“rachel”通过精心收集,向本站投稿了5篇WIN技巧:首个黄色警报:“魔波”高危病毒,下面小编给大家整理后的WIN技巧:首个黄色警报:“魔波”高危病毒,希望大家喜欢!
- 目录
篇1:WIN技巧:首个黄色警报:“魔波”高危病毒
8月14日上午,瑞星全球反病毒监测网在国内率先截获到两个利用系统高危漏洞进行传
播的恶性病毒DD“魔波(Worm.Mocbot.a)”和“魔波变种B(Worm.Mocbot.b)病毒.据瑞星客户服务中心统计,目前国内已有数千用户遭受到该病毒攻击.瑞星反病毒专家介绍说,该病毒会利用微软MS06-040高危漏洞进行传播.当用户的计算机遭受到该病毒攻击时,会出现系统服务崩溃,无法上网等症状.由于该病毒出现离微软发布补丁程序只有短短几天时间,有很多用户还没有来得及对系统进行更新.
因此,瑞星发出黄色(三级)安全警报,瑞星反病毒 将会有更多的电脑受到该病毒攻击,”魔波“病毒甚至有可能会像”冲击波“、”震荡波“病毒一样大规模爆发.
(图为系统遭受病毒攻击,出现服务崩溃症状)
根据分析,”魔波“病毒会自动在网络上搜索具有系统漏洞的电脑,并直接引导这些电脑下载病毒文件并执行.只要这些用户的电脑没有安装补丁程序并接入互联网,就有可能被感染.感染该病毒的计算机会自动连接特定IRC服务器的特定频道,接受 远程控制命令.用户的银行卡帐号、密码及其它隐私信息都有可能被 窃取.由于病毒连接的IRC服务器在中国境内,因此该病毒很有可能为国人编写.
针对此恶性病毒,瑞星已经升级.瑞星杀毒软件版18.40.01版及更高版本可彻底查杀此病毒,请广大用户及时.同时,瑞星建议用户开启瑞星个人防火墙2006版,并关闭139及445端口.同时,登陆微软网站下载并安装MS-06-040补丁程序以防范此病毒攻击.遭受到该病毒攻击的用户,也可以拨打反病毒急救电话:010-82678800寻求帮助.
(注:该等级警报为第一次发布)
篇2:WIN技巧:让电脑免疫Autorun病毒
目前,U盘病毒的情况非常严重,几乎所有带病毒的U盘,根目录里都有一个autorun.inf.右键菜单多了“自动播放”、“Open”、“Browser”等项目,由于我们习惯用双击来打开磁盘,但现在我们双击,通常不是打开U盘,而是让autorun.inf里所设的程序自动播放。所以对于很多人来说相当麻烦。其实Autorun.inf被病毒利用一般有4种方式
PEN=filename.exe自动运行。
但是对于很多XPSP2用户和Vista用户,Autorun已经变成了AutoPlay,不会自动运行它,会弹出窗口说要你干什么。
shellAutocommand=filename.exeshell=Auto
修改上下文菜单。把默认项改为病毒的启动项。但此时只要用户在图标上点击右键,马上发现破绽,
聪明点的病毒会改默认项的名字,但如果你在非中文的系统下发现右键菜单里多出了乱码或者中文,你会认为是什么呢?
