黑客24小时在线接单网站

黑客24小时在线接单网站,黑客接单,接单网站,黑客入口

木马病毒头像黑客24小时在线接单网站(防病毒头像)

今天分享{黑客24小时在线接单网站}的知识,会对防病毒头像解释,如果解决了您的问题可以收藏本站。

这个病毒如何防?

一种蠕虫病毒

回答者:胖呱呱 - 助理 二级 1-21 10:24

熊猫烧香

熊猫烧香变种 spoclsv.exe 解决方案2006年12月21日 星期四 14:07【CISRT2006081】熊猫烧香变种 spoclsv.exe 解决方案

档案编号:CISRT2006081

病毒名称:Worm.Win32.Delf.bf(Kaspersky)

病毒别名:Worm.Nimaya.d(瑞星)

Win32.Trojan.QQRobber.nw.22835(毒霸)

病毒大小:22,886 字节

加壳方式:UPack

样本MD5:9749216a37d57cf4b2e528c027252062

样本SHA1:5d3222d8ab6fc11f899eff32c2c8d3cd50cbd755

发现时间:2006.11

更新时间:2006.11

关联病毒:

传播方式:通过恶意网页传播,其它木马下载,可通过局域网、移动存储设备等传播

补充资料:

病毒特征:

“武汉男生”,俗称“熊猫烧香”,这是一个感染型的蠕虫病毒,它能感染系统中exe,com,pif,src,html,asp等文件,它能中止大量的反病毒软件进程,并且会删除扩展为gho的文件,该文件是一系统备份工具GHOST的备份文件使用户的系统文件丢失。被感染的用户系统中所有.exe可执行文件全部被改成熊猫举着三根香的模样。

技术分析

又是“熊猫烧香”FuckJacks.exe的变种,和之前的变种一样使用白底熊猫烧香图标,病毒运行后复制自身到系统目录下:

%System%\drivers\spoclsv.exe

创建启动项:

[Copy to clipboard]CODE:[HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Run]

"svcshare"="%System%\drivers\spoclsv.exe"

修改注册表信息干扰“显示所有文件和文件夹”设置:

[Copy to clipboard]CODE:[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\Advanced\Folder\Hidden\SHOWALL]

"CheckedValue"=dword:00000000

在各分区根目录生成副本:

X:\setup.exe

X:\autorun.inf

autorun.inf内容:

[Copy to clipboard]CODE:[AutoRun]

OPEN=setup.exe

shellexecute=setup.exe

shell\Auto\command=setup.exe

尝试关闭下列窗口:

QQKav

QQAV

VirusScan

Symantec AntiVirus

Duba

Windows

esteem procs

System Safety Monitor

Wrapped gift Killer

Winsock Expert

msctls_statusbar32

pjf(ustc)

IceSword

结束一些对头的进程:

Mcshield.exe

VsTskMgr.exe

naPrdMgr.exe

UpdaterUI.exe

TBMon.exe

scan32.exe

Ravmond.exe

CCenter.exe

RavTask.exe

Rav.exe

Ravmon.exe

RavmonD.exe

RavStub.exe

KVXP.kxp

KvMonXP.kxp

KVCenter.kxp

KVSrvXP.exe

KRegEx.exe

UIHost.exe

TrojDie.kxp

FrogAgent.exe

Logo1_.exe

Logo_1.exe

Rundl132.exe

禁用一系列服务:

Schedule

sharedaccess

RsCCenter

RsRavMon

RsCCenter

RsRavMon

KVWSC

KVSrvXP

kavsvc

AVP

McAfeeFramework

McShield

McTaskManager

navapsvc

wscsvc

KPfwSvc

SNDSrvc

ccProxy

ccEvtMgr

ccSetMgr

SPBBCSvc

Symantec Core LC

NPFMntor

MskService

FireSvc

删除若干安全软件启动项信息:

RavTask

KvMonXP

kav

KAVPersonal50

McAfeeUpdaterUI

Network Associates Error Reporting Service

ShStatEXE

YLive.exe

yassistse

使用net share命令删除管理共享:

