本文目录一览:
- 1、BACKDOOR病毒
- 2、为什么电子书会有Trojan.Generic病毒?
- 3、现在最新的病毒是哪种????有多厉害???谢谢了
- 4、在百度文库下载小说文档有木马或病毒吗?
- 5、chm.file与木马有什么关系
BACKDOOR病毒
你可以自己看看
如今盗号较多,请大家保护自己的电脑安全,列出以下常用盗号木马,请大家注意~!
一、“灰鸽子”
病毒名称:Backdoor/Huigezi
病毒中文名:“灰鸽子”
病毒类型:后门
危险级别:★
影响平台: Win 9X/ME/NT/2000/XP
描述:Backdoor/Huigezi.cm“灰鸽子”变种cm是一个未经授权远程访问用户计算机的后门。“灰鸽子”变种cm运行后,自我复制到系统目录下。修改注册表,实现开机自启。侦听黑客指令,记录键击,盗取用户机密信息,例如用户拨号上网口令,URL密码等。利用挂钩API函数隐藏自我,防止被查杀。另外,“灰鸽子”变种cm可下载并执行特定文件,发送用户机密信息给黑客等。
二、“传奇窃贼”
病毒名称:Trojan/PSW.LMir
病毒中文名:“传奇窃贼”
病毒类型:木马
危险级别:★
影响平台: Win 9x/2000/XP/NT/Me
描述:传奇窃贼是专门窃取 *** 游戏“传奇2”登录帐号密码的木马程序。该木马运行后,主程序文件自己复制到系统目录下。修改注册表,实现开机自启。终止某些防火墙、杀毒软件进程。病毒进程被终止后,会自动重启。窃取“传奇2”帐号密码,并将盗取的信息发送给黑客。
三、“高波”
病毒名称:Backdoor/Agobot
病毒中文名:“高波”
病毒类型:后门
危险级别:★★
影响平台:Win 2000/XP/NT
描述:Backdoor/Agobot.aky “高波变种”aky是一个经UPX压缩,主要利用 *** 弱密码共享进行传播的后门程序。该后门程序还可利用微软DCOM RPC漏洞提升权限