当前位置:在线查询网 > 在线百科全书查询 > “Rbot”查询结果

“Rbot”查询结果_在线百科全书查询


请输入要查询的词条内容:

Backdoor/RBot.aac

病毒名称:Backdoor/RBot.aac中文名:“罗伯特”变种aac病毒长度:125k左右病毒类型:后门危害等级:★★影响平台:Win9x/2000/xp/NT/Me/2003Backdoor/RBot.aac“罗伯特”变种aac是通过Kazaa共享及mIRC传播的后门程序。该程序运行后,先自我复制到系统目录下及Windows启动目录下。修改注册表,在Kazaa上创建并共享文件夹。自我复制到K 详情>>

Backdoor RBot aac


Backdoor/RBot.amy

病毒名称:Backdoor/RBot.amy中文名:“罗伯特”变种amy病毒长度:可变病毒类型:后门危害等级:★★影响平台:Win9x/2000/XP/NT/Me/2003Backdoor/RBot.amy“罗伯特”变种amy是一个利用Kazaa共享及mIRC传播的后门。该后门不仅传播给已经感染后门的用户计算机,而且利用密码字典破解弱密码进行网络共享传播。“罗伯特”变种amy运行后,自我复制到系统 详情>>

Backdoor RBot amy


Backdoor/RBot.anp

病毒名称:Backdoor/RBot.anp中文名:“罗伯特”变种anp病毒长度:可变病毒类型:后门危害等级:★★影响平台:Win9x/2000/XP/NT/Me/2003Backdoor/RBot.anp“罗伯特”变种anp是一个利用Kazaa共享及mIRC传播的后门。该后门不仅传播给已经感染后门的用户计算机,而且利用密码字典破解弱密码进行网络共享传播。“罗伯特”变种anp运行后,自我复制到系统 详情>>

Backdoor RBot anp


Backdoor/RBot.anr

病毒名称:Backdoor/RBot.anr中文名:“罗伯特”变种anr病毒长度:可变病毒类型:后门危害等级:★★影响平台:Win9x/2000/XP/NT/Me/2003Backdoor/RBot.anr“罗伯特”变种anr是一个利用Kazaa共享及mIRC传播的后门。该后门不仅传播给已经感染后门的用户计算机,而且利用密码字典破解弱密码进行网络共享传播。“罗伯特”变种anr运行后,自我复制到系统 详情>>

Backdoor RBot anr


Backdoor/RBot.bab

病毒名称:Backdoor/RBot.bab中文名:“罗伯特”变种bab病毒长度:可变病毒类型:后门危害等级:★★影响平台:Win9X/ME/NT/2000/XP/2003Backdoor/RBot.bab“罗伯特”变种bab是一个后门程序,开启被感染计算机的后门,利用网络共享和Windows系统漏洞(如微软MS03-026漏洞、微软MS04-011漏洞等)进行传播。“罗伯特”变种bab运行后,自 详情>>

Backdoor RBot bab


Backdoor/RBot.cxn

病毒名称:Backdoor/RBot.cxn中文名:“罗伯特”变种cxn病毒长度:42512字节病毒类型:后门危害等级:★★影响平台:Win9X/ME/NT/2000/XP/2003Backdoor/RBot.cxn“罗伯特”变种cxn是一个利用群发带毒邮件和用户计算机系统漏洞进行传播的后门。“罗伯特”变种cxn运行后,自我复制到系统目录下。在任意端口开启后门,自我注册为服务。修改注册表,终止Wi 详情>>

Backdoor RBot cxn


Backdoor/RBot.gex

病毒名称:Backdoor/RBot.gex中文名:“罗伯特”变种gex病毒长度:可变病毒类型:后门危害等级:★★影响平台:Win9X/ME/NT/2000/XP/2003Backdoor/RBot.gex“罗伯特”变种gex是一个把被感染的计算机变成僵尸计算机的后门。“罗伯特”变种gex运行后,在%SystemDir%目录下释放病毒文件mysvcc.exe。修改注册表,实现开机自启。中毒后的计算 详情>>

Backdoor RBot gex


Backdoor/RBot.gfr

病毒名称:Backdoor/RBot.gfr中文名:“罗伯特”变种gfr病毒长度:可变病毒类型:后门危害等级:★★影响平台:Win9X/ME/NT/2000/XP/2003Backdoor/RBot.gfr“罗伯特”变种gfr是一个利用Kazaa共享及mIRC传播的后门。“罗伯特”变种gfr不仅传播给已经感染后门的用户计算机,而且利用密码字典破解弱密码共享,实现网络共享传播。“罗伯特”变种gfr运 详情>>

