警惕首例NT病毒!  

在线阅读下载全文

出  处:《互联网周刊》1999年第2期45-45,共1页China Internet Week

摘  要:NAI首次在客户现场发现了以微软Windows NT服务器和工作站系统为主要攻击目标的Remote Explorer病毒,此病毒为常驻内存型。通过LAN/WAN环境扩散,将EXE、TXT和HTML文件加密而使之失效。判断自己的系统是否已被该病毒侵入,可以打开NT控制面板的“服务”程序,如果发现Remote Explorer作为一个服务程序列入,则该系统已被病毒侵入。通过“开始”(START)菜单运行TASKMGR.EXE时,观察进程表,如果发现其中列有IE403R.SYS或TASKMGR.SYS(注意,不是EXE),则该系统已被侵入。

关 键 词:病毒程序 服务器 工作站系统 文件加密 常驻内存 服务程序 攻击目标 扩散 失效 数据文件 

分 类 号:TP309.5[自动化与计算机技术—计算机系统结构]

 

参考文献:

正在载入数据...

 

二级参考文献:

正在载入数据...

 

耦合文献:

正在载入数据...

 

引证文献:

正在载入数据...

 

二级引证文献:

正在载入数据...

 

同被引文献:

正在载入数据...

 

相关期刊文献:

正在载入数据...

相关的主题
相关的作者对象
相关的机构对象