QQ病毒特征及清除方法有哪些(2)
QQ病毒特征及清除方法有哪些
in9x通常為Windows\system,WinNt通常為WinNt\system32)下名為RUNDLL.exe和sysedit32.exe的文件(文件大小為1781752字節(jié))。(3)打開注冊(cè)表編輯器,刪除HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\Run下名為intarnet=%windowssystem%\rundll.exe\"的鍵值?;謴?fù)HKEY_CLASSES_ROOT\txtfile\shell\open\command的默認(rèn)鍵值為Notepad %1。(其中%windowssystem%為Windows的系統(tǒng)文件夾)
(4)恢復(fù)IE的設(shè)置。打開注冊(cè)表編輯器,恢復(fù)HKEY_LOCAL_MACHINE\Software\Microsoft\Internet Explorer\Main\Start Page,HKEY_LOCAL_MACHINE\Software\Microsoft\Internet Explorer\Main\Default_Page_URL,HKEY_LOCAL_MACHINE\Software\Microsoft\Internet Explorer\Main\Local Page的設(shè)置為原來的內(nèi)容。
(五)變種四病毒特征
該木馬程序用Delphi編寫,并用UPX的進(jìn)行了壓縮,但該程序需要用戶的機(jī)器上安裝了Delphi的動(dòng)態(tài)庫才能運(yùn)行。該程序具有同“愛情森林”的第一個(gè)版本相同的特征,因此極有可能是病毒作者對(duì)“愛情森林”的第一個(gè)版本重新編譯后生成的。木馬程序被運(yùn)行后會(huì):
1、復(fù)制自身到Windows操作系統(tǒng)的system目錄(通常為windowssystem)下,并改名為Explorer.exe。由于它和Windows目錄下的Explorer文件同名,因此會(huì)迷惑用戶,使用戶誤認(rèn)為這是一個(gè)正常的系統(tǒng)文件。
2、修改注冊(cè)表,在HKEY_LOCAL_MACHINESoftwareMicrosoftWindowsCurrentVersionRun下添加鍵值Explorer="%windowssystem%Explorer.exe",使木馬程序可以在開機(jī)后自動(dòng)運(yùn)行。(其中%windowssystem%為Windows的系統(tǒng)目錄)
3、該木馬程序還會(huì)在站下載文件update.exe,并執(zhí)行下載下來的程序,進(jìn)行其它的破壞活動(dòng)。
清除方法
(1)先打開任務(wù)管理器,結(jié)束掉位于下面的那個(gè)Explorer進(jìn)程,然后刪除系統(tǒng)目錄下的木馬程序Explorer.exe?;蛘咧匦聠?dòng)到DOS下到system目錄直接刪除該木馬程序。
(2)打開注冊(cè)表編輯器,刪除HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\Run下名為Explorer的鍵值
六、“QQ女友”病毒
病毒特征:
利用QQ發(fā)送誘惑信息,導(dǎo)致用戶上當(dāng)。病毒發(fā)送一些誘惑新的文字和鏈接給在線的好友,致使不明真相的用戶上當(dāng)。
1.復(fù)制自己到系統(tǒng)目錄:
%SYSDIR%\internet.exe
%SYSDIR%\svch0st.exe
2.修改如下注冊(cè)表鍵值病毒自啟動(dòng)的伎倆>:
HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\Currentversion\Run
"Network Associates, Inc." = "INTERNET.EXE"
HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\Currentversion\Run
"S0undMan" = "%SYSDIR%\SVCH0ST.EXE"
3.病毒運(yùn)行后將建立一個(gè)HTTP服務(wù)器,監(jiān)聽TCP端口20808
該功能將響應(yīng)遠(yuǎn)程的下載請(qǐng)求,將本地的病毒文件復(fù)制到遠(yuǎn)程機(jī)器。
4.病毒搜索QQ聊天軟件,向在線的好友發(fā)送誘惑信息,內(nèi)容如下:
“你是那樣地美,美得象一首抒情詩。你全身充溢著少女的純情和青春的風(fēng)采。
留給我印象最深的是你那雙湖水般清澈的眸子,以及長長的、一閃一閃的睫毛。
像是探詢,像是關(guān)切,像是問候。
這是你需要的東西:
下載地址1
http://____:20808//%DRIVE%c:\filename.exe
下載地址2
http://____:20808//%DRIVE%c:\filename.exe”
上面的內(nèi)容頭部也可能為下列之一:
其實(shí),我最先認(rèn)識(shí)你是在照片上。照片上的你托腮凝眸,若有所思。那份溫柔、那份美感、那份嫵媚,使我久久難以忘懷
遠(yuǎn)遠(yuǎn)地,我目送你的背影,你那用一束大紅色綢帶扎在腦后的黑發(fā),宛如幽靜的月夜里從山澗中傾瀉下來的一壁瀑布。
你蹦蹦跳跳地走進(jìn)來,一件紅尼大衣,緊束著腰帶,顯得那么輕盈,那么矯健,簡直就像天邊飄來一朵紅云。
你笑起來的樣子最為動(dòng)人,兩片薄薄的嘴唇在笑,長長的眼睛在笑
春花秋月,是詩人們歌頌的情景,可是我對(duì)于它,卻感到十分平凡。只有你嵌著梨渦的笑容,才是我眼中最美的偶象。
你其有點(diǎn)像天上的月亮,也像那閃爍的星星,可惜我不是詩人,否則,當(dāng)寫一萬首詩來形容你的美麗。
你是一尊象牙雕刻的女神,大方、端莊、溫柔、姻靜,無一不使男人深深崇拜。 在風(fēng)吹干你的散發(fā)時(shí),我簡直著魔了:在閃閃發(fā)光的披肩柔發(fā)中,在淡淡入鬢的蛾眉問,在碧水漓漓的眼睛里……你竟是如此美麗可人!
你是花叢中的蝴蝶,是百合花中的蓓蕾。無論什么衣服穿到你的身上,總是那么端莊、好看。
你那瓜子形的形(編者注:該字疑為病毒作者筆誤),那么白凈,彎彎的一雙眉毛,那么修長;水汪汪的一對(duì)眼睛,那么明亮!
其中____本機(jī)地址,%filename%為下列之一:
"c:\setup.exe"
"c:\hello.exe"
"c:\flash.com"
"c:3456.exe"
"c:\pass.exe"
"c:\game.exe"
"c:\my_photo.exe"
"c:\update.exe"
"c:\mp3.exe"
"c:6666.exe"
這些都是病毒本身。
5.鑒于該病毒的特殊性,尤其是女性的使用QQ的用戶,請(qǐng)看到上述信息時(shí)請(qǐng)不要上當(dāng)。
清除方法
(1)打開任務(wù)管理器查看是否存在進(jìn)程名為: INTERNET.EXE或SVCH0ST.EXE,終止它
(2)打開注冊(cè)表編輯器,刪除如下鍵值<如果存在的話>:
HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\Currentversion\Run
"Network Associates, Inc." = "INTERNET.EXE"
HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\Currentversion\Run
"S0undMan" = "%SYSDIR%\SVCH0ST.EXE"
(3)將%WINSYS%目錄下的文件: SVCH0ST.EXE和SVCH0ST.EXE刪除