Backdoor RBot gfr


Backdoor/RBot.wd

病毒名称:Backdoor/RBot.wd病毒长度:变长病毒类型:木马危害等级:*影响平台:Win9X/2000/XP/NT/MeBackdoor/RBot.wd是一个通过网络共享及微软IE漏洞(如DCOMRPC漏洞〈MS03-026〉、LSASS漏洞〈MS04-011〉等)传播的木马程序。该程序运行后,自我复制到系统目录下,并修改注册表,实现开机自启。黑客可利用弱口令对系统进行攻击或利用用户授权 详情>>

Backdoor RBot wd


Backdoor/RBot.wdc

病毒名称:Backdoor/RBot.wdc中文名:“罗伯特”变种wdc病毒长度:可变病毒类型:后门危害等级:★★影响平台:Win9X/ME/NT/2000/XP/2003Backdoor/RBot.wdc“罗伯特”变种wdc是一个后门程序,开启被感染计算机上的后门,利用微软MS06-040漏洞进行传播。“罗伯特”变种wdc运行后,自我复制到系统目录下。修改注册表,创建服务。破坏DCOM,强行篡改 详情>>

Backdoor RBot wdc


Backdoor/RBot.why

病毒名称Backdoor/RBot.why病毒类型后门危险级别★★影响平台Win9X/ME/NT/2000/XP/2003描述这是一个后门病毒。 详情>>

Backdoor RBot why


Backdoor/RBot.wir

病毒名称:Backdoor/RBot.wir中文名:“罗伯特”变种wir病毒长度:1182288字节病毒类型:后门危害等级:★★影响平台:Win9X/ME/NT/2000/XP/2003Backdoor/RBot.wir“罗伯特”变种wir是一个利用网络共享和计算机系统漏洞进行传播的后门。“罗伯特”变种wir运行后,自我复制到Windows目录下。修改系统目录下的特定文件,修改注册表,破坏Wind 详情>>

Backdoor RBot wir


Backdoor/RBot.wix

病毒名称Backdoor/RBot.wix病毒类型后门危险级别★★影响平台Win9X/ME/NT/2000/XP/2003描述这是一个后门病毒。 详情>>

Backdoor RBot wix


Backdoor/RBot.wk

病毒名称:Backdoor/RBot.wk病毒长度:变长病毒类型:木马危害等级:*影响平台:Win9X/2000/XP/NT/MeBackdoor/RBot.wk是一个通过网络共享及微软IE漏洞(如DCOMRPC漏洞〈MS03-026〉、LSASS漏洞〈MS04-011〉等)传播的木马程序。该程序运行后,自我复制到系统目录下,并修改注册表,实现开机自启。黑客可利用弱口令对系统进行攻击或利用用户授权 详情>>

Backdoor RBot wk


Backdoor/RBot.wpv

病毒名称:Backdoor/RBot.wpv中文名:“罗伯特”变种wpv病毒长度:可变病毒类型:后门危害等级:★★影响平台:Win9X/ME/NT/2000/XPBackdoor/RBot.wpv“罗伯特”变种wpv是一个利用被感染计算机上的漏洞进行传播的后门。“罗伯特”变种wpv运行后,自我复制到被感染计算机上。修改注册表,实现开机自启动。利用密码字典破解弱密码,自我复制到共享目录下,实现网络共 详情>>

Backdoor RBot wpv


Backdoor/RBot.wqk

病毒名称:Backdoor/RBot.wqk中文名:“罗伯特”变种wqk病毒长度:3513806字节病毒类型:后门危害等级:★★影响平台:Win9X/ME/NT/2000/XP/2003Backdoor/RBot.wqk“罗伯特”变种wqk是“罗伯特”后门家族的最新成员之一,利用SMB文件共享、微软漏洞、IRC通道等方式进行传播,采用VisualC++编写、经过加壳处理。“罗伯特”变种wqk运行后 详情>>