[Copy to clipboard]CODE:net share X$ /del /y

net share admin$ /del /y

net share IPC$ /del /y

遍历目录,感染除以下系统目录外其它目录中的exe、com、scr、pif文件:

X:\WINDOWS

X:\Winnt

X:\System Volume Information

X:\Recycled

%ProgramFiles%\Windows NT

%ProgramFiles%\WindowsUpdate

%ProgramFiles%\Windows Media Player

%ProgramFiles%\Outlook Express

%ProgramFiles%\Internet Explorer

%ProgramFiles%\NetMeeting

%ProgramFiles%\Common Files

%ProgramFiles%\ComPlus Applications

%ProgramFiles%\Messenger

%ProgramFiles%\InstallShield Installation Information

%ProgramFiles%\MSN

%ProgramFiles%\Microsoft Frontpage

%ProgramFiles%\Movie Maker

%ProgramFiles%\MSN Gamin Zone

将自身捆绑在被感染文件前端,并在尾部添加标记信息:

QUOTE:.WhBoy{原文件名}.exe.{原文件大小}.

与之前变种不同的是,这个病毒体虽然是22886字节,但是捆绑在文件前段的只有22838字节,被感染文件运行后会出错,而不会像之前变种那样释放出{原文件名}.exe的原始正常文件。

另外还发现病毒会覆盖少量exe,删除.gho文件。

病毒还尝试使用弱密码访问局域网内其它计算机:

password

harley

golf

pussy

mustang

shadow

fish

qwerty

baseball

letmein

ccc

admin

abc

pass

passwd

database

abcd

abc123

sybase

123qwe

server

computer

super

123asd

ihavenopass

godblessyou

enable

alpha

1234qwer

123abc

aaa

patrick

pat

administrator

root

sex

god

foobar

secret

test

test123

temp

temp123

win

asdf

pwd

qwer

yxcv

zxcv

home

xxx

owner

login

Login

love

mypc

mypc123

admin123

mypass

mypass123

Administrator

Guest

admin

Root

清除步骤

1. 断开网络

2. 进入Dos模式删除病毒文件

del c:\windows\system32\drivers\spoclsv.exe

3. 右键点击分区盘符,点击右键菜单中的“打开”进入分区根目录,删除根目录下的文件:

X:\setup.exe

X:\autorun.inf

4.安装卡巴斯基/麦咖啡/诺顿等杀毒软件,更新病毒库至最新,扫描全盘。

5. 删除病毒创建的启动项:

[Copy to clipboard]CODE:[HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Run]

"svcshare"="%System%\drivers\spoclsv.exe"

6. 修改注册表设置,恢复“显示所有文件和文件夹”选项功能:

[Copy to clipboard]CODE:[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\Advanced\Folder\Hidden\SHOWALL]

"CheckedValue"=dword:00000001

------------★★★★★★最简单快捷的解决方案 在360安全论坛 又凉水冰凉撰写编辑收集★★★★★★

;;extra=page%3D1

超过40万的用户已经得到了福音。

Worm.Nimaya (熊猫烧香)专用清除工具

点击放大工具名称:Worm.Nimaya (熊猫烧香)专用清除工具

软件版本:1.6.0.1

软件大小:332KB

应用平台:Windows

更新时间:2007-01-19

发布时间:2006-11-14

发布公司:北京瑞星科技股份有限公司

免费下载:本地下载

软件说明 “尼姆亚(Worm.Nimaya)”病毒:警惕程度★★★☆,蠕虫病毒,通过感染文件传播,依赖系统:WIN 9X/NT/2000/XP。

该病毒采用熊猫头像作为图标,诱使用户运行。病毒运行后,会自动查找Windows格式的EXE可执行文件,并进行感染。由于该病毒编写存在问题,用户的一些软件可能会被其损坏,无法运行。

专杀工具仅针对被感染机器上的活体病毒,建议在登陆系统后尽快使用专杀工具扫描,清理网页文件中包含木马病毒的信息。杀毒后建议使用最新版本的瑞星杀毒软件进行全盘扫描。

小白问一下贴吧的头像会带木马病毒吗?