shellexecute=filename.exe
ShellExecute=……只要调用ShellExecuteA/W函数试图打开U盘根目录,病毒就会自动运行。这种是对付那些用Win+R输盘符开盘的人。
shellopen=打开(&O)shellopenCommand=filename.EXE shellopenDefault=1 shellexplore=资源管理器(&X)
这种迷惑性较大,是新出现的一种形式。右键菜单一眼也看不出问题,但是在非中文的系统下,原形毕露。突然出现的乱码、中文当然难逃法眼。
面对这种危险,尤其是第四种,仅仅依靠Explorer本身,已经很难判断可移动磁盘是否已经中毒。而在这种情况下,一部分人也根据自己的经验,做出了“免疫”工具。
篇3:WIN技巧:卡巴斯基12171223周病毒报告
这一周(12.17-12.23)新面孔又增加了不少,同样是最新上榜的冠军与亚军也只有0.04%的差距,网游木马和灰鸽子依然是排行榜中的主力,本周Virus.Win32.AutoRun.akx滑落到最后,Virus.Win32.Xorer.cl是很值得我们关注的,此病毒的另一个变种虽然没有登上排行榜,但是和我们的第十名 也只有0.02%的差距,并且此类破坏能力更比autorun病毒有过之而无不及,
本周我们需要关注的病毒:Virus.Win32.Xorer.cl
病毒表现(X代表任意数字与字母的组合):
病毒在运行后会生成以下文件: C:WINDOWSsystem32ComLSSAS.EXE C:WINDOWSsystem32ComSMSS.EXE 并在每个盘符下生成pagefile.pif和AutoRun.inf文件。
专家建议:
1.在任务管理器中查看是否有陌生的比较可疑的进程存在。
2.及时打全系统补丁。
3.尽快安装卡巴斯基反病毒软件并开启实时监控功能。
4.注意经常更新杀毒软件的病毒库来阻止被新病毒感染,
手动查杀方法:
在安全模式下删除以下文件: C:WINDOWSsystem32ComLSSAS.EXE C:WINDOWSsystem32ComSMSS.EXE 删除各个盘符下的pagefile.pif和AutoRun.inf(注意打开盘符时一定要使用鼠标右键打开)。
本周病毒预测:
目前autorun病毒又有了反弹的趋势,变种在不断的增多,并且生成的文件以及破坏能力都在进一步的提高,并且Virus.Win32.Xorer.*病毒,也是和autorun特性结合的产物,其破坏能力也是非常强大的,并且在下周它的变种可能还会继续增多,所以我们要加倍小心。
专家预防建议:
1.建立良好的安全习惯,不打开可疑邮件和可疑网站。
2.不要随意接收聊天工具上传送的文件以及打开发过来的网站链接。
3.使用移动介质时最好使用鼠标右键打开使用,必要时先要进行扫描。
4.现在有很多利用系统漏洞传播的病毒,所以给系统打全补丁也很关键。
5.安装专业的防毒软件升级到最新版本,并开启实时监控功能。
6.为本机管理员帐号设置较为复杂的密码,预防病毒通过密码猜测进行传播,最好是数字与字母组合的密码。
7.不要从不可靠的渠道下载软件,因为这些软件很可能是带有病毒的。
篇4:WIN技巧:堵住系统自动运行堵住病毒木马
不管你遇到的是什么病毒,它想霸占你的系统,侵害你的文件,大部分都要在每次系统重启时将自己加入自动运行,如果我们有方法让它丧失这个能力,那么你将远离大多数病毒木马,
改注册表就想自动运行 不行
病毒木马一般都通过修改注册表将自己设置为自动运行,我们可以针对他们修改的三种方式,来设置相应的三种对策:
1.设置注册表自启动项为everyone只读权限(Run、RunOnce、RunService),防止木马、病毒通过自启动项目启动。
2.设置.txt、.com、.exe、.inf、.ini、.bat等文件关联为everyone只读权限,防止木马、病毒通过文件关联启动。
3.设置注册表HKLMSYSTEMCurrentControlSetServices为everyone只读权限,防止木马、病毒以“服务”方式启动。
白名单 只运行许可的Windows应用程序
设置白名单可以有效地防范外来的恶意程序在你系统中运行或者设置自动运行,方法简单有效。
第一步:首先以管理员账户(Administrator)登录WinXP。
第二步:选择“开始”菜单里面的“运行”项,输入“gpedit.msc”命令,然后单击“确定”按钮打开“组策略编辑器”窗口。
