详解六大QQ病毒特征及清除方法

简介:

作为国内第一的即时通讯工具,QQ现在已经成为越来越多病毒进攻的目标,下面笔者就讲解QQ病毒中较出名的六种病毒的清除方法,希望大家能够喜欢! 内容导航 “QQ尾巴”病毒 QQ“缘”病毒 “QQ狩猎者”病毒 “武汉男生”病毒 “爱情森林”病毒 “QQ女友”病毒 专杀工具 瑞星“QQ病毒”专杀工具 QQ病毒专杀工具XP 金山“QQ病毒”专杀工具 流行病毒专杀工具 一、“QQ尾巴”病毒病毒主要特征这种病毒并不是利用QQ本身的漏洞 进行传播。它其实是在某个网站首页上嵌入了一段恶意代码,利用IE的iFrame系统漏洞自动运行恶意木马程序,从而达到侵入用户系统,进而借助QQ进行垃圾信息发送的目的。用户系统如果没安装漏洞补丁或没把IE升级到最高版本,那么访问这些网站的时候其访问的网页中嵌入的恶意代码即被运行,就会紧接着通过IE的漏洞运行一个木马程序进驻用户机器。然后在用户使用QQ向好友发送信息的时候,该木马程序会自动在发送的消息末尾插入一段广告词,通常都是以下几句中的一种。 QQ收到信息如下: 1. HoHo~~ [url]http://www.mm[/url]**.com刚才朋友给我发来的这个东东。你不看看就后悔哦,嘿嘿。也给你的朋友吧。 2. 呵呵,其实我觉得这个网站真的不错,你看看[url]http://www.ktv[/url]***.com/ 3. 想不想来点摇滚粗口舞曲,中华 DJ 第一站,网址告诉你[url]http://www.qq33[/url]**.com.。不要告诉别人 ~ 哈哈,真正算得上是国内最棒的 DJ 站点。 4. http//www.hao***.com 帮忙看看这个网站打不打的开。 5. [url]http://ni[/url]***.126.com 看看啊. 我最近照的照片~ 才扫描到网上的。看看我是不是变了样? 清除方法 1.在运行中输入MSconfig,如果启动项中有“Sendmess.exe”和“wwwo.exe”这两个选项,将其禁止。在C:\WINDOWS一个叫qq32.INI的文件,文件里面是附在QQ后的那几句广告词,将其删除。转到DOS下再将“Sendmess.exe”和“wwwo.exe”这两个文件删除。 2.安装系统漏洞补丁 由病毒的播方式我们知道,“QQ尾巴”这种木马病毒是利用IE的iFrame传播的,即使不执行病毒文件,病毒依然可以借由漏洞自动执行,达到感染的目的。因此应该敢快下载IE的iFrame漏洞补丁。 iFrame漏洞补丁地址 二、QQ“缘”病毒 病毒特征:该病毒用VB语言编写,采用ASPack压缩,利用QQ消息传播。运行后会将IE默认首页改变为:[url]HTTP://WWW.[/url]**115.COM/,如果你发现自己的IE首页被修改成以上网址,就是被该病毒感染了。病毒会利用QQ发送例如“今天在网上下了本电子书,书名叫《缘》,写得不错,而且书的作者的名字很巧…………点击下面这个地址可以下载这本书”;“1937年12月13日,300000南京人民被侵华日军集体大屠杀!!!所有的中国人都不应忘记这个日子,从始至终日本人都没有改变它们的野心!中华儿女要团结自强牢记历史,我们要时刻警惕日本人的野心,钓鱼岛是中国的领土!!!台湾是中国不可分割的一部份!!!请你将此消息发给你QQ上的好友!”等消息,消息里的链接是病毒网址。清除方法: 使用了下面的办法将其彻底删除。找到下列文件: C:\windows\system\noteped.exe C:\windows\system\Taskmgr.exe C:\Windows\noteped.exe C:\Windwos\system32\noteped.exe 删除掉:其中Taskmgr.exe 要先打开"window 任务管理器",选中进程"Taskmgr.exe",杀掉 注意:有两个名字叫"Taskmgr.exe"进程,一个是QQ病毒,一个是你刚才打开的"Window 认为管理器" 然后到注册表中找到"\HKey_Local_Machine\software\Microsoft\windows\CurrentVersion\Run" 找到"Taskmgr" 删除如果你还不明白那请你先找到那几个文件,然后再按下面步骤操作: 1.在任务栏上点击鼠标右键,选择任务管理器 2.选择进程里的Taskmgr.exe,但我后来又测试也进行名称不一定是大写的,也有可能是小写,一般排在上面的一个是。 3.点击开始-运行,输入Regedit进入注册表 4.在注册表中找到 "\HKey_Local_Machine\software\Microsoft\windows\CurrentVersion\Run,将Taskmgr"项删除"。删除后重启计算机,《缘》QQ病毒宣布彻底删除。