顶部背景图片

标题1图标(57*57)火眼金睛识“肥兔”

近期,腾讯反病毒实验室拦截到了大量试图通过替换windows系统文件来感染系统的木马,经过回溯分析,发现其主要是通过伪装成“37游戏在线”等安装包进行推广传播,感染量巨大。该木马与之前的“黑狐”木马在上报数据包、代码风格、服务器分布等方面有极大的相似性,可以确定是同一作者所为。同时,管家在追踪该木马时,发现其每个重要的模块都有着“feitu”字眼的调试路径,从该路径可以看出该木马的工程名为“feitu32Ej64-混沌后台”,管家因此将其取名“肥兔”,实际上为黑狐的新变种。目前管家已经全面拦截和查杀,这里教大家几招如何火眼金睛识“肥兔”。阅读全文

段落图片1
段落图片2

标题图标2(57*57)火眼金睛识“肥兔”

近期,腾讯反病毒实验室拦截到了大量试图通过替换windows系统文件来感染系统的木马,经过回溯分析,发现其主要是通过伪装成“37游戏在线”等安装包进行推广传播,感染量巨大。该木马与之前的“黑狐”木马在上报数据包、代码风格、服务器分布等方面有极大的相似性,可以确定是同一作者所为。同时,管家在追踪该木马时,发现其每个重要的模块都有着“feitu”字眼的调试路径,从该路径可以看出该木马的工程名为“feitu32Ej64-混沌后台”,管家因此将其取名“肥兔”,实际上为黑狐的新变种。目前管家已经全面拦截和查杀,这里教大家几招如何火眼金睛识“肥兔”。阅读全文

标题图标3(57*57)火眼金睛识“肥兔”

近期,腾讯反病毒实验室拦截到了大量试图通过替换windows系统文件来感染系统的木马,经过回溯分析,发现其主要是通过伪装成“37游戏在线”等安装包进行推广传播,感染量巨大。该木马与之前的“黑狐”木马在上报数据包、代码风格、服务器分布等方面有极大的相似性,可以确定是同一作者所为。同时,管家在追踪该木马时,发现其每个重要的模块都有着“feitu”字眼的调试路径,从该路径可以看出该木马的工程名为“feitu32Ej64-混沌后台”,管家因此将其取名“肥兔”,实际上为黑狐的新变种。目前管家已经全面拦截和查杀,这里教大家几招如何火眼金睛识“肥兔”。阅读全文

段落图片3
段落图片4

标题图标4(57*57)火眼金睛识“肥兔”

近期,腾讯反病毒实验室拦截到了大量试图通过替换windows系统文件来感染系统的木马,经过回溯分析,发现其主要是通过伪装成“37游戏在线”等安装包进行推广传播,感染量巨大。该木马与之前的“黑狐”木马在上报数据包、代码风格、服务器分布等方面有极大的相似性,可以确定是同一作者所为。同时,管家在追踪该木马时,发现其每个重要的模块都有着“feitu”字眼的调试路径,从该路径可以看出该木马的工程名为“feitu32Ej64-混沌后台”,管家因此将其取名“肥兔”,实际上为黑狐的新变种。目前管家已经全面拦截和查杀,这里教大家几招如何火眼金睛识“肥兔”。阅读全文