注:%WINSYS%位Windows系統(tǒng)的安裝目錄,在win9x,winme,winxp下默認(rèn)為:C:\WINDOWS\SYSTEM,win2k下默認(rèn)為:C:\WINNT\SYSTEM32。
相關(guān)閱讀:2018網(wǎng)絡(luò)安全事件:
一、英特爾處理器曝“Meltdown”和“Spectre漏洞”
2018年1月,英特爾處理器中曝“Meltdown”(熔斷)和“Spectre” (幽靈)兩大新型漏洞,包括AMD、ARM、英特爾系統(tǒng)和處理器在內(nèi),幾乎近20年發(fā)售的所有設(shè)備都受到影響,受影響的設(shè)備包括手機(jī)、電腦、服務(wù)器以及云計(jì)算產(chǎn)品。這些漏洞允許惡意程序從其它程序的內(nèi)存空間中竊取信息,這意味著包括密碼、帳戶信息、加密密鑰乃至其它一切在理論上可存儲(chǔ)于內(nèi)存中的信息均可能因此外泄。
二、GitHub 遭遇大規(guī)模 Memcached DDoS 攻擊
2018年2月,知名代碼托管網(wǎng)站 GitHub 遭遇史上大規(guī)模 Memcached DDoS 攻擊,流量峰值高達(dá)1.35 Tbps。然而,事情才過去五天,DDoS攻擊再次刷新紀(jì)錄,美國一家服務(wù)提供商遭遇DDoS 攻擊的峰值創(chuàng)新高,達(dá)到1.7 Tbps!攻擊者利用暴露在網(wǎng)上的 Memcached 服務(wù)器進(jìn)行攻擊。網(wǎng)絡(luò)安全公司 Cloudflare 的研究人員發(fā)現(xiàn),截止2018年2月底,中國有2.5萬 Memcached 服務(wù)器暴露在網(wǎng)上 。
三、蘋果 iOS iBoot源碼泄露
2018年2月,開源代碼分享網(wǎng)站 GitHub(軟件項(xiàng)目托管平臺(tái))上有人共享了 iPhone 操作系統(tǒng)的核心組件源碼,泄露的代碼屬于 iOS 安全系統(tǒng)的重要組成部分——iBoot。iBoot 相當(dāng)于是 Windows 電腦的 BIOS 系統(tǒng)。此次 iBoot 源碼泄露可能讓數(shù)以億計(jì)的 iOS 設(shè)備面臨安全威脅。iOS 與 MacOS 系統(tǒng)開發(fā)者 Jonathan Levin 表示,這是 iOS 歷史上最嚴(yán)重的一次泄漏事件。
四、韓國平昌冬季奧運(yùn)會(huì)遭遇黑客攻擊
2018年2月,韓國平昌冬季奧運(yùn)會(huì)開幕式當(dāng)天遭遇黑客攻擊,此次攻擊造成網(wǎng)絡(luò)中斷,廣播系統(tǒng)(觀眾不能正常觀看直播)和奧運(yùn)會(huì)官網(wǎng)均無法正常運(yùn)作,許多觀眾無法打印開幕式門票,最終未能正常入場。
五、加密貨幣采礦軟件攻擊致歐洲廢水處理設(shè)施癱瘓
2018年2月中旬,工業(yè)網(wǎng)絡(luò)安全企業(yè) Radiflow 公司表示,發(fā)現(xiàn)四臺(tái)接入歐洲廢水處理設(shè)施運(yùn)營技術(shù)網(wǎng)絡(luò)的服務(wù)器遭遇加密貨幣采礦惡意軟件的入侵。該惡意軟件直接拖垮了廢水處理設(shè)備中的 HMI 服務(wù)器 CPU,致歐洲廢水處理服務(wù)器癱瘓 。
Radiflow 公司稱,此次事故是加密貨幣惡意軟件首次對(duì)關(guān)鍵基礎(chǔ)設(shè)施運(yùn)營商的運(yùn)營技術(shù)網(wǎng)絡(luò)展開攻擊。由于受感染的服務(wù)器為人機(jī)交互(簡稱HMI)設(shè)備,之所以導(dǎo)致廢水處理系統(tǒng)癱瘓,是因?yàn)檫@種惡意軟件會(huì)嚴(yán)重降低 HMI 的運(yùn)行速度。
QQ病毒特征及清除方法有哪些相關(guān)文章:
1.QQ病毒查殺完全手冊(cè)
2.qq安全模式解除方法
3.電腦中病毒有什么癥狀怎么處理
4.QQ常見問題
5.如何用騰訊電腦管家2.2查殺MacBook中的病毒文件