




已阅读5页,还剩2页未读, 继续免费阅读
版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
常见病毒解决方案大全!1)Funlove病毒病毒的全称是:Win32.Funlove.4608(4099),属于文件型病毒。病毒特征:会在Windows的system(NT系统中为System32)目录下建立flcss.exe,长度为4068字节搜索所有本地驱动器以及局域网上的共享文件夹,在其中搜索带有EXE,Scrocx扩展名的文件,验证后进行感染。预防与清除:1、 网络用户在清除该病毒时,首先要将网络断开。2、 然后用软盘引导系统,用单机版杀毒软件对每一台工作站分别进行病毒的清除工作。3、 对于单机用户直接从第二步开始。4、 若服务器端染毒funlove病毒的,且使用NTFS格式,用DOS系统盘启动后,找不到硬盘,则需将染毒的硬盘拆下,放到另外一个干净的Windows NT/2000系统下作为从盘,然后用无毒的主盘引导机器后,使用主盘中安装的杀毒软件再对从盘进行病毒检测、清除工作。5、 确认各个系统全部清除病毒后,在服务器和个工作站安装防病毒软件,同时启动实时监控系统,恢复正常工作。2)冲击波病毒以下操作除非指定,一律在无活动网络连接的环境下进行1、 在任务管理器中,结束msblast.exe进程。2、 进入windows文件夹system目录,删除msblaster.exe3、 通过在任务栏运行中输入msconfig,删除一个windows update的启动程序4、进入“管理工具”文件夹(在开始菜单或控制面板),运行组件服务,在左边侧栏点击“服务(本地)”,找到Remote Procedure Call (RPC),其描述为“提供终结点映射程序 (endpoint mapper) 以及其它 RPC 服务。”。双击它,进入恢复标签页,把第一二三次操作都设为“不操作”5、还在组件服务中,在左边侧栏点击“组件服务”,双击右边的计算机,在出现的我的电脑上右键点击,进入属性,点击“默认属性”,关闭分布式COM。6、在防火墙设置中关闭135,4444,66端口。(如果没有安装防火墙,用XP自带的也行)7、重启后,打开防火墙!下载微软补丁并安装。再重启,搞定!3)震荡波1、“震荡波”利用WINDOWS平台的Lsass 漏洞进行广泛传播,开启上百个线程不停攻击其它网上其它系统,堵塞网络。并不通过邮件传播,而是通过命令易受感染的机器下载特定文件并运行,来达到感染的目的.2、如何判别感染震荡波、莫名其妙地死机或重新启动计算机。任务管理器里有avserve.exe或者“avserve2.exe”、*_up.exe(*为随即数字)的进程在运行。、在windows目录下,产生一个名为avserve.exe或者avserve2.exe的病毒文件;在windowssystem32下产生几个*_up.exe文件。最系统速度极慢,cpu占用100% 。2、解决方法:、首先断开网。、手动删除windows目录下名为avserve.exe或者avserve2.exe的病毒文件;删除windowssystem32下*_up.exe文件。删除注册表HKEY_LOCAL_MACHINESoftwareMicrosoftWindowsCurrentVersionRun中有关avserve.exe或者avserve2.exe的键值。WIN2000补丁:/do . B835732-x86-CHS.EXEWINXP补丁:/do . B835732-x86-CHS.EXEWIN2003补丁:/do . B835732-x86-CHS.EXE4)“新欢乐时光”病毒的主要表现是:一、每个检查到的文件夹下生成“desktop.ini”和“folder.htt”文件;二、在注册表HKEY_LOCAL_MACHINESoftwareMicrosoftWindowsCurrentVersionRun下生成“Kernel32”键值,并指向“Kernel.dll”或者“Kernel32.dll”文件;三、在system目录下生成“kjwall.gif”文件。