另外提醒大家,尽快更新你的IE到IE6 SP1 这样可以减少很多的IE被改机会。近来网上出现一种叫做“QQ尾巴”的木马病毒。该病毒会偷偷藏在你的系统中,当你在使用QQ的时候,它会自动寻找QQ窗口,给在线上的QQ好友发送诸如“刚刚朋友给我发来的这个东东。你不看看要后悔哦--”之类的假消息,如果有人信以为真点击该链接的话,将会感染上病毒,并且成为病毒的传播源。三、“QQ狩猎者”病毒 病毒特征: 1、在进行QQ聊天时会在消息中加入信息"向你介绍一个好看的动画网: [url]http://flash2.533.net[/url] " 2、当浏览带毒网站时,会利用IE漏洞,尝试新增sys文件和tmp文件的执行关联,并下载执行病毒文件 b.sys,如果IE已经打上补丁,则会弹出一个插件对话框,引诱用户安装,安装后会将自己安装到 %Windows%Downloaded Program Files 文件夹中,文件名为"b.exe",如果用户拒绝安装该插件,会不断弹出对话框要求用户安装。 3、复制文件: A、复制病毒体到 %SystemRoot% 文件夹中,文件名为"Rundll32.exe"; B、复制病毒体为 "C:\cmd.exe"; C、试图复制病毒体到共享目录中,名为"病毒专杀.exe"和"周杰伦演唱会.exe"。 4、添加注册表启动项,以随机启动在注册表的主键:HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\Run添加以下键值"LoadPowerProfile"="%SystemRoot%Rundll32.exe" 5、修改和新增以下文件关联 A、修改.exe文件的关联,每当执行exe文件时,即首先执行病毒预先复制的病毒文件。在注册表的主键:HKEY_CLASS_ROOT\exefile\shell\open\command 修改如下键值:默认="C;\cmd.exe %1 &*" B、新增.sys文件的执行关联,使得在浏览带毒网站时执行病毒文件 b.sys在注册表的主键: HKEY_CLASS_ROOT\sysfile\shell\open\command修改如下键值:默认="""%1"" %*" C、新增.tmp文件的执行关联在注册表的主键:HKEY_CLASS_ROOT\tmpfile\shell\open\command修改如下键值:默认="""%1"" %*" 6、试图偷传奇游戏的密码,并通过自带的邮件引擎以"[email]mj25257758@263.sina.com[/email]"的名义发送到"[email]scmsmj@tom.com[/email]"信箱中。 7、在Win2000、WinXP、Win2003系统中,系统文件"Rundll32.exe"就在系统目录中,因而病毒会尝试将该文件覆盖,但这几个系统都能自动保护并恢复受到破坏的系统文件,因而病毒不能正常加载,但仍可以通过EXE关联被加载. 清除方法: A、关闭Windows Me、Windows XP、Windows 2003的“系统还原”功能; B、重新启动到安全模式下; C、先将regedit.exe改名为regedit.com,再用资源管理器结束cmd.exe进程,然后运行regedit.com,将EXE关联修改为""%1" %*",再删除以下文件:C:\cmd.exe、%Windows%\Download Program Files\b.exe。对于Win9x系统,还要删除%SystemRoot%\Rundll32.exe,再到共享目录中看有没有"病毒专杀.exe"和"周杰伦演唱会.exe"这两个文件,文件大小为11184字节,如果有,将其删除。 D、清理注册表: 打开注册表,删除主键 HKEY_CLASSES_ROOT\sysfile\shell\open、HKEY_CLASSES_ROOT\tmpfile\shell\open 修改 HKEY_CLASSES_ROOT\exefile\shell\open\command 的键值为 "%1" %* 防范措施: 不要轻易点击QQ上的不明链接,不要安装来历不明的插件(如该病毒网站上所谓的"动画播放插件2.0")。 四、“武汉男生”病毒 病毒特性:此病毒是“武汉男生”的一系列新变种,病毒发作后会利用QQ聊天工具进行传播,定时给QQ网友发送包含网址的信息来诱使用户点击,该网页利用了IE的Object Data漏洞下载并运行病毒本身,该漏洞是由HTML中OBJECT的DATA标签引起的。对于DATA所标记的URL,IE会根据服务器返回的HTTP头来处理数据。如果HTTP头中返回的URL类型Content-Type是Application/hta,那么该URL指定的文件就能够执行,无论IE设置的安全级别有多高。