个机器都共有的,Code Red的影响也就不限于服务器,还会影响到众多的个人计算机。

(6)Windows操作系统遭受的攻击最多

Windows操作系统更容易遭受恶意代码的攻击,它也是病毒攻击最集中的平台,病毒总是选择配置不好的 *** 共享和服务作为进入点。其它溢出问题,包括字符串格式和堆溢出,仍然是滤过性病毒入侵的基础。病毒和蠕虫的攻击点和附带功能都是由作者来选择的。另外一类缺陷是允许任意或者不适当的执行代码, 随着scriptlet.typelib 和Eyedog漏洞在聊天室的传播, *** /Kak利用IE/Outlook的漏洞,导致两个ActiveX控件在信任级别执行,但是它们仍然在用户不知道的情况下,执行非法代码。最近的一些漏洞帖子报告说Windows Media Player可以用来旁路Outlook 2002的安全设置,执行嵌入在HTML 邮件中的JavaScript 和 ActiveX代码。这种消息肯定会引发黑客的攻击热情。利用漏洞旁路一般的过滤 *** 是恶意代码采用的典型手法之一。

(7)恶意代码类型变化

此外,另外一类恶意代码是利用MIME边界和uuencode头的处理薄弱的缺陷,将恶意代码化装成安全数据类型,欺骗客户软件执行不适当的代码。

五、恶意代码相关的几个问题

(1)病毒防护没有标准的 *** ,专家认为比较安全的方式是每个星期更新一次病毒库,但是特殊情况下,需要更加频繁地更新。1999年Y2K 病毒库需要每天更新,而2000年五月,为了对付LoveLetter病毒的变种,一天就要几次更新病毒库。需要指出的是,有时候这种频繁的更新对于防护效果的提高很小。

(2)用户对于Microsoft的操作系统和应用程序抱怨很多,但是病毒防护工具本身的功能实在是应该被最多抱怨的一个因素。

(3)启发式的病毒搜索没有被广泛地使用,因为清除一个病毒比调整启发式软件的花费要小,而被比喻成“治疗比疾病本身更糟糕”。

(4)企业在防火墙管理,电子邮件管理上都花费了不小的精力,建议使用单独的人员和工具完成这个任务。

(5) 恶意代码攻击方面的数据分析做得很不够,尽管有些病毒扫描软件有系统活动日志,但是由于文件大小限制,不能长期保存。同时对于恶意代码感染程度的度量和分析做得也不够,一般的企业都不能从战术和战略两个层次清晰地描述自己公司的安全问题。

(6) 病毒扫描软件只是通知用户改变设置,而不是自动去修改设置。

(7) 病毒防护软件本身就有安全缺陷,容易被攻击者利用,只是由于害怕被攻击,病毒软件厂商不愿意谈及。

(8)许多的软件都是既可以用在安全管理,也可以用在安全突破上,问题在于意图,比如漏洞扫描程序和嗅探程序就可以被攻击者使用。

恶意代码的传播方式在迅速地演化,从引导区传播,到某种类型文件传播,到宏病毒传播,到邮件传播,到 *** 传播,发作和流行的时间越来越短。Form引导区病毒1989年出现,用了一年的时间流行起来,宏病毒 Concept Macro 1995年出现,用了三个月的时间流行, LoveLetter用了大约一天,而 Code Red用了大约90分钟, Nimda 用了不到 30分钟. 这些数字背后的规律是很显然的:在恶意代码演化的每个步骤,病毒和蠕虫从发布到流行的时间都越来越短。

恶意代码本身也越来越直接的利用操作系统或者应用程序的漏洞, 而不仅仅依赖社会工程。服务器和 *** 设施越来越多地成为攻击目标。L10n, PoisonBOx, Code Red 和 Nimda等蠕虫程序,利用漏洞来进行自我传播,不再需要搭乘其他代码

蠕虫病毒攻击 *** 的主要方式是什么

1、利用漏洞

这种方式是 *** 蠕虫最主要的破坏方式,也是 *** 蠕虫的一个最显著的特点。 *** 蠕虫攻击时,首先探测目标计算机存在的漏洞,然后根据探测到的漏洞建立传播路径,最后实施攻击。

2、依赖Email传播

以电子邮件附件的形式进行传播是 *** 蠕虫采用的主要传播方式,蠕虫编写者通过向用户发送电子邮件,用户在点击电子邮件附件时, *** 蠕虫就会感染此计算机。

3、依赖 *** 共享

*** 共享是 *** 蠕虫传播的重要途径之一, *** 蠕虫利用共享 *** 资源进行传播。

4、弱密码攻击

若用户的密码很容易猜测, *** 蠕虫则会在攻克了用户密码后进入计算机并获得其控制权。所以用户应该设置复杂的密码,增加破解难度。

扩展资料:

2017年5月12日,一款直译名为“想哭”(WannaCry)的蠕虫式勒索病毒在全球大范围爆发并蔓延,100多个国家的数十万名用户中招,医疗、教育、能源、通信、金融等多个行业受到波及,在我国也造成了一定影响。

这款病毒对计算机内的文档、图片、程序等实施高强度加密锁定,并向用户索取以比特币支付的赎金。截至目前,该病毒仍在传播,但速度已明显放缓。

参考资料来源:

百度百科--蠕虫病毒

电脑病毒常见入侵方式有哪几种

电脑病毒看不见,却时刻威胁着我们 电脑安全 ,病毒无论是种类,特点还是入侵方式,都有很多种,还需对其常见的入侵加以防御,才可保护电脑及财产的安全。那么常见的入侵方式有哪些呢?

