当前位置:主页>科 研>学术交流>

“灰鸽子”新变种下周爆发 专窃个人信息

上海计算机病毒防范服务中心发出预警,曾在网上造成大规模影响的“灰鸽子”病毒又出现新的变种,将于下周起进入活跃期,对个人信息安全产生很大的威胁,计算机用户一定要加强防范。

据介绍,下周即将爆发的“灰鸽子”变种aehv是“灰鸽子”家族中的最新成员之一,属于反向连接后门程序,侦听黑客指令,从而达到黑客远程控制的目的,把用户计算机变成“僵尸傀儡主机”。

该后门病毒具有远程监视、控制等功能,可以监视用户的一举一动(如:键盘输入、屏幕显示、光驱操作、文件读写、鼠标操作和摄像头操作等),还可以窃取、修改或删除计算机中存储的机密信息,从而对用户的个人隐私和各种信息构成严重的威胁。

反病毒专家建议电脑用户安装安全软件并及时升级,做好“漏洞扫描与修复”,打好补丁,弥补系统漏洞;最重要的是,上网用户要注意不浏览不良网站,不随意下载安装可疑插件,不接受可疑内容,以安全的上网习惯来防范这类危险病毒。 

(责任编辑:)

分享到:

更多
发表评论
请自觉遵守互联网相关的政策法规,严禁发布色情、暴力、反动的言论。
评价:
表情:
  • 微笑/wx
  • 撇嘴/pz
  • 抓狂/zk
  • 流汗/lh
  • 大兵/db
  • 奋斗/fd
  • 疑问/yw
  • 晕/y
  • 偷笑/wx
  • 可爱/ka
  • 傲慢/am
  • 惊恐/jk
用户名: 验证码:点击我更换图片
资料下载专区
图文资讯

容器是如何让“一切都是代码”成为现实的

容器是如何让“一切都是代码”成为现实的

现代应用的发展在很大程度上要归功于DevOps运动的蓬勃兴起以及该运动所产生的各种自动...[详细]

如何快速掌握一门新技术/语言/框架

如何快速掌握一门新技术/语言/框架

IT行业中的企业特点是都属于知识密集型企业。这种企业的核心竞争力与员工的知识和技能...[详细]

建高效数据中心有径可循

建高效数据中心有径可循

能耗问题一直是各大数据中心的心头之痛。有数据表明,2015年我国数据中心能耗预计将高...[详细]

2015黑帽大会:网络灾难后 重建IT安全

2015黑帽大会:网络灾难后 重建IT安全

在遭遇网络灾难后重建IT安全似乎是不可能完成的任务,但根据安全专家Christina Kubeck...[详细]

面对DNS劫持 企业移动应用该如何防护?

面对DNS劫持 企业移动应用该如何防护?

DNS(Domain Name System)劫持又称域名劫持,是指对正常的域名解析请求加以拦截,转而...[详细]

返回首页 返回顶部