该变种较明显的特点是,病毒运行后,除定时发给QQ网友同样的网址外还会趁机盗取“传奇”游戏的帐户、密码以及其他信息,并以邮件形式发给盗密码者,还会结束多种反病毒软件,以保护自身不被清除。 (1)如果点击病毒网页,将会显示美女图片,而同时弹出一个标题为“asp空间”的不可见窗口。此网页利用IE漏洞,下载并运行leoexe.gif和leo.asp文件,其中leoexe.gif并不是图像文件,而是exe类型的病毒体,leo.asp是病毒释放器; (2)病毒一旦运行,将结束大部分杀毒软件、防火墙以及某些病毒专杀工具; (3)每隔一段时间给QQ网友发送信息 (4)病毒运行后会复制自身到系统目录下,文件名是updater.exe、Systary.exe、sysnot.exe,并在注册表 HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\RunServices中添加: “windows update” = “%安装目录%\system\updater.exe” %安装目录% 是Windows 系统的安装目录,在不同系统下该目标表现可能不同,可能的有:c:\windows;c:\winnt 等。 (5)修改文本文件(*.txt)关联和可执行文件关联,直接指向病毒本身,如果用户运行任意的txt文件和exe文件都会激活病毒。 (6)病毒会在计算机中搜索传奇游戏的帐户、密码以及其他信息,发送到指定的E-Mail信箱。 清除病毒 1、删除病毒在系统目录下释放的病毒文件 2、删除病毒在注册表下生成的键值 3、运行杀毒软件,对病毒进行全面清除 五、“爱情森林”病毒 (一)病毒特征该木马程序原始文件名为hack.exe,用Delphi编写,并用UPX进行了压缩。木马程序被运行后会: 1、复制自身到Windows操作系统的system目录(通常为windowssystem)下,并改名为Explorer.exe。由于它和Windows目录下的Explorer文件同名,因此会迷惑用户,使用户误认为这是一个正常的系统文件。 2、修改注册表,在HKEY_LOCAL_MACHINESoftwareMicrosoftWindowsCurrentVersionRun下添加键值Explorer="%windowssystem%Explorer.exe",使木马程序可以在开机后自动运行。(其中%windowssystem%为Windows的系统目录) 3、该木马程序还会在站点[url]http://orchid.diy.163.com/[/url]下载文件update.exe,并执行下载下来的程序,进行其它的破坏活动。 清除方法  (1)先打开任务管理器,结束掉位于下面的那个Explorer进程,然后删除系统目录下的木马程序Explorer.exe。或者重新启动到DOS下到system目录直接删除该木马程序。 (2)打开注册表编辑器,删除HKEY_LOCAL_MACHINESoftwareMicrosoftWindowsCurrentVersionRun下名为Explorer的键值。 (二)变种一病毒特征该病毒运行后会: 1、复制两个自己的拷贝到Windows的系统目录(Win9x通常为Windowssystem,WinNt通常为WinNtsystem32)下,并分别更名为rundll.exe和sysedit32.exe。 2、修改注册表,在HKEY_LOCAL_MACHINESoftwareMicrosoftWindowsCurrentVersionRun下添加键值intarnet="%windowssystem%rundll.exe",使木马程序在开机后自动运行(其中%windowssystem%为Windows的系统目录)。 3、修改注册表,修改HKEY_CLASSES_ROOTtxtfileshellopencommand的默认键值为%windowssystem%sysedit32.exe,关联记事本,使用户打开txt文件时木马程序能获得运行机会。 4、该木马会通过QQ程序向其它的QQ用户发送“[url]http://sckiss.yeah.net[/url],你快去看看”的消息,诱导用户浏览含有恶意代码的网页。 5、该木马还会尝试盗取QQ用户的密码并将其发送至指定的邮箱。有趣的是,由于病毒作者使用了一个组件来发送邮件,因此当木马程序执行发送邮件的操作时,该组件可能会弹出两个对话框,其中一个的内容为“220 welcom to coremail system(With Anti-Spam) 2.1”,另外一个对话框为“Cannot open file .mima.txt”。 清除方法 (1)打开任务管理器,结束掉RUNDLL和SYSEDIT32进程。 (2)删除系统文件夹(Win9x通常为Windowssystem,WinNt通常为WinNtsystem32)下名为RUNDLL.exe和sysedit32.exe的文件(文件大小为1781752字节)。 (3)打开注册表编辑器,删除HKEY_LOCAL_MACHINESoftwareMicrosoftWindowsCurrentVersionRun下名为intarnet=%windowssystem%rundll.exe\"的键值。恢复HKEY_CLASSES_ROOTtxtfileshellopencommand的默认键值为Notepad %1。(其中%windowssystem%为Windows的系统文件夹) (4)若根目录下存在文件setup.txt或mima.txt,将其删除。 (三)变种二病毒特征 该木马程序被包装在一个名为s.eml的邮件中,并且利用了Iframe漏洞。当没有打补丁的用户浏览含有该邮件的网页时,邮件中的木马程序(Hack.exe)就会自动运行。 木马程序被运行后会: 1、复制自身到Windows系统目录(通常为windowssystem)下,改名为Explorer.exe。由于它和Windows目录下的Explorer文件同名,因此会使用户误认为这是一个正常的系统文件。 2、修改注册表,在HKEY_LOCAL_MACHINESoftwareMicrosoftWindowsCurrentVersionRun下添加键值Intarnet="%windowssystem%Explorer.exe",使木马程序可以在开机后自动运行。(其中%windowssystem%为Windows的系统目录) 3、该木马程序会通过QQ的“发送消息”窗口给QQ用户的网友发送如下信息“[url]http://ajim.delphibbs.com[/url]去看看,很好看的”,当用户点击该网址浏览时,木马程序就会被再次激活,从而使该木马通过QQ聊天工具不断地传播自己。 清除方法: (1)打开任务管理器,结束掉位于下面的那个Explorer进程,然后删除系统目录下的木马程序Explorer.exe。或者重新启动到DOS下到system目录直接删除该木马程序。 (2)打开注册表编辑器,删除HKEY_LOCAL_MACHINESoftwareMicrosoftWindowsCurrentVersionRun下名为Explorer的键值。 (四)变种三病毒特征 该病毒运行后会: 1、复制两个自己的拷贝到Windows的系统目录(Win9x通常为Windowssystem,WinNt通常为WinNtsystem32)下,并分别更名为rundll.exe和sysedit32.exe。 2、修改注册表,在HKEY_LOCAL_MACHINESoftwareMicrosoftWindowsCurrentVersionRun下添加键值intarnet="%windowssystem%rundll.exe",使木马程序在开机后自动运行(其中%windowssystem%为Windows的系统目录)。 3、修改注册表,修改HKEY_CLASSES_ROOTtxtfileshellopencommand的默认键值为%windowssystem%sysedit32.exe,关联记事本,使用户打开txt文件时木马程序能获得运行机会。 4、修改注册表,修改IE浏览器的默认页,开始页,起始页。 5、该木马会通过QQ程序向其它的QQ用户发送“[url]http://ontimer.spedia.net[/url],你快去看看”的消息,诱导用户浏览含有恶意代码的网页。 6、该木马还会尝试盗取QQ用户的密码并将其发送至指定的邮箱。 清除方法:  (1)打开任务管理器,结束掉RUNDLL和SYSEDIT32进程。 (2)删除系统文件夹(Win9x通常为Windows\\system,WinNt通常为WinNt\\system32)下名为RUNDLL.exe和sysedit32.exe的文件(文件大小为1781752字节)。 (3)打开注册表编辑器,删除HKEY_LOCAL_MACHINE\\Software\\Microsoft\\Windows\\CurrentVersion\\Run下名为intarnet=%windowssystem%\\rundll.exe\"的键值。恢复HKEY_CLASSES_ROOT\\txtfile\\shell\\open\\command的默认键值为Notepad %1。(其中%windowssystem%为Windows的系统文件夹) (4)恢复IE的设置。