不会,只要不是一些文件类型的程序,一般不会中木马病毒。

你可以尝试腾讯电脑管家,可以有效的防护木马病毒入侵和查杀木马。

腾讯电脑管家是腾讯公司推出的一款免费安全软件,能有效的预防和解决计算机上常见的安全风险。拥有云查杀木马,系统加速,漏洞修复,实时防护,网速保护,电脑诊所,健康小助手等功能 希望能帮到您!

这是什么病毒?有个熊猫图标

中文名称:熊猫烧香(武汉男生) 病毒类型:蠕虫 影响系统:Win 9x/ME,Win 2000/NT,Win XP,Win 2003

病毒行为:

这是一个感染型的蠕虫病毒,它能感染系统中exe,com,pif,src,html,asp等文件,

它还能中止大量的反病毒软件进程

1:拷贝文件

病毒运行后,会把自己拷贝到

C:\WINDOWS\System32\Drivers\spoclsv.exe

2:添加注册表自启动

病毒会添加自启动项

HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Run

svcshare - C:\WINDOWS\System32\Drivers\spoclsv.exe

3:病毒行为

a:每隔1秒

寻找桌面窗口,并关闭窗口标题中含有以下字符的程序

QQKav

QQAV

防火墙

进程

VirusScan

网镖

杀毒

毒霸

瑞星

江民

黄山IE

超级兔子

优化大师

木马克星

木马清道夫

QQ病毒

注册表编辑器

系统配置实用程序

卡巴斯基反病毒

Symantec AntiVirus

Duba

esteem proces

绿鹰PC

密码防盗

噬菌体

木马辅助查找器

System Safety Monitor

Wrapped gift Killer

Winsock Expert

游戏木马检测大师

msctls_statusbar32

pjf(ustc)

IceSword

并使用的键盘映射的方法关闭安全软件IceSword

添加注册表使自己自启动

HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Run

svcshare - C:\WINDOWS\System32\Drivers\spoclsv.exe

并中止系统中以下的进程:

Mcshield.exe

VsTskMgr.exe

naPrdMgr.exe

UpdaterUI.exe

TBMon.exe

scan32.exe

Ravmond.exe

CCenter.exe

RavTask.exe

Rav.exe

Ravmon.exe

RavmonD.exe

RavStub.exe

KVXP.kxp

kvMonXP.kxp

KVCenter.kxp

KVSrvXP.exe

KRegEx.exe

UIHost.exe

TrojDie.kxp

FrogAgent.exe

Logo1_.exe

Logo_1.exe

Rundl132.exe

b:每隔18秒

点击病毒作者指定的网页,并用命令行检查系统中是否存在共享

共存在的话就运行net share命令关闭admin$共享

c:每隔10秒

下载病毒作者指定的文件,并用命令行检查系统中是否存在共享

共存在的话就运行net share命令关闭admin$共享

d:每隔6秒

删除安全软件在注册表中的键值

HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run

RavTask

KvMonXP

kav

KAVPersonal50

McAfeeUpdaterUI

Network Associates Error Reporting Service

ShStartEXE

YLive.exe

yassistse

并修改以下值不显示隐藏文件

HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\Advanced\Folder\Hidden\SHOWALL

CheckedValue - 0x00

删除以下服务:

navapsvc

wscsvc

KPfwSvc

SNDSrvc

ccProxy

ccEvtMgr

ccSetMgr

SPBBCSvc

Symantec Core LC

NPFMntor

MskService

FireSvc

e:感染文件

病毒会感染扩展名为exe,pif,com,src的文件,把自己附加到文件的头部

并在扩展名为htm,html, asp,php,jsp,aspx的文件中添加一网址,

用户一但打开了该文件,IE就会不断的在后台点击写入的网址,达到

增加点击量的目的,但病毒不会感染以下文件夹名中的文件:

WINDOW

Winnt

System Volume Information

Recycled

Windows NT

WindowsUpdate

Windows Media Player

Outlook Express

Internet Explorer

NetMeeting

Common Files

ComPlus Applications

Messenger

InstallShield Installation Information

MSN

Microsoft Frontpage

Movie Maker

MSN Gamin Zone

g:删除文件

病毒会删除扩展名为gho的文件,该文件是一系统备份工具GHOST的备份文件

使用户的系统备份文件丢失

金山毒霸官网有专杀工具 自己下载

什么是灰鸽子木马?和熊猫烧香病毒有什么不同?