一、通过通讯软件感染病毒

近几年来,通过 *** 、Yahoo! Messenger、Window等通讯软件传播病毒速率,成急剧增加的趋势。那究竟什么原因导致这个现象产生呢?其实答案很简单,就是IM软件支持了查看脱机信息。

以Windows Live Messenger聊天软件为例,在程序的主界面内,依次单击上方“工具”→“选项”,在弹出的“选项”对话框内,选择左侧“文件传输”标签,然后从中勾选“使用下列程序进行病毒扫描”复选框,并单击“浏览”按钮,指定本机内杀毒软件Acast!的位置即可,这样以后杀软就可对MSN传输中的文件进行扫描检测了。

二、P2P *** 散毒传播

P2P *** 中的资源和服务分散在所有节点上,因此信息的传输和服务的实现都直接在节点之间进行,可以无需中间环节和服务器的介入,从而避免了可能出现的瓶颈。但是P2P的 *** 安全却存在诸多隐患,例如用户在下载所谓的解除补丁,往往都是恶意人所部下的木马陷阱,一不小心就会中招导致电脑被入侵,甚至出现丢失游戏账号的情况出现。

另外像Bit、eMule(电驴)P2P软件,在默认情况下是允许每位用户互相下载资源,所以很多时候,用户在不了解软件这一特性之时,没有对其软件很好的设置,才会导致软件将自己的个人隐私共享出来,任P2P共享 *** 的人随便下载,这也是除以上病毒、木马陷阱之外屡见不鲜的事情。如果这里你要想防御,可以安装防火墙软件,来阻止间谍软件在未经允许的情况下偷偷传送个人隐私资料。

三、冒充正规网站邮件引人上钩

尽管你没有将自己的邮箱地址提供给任何人,但是每天都会收到一定数量的垃圾信件,而这些信件当中就有不少假冒 *** 、163、新浪等知名网站的邮件,其邮件内容链接一般大多都是“钓鱼”网站的地址,一旦进入就会出现银行或者游戏账号丢失的情况。

四、一不小心启动木马程序

有些朋友看到系统所发出的有漏洞信号后,可能就迫不及待的想去网上找补丁修补,生怕在这个时候让黑客进行侵入。其实殊不知这个时候还有更可怕的事情,那就是有些木马程序,已经将自己伪装成了补丁的模样,虎视眈眈等着你“自投罗网”。例如一个名为Update Kb4468-x86.exe的病毒文件,如果系统没有安装杀毒软件,相信在有 经验 的电脑高手,也很难将它与病毒联系到一起,倘若一不留神将其下载并运行,后果将不堪设想。

五、搜索引擎间传病毒

在 *** 的虚拟世界里,大家经常碰到 *** 好友,或者同学邮箱发来网址信息的时候。对于其朋友所发来网址信息,自己又不好意思不看,看了又害怕电脑中毒,当然这里不排除有很多有经验的朋友,通过搜索引擎来分析网站内容,但是针对某个网站向用户提出的警告,常常会出现误判的情况,让用户防不胜防。因此大家不如安装Mcafee siteadvisor工具,这样当用户通过搜索引擎来进行网页搜索时,其软件就会帮你预先分析搜索结果的安全情况,如果想了解更多关于其网站的信息,只要将鼠标移动到网址文字的上方,就可显示其网站更全的信息,以及该网站是否安全的信息,从而让用户可放心进入被判定安全的站点了。

六、U盘病毒自动运行

相信很多朋友都遇到过,双击每个分区(如双击C盘,D盘,E盘等等)都打不开,且只能通过资源管理器才能打开的异常情况。顾名思义这是电脑中了病毒,其实这个病毒叫U盘病毒,这种病毒是通过U盘、移动硬盘、存储卡等移动存储设备来传播的,如果你要想将其清除该类病毒,可以找USBCleaner专业的清除U病毒软件来帮忙。

补充:校园网安全维护技巧

校园 *** 分为内网和外网,就是说他们可以上学校的内网也可以同时上互联网,大学的学生平时要玩游戏购物,学校本身有自己的服务器需要维护;

在大环境下,首先在校园网之间及其互联网接入处,需要设置防火墙设备,防止外部攻击,并且要经常更新抵御外来攻击;

由于要保护校园网所有用户的安全,我们要安全加固,除了防火墙还要增加如ips,ids等防病毒入侵检测设备对外部数据进行分析检测,确保校园网的安全;

外面做好防护 措施 ,内部同样要做好防护措施,因为有的学生电脑可能带回家或者在外面感染,所以内部核心交换机上要设置vlan隔离,旁挂安全设备对端口进行检测防护;