Backdoor RBot wqk


Backdoor/RBot.wy

病毒名称:Backdoor/RBot.wy病毒长度:变长病毒类型:木马危害等级:*影响平台:Win9X/2000/XP/NT/MeBackdoor/RBot.wy是一个通过网络共享及微软IE漏洞(如DCOMRPC漏洞〈MS03-026〉、LSASS漏洞〈MS04-011〉等)传播的木马程序。该程序运行后,自我复制到系统目录下,并修改注册表,实现开机自启。黑客可利用弱口令对系统进行攻击或利用用户授权 详情>>

Backdoor RBot wy


Backdoor/RBot.wz

病毒名称:Backdoor/RBot.wz病毒长度:变长病毒类型:木马危害等级:*影响平台:Win9X/2000/XP/NT/MeBackdoor/RBot.wz是一个通过网络共享及微软IE漏洞(如DCOMRPC漏洞〈MS03-026〉、LSASS漏洞〈MS04-011〉等)传播的木马程序。该程序运行后,自我复制到系统目录下,并修改注册表,实现开机自启。黑客可利用弱口令对系统进行攻击或利用用户授权 详情>>

Backdoor RBot wz


Backdoor/RBot.xa

病毒名称:Backdoor/RBot.xa病毒长度:变长病毒类型:后门危害等级:**影响平台:Win2000/XP/NTBackdoor/RBot.xb是利用网络共享、IRC通道、微软漏洞进行传播的木马程序。病毒运行后,自我复制到系统目录下,并修改注册表以实现开机自启。终止防火墙及杀毒软件进程,并可通过修改主文件,屏蔽著名信息安全和反病毒厂商站点。随机开启后门,并可连接特定IRC通道,等待黑客攻击 详情>>

Backdoor RBot xa


Backdoor/RBot.xb

病毒名称:Backdoor/RBot.xb病毒长度:变长病毒类型:后门危害等级:**影响平台:Win2000/XP/NTBackdoor/RBot.xb是利用网络共享、IRC通道、微软漏洞进行传播的木马程序。病毒运行后,自我复制到系统目录下,并修改注册表以实现开机自启。终止防火墙及杀毒软件进程,并可通过修改主文件,屏蔽著名信息安全和反病毒厂商站点。随机开启后门,并可连接特定IRC通道,等待黑客攻击 详情>>

Backdoor RBot xb


Backdoor/RBot.za

病毒名称:Backdoor/RBot.za中文名:“罗伯特”变种za病毒长度:135k左右病毒类型:后门危害等级:★★影响平台:Win9x/2000/XP/NT/MeBackdoor/RBot.za“罗伯特”变种za是“罗伯特”家族的又一变种。“罗伯特”变种za是一个利用SMB文件共享、微软漏洞、IRC通道等方式进行传播的后门程序。该后门运行后,程序文件自我复制到系统目录下,并修改注册表以实现该后 详情>>

Backdoor RBot za


Backdoor/RBot.zk

病毒名称:Backdoor/RBot.zk中文名:“罗伯特”变种zk病毒长度:变长病毒类型:后门危害等级:★★影响平台:Win9x/2000/XP/NT/Me/2003Backdoor/RBot.zk“罗伯特”变种zk是通过Kazaa共享及mIRC传播的后门程序。可连接IRC服务器,加入指定IRC通道,侦听黑客指令。程序运行后,先自我复制到系统目录及Windows启动目录下,以实现开机自启。修改注 详情>>

Backdoor RBot zk


Rbot.ebq

Zotob是一个电脑蠕虫,感染对象主要是微软的WindowsXP以及Windows2000操作系统。该病毒利用了微软公司于2005年8月9日公布的编号为MS05-039的即插即用中的漏洞。从漏洞的发布到病毒的出现仅用了七天左右的时间。病毒的破坏有:造成系统频繁重启,为系统留后门,阻止安装在系统中的反病毒软件升级。这只电脑蠕虫现时已经出现多个变种,并使部份地区的网上通讯开始瘫痪。Zotob有多个别名 详情>>

Rbot ebq


Backdoor.Win32.Rbot.ang

病毒简介病毒描述行为分析清除方案病毒简介病毒名称:Backdoor.Win32.Rbot.ang中文名称:VariantofRbot病毒类型:Backdoor文件MD5:DDC06530197F002D94665D41F38AE974公开范围:Wide-distribution危害等级:Medium文件长度:90,860bytes感染系统:windows98andabove开发工具:Microso 详情>>

