本文目录一览:
木马病毒cc.exe
纯种的特洛伊木马啊
这个是木马程序,尽快查杀。
一、首先清空IE缓存
桌面Internet
Explorer--右键属性--删除Cookies--
删除文件(删除所有脱机文件)--清除历史记录
单击"确定"。
网页挂马方法进入你计算机的木马这样就可删除一些了
二、关闭系统还原
右击“我的电脑”,选择“属性”,进入“系统还原”选项卡,
勾选“在所有驱动器上关闭系统还原”项即可。
系统还原卷标“System
Volume
Information”文件夹,成为
木马避风港,关闭系统还原,重启就不会再提示有木马病毒而又无法删除。
三、清理启动项目
开始菜单--运行--输入msconfig确定--展开到启动--禁用启动项目
ctfmon可以除外(输入法相关设置程序,随机启动)
这样可以阻止木马联网下载其他木马病毒
四、下载杀毒软件查杀
推荐世界顶级木马专杀软件AVG_Anti-Spyware
AVG
Anti-Spyware-v7.5.1.43完美汉化破绿色版(更新至7.30日)
这是绿色汉化版的,可升级查杀,效果令人满意
木马功能强大,建议使用辅助工具交替查杀。
优秀杀毒辅助工具
arswp恶意软件清理助手
(扫杀系统里驱动级保护病毒效果较好)
其他工具:
超级巡警
V4.0
Final
Build
0814
绿色版
超级巡警
V4.0
RC2
Build
0312┊自动解决如今泛滥的木马┊简体中文绿色免费版
360安全卫士V4.2绿色版
安全工具,下载之后请先升级病毒库,然后断开网络查杀,效果最好!
木马病毒详细介绍!高手进!
您好,电脑病毒可以分为以下几类
1、按感染对象分为引导型、文件型、混合型、宏病毒,文件型病毒主要攻击的对象是.COM及、EXE等可执行文件;按其破坏性分良性病毒、恶性病毒!
2、 按照病毒程序入侵系统的途径,可将计算机病毒分为以下四种类型:
? 操作系统型:这种病毒最常见,危害性也最大。
? 外壳型:这种病毒主要隐藏在合法的主程序周围,且很容易编写,同时也容易检查和删除。
? 入侵型:这种病毒是将病毒程序的一部分插入到合法的主程序中,破坏原程序。这种病毒的编写比较困难。
? 源码型:这种病毒是在源程序被编译前,将病毒程序插入到高级语言编写的源程序中,经过编译后,成为可执行程序的合法部分。这种程序的编写难度较大,一旦插入,其破坏性极大。
希望帮助到您,电脑管家竭诚为您服务,您的支持是我们的动力,望采纳。
腾讯电脑管家企业平台:
QQ木马有了源码,怎么把客户端和病毒端连接并生成一个EXE文件?
先在图片资源里把木马添加取名为“#木马”
然后写命令
写出文件(“位置”,#木马)
运行文件(“具体位置,就是带exe的”)
exe病毒的代码是什么?
刚刚看到一个朋友发了一个ff.exe的病毒样本,简单分析了下,第一部分,主函数代码
004061D2 /$ 55 push ebp ; Main
004061D3 |. 8BEC mov ebp, esp
004061D5 |. 81EC 1C030000 sub esp, 31C
004061DB |. 56 push esi
004061DC |. E8 FCAEFFFF call 取当前计算机用户名
004061E1 |. E8 88AFFFFF call 检查沙箱 ; 看自己是不是在虚拟机或沙箱中运行
004061E6 |. 85C0 test eax, eax
004061E8 |. 0F85 2E010000 jnz 0040631C
004061EE |. E8 C3B1FFFF call 检查模块dbghelp.dll ; 检查自己是否被调试
004061F3 |. 84C0 test al, al
004061F5 |. 0F85 21010000 jnz 0040631C
004061FB |. FF15 B8304100 call dword ptr [kernel32.GetCurrentProc; [GetCurrentProcess
00406201 |. 8BF0 mov esi, eax
00406203 |. 56 push esi
00406204 |. E8 DDAFFFFF call 004011E6 ; 调用NativeAPI查询系统信息
00406209 |. 3C 01 cmp al, 1
0040620B |. 59 pop ecx
0040620C |. 75 08 jnz short 00406216
0040620E |. 6A 00 push 0 ; /ExitCode = 0
00406210 |. FF15 FC304100 call dword ptr [kernel32.ExitProcess] ; \ExitProcess
00406216 | 56 push esi ; /hObject
00406217 |. FF15 CC304100 call dword ptr [kernel32.CloseHandle] ; \CloseHandle
0040621D |. E8 63B1FFFF call 00401385 ; 反调试代码
00406222 |. 3C 01 cmp al, 1
00406224 |. 75 08 jnz short 0040622E
00406226 |. 6A 00 push 0 ; /ExitCode = 0
00406228 |. FF15 FC304100 call dword ptr [kernel32.ExitProcess] ; \ExitProcess
0040622E | E8 42140000 call GetAddress ; 动态获取大量API函数地址
00406233 |. 833D 98584100 00 cmp dword ptr [415898], 0
0040623A |. 74 05 je short 00406241
0040623C |. E8 2F360000 call 00409870 ; 调用大量批处理来执行dos命令
00406241 | 8365 F8 00 and dword ptr [ebp-8], 0
00406245 |. 8365 FC 00 and dword ptr [ebp-4], 0
00406249 |. 6A 02 push 2
0040624B |. C745 F0 34594100 mov dword ptr [ebp-10], 00415934 ; ASCII "lncmmmser"
00406252 |. C745 F4 46934000 mov dword ptr [ebp-C], 00409346
00406259 |. FF15 74AA4100 call dword ptr [41AA74] ; kernel32.SetErrorMode
0040625F |. BE 04010000 mov esi, 104
00406264 |. 8D85 E4FCFFFF lea eax, dword ptr [ebp-31C]
0040626A |. 56 push esi ; /BufSize = 104 (260.)
