二、病毒样本果然为虎作伥
运行了“机器狗”病毒样本后,笔者重新启动了电脑,然后笔者径直进入系统的C:\WINDOWS\system32\文件夹,打开了userinit.exe初始化文件的文件属性,发现文件属性果然已经改变了(如图3)。笔者这时心中暗暗窃喜,“机器狗”病毒样本基本植入成功,病毒也果然成功穿透了硬盘还原卡。在接下来的一段时间内,笔者发现在自己上网操作相对空闲的时段内,仍然有大量数据从网上流向本地电脑,笔者知道,自己的电脑已经成为了各种盗号木马的“据点”了(如图4)。

图3

图4
二、病毒样本果然为虎作伥
运行了“机器狗”病毒样本后,笔者重新启动了电脑,然后笔者径直进入系统的C:\WINDOWS\system32\文件夹,打开了userinit.exe初始化文件的文件属性,发现文件属性果然已经改变了(如图3)。笔者这时心中暗暗窃喜,“机器狗”病毒样本基本植入成功,病毒也果然成功穿透了硬盘还原卡。在接下来的一段时间内,笔者发现在自己上网操作相对空闲的时段内,仍然有大量数据从网上流向本地电脑,笔者知道,自己的电脑已经成为了各种盗号木马的“据点”了(如图4)。

图3

图4