手工清除的方法如下:1)打开注册表,删除HKEY_LOCAL_MACHINESoftwareMicrosoftWindowsCurrentVersionRunKernel32键值;2) 对照其它没中毒的电脑,恢复 HKEY_CLASSES_ROOTdllFile下的键值;3)对照其它电脑,恢复 HKEY_CURRENT_USERIdentities & UserID & SoftwareMicrosoftOutlook Express & OEVersion &Mail下的相关键值;4)对照其它电脑,恢复 HKEY_CURRENT_USERSoftwareMicrosoftOffice9.0OutlookOptionsMail下的相关键值;5)对照其它电脑,恢复 HKEY_CURRENT_USERSoftwareMicrosoftOffice10.0OutlookOptionsMail下的相关键值;删除带毒文件(建议在 DOS 状态下进行)1)对照其它电脑,恢复Windowsweb目录下“folder.htt”文件;2)删除“Kernel32.dll”或“Kernel.dll”文件;3)删除“kjwall.gif”;4)查找所有带有“KJ_start”字符串的文件,并删除文件尾部的病毒代码。5)灰鸽子病毒的主要表现灰鸽子(Backdoor.Huigezi)作者现在还没有停止对灰鸽子的开发,再加上有些人为了避开杀毒软件的查杀故意给灰鸽子加上各种不同的壳,造成现在网络上不断有新的灰鸽子变种出现。尽管瑞星公司一直在不遗余力地收集最新的灰鸽子样本,但由于变种繁多,还会有一些“漏网之鱼”。如果您的机器出现灰鸽子症状但用瑞星杀毒软件查不到,那很可能是中了还没有被截获的新变种。这个时候,就需要手工杀掉灰鸽子。手工清除灰鸽子并不难,重要的是我们必须懂得它的运行原理。灰鸽子的运行原理:灰鸽子木马分两部分:客户端和服务端。黑客(姑且这么称呼吧)操纵着客户端,利用客户端配置生成出一个服务端程序。服务端文件的名字默认为G_Server.exe,然后黑客通过各种渠道传播这个木马(俗称种木马或者开后门)。种木马的手段有很多,比如,黑客可以将它与一张图片绑定,然后假冒成一个羞涩的MM通过QQ把木马传给你,诱骗你运行;也可以建立一个个人网页,诱骗你点击,利用IE漏洞把木马下载到你的机器上并运行;还可以将文件上传到某个软件下载站点,冒充成一个有趣的软件诱骗用户下载G_Server.exe运行后将自己拷贝到Windows目录下(98/xp下为系统盘的windows目录,2k/NT下为系统盘的Winnt目录),然后再从体内释放G_Server.dll和G_Server_Hook.dll到windows目录下。G_Server.exe、G_Server.dll和G_Server_Hook.dll三个文件相互配合组成了灰鸽子服务端,有些灰鸽子会多释放出一个名为G_ServerKey.dll的文件用来记录键盘操作。注意,G_Server.exe这个名称并不固定,它是可以定制的,比如当定制服务端文件名为A.exe时,生成的文件就是A.exe、A.dll和A_Hook.dll。Windows目录下的G_Server.exe文件将自己注册成服务(9X系统写注册表启动项),每次开机都能自动运行,运行后启动G_Server.dll和G_Server_Hook.dll并自动退出。G_Server.dll文件实现后门功能,与控制端客户端进行通信;G_Server_Hook.dll则通过拦截API调用来隐藏病毒。因此,中毒后,我们看不到病毒文件,也看不到灰鸽子(Backdoor.Huigezi)作者现在还没有停止对灰鸽子的开发,再加上有些人为了避开杀毒软件的查杀故意给灰鸽子加上各种不同的壳,造成现在网络上不断有新的灰鸽子变种出现。尽管瑞星公司一直在不遗余力地收集最新的灰鸽子样本,但由于变种繁多,还会有一些“漏网之鱼”。如果您的机器出现灰鸽子症状但用瑞星杀毒软件查不到,那很可能是中了还没有被截获的新变种。这个时候,就需要手工杀掉灰鸽子。手工清除灰鸽子并不难,重要的是我们必须懂得它的运行原理。灰鸽子的手工检测:由于灰鸽子拦截了API调用,在正常模式下木马程序文件和它注册的服务项均被隐藏,也就是说你即使设置了“显示所有隐藏文件”也看不到它们。此外,灰鸽子服务端的文件名也是可以自定义的,这都给手工检测带来了一定的困难。但是,通过仔细观察我们发现,对于灰鸽子的检测仍然是有规律可循的。从上面的运行原理分析可以看出,无论自定义的服务器端文件名是什么,一般都会在操作系统的安装目录下生成一个以“_hook.dll”结尾的文件。通过这一点,我们可以较为准确手工检测出灰鸽子木马。由于正常模式下灰鸽子会隐藏自身,因此检测灰鸽子的操作一定要在安全模式下进行。进入安全模式的方法是:启动计算机,在系统进入Windows启动画面前,按下F8键(或者在启动计算机时按住Ctrl键不放),在出现的启动选项菜单中,选择“Safe Mode”或“安全模式”。1) 由于灰鸽子的文件本身具有隐藏属性,因此要设置Windows显示所有文件。