灰鸽子病毒是国内程序开发者开发的一款著名后门病毒程序。灰鸽子程序(Backdoor.Huigezi,backdoor.graybird,backdoor.gpigeon)客户端和服务端都是采用Delphi编写。黑客利用客户端程序配置出服务端程序。可配置的信息主要包括上线类型(如等待连接还是主动连接)、主动连接时使用的公网IP(域名)、连接密码、使用的端口、启动项名称、服务名称,进程隐藏方式,使用的壳,代理,图标等等。

灰鸽子病毒传播渠道很多,尤其是灰鸽子2007(Win32.Hack.Huigezi)对大量电脑安全造成了极大威胁,成为为2007年3月份破坏最大的电脑病毒,据估计灰鸽子病毒的危害超出熊猫烧香10倍 。灰鸽子并非新近出现的病毒,已经有几年的历史,只不过灰鸽子病毒的最新变种灰鸽子2007破坏性极大,如果发现电脑出现了灰鸽子病毒特征,要立刻对电脑进行病毒检测,并利用灰鸽子病毒专杀工具进行查杀,以确认清除灰鸽子病毒。

灰鸽子病毒的运行原理简介

灰鸽子木马分两部分:客户端和服务端。黑客(姑且这么称呼吧)操纵着客户端,利用客户端配置生成一个服务端程序。服务端文件的名字默认为G_Server.exe,然后黑客通过各种渠道传播这个木马(俗称种木马或者开后门)。种木马的手段有很多,比如,黑客可以将它与一张图片绑定,然后假冒成一个羞涩的MM通过QQ把木马传给你,诱骗你运行;也可以建立一个个人网页,诱骗你点击,利用IE漏洞把木马下载到你的机器上并运行;还可以将文件上传到某个软件下载站点,冒充成一个有趣的软件诱骗用户下载……

由于灰鸽子病毒变种繁多,其文件名也很多变,近来发现的以(Backdoor.GPigeon.sgr)类型居多,不易对付,在被感染的系统%Windows%目录下生成三个病毒文件,分别是 G_Server.exe,G_Server.dll,G_Server_Hook.dll。

G_Server.exe运行后将自己拷贝到Windows目录下(98/xp下为系统盘的windows目录,2k/NT下为系统盘的Winnt目录),然后再从体内释放G_Server.dll和G_Server_Hook.dll到windows目录下。G_Server.exe、G_Server.dll和G_Server_Hook.dll三个文件相互配合组成了灰鸽子服务端,有些灰鸽子会多释放出一个名为G_ServerKey.dll的文件用来记录键盘操作。

同时注意,G_Server.exe这个名称并不固定,它是可以定制的,比如当定制服务端文件名为A.exe时,生成的文件就是A.exe、A.dll和A_Hook.dll。

Windows目录下的G_Server.exe文件将自己注册成服务(9X系统写注册表启动项),每次开机都能自动运行,运行后启动G_Server.dll和G_Server_Hook.dll并自动退出。G_Server.dll文件实现后门功能,与控制端客户端进行通信;G_Server_Hook.dll则通过拦截API调用来隐藏病毒。因此,中毒后,我们看不到病毒文件,也看不到病毒注册的服务项。随着灰鸽子服务端文件的设置不同,G_Server_Hook.dll有时候附在Explorer.exe的进程空间中,有时候则是附在所有进程中。