第三步:在“组策略”窗口的左侧窗格中依次展开“用户配置→管理模板→系统”分支,然后在右侧窗格中双击“只运行许可的Windows应用程序”策略项打开“只运行许可的Windows应用程序属性”窗口。
第四步:在“只运行许可的Windows应用程序属性”窗口中转到“策略”选项卡,先选择“启动”项,再单击“显示”按钮打开“显示内容”对话框,
第五步:在“显示内容”对话框中单击“添加”按钮打开“添加项目”对话框,再在相应文本框中输入允许运行程序的命令行,然后单击“确定”按钮将它添加到“显示内容”对话框的列表中。
当设置完成后,在WinXP中除了列表中指定的程序外,其他程序一律将被禁止运行,更别说病毒想方设法将自己加入到自动运行的行列,也无法在系统启动时运行。
限制病毒木马容身之所
通过浏览网页时下载到本地被执行的病毒木马,很多时候对会先着陆在一些常见的系统目录中,比如Temp、system32、drivers等,我们对这写目录做一定的权限设定,很容易将它们拦阻,防止它们自动运行。这里要求我们的C盘必须是NTFS格式的,这样才能设置权限,这里我们以Temp目录为例:
第一步:选择“我的电脑→工具→文件夹选项→查看→去掉‘隐藏受保护的系统文件’→选中‘显示所有文件和文件夹’→确定”。做这一步是为了显示出temp文件夹,以便设置权限。
第二步:右键单击“temp文件夹→属性→安全→高级”,现在开始设置,选择名称为你用户名的权限项目,点击“编辑”。在“遍历文件夹/运行文件”勾选“拒绝”,依次确定。
小提示:FAT2/NTFS
如果你的C盘不是NTFS格式,可以过DOS命令来转换:convert c: /fs:ntfs,而且不必强制卸下该卷,继续下一步,系统会计划下次重启后执行。
当然,比如著名的sxs病毒,除了C盘之外,也在其它盘的根目录下生成两个或三个文件autorun.inf、sxs.exe、autorun.pif,为了预防这种木马我们也可以通过设置权限来预防。不过,我们要付出的代价就是不能在根目录下创建文件了。方法如下:
第一步:右键单击D盘,选择“属性→安全→组或用户名称”,这里只留一个你的用户名。
第二步:选择“高级”,在“应用到”列表中选择该文件夹或文件。这里的意思是说只对于本目录有效,下级目录我们仍可以写删。
第三步:设置“创建文件/写入数据”为“拒绝”;设置“文件夹/附加数据”为“拒绝”。
这样一个个性化的防止木马病毒自动运行批处理程序就打造完毕。
篇5:WIN技巧:远离病毒话说系统“替身术”
我们的系统在病毒、木马肆虐的Internet中冲锋陷阵,穿过了枪林弹雨,无论它如何的骁勇善战,也有被流弹击中的时候。事实上它并没有传说中的怎样健壮,经不起朝来寒雨晚来风。与其坐以待毙,不如未雨绸廖为系统请个“替身”。这个替身不是别人,就是“影子系统”。
一、介绍
1、相关知识:“影子系统”是通过特有技术,将需要保护的硬盘或分区上的内容设置为只读属性,而所有针对这些内容所做的操作均在受保护的硬盘或分区中进行,并在操作完成后做上特有的标记。当重新启动电脑后,“影子系统”会根据所做的标记放弃那些曾经编辑的内容,使原操作系统保持原有状态,从而令你“百毒不侵”。
2、应用场景:借助“影子系统”,我们可以在操作系统中不留任何痕迹的进行任何操作。例如,在安装或测试新程序、浏览邮件附件、打开某些不明网页时,可预防病毒、木马、恶意插件的入盆;可以在系统中进行任何危险的测试,而不用担心系统崩溃;甚至可以突破一些限时或共享工具软件的使用期,
二、打造“影子系统”
工具:PowerShadow 2008
介绍:
PowerShadow是当下最流行的影子系统,是一个很好的系统“替身”软件。安装后会生成一个和原系统完全一样的影子系统,在这个影子系统里面,你的一切操作包括安装程序(甚至运行病毒)在下次使用原系统启动时,都是无效的。
1、基本设置
第一步:安装并运行PowerShadow,在打开的窗口中即可对其进行基本设置。点击左侧功能区中的“启动菜单”按钮,在可侧页面中便能对即将出现的启动菜单进行设置。(图1)
图1
第二步:点击“显示单一影子模式选项”或“显示完全影子模式选项”,将在启动菜单上直接显示出此菜单的名称;点击“选择默认的启动模式”区域中的“单一影子模式”,系统在重启后便可直接进入到“单一影子模式”保护之下。
(图2)
★ 黄色句子
★ 黄色谜语
★ 黄色的脑筋急转弯
★ 求职信病毒
WIN技巧:首个黄色警报:“魔波”高危病毒(共5篇)