Backdoor Win 32 Rbot ang


Backdoor.Win32.Rbot.bjp

该病毒运行后,衍生病毒文件到系统目录下,添加注册表自动运行项以跟随系统引导病毒体。病毒体按接收IRC指令下载病毒体,病毒体可能为任意恶意程序,受感染用户可能被操控进行各种恶意操作。病毒本身具有创建FTP、TFTP、地址端口扫描、响应IRC命令操作、枚举网络弱口令等功能。由于病毒自身会检测执行条件,一般情况下不会有明显的病毒行为,因此具有较强的隐匿性。简介行为分析:清除方案:简介病毒名称:Backd 详情>>

Backdoor Win 32 Rbot bjp


Backdoor.Win32.Rbot.bms

该病毒属后门类,病毒运行后衍生病毒文件到系统目录%WINDIR%,并在系统根目录和临时文件夹temp下分别建立a.bat和1.reg文件,在自动运行后删除自身,修改注册表,添加启动项,以达到随机启动的目的,终止DOCM格式的文件打开,该病毒可远程控制用户机器,进行修改、删除文件,传送等操作。病毒标签行为分析清除方案病毒标签病毒名称:Backdoor.Win32.Rbot.bms病毒类型:后门文件M 详情>>

Backdoor Win 32 Rbot bms


Backdoor.Win32.Rbot.byb

该病毒运行后,衍生病毒文件到系统目录下。添加注册表随机运行项以随机引导病毒体。此IRC蠕虫病毒建立多个线程监听网络,创建服务器代理,扫描本地网络存在漏洞的主机以感染。病毒还会截获敏感信息发送出去,从指定服务器下载病毒体到本机运行。受感染用户会被执行任意程序及发起Ddos攻击。简介行为分析清除方案简介病毒名称:Backdoor.Win32.Rbot.byb中文名称:Rbot变种病毒类型:后门类文件M 详情>>

Backdoor Win 32 Rbot byb


Backdoor.Win32.Rbot.fob

病毒标签:病毒描述:行为分析:病毒标签:病毒名称:Backdoor.Win32.Rbot.fob病毒类型:后门文件MD5:45D0455398BD893176EB34C4B319D618公开范围:完全公开危害等级:4文件长度:506,880字节感染系统:Windows98以上版本加壳类型:Themida|WinLicenseV1.9.2.0->OreansTechnologies[Overl 详情>>

Backdoor Win 32 Rbot fob


Backdoor.Win32.Rbot.gen

基本信息病毒描述行为分析清除方案基本信息病毒名称:Backdoor.Win32.Rbot.gen中文名称:Rbot病毒类型:后门类文件MD5:0A88A587E4312932A7905B1A1F0CC233公开范围:完全公开危害等级:中等文件长度:171,520字节感染系统:Win9X以上系统开发工具:MicrosoftVisualC++6.0命名对照:驱逐舰[Win32.HLLW.MyBot.b 详情>>

Backdoor Win 32 Rbot gen


Backdoor/RBot.abc

病毒名称:Backdoor/RBot.abc中文名:“罗伯特”变种abc病毒长度:126k左右病毒类型:后门危害等级:★★影响平台:Win2000/XP/NTBackdoor/RBot.abc“罗伯特”变种abc是通过KaZaA共享及mIRC传播的后门程序。该程序运行后,先自我复制到系统目录下及Windows启动目录下。修改注册表,在KaZaA创建共享目录。自我复制到KaZaA共享目录下,文件名可 详情>>

Backdoor RBot abc


Backdoor/RBot.aci

病毒名称:Backdoor/RBot.aci中文名:“罗伯特”变种aci病毒长度:130k左右病毒类型:后门危害等级:★★影响平台:Win9x/2000/xp/NT/Me/2003Backdoor/RBot.aci“罗伯特”变种aci是一个主要利用微软LSASS(MS04-11)漏洞进行传播的后门程序。利用IRC通道开启后门,并可在被感染计算机上安装广告软件。该后门运行后,程序文件defragfa 详情>>

Backdoor RBot aci


Backdoor/Rbot.adc

病毒名称:Backdoor/Rbot.adc中文名:“罗伯特”变种adc病毒长度:变长病毒类型:后门危害等级:★★影响平台:Win9x/2000/XP/NT/Me/2003Backdoor/Rbot.adc“罗伯特”变种adc是一个通过弱密码共享及微软多个漏洞进行传播的后门程序。该后门运行后,程序文件msnsched2.exe自我复制到系统目录下,修改注册表,实现开机自启。连接黑客指定IRC服务器 详情>>