0040626B |. 50 push eax ; |PathBuffer
0040626C |. 6A 00 push 0 ; |/pModule = NULL
0040626E |. FF15 F4304100 call dword ptr [kernel32.GetModuleHandl; |\GetModuleHandleA
00406274 |. 50 push eax ; |hModule
00406275 |. FF15 F8304100 call dword ptr [kernel32.GetModuleFileN; \GetModuleFileNameA
0040627B |. 8D85 ECFEFFFF lea eax, dword ptr [ebp-114]
00406281 |. 56 push esi ; /DestSizeMax = 104 (260.)
00406282 |. 50 push eax ; |DestString
00406283 |. 68 0C594100 push 0041590C ; |SrcString = "%windir%\system"
00406288 |. FF15 BC304100 call dword ptr [kernel32.ExpandEnvironm; \ExpandEnvironmentStringsA
0040628E |. BE 1C594100 mov esi, 0041591C ; ASCII "serivcers.exe"
00406293 |. 8D85 ECFEFFFF lea eax, dword ptr [ebp-114]
00406299 |. 56 push esi ; /%s = "serivcers.exe"
0040629A |. 50 push eax ; |%s
0040629B |. 8D85 E8FDFFFF lea eax, dword ptr [ebp-218] ; |
004062A1 |. 68 40624100 push 00416240 ; |format = "%s\%s"
004062A6 |. 50 push eax ; |s
004062A7 |. FF15 94314100 call dword ptr [msvcrt.sprintf] ; \sprintf
004062AD |. 8D85 ECFEFFFF lea eax, dword ptr [ebp-114]
004062B3 |. 56 push esi
004062B4 |. 50 push eax
004062B5 |. E8 7D3C0000 call CopySelfToSystem32 ; 复制自身到System32目录,并且替换Serivcers.exe
004062BA |. 83C4 18 add esp, 18
004062BD |. 85C0 test eax, eax
004062BF |. 74 35 je short 004062F6
004062C1 |. 8D85 E4FCFFFF lea eax, dword ptr [ebp-31C]
004062C7 |. 6A 01 push 1
004062C9 |. 50 push eax
004062CA |. 68 CB5C4100 push 00415CCB ; ASCII "systemxstuff"
004062CF |. 68 CC5B4100 push 00415BCC ; ASCII "SOFTWARE\Microsoft\Windows\CurrentVersion\Shell Extensions"
004062D4 |. FF35 C85B4100 push dword ptr [415BC8]
004062DA |. E8 7A2E0000 call 00409159 ; 修改关键注册表项,关联病毒为explorer打开文件夹
004062DF |. 8D85 E8FDFFFF lea eax, dword ptr [ebp-218]
004062E5 |. 50 push eax
004062E6 |. E8 F8300000 call 注册系统服务
004062EB |. 83C4 18 add esp, 18
004062EE |. 6A 01 push 1 ; /ExitCode = 1
004062F0 |. FF15 FC304100 call dword ptr [kernel32.ExitProcess] ; \ExitProcess
004062F6 | 68 24624100 push 00416224 ; ASCII "Enabled:Microsoft Enabled"
004062FB |. E8 00ADFFFF call 00401000
00406300 |. 59 pop ecx
00406301 |. 8D45 F0 lea eax, dword ptr [ebp-10]
00406304 |. 50 push eax
00406305 |. FF15 8CAA4100 call dword ptr [41AA8C] ; advapi32.StartServiceCtrlDispatcherA
0040630B |. 85C0 test eax, eax
0040630D |. 75 0D jnz short 0040631C
0040630F |. 8D85 E8FDFFFF lea eax, dword ptr [ebp-218]
00406315 |. 50 push eax
00406316 |. E8 C8300000 call 注册系统服务
0040631B |. 59 pop ecx
0040631C | 33C0 xor eax, eax
0040631E |. 5E pop esi
0040631F |. C9 leave
00406320 \. C2 1000 retn 10
木马病毒如何破解(源代码破解)
@echo off
echo ------------U盘杀毒------------
@echo.
@echo.
pause
@echo.
@echo.
echo 正在清除病毒
taskkill /F /IM winservice.exe
@echo.
@echo.
echo 请稍等5秒钟
pause
rd /S /Q C:\WINDOWS\winsystem
@echo.
@echo.
rem 删除病毒文件
echo 正在恢复文件夹
@echo.
@echo.
rem 取消属性
dir /a:ds /b dir.txt
for /f "tokens=* delims= " %%i in (dir.txt) do call :ss "%%i"
del dir.txt
attrib -s -h -r open*.exe
del open*.exe
del "*.lnk"
attrib +s +h "System Volume Information"
attrib +s +h ""
@echo.
@echo.
@echo.
@echo.
echo 清除成功。。。
pause
goto :eof
:ss
set var=%1
echo 正在修复文件夹 %var% ...
attrib -s -h -r %var%
goto :e