打开“我的电脑”,选择菜单“工具”“文件夹选项”,点击“查看”,取消“隐藏受保护的操作系统文件”前的对勾,并在“隐藏文件和文件夹”项中选择“显示所有文件和文件夹”,然后点击“确定”。2)打开Windows的“搜索文件”,文件名称输入“_hook.dll”,搜索位置选择Windows的安装目录(默认98/xp为C:windows,2k/NT为C:Winnt)。3)打开Windows的“搜索文件”,文件名称输入“_hook.dll”,搜索位置选择Windows的安装目录(默认98/xp为C:windows,2k/NT为C:Winnt)。4)根据灰鸽子原理分析我们知道,如果Game_Hook.DLL是灰鸽子的文件,则在操作系统安装目录下还会有Game.exe和Game.dll文件。打开Windows目录,果然有这两个文件,同时还有一个用于记录键盘操作的GameKey.dll文件。经过这几步操作我们基本就可以确定这些文件是灰鸽子木马了,下面就可以进行手动清除。灰鸽子的手工清除经过上面的分析,清除灰鸽子就很容易了。清除灰鸽子仍然要在安全模式下操作,主要有两步:清除灰鸽子的服务;删除灰鸽子程序文件。注意:为防止误操作,清除前一定要做好备份。清除灰鸽子的服务2000/XP系统:打开注册表编辑器(点击”开始”-“运行”,输入”Regedit.exe”,确定。),打开 HKEY_LOCAL_MACHINESYSTEMCurrentControlSetServices注册表项。点击菜单”编辑”-“查找”,”查找目标”输入”game.exe”,点击确定,我们就可以找到灰鸽子的服务项(此例为Game_Server)。删除整个Game_Server项。小结:本文给出了一个手工检测和清除灰鸽子的通用方法,适用于我们看到的大部分灰鸽子木马及其变种,然而仍有极少数变种采用此种方法无法检测和清除。同时,随着灰鸽子新版本的不断推出,作者可能会加入一些新的隐藏方法、防删除手段,手工检测和清除它的难度也会越来越大。当你确定机器中了灰鸽子木马而用本文所述的方法又检测不到时,最好找有经验的朋友帮忙解决。同时随着瑞星杀毒软件2005版产品发布,杀毒软件查杀未知病毒的能力得到了进一步提高。经过瑞星公司研发部门的不断努力,灰鸽子病毒可以被安全有效地自动清除,需要用户手动删除它的机会也将越来越少。病毒注册的服务项。随着灰鸽子服务端文件的设置不同,G_Server_Hook.dll有时候附在Explorer.exe的进程空间中,有时候则是附在所有进程中。6)病毒名称:红色代码II(CodeRedII)别名:CODERED.C, CODERED, HBC, W32/CodeRed.C, CodeRedIII, CodeRed III, Code Red II病毒特点:该病毒利用IIS的缓冲区溢出漏洞,通过TCP的端口传播,并且该病毒变种在感染系统后会释放出黑客程序。它的技术特性如下:一、攻击的目标系统:安装Indexing services 和IIS 4.0 或IIS 5.0的Windows 2000系统安装Index Server 2.0和IIS 4.0 或IIS 5.0的Microsoft Windows NT 4.0系统二、如何判定遭受“红色代码II”病毒攻击在WINNTSYSTEM32LOGFILESW3SVC1目录下的日志文件中是否含有以下内容GET,/default.ida, XXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXX
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 云计算网络安全管理规定
- 企业管理中的团队合作与员工激励方法
- 时尚丝绸面料设计方案
- 在线客服服务制度
- 短租车辆合同终止及违章责任协议范本
- 新加坡跨国公司派遣员工出国劳务合同法律解读
- 子女权益保障型离婚协议书:财产分割示范文本
- 企业关键岗位员工竞业禁止赔偿协议规范
- 离婚财产分割协议书修订及房产抵押协议公证
- 浦发银行武汉市青山区2025秋招数据分析师笔试题及答案
- 护理专业新进展介绍
- 大疆无人机培训课件
- 中级消防员维保培训课件
- 小儿推拿进修总结汇报
- 2025公司应急预案演练计划(5篇)
- 医疗机构医院全员培训制度
- 2025仓库保管员试题及答案
- 生猪养殖场实施方案
- 矛盾纠纷化解培训课件
- 2025年成人高考语文试题及答案
- DB11-T 2103.14-2025 社会单位和重点场所消防安全管理规范 第14部分:电动汽车充电站
评论
0/150
提交评论