内网可能有ddos攻击或者arp病毒等传播,所以我们要对服务器或者电脑安装杀毒软件,特别是学校服务器系统等,安全正版安全软件,保护重要电脑的安全;

对服务器本身我们要安全server版系统,经常修复漏洞及更新安全软件,普通电脑一般都是拨号上网,如果有异常上层设备监测一般不影响其他电脑。做好安全防范措施,未雨绸缪。

相关阅读:2018 *** 安全事件:

一、英特尔处理器曝“Meltdown”和“Spectre漏洞”

2018年1月,英特尔处理器中曝“Meltdown”(熔断)和“Spectre” (幽灵)两大新型漏洞,包括AMD、ARM、英特尔系统和处理器在内,几乎近20年发售的所有设备都受到影响,受影响的设备包括手机、电脑、服务器以及云计算产品。这些漏洞允许恶意程序从 其它 程序的内存空间中窃取信息,这意味着包括密码、帐户信息、加密密钥乃至其它一切在理论上可存储于内存中的信息均可能因此外泄。

二、GitHub 遭遇大规模 Memcached DDoS 攻击

2018年2月,知名代码托管网站 GitHub 遭遇史上大规模 Memcached DDoS 攻击,流量峰值高达1.35 Tbps。然而,事情才过去五天,DDoS攻击再次刷新纪录,美国一家服务提供商遭遇DDoS 攻击的峰值创新高,达到1.7 Tbps!攻击者利用暴露在网上的 Memcached 服务器进行攻击。 *** 安全公司 Cloudflare 的研究人员发现,截止2018年2月底,中国有2.5万 Memcached 服务器暴露在网上 。

三、苹果 iOS iBoot源码泄露

2018年2月,开源代码分享网站 GitHub(软件项目托管平台)上有人共享了 iPhone 操作系统 的核心组件源码,泄露的代码属于 iOS 安全系统的重要组成部分——iBoot。iBoot 相当于是 Windows 电脑的 BIOS 系统。此次 iBoot 源码泄露可能让数以亿计的 iOS 设备面临安全威胁。iOS 与 MacOS 系统开发者 Jonathan Levin 表示,这是 iOS 历史上最严重的一次泄漏事件。

四、韩国平昌冬季奥运会遭遇黑客攻击

2018年2月,韩国平昌冬季奥运会开幕式当天遭遇黑客攻击,此次攻击造成 *** 中断,广播系统(观众不能正常观看直播)和奥运会官网均无法正常运作,许多观众无法打印开幕式门票,最终未能正常入场。

五、加密货币采矿软件攻击致欧洲废水处理设施瘫痪

2018年2月中旬,工业 *** 安全企业 Radiflow 公司表示,发现四台接入欧洲废水处理设施运营技术 *** 的服务器遭遇加密货币采矿恶意软件的入侵。该恶意软件直接拖垮了废水处理设备中的 HMI 服务器 CPU,致欧洲废水处理服务器瘫痪 。

Radiflow 公司称,此次事故是加密货币恶意软件首次对关键基础设施运营商的运营技术 *** 展开攻击。由于受感染的服务器为人机交互(简称HMI)设备,之所以导致废水处理系统瘫痪,是因为这种恶意软件会严重降低 HMI 的运行速度。

病毒入侵相关 文章 :

1. 计算机病毒“火焰”介绍

2. 如何防止勒索病毒

3. 如何让电脑病毒及其他流氓软件入侵不了电脑

4. 计算机病毒主要分类

5. 电脑中了Explorer.exe木马病毒怎么办

局域网内有机子中了木马病毒,会对外网网站进行攻击,已被人家封IP,有什么办法找到中毒的机子?

你这种情况可以使用 *** 抓包软件来分析一下。我给你推荐《科来 *** 分析系统》,是中国人开发的,能分析 *** 传输的各种协议,统计数据包发送的数量,方向和来源。还有其他各种功能。我曾经用这套系统分析局域网内arp攻击,并且找到了发动攻击的电脑。这套系统还可以申请试用版,和正版一样。你也可用他来找到中木马发动攻击的电脑,非常准确。这套系统只需安装在局域网内的一台电脑上就可以分析整个局域网的协议和动向,不用跑到每台电脑,非常好用。

你还可以使用TCPView,这个软件可以检查本机的 *** 连接情况,使用这个软件检查每一台电脑对外 *** 连接情况,就能发现连接外网网站的那台电脑了。使用过滤功能,可以查找连接指定外网网站的连接。

Hack.Exploit.Swf.a 这是什么病毒?

Hack.Exploit.Swf.a是一种利用最新Flash漏洞溢出的攻击型病毒程序,通常被植入人气旺盛的网站。当用户浏览该网站时,此病毒将尝试攻击用户电脑,打开漏洞之后,方便其他病毒、木马的侵入.

通常的做法是

在IE清除cookie

C:磁盘清理

internet临时文件

然后

彻底杀一遍

一般就会好了.

补丁打好没有..?

因为这是利用Flash漏洞下载文件的病毒,Flash版本在9.0.124之下的都可能受到影响。

0条大神的评论

发表评论