打开注册表编辑器,恢复HKEY_LOCAL_MACHINE\\Software\\Microsoft\\Internet Explorer\\Main\\Start Page,HKEY_LOCAL_MACHINE\\Software\\Microsoft\\Internet Explorer\\Main\\Default_Page_URL,HKEY_LOCAL_MACHINE\\Software\\Microsoft\\Internet Explorer\\Main\\Local Page的设置为原来的内容。  (五)变种四病毒特征 该木马程序用Delphi编写,并用UPX进行了压缩,但该程序需要用户的机器上安装了Delphi的动态库才能运行。该程序具有同“爱情森林”的第一个版本相同的特征,因此极有可能是病毒作者对“爱情森林”的第一个版本重新编译后生成的。木马程序被运行后会: 1、复制自身到Windows操作系统的system目录(通常为windowssystem)下,并改名为Explorer.exe。由于它和Windows目录下的Explorer文件同名,因此会迷惑用户,使用户误认为这是一个正常的系统文件。 2、修改注册表,在HKEY_LOCAL_MACHINESoftwareMicrosoftWindowsCurrentVersionRun下添加键值Explorer="%windowssystem%Explorer.exe",使木马程序可以在开机后自动运行。(其中%windowssystem%为Windows的系统目录) 3、该木马程序还会在站点[url]http://orchid.diy.163.com/[/url]下载文件update.exe,并执行下载下来的程序,进行其它的破坏活动。 清除方法(1)先打开任务管理器,结束掉位于下面的那个Explorer进程,然后删除系统目录下的木马程序Explorer.exe。或者重新启动到DOS下到system目录直接删除该木马程序。 (2)打开注册表编辑器,删除HKEY_LOCAL_MACHINE\\Software\\Microsoft\\Windows\\CurrentVersion\\Run下名为Explorer的键值 六、“QQ女友”病毒 病毒特征:利用QQ发送诱惑信息,导致用户上当。病毒发送一些诱惑新的文字和链接给在线的好友,致使不明真相的用户上当。 1.复制自己到系统目录: %SYSDIR%\internet.exe %SYSDIR%\svch0st.exe 2.修改如下注册表键值病毒自启动的伎俩>: HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\Currentversion\Run "Network Associates, Inc." = "INTERNET.EXE" HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\Currentversion\Run "S0undMan" = "%SYSDIR%\SVCH0ST.EXE" 3.病毒运行后将建立一个HTTP服务器,监听TCP端口20808 该功能将响应远程的下载请求,将本地的病毒文件复制到远程机器。 4.病毒搜索QQ聊天软件,向在线的好友发送诱惑信息,内容如下: “你是那样地美,美得象一首抒情诗。你全身充溢着少女的纯情和青春的风采。 留给我印象最深的是你那双湖水般清澈的眸子,以及长长的、一闪一闪的睫毛。 像是探询,像是关切,像是问候。 这是你需要的东西: 下载地址1 http://*.*.*.*::20808//%DRIVE%c:\\filename.exe 下载地址2 http://*.*.*.*::20808//%DRIVE%c:\\filename.exe” 上面的内容头部也可能为下列之一: 其实,我最先认识你是在照片上。照片上的你托腮凝眸,若有所思。那份温柔、那份美感、那份妩媚,使我久久难以忘怀远远地,我目送你的背影,你那用一束大红色绸带扎在脑后的黑发,宛如幽静的月夜里从山涧中倾泻下来的一壁瀑布。 你蹦蹦跳跳地走进来,一件红尼大衣,紧束着腰带,显得那么轻盈,那么矫健,简直就像天边飘来一朵红云。你笑起来的样子最为动人,两片薄薄的嘴唇在笑,长长的眼睛在笑春花秋月,是诗人们歌颂的情景,可是我对于它,却感到十分平凡。只有你嵌着梨涡的笑容,才是我眼中最美的偶象。你其有点像天上的月亮,也像那闪烁的星星,可惜我不是诗人,否则,当写一万首诗来形容你的美丽。你是一尊象牙雕刻的女神,大方、端庄、温柔、姻静,无一不使男人深深崇拜。 在风吹干你的散发时,我简直着魔了:在闪闪发光的披肩柔发中,在淡淡入鬓的蛾眉问,在碧水漓漓的眼睛里……你竟是如此美丽可人!你是花丛中的蝴蝶,是百合花中的蓓蕾。无论什么衣服穿到你的身上,总是那么端庄、好看。你那瓜子形的形(编者注:该字疑为病毒作者笔误),那么白净,弯弯的一双眉毛,那么修长;水汪汪的一对眼睛,那么明亮!