Backdoor Rbot adc


Backdoor/RBot.ahx

病毒名称:Backdoor/RBot.ahx中文名:“罗伯特”变种ahx病毒长度:变长病毒类型:后门危害等级:★★影响平台:Win9x/2000/XP/NT/Me/2003Backdoor/RBot.ahx“罗伯特”变种ahx是利用Kazaa共享及mIRC传播的后门程序。可连接指定IRC服务器,侦听黑客指令。该后门运行后,自我复制到系统目录及Windows目录下,并修改注册表,实现后门程序的开机自 详情>>

Backdoor RBot ahx


Backdoor/RBot.alr

病毒名称:Backdoor/RBot.alr中文名:“罗伯特”变种alr病毒长度:可变病毒类型:后门危害等级:★影响平台:Win9x/2000/XP/NT/Me/2003Backdoor/RBot.alr“罗伯特”变种alr是后门Backdoor/RBot变种之一,它利用KazaA共享程序及mIRC聊天室进行传播。该程序不仅传播给已经感染后门的用户计算机,而且利用弱口令进行网络共享传播。“罗伯特” 详情>>

Backdoor RBot alr


Backdoor/RBot.anh

病毒名称:Backdoor/RBot.anh中文名:“罗伯特”变种anh病毒长度:160768字节病毒类型:后门危害等级:★★影响平台:Win9x/2000/XP/NT/Me/2003Backdoor/RBot.anh“罗伯特”变种anh是一个利用多个微软漏洞进行传播的后门。“罗伯特”变种anh运行后,在系统目录下创建病毒文件update.pif。修改注册表,实现开机自启。开启被感染计算机的后门, 详情>>

Backdoor RBot anh


Backdoor/RBot.anu

病毒名称:Backdoor/RBot.anu中文名:“罗伯特”变种anu病毒长度:可变病毒类型:后门危害等级:★★影响平台:Win9X/ME/NT/2000/XP/2003Backdoor/RBot.anu“罗伯特”变种anu是一个利用Kazaa共享及mIRC传播的后门。该后门不仅传播给已经感染后门的用户计算机,而且利用密码字典破解弱密码进行网络共享传播。“罗伯特”变种anu运行后,自我复制到系统 详情>>

Backdoor RBot anu


Backdoor/RBot.aob

病毒名称:Backdoor/RBot.aob中文名:“罗伯特”变种aob病毒长度:可变病毒类型:后门危害等级:★★影响平台:Win9X/ME/NT/2000/XP/2003Backdoor/RBot.aob“罗伯特”变种aob是一个利用Kazaa共享及mIRC传播的后门。该后门不仅传播给已经感染后门的用户计算机,而且利用密码字典破解弱密码进行网络共享传播。“罗伯特”变种aob运行后,自我复制到系统 详情>>

Backdoor RBot aob


Backdoor/RBot.aoj

病毒名称:Backdoor/RBot.aoj中文名:“罗伯特”变种aoj病毒长度:133632字节病毒类型:后门危害等级:★影响平台:Win9X/ME/NT/2000/XP/2003Backdoor/RBot.aoj“罗伯特”变种aoj是一个利用微软MS04-011漏洞进行传播的后门。“罗伯特”变种aoj运行后,自我复制到系统目录下。修改注册表,实现开机自启。开启TCP113端口,侦听黑客指令,盗 详情>>

Backdoor RBot aoj


Backdoor/Rbot.ap

病毒名称:Backdoor/Rbot.ap中文名:“罗伯特”变种ap病毒长度:变长病毒类型:后门危害等级:★★影响平台:Win9x/2000/XP/NT/Me/2003Backdoor/Rbot.ap“罗伯特”变种ap是利用Kazaa共享及mIRC传播的后门程序。可连接指定IRC服务器,侦听黑客指令。该后门运行后,自我复制到系统目录及Windows启动目录下。修改注册表,实现病毒程序的开机自启。在 详情>>

Backdoor Rbot ap


Backdoor/Rbot.ay

病毒名称:Backdoor/Rbot.ay中文名:“罗伯特”变种ay病毒长度:可变病毒类型:后门危害等级:★★影响平台:Win9x/2000/XP/NT/Me/2003Backdoor/Rbot.ay“罗伯特”变种ay是一个利用KaZaA共享及mIRC传播的后门。该后门不仅传播给已经感染后门的用户计算机,而且利用密码字典破解弱密码进行网络共享传播。“罗伯特”变种ay运行后,自我复制到系统目录下。修 详情>>

Backdoor Rbot ay


Backdoor/RBot.ayi

Backdoor/RBot.ayi“罗伯特”变种ayi是一个连接特定的IRC通道,侦听黑客指令的后门。“罗伯特”变种ayi运行后,自我复制到系统目录下。修改注册表,实现开机自启。连接指定的IRC服务器,开启被感染计算机的后门,侦听黑客指令,下载并执行任意文件;对指定目标执行Dos攻击;自我复制到共享文件夹下,实现网络共享传播等。另外,“罗伯特”变种ayi还可以盗取用户机密信息和各种游戏的序列号。 详情>>

Backdoor RBot ayi


Backdoor/RBot.bec

Backdoor/RBot.bec“罗伯特”变种bec是一个利用Kazaa共享及mIRC传播的后门。“罗伯特”变种bec不仅传播给已经感染后门的用户计算机,而且利用密码字典破解弱密码共享,实现网络共享传播。“罗伯特”变种bec运行后,自我复制到系统目录下。修改注册表,实现开机自启。在Kazaa下创建共享目录,利用某些常用软件的名称自我复制到Kazaa共享目录下,欺骗他人下载。连接指定的IRC服务器 详情>>

Backdoor RBot bec


Backdoor/RBot.bfm

Backdoor/RBot.bfm“罗伯特”变种bfm是一个利用Kazaa共享和mIRC传播的后门。“罗伯特”变种bfm运行后,自我复制到系统目录下。修改注册表,实现开机自启。在Kazaa下创建共享目录,并利用某些常用软件的名称自我复制到Kazaa共享目录下,诱导用户下载。侦听黑客指令,连接指定的IRC服务器,上传或下载特定文件,终止某些杀毒软件的进程,对指定目标执行DoS攻击等。在已开启的窗口中 详情>>

Backdoor RBot bfm


Backdoor/RBot.bfs

Backdoor/RBot.bfs“罗伯特”变种bfs是一个利用群发带毒邮件和用户计算机系统漏洞进行传播的网络蠕虫。“罗伯特”变种bfs运行后,自我复制到系统目录下。在任意端口开启后门,自我注册为服务。修改注册表,终止Windows2000/XP的网络共享服务,阻止WindowsXPSP2安装在被感染计算机上。自我复制到共享文件夹下,诱导用户下载并执行“罗伯特”变种bfs。连接指定的IRC服务器, 详情>>

Backdoor RBot bfs


Backdoor/RBot.bgg

Backdoor/RBot.bgg“罗伯特”变种bgg是一个利用Kazaa共享及mIRC传播的后门。“罗伯特”变种bgg不仅传播给已经感染后门的用户计算机,而且利用密码字典破解弱密码共享,实现网络共享传播。“罗伯特”变种bgg运行后,自我复制到系统目录下。修改注册表,实现开机自启。在Kazaa下创建共享目录,利用某些常用软件的名称自我复制到Kazaa共享目录下,欺骗他人下载。连接指定的IRC服务器 详情>>

Backdoor RBot bgg


Backdoor/RBot.bii

Backdoor/RBot.bii“罗伯特”变种bii是一个利用群发带毒邮件和用户计算机系统漏洞进行传播的后门。“罗伯特”变种bii运行后,自我复制到系统目录下。在任意端口开启后门,自我注册为服务。修改注册表,终止Windows2000/XP的网络共享服务,阻止WindowsXPSP2安装在被感染计算机上。自我复制到共享文件夹下,诱导用户下载并执行“罗伯特”变种bii。连接指定的IRC服务器,侦听 详情>>

Backdoor RBot bii


Backdoor/RBot.biv

Backdoor/RBot.biv“罗伯特”变种biv是一个后门,从被感染的计算机上搜索有效邮箱地址,利用自带的SMTP群发带毒邮件。“罗伯特”变种biv运行后,自我复制到系统目录下。在Kazaa下创建一个共享文件夹,并自我复制到共享文件夹下,诱导局域网用户点击下载。连接指定的IRC服务器,侦听黑客指令,上传或下载特定文件,在任意端口开启后门,终止与安全相关的进程,自我注册为服务,对指定服务器执行 详情>>

Backdoor RBot biv


Backdoor/Rbot.bp

运行机理防范措施病毒名称:Backdoor/Rbot.bp中文名:“罗伯特”变种bp病毒长度:可变病毒类型:后门危害等级:★★影响平台:Win9x/2000/XP/NT/Me/2003运行机理Backdoor/Rbot.bp“罗伯特”变种bp是一个利用Kazaa共享及mIRC传播的后门。该后门不仅传播给已经感染后门的用户计算机,而且利用密码字典破解弱密码进行网络共享传播。“罗伯特”变种bp运行后, 详情>>

Backdoor Rbot bp


Backdoor/RBot.cbu

病毒名称:Backdoor/RBot.cbu中文名:“罗伯特”变种cbu病毒长度:90624字节病毒类型:后门危害等级:★★影响平台:Win9X/ME/NT/2000/XP/2003Backdoor/RBot.cbu“罗伯特”变种cbu是一个利用微软MS04-011漏洞进行传播的后门程序。“罗伯特”变种cbu运行后,自我复制到系统目录下。修改注册表,实现开机自启。打开IdentDaemon,在TC 详情>>

Backdoor RBot cbu


Backdoor/RBot.cvl

病毒名称:Backdoor/RBot.cvl中文名:“罗伯特”变种cvl病毒长度:42512字节病毒类型:后门危害等级:★★影响平台:Win9X/ME/NT/2000/XP/2003Backdoor/RBot.cvl“罗伯特”变种cvl是一个利用群发带毒邮件和用户计算机系统漏洞进行传播的后门。“罗伯特”变种cvl运行后,自我复制到系统目录下。在任意端口开启后门,自我注册为服务。修改注册表,终止Wi 详情>>

Backdoor RBot cvl


Backdoor/RBot.vwa

Backdoor/RBot.vwa“罗伯特”变种vwa是一个利用Kazaa共享和mIRC传播的后门。“罗伯特”变种vwa运行后,自我复制到系统目录下。修改注册表,实现开机自启。在Kazaa下创建共享目录,并利用某些常用软件的名称自我复制到Kazaa共享目录下,诱导用户下载。侦听黑客指令,连接指定的IRC服务器,上传或下载特定文件,终止某些杀毒软件的进程,对指定目标执行DoS攻击等。在已开启的窗口中 详情>>

Backdoor RBot vwa


backdoor/rbot.vws

backdoor/rbot.vws“罗伯特”变种vws是一个利用kazaa共享和mirc传播的后门。“罗伯特”变种vws运行后,自我复制到系统目录下。修改注册表,实现开机自启。在kazaa下创建共享目录,并利用某些常用软件的名称自我复制到kazaa共享目录下,诱导用户下载。侦听黑客指令,连接指定的irc服务器,上传或下载特定文件,终止某些杀毒软件的进程,对指定目标执行dos攻击等。在已开启的窗口中 详情>>

backdoor rbot vws


Backdoor/Rbot.vyc

Backdoor/Rbot.vyc“罗伯特”变种vyc是一个利用Kazaa共享和mIRC传播的后门。“罗伯特”变种vyc运行后,自我复制到系统目录下。修改注册表,实现开机自启。在Kazaa下创建共享目录,并利用某些常用软件的名称自我复制到Kazaa共享目录下,诱导用户下载。侦听黑客指令,连接指定的IRC服务器,上传或下载特定文件,终止某些杀毒软件的进程,对指定目标执行DoS攻击等。在已开启的窗口中 详情>>

Backdoor Rbot vyc


Win32.Hack.Rbot

病毒别名:Backdoor.Rbot.gen[AVP],W32/Sdbot.worm.gen.t[MCAfee]处理时间:威胁级别:★★★中文名称:病毒类型:黑客程序影响系统:Win9x/WinMe/WinNT/Win2000/WinXP病毒行为:编写工具:VC++6.0传染条件:发作条件:系统修改:A.将病毒自身拷贝到%System%目录下B.通过在注册表主键:HKEY_CURRENT_USER 详情>>

Win 32 Hack Rbot


Win32.Hack.Rbot.Ge

病毒别名:处理时间:2004-06-15威胁级别:★中文名称:病毒类型:黑客程序影响系统:Windows95,Windows98,WindowsNT,Windows2000,病毒行为:Rbot家族编写工具:vc传染条件:发作条件:系统修改:1,拷贝自身到%System%目录2,通过打开互斥体rx01来防止重复运行3,可以对预定的目标进行dos攻击。4,可以结束掉预定的程序列表,如各种病毒防火墙。5 详情>>

Win 32 Hack Rbot Ge


Win32.Hack.Rbot.gen

病毒别名:处理时间:威胁级别:★★中文名称:病毒类型:黑客程序影响系统:Win9x/WinNT病毒行为:这是一个用vc编写的集IRC后门、蠕虫功能于一体的黑客程序,通过通过网络共享和操作系统漏洞传播,而且还会对目标机子的弱口令进行猜测,获得权限,上传自己病毒程序,扩大感染面。该病毒可以通过IRC(InternetRelayChat)频道被远程控制,包含分布式拒绝服务攻击(DDoS)以及后门功能尝试 详情>>

Win 32 Hack Rbot gen


Win32.Hack.RBot.s

病毒别名:处理时间:威胁级别:★中文名称:病毒类型:黑客程序影响系统:Win9x/WinNT/Win2K/WinXP/Win2003病毒行为:Rbot变种编写工具:VC6.0传染条件:通过网络传播发作条件:系统修改:A、在注册表主键:HKEY_LOCAL_MACHINEWindowsCurrentVersionRunHKEY_LOCAL_MACHINEWindowsCurrentVersionRu 详情>>

Win 32 Hack RBot


Win32.Troj.Rbot

病毒别名:处理时间:威胁级别:★★中文名称:病毒类型:木马影响系统:Win9x/WinNT/Win2K/WinXP/Win2003病毒行为:编写工具:VC6,FSG的壳传染条件:通过注册表的启动项发作条件:系统修改:1.添加如下注册表项:"HKEY_CURRENT_USERSoftwareMicrosoftWindowsCurrentVersionRun""MWUpdater"="system.e 详情>>

Win 32 Troj Rbot


Win32.Troj.RBot.Ge

简介传染条件发作条件简介病毒别名:处理时间:威胁级别:★★中文名称:病毒类型:木马影响系统:Win9x/WinMe/WinNT/Win2000/WinXP/Win2003病毒行为:编写工具:VC6.0传染条件这种蠕虫病毒通过网络共享进行传播,使用一个硬编码形式的弱密码登陆目标系统,在可访问的系统上产生自身的拷贝。该病毒利用如下漏洞:RemoteProcedureCall(RPC)Distribut 详情>>

Win 32 Troj RBot Ge


Win32.Troj.RBot.th

病毒别名:处理时间:威胁级别:★★中文名称:病毒类型:木马影响系统:Win9x/WinNT病毒行为:该病毒是一个黑客木马,通过网络共享系统漏洞进行传播,尝试弱口令攻击其它机器以获得权限,传播病毒;通过ftp,http来下载和上传文件,使用户信息安全受到威胁。该病毒可以通过IRC(聊天室频道)被黑客远程控制,可以盗取用户资料、密码等信息,给用户造成严重损失。建议用户使用较复杂系统登陆帐号和密码。1, 详情>>

Win 32 Troj RBot th


Worm.Hack.Rbot

病毒别名:处理时间:威胁级别:★★中文名称:病毒类型:蠕虫影响系统:Win9x/WinNT病毒行为:这是一种集IRC后门、蠕虫功能于一体的,通过网络共享和操作系统漏洞(MS03-026、MS02-061、MS03-007、MS04-011等)进行传播的病毒。病毒会尝试通过弱密码登陆目标系统。病毒运行后把自己加载到注册表启动项,以使自己下次开机能够继续运行。病毒还会在感染的电脑上打开后门接收攻击者发 详情>>

Worm Hack Rbot


瑞波变种AEM(Backdoor.Rbot.aem)

瑞波变种AEM(Backdoor.Rbot.aem)"瑞波变种AEM(Backdoor.Rbot.aem)"病毒:警惕程度★★★,后门程序,通过局域网传播,依赖系统:WIN9X/NT/2000/XP。该病毒集黑客、蠕虫、后门功能于一体,通过局域网共享目录进行传播。体内带有弱口令字典,用户如不注意设定密码则系统很容易被攻破。病毒会扫描网段内的机器,会占用大量网络带宽资源,容易造成局域网阻塞。病毒会偷 详情>>

瑞波 变种 AEM Backdoor Rbot aem