灰鸽子病毒其特点是“三个隐藏”——隐藏进程、隐藏服务、隐藏病毒文件。

该病毒采用“熊猫烧香”头像作为图标,诱使用户运行。该变种会感染用户计算机上的EXE可执行文件。被病毒感染的文件图标均变为“熊猫烧香”,所以该病毒也被称为“熊猫烧香”病毒。同时,受感染的计算机还会出现蓝屏、频繁重启以及系统硬盘中数据文件被破坏等现象。该病毒可通过局域网进行传播,进而感染局域网内所有计算机系统,最终导致整个局域网瘫痪,无法正常使用。该病毒会在中毒电脑中所有的网页文件尾部添加病毒代码。一些网站编辑人员的电脑如果被该病毒感染,上传网页到网站后,就会导致用户浏览这些网站时也被病毒感染。

目前多家著名网站已经遭到此类攻击,而相继被植入病毒。由于这些网站的浏览量非常大,致使此次“熊猫烧香”病毒的感染范围非常广,中毒企业和政府机构已经超过千家,其中不乏金融、税务、能源等关系到国计民生的重要单位。

反病毒专家建议电脑用户采取以下措施预防该病毒:第一,安装杀毒软件和瑞星卡卡3.1,并在上网时打开网页实时监控。第二,网站管理员应该更改机器密码,以防止病毒通过局域网传播。第三,QQ、UC的漏洞已经被该病毒利用,用户应该去他们的官方网站打好最新补丁。第四,该病毒会利用IE浏览器的漏洞进行攻击,因此用户应该给IE打好所有的补丁。如果必要的话,用户可以暂时换用Firefox、Opera等比较安全的浏览器。

有人用一个带有病毒或木马的图片换成QQ头像,我保存下载,会中哦。

可能会中毒,挂马图片是很危险的,所以不要随便下载未知来源的图片

Worm.Win32.Fujack.a是什么病毒?

我帮你从网上找了些此病毒的资料,如果对你有帮助,别忘了把我的回答设为最佳回答啊^_^

(一)熊猫烧香病毒

“尼姆亚(Worm.Nimaya)”病毒:警惕程度★★★☆,蠕虫病毒,通过感染文件传播,依赖系统:WIN 9X/NT/2000/XP。

该病毒采用熊猫头像作为图标,诱使用户运行。病毒运行后,会自动查找Windows格式的EXE可执行文件,并进行感染。由于该病毒编写存在

问题,用户的一些软件可能会被其损坏,无法运行。

建议你去瑞星官网下个专杀工具:

熊猫烧香病毒专杀及手动修复方案

(二)处理方式

由于该病毒编写存在问题,用户的一些软件可能会被其损坏,无法运行。针对该病毒,目前各反病毒企业的防病毒软件都能杀掉。同时,各反病毒企业也及时发布了免费的专杀工具。专杀工具仅针对被感染机器上的活体病毒,建议在登录系统后尽快使用专杀工具扫描,清理网页文件中包含木马病毒的信息。杀毒后建议使用最新版本的杀毒软件进行全盘扫描。

针对没有安装杀毒软件的用户江民公司也提供免费30天的KV2007下载版,用户只需登陆江民网站下载安装即可使用,下载地址:。并且江民公司也为中毒的企业用户提供免费技术咨询和上门杀毒服务,开启两部技术支持热线:010-51626068 010-51626198。

瑞星公司也在第一时间发布针对该病毒的专杀工具,用户可以登陆瑞星网站()免费下载使用。用户还可以通过瑞星在线专家门诊:取得帮助。

专杀工具下载及其它相关链接

专杀工具下载:;sortID=14

江民科技狙击“熊猫烧香”病毒:

多家网站被植“熊猫烧香”病毒,百万网民受威胁:

揭秘“熊猫烧香”肆虐内幕 千余家企业网络遭攻击:

一伪装成“熊猫烧香”的“威金”新变种正在传播:

瑞星最新病毒分析报告:“Nimaya(熊猫烧香)”:

“熊猫烧香”病毒是蠕虫作祟:

熊猫烧香病毒攻击专业网站:

最近猖獗的熊猫烧香病毒分析与解决方案:

百度病毒排行榜:

“熊猫烧香”蠕虫病毒在徐州爆发:

(三)超级巡警可以专杀

病毒描述:

“武汉男生”,俗称“熊猫烧香”,这是一个感染型的蠕虫病毒,它能感染系统中exe,com,pif,src,html,asp等文件,它还能中止大量的反病毒软件进程并且会删除扩展名为gho的文件,该文件是一系统备份工具GHOST的备份文件,使用户的系统备份文件丢失。被感染的用户系统中所有.exe可执行文件全部被改成熊猫举着三根香的模样。

1:拷贝文件

病毒运行后,会把自己拷贝到C:\WINDOWS\System32\Drivers\spoclsv.exe

2:添加注册表自启动

病毒会添加自启动项HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Run svcshare - C:\WINDOWS\System32\Drivers\spoclsv.exe

3:病毒行为

a:每隔1秒寻找桌面窗口,并关闭窗口标题中含有以下字符的程序:

QQKav、QQAV、防火墙、进程、VirusScan、网镖、杀毒、毒霸、瑞星、江民、黄山IE、超级兔子、优化大师、木马克星、木马清道夫、QQ病毒、注册表编辑器、系统配置实用程序、卡巴斯基反病毒、Symantec AntiVirus、Duba、esteem proces、绿鹰PC、密码防盗、噬菌体、木马辅助查找器、System Safety Monitor、Wrapped gift Killer、Winsock Expert、游戏木马检测大师、msctls_statusbar32、pjf(ustc)、IceSword

并使用的键盘映射的方法关闭安全软件IceSword

添加注册表使自己自启动 HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Run svcshare - C:\WINDOWS\System32\Drivers\spoclsv.exe

并中止系统中以下的进程:

Mcshield.exe、VsTskMgr.exe、naPrdMgr.exe、UpdaterUI.exe、TBMon.exe、scan32.exe、Ravmond.exe、CCenter.exe、RavTask.exe、Rav.exe、Ravmon.exe、RavmonD.exe、RavStub.exe、KVXP.kxp、kvMonXP.kxp、KVCenter.kxp、KVSrvXP.exe、KRegEx.exe、UIHost.exe、TrojDie.kxp、FrogAgent.exe、Logo1_.exe、Logo_1.exe、Rundl132.exe

b:每隔18秒点击病毒作者指定的网页,并用命令行检查系统中是否存在共享,共存在的话就运行net share命令关闭admin$共享

c:每隔10秒下载病毒作者指定的文件,并用命令行检查系统中是否存在共享,共存在的话就运行net share命令关闭admin$共享

d:每隔6秒删除安全软件在注册表中的键值

并修改以下值不显示隐藏文件 HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\Advanced\Folder\Hidden\SHOWALL CheckedValue - 0x00

删除以下服务:

navapsvc、wscsvc、KPfwSvc、SNDSrvc、ccProxy、ccEvtMgr、ccSetMgr、SPBBCSvc、Symantec Core LC、NPFMntor MskService、FireSvc

e:感染文件

病毒会感染扩展名为exe,pif,com,src的文件,把自己附加到文件的头部,并在扩展名为htm,html, asp,php,jsp,aspx的文件中添加一网址,用户一但打开了该文件,IE就会不断的在后台点击写入的网址,达到增加点击量的目的,但病毒不会感染以下文件夹名中的文件:

WINDOW、Winnt、System Volume Information、Recycled、Windows NT、WindowsUpdate、Windows Media Player、Outlook Express、Internet Explorer、NetMeeting、Common Files、ComPlus Applications、Messenger、InstallShield Installation Information、MSN、Microsoft Frontpage、Movie Maker、MSN Gamin Zone

g:删除文件

病毒会删除扩展名为gho的文件,该文件是一系统备份工具GHOST的备份文件使用户的系统备份文件丢失。

(四)兄弟,恭喜你中了熊猫烧香病毒了,请下载专杀工具清理就OK了

文件名称:FuckJacks.exe

病毒名称:Trojan-PSW.Win32.QQRob.ec(卡巴斯基)

Win32/PSW.QQRob.EC(NOD32)

Worm.Nimaya.a(尼姆亚)(瑞星)

Worm/Viking.jd(江民)

中文名称:(尼姆亚)

病毒大小:30,465 字节

编写语言:Borland Delphi 6.0 - 7.0

加壳方式:FSG 2.0 - bart/xt

样本MD5:2a6ad4fb015a3bfc4acc4ef234609383

样本CRC32:8be4ef19

发现时间:2006.11

危害等级:中

带毒文件运行后,将自身复制到%SystemRoot%\system32\FuckJacks.exe

建立注册表自启动项:

程序代码

[HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows\CurrentVersion\Run]

FuckJacks.exe=%System32%\FuckJacks.exe

(五)熊猫烧香是近期流传的一个相当厉害的病毒,属于威金的一个最新变种蠕虫病毒。很多朋友中了以后用杀毒软件根本杀不死,只能忍痛割爱删除硬盘里所有的程序文件。这个病毒严格的说是去年12月份开始流行的,按说杀毒软件应该已经升级解决了,但由于熊猫烧香的生命力惊人,经过这样长的一段时间仍然没有死绝。

解决方案

段时间,“熊猫烧香”(Worm.WhBoy.h) 蠕虫正处于急速变种期,仅11月份至今,变种数量已达10几个,变种速度之快,影响范围之广,与06年横行于局域网的“维金”不相上下。

现在小编提供一个手动清除此病毒的方法:

清除步骤

1. 断开网络

2. 结束病毒进程

%System%\FuckJacks.exe

3. 删除病毒文件:

%System%\FuckJacks.exe

4. 右键点击分区盘符,点击右键菜单中的“打开”进入分区根目录,删除根目录下的文件

X:\autorun.inf

X:\setup.exe

5. 删除病毒创建的启动项:

[HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Run]

"FuckJacks"="%System%\FuckJacks.exe

[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run]

"svohost"="%System%\FuckJacks.exe"

6. 修复或重新安装反病毒软件

7. 使用反病毒软件或专杀工具进行全盘扫描,清除恢复被感染的exe文件

中毒文件的恢复(仅个人观点,只在自己的虚拟机上测试正常)

首先在清除病毒文件的同时不要删除%SYSTEM%下面释放FuckJacks.exe的这个文件,(注册表里要清除干净)

打开运行输入gpedit.msc打开组策略-本地计算机策略-windows设置-安全设置-软件限制策略-其它规则

在其它规则上右键选择-新散列规则=打开新散列规则窗口

在文件散列上点击浏览找到-%SYSTEM%下面释放FuckJacks.exe文件.......安全级别选择-不允许的 确定后重启(一定重启)

重启后可以双击运行已经被熊猫感染的程序-运行程序后该FuckJacks.exe文件会在注册表里的Run键下建立启动项(不会有问题的)

双击运行被感染的程序已经恢复原来样子了,全部回复后用SRENG2把FuckJacks.exe在注册表里的启动项删除即可!

希望对你有帮助

欢迎来才我的空间

木马病毒头像的介绍到这里结束,感谢您的关注,防病毒头像、木马病毒头像的信息别忘了在本站进行查找喔。

  • 评论列表:
  •  语酌玖橘
     发布于 2022-12-08 06:04:40  回复该评论
  • 并中止系统中以下的进程: Mcshield.exe、VsTskMgr.exe、naPrdMgr.exe、UpdaterUI.exe、TBMon.exe、scan32.exe、
  •  鸽吻梦冥
     发布于 2022-12-08 08:22:36  回复该评论
  • :Worm.Nimaya (熊猫烧香)专用清除工具 软件版本:1.6.0.1 软件大小:332KB 应用平台:Windows 更新时间:2007-01-19 发布时间:2006-11-

发表评论:

«    2024年8月    »
1234
567891011
12131415161718
19202122232425
262728293031
文章归档
标签列表

Powered By

Copyright Your WebSite.Some Rights Reserved.