其中*.*.*.*为本机地址,%filename%为下列之一: "c:\setup.exe" "c:\hello.exe" "c:\flash.com" "c:\123456.exe" "c:\pass.exe" "c:\game.exe" "c:\my_photo.exe" "c:\update.exe" "c:\mp3.exe" "c:\666666.exe" 这些都是病毒本身。 5.鉴于该病毒的特殊性,尤其是女性的使用QQ的用户,请看到上述信息时请不要上当。清除方法(1)打开任务管理器查看是否存在进程名为: INTERNET.EXE或SVCH0ST.EXE,终止它(2)打开注册表编辑器,删除如下键值<如果存在的话>: HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\Currentversion\Run "Network Associates, Inc." = "INTERNET.EXE" HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\Currentversion\Run "S0undMan" = "%SYSDIR%\SVCH0ST.EXE" (3)将%WINSYS%目录下的文件: SVCH0ST.EXE和SVCH0ST.EXE删除注:%WINSYS%位Windows系统的安装目录,在win9x,winme,winxp下默认为:C:\WINDOWS\SYSTEM,win2k下默认为:C:\WINNT\SYSTEM32。



















本文转自loveme2351CTO博客,原文链接:http://blog.51cto.com/loveme23/8389 ,如需转载请自行联系原作者



相关文章
|
5月前
|
机器学习/深度学习 人工智能 安全
【网安AIGC专题10.11】①代码大模型的应用:检测、修复②其安全性研究:模型窃取攻击(API和网页接口) 数据窃取攻击 对抗攻击(用途:漏洞隐藏) 后门攻击(加触发器+标签翻转)(下)
【网安AIGC专题10.11】①代码大模型的应用:检测、修复②其安全性研究:模型窃取攻击(API和网页接口) 数据窃取攻击 对抗攻击(用途:漏洞隐藏) 后门攻击(加触发器+标签翻转)
113 1
|
5月前
|
自然语言处理 安全 API
【网安AIGC专题10.11】①代码大模型的应用:检测、修复②其安全性研究:模型窃取攻击(API和网页接口) 数据窃取攻击 对抗攻击(用途:漏洞隐藏) 后门攻击(加触发器+标签翻转)(上)
【网安AIGC专题10.11】①代码大模型的应用:检测、修复②其安全性研究:模型窃取攻击(API和网页接口) 数据窃取攻击 对抗攻击(用途:漏洞隐藏) 后门攻击(加触发器+标签翻转)
156 0
|
7月前
|
存储 安全 网络协议
探寻未知:揭秘子域名收集的秘密艺术
探寻未知:揭秘子域名收集的秘密艺术
|
8月前
|
编解码 计算机视觉 Python
2023年电赛---运动目标控制与自动追踪系统(E题)关于网友的问题回复
2023年电赛---运动目标控制与自动追踪系统(E题)关于网友的问题回复
252 0
|
11月前
|
人工智能 测试技术 计算机视觉
分割一切还不够,还要视频跟踪一切,《清明上河图》也能轻松拿下
分割一切还不够,还要视频跟踪一切,《清明上河图》也能轻松拿下
|
机器学习/深度学习 人工智能 并行计算
【AI】浅析恶意文件静态检测及部分问题解决思路
为了应对挑战,恶意文件静态检测的思想被提了出来。基于机器学习算法的防护技术为实现高准确率、自动化的未知恶意文件检测提供了行之有效的技术途径,已逐渐成为业内研究的热点。
354 0
【AI】浅析恶意文件静态检测及部分问题解决思路
|
前端开发 安全 数据库
【每日渗透笔记】覆盖漏洞+修改隐藏数据实战尝试
【每日渗透笔记】覆盖漏洞+修改隐藏数据实战尝试
56 0
【每日渗透笔记】覆盖漏洞+修改隐藏数据实战尝试
|
机器学习/深度学习 Java vr&ar
GCAN:可解释的社交媒体假新闻检测方法
GCAN:可解释的社交媒体假新闻检测方法
322 0
GCAN:可解释的社交媒体假新闻检测方法
|
Web App开发 安全
绝密追踪:利用像素图片收集攻击目标信息
本文讲的是绝密追踪:利用像素图片收集攻击目标信息,网络犯罪团伙正在滥用一种常见的邮件营销手段。通过名为“像素图片追踪”(pixel tracking)的技术,他们可以收集攻击目标的网络信息提高钓鱼攻击效率。
2134 0
贺建奎:愿意用自己孩子第一个尝试,研究不小心泄露,英美也有类似实验
“如果是我的孩子,在相同情况下,我愿意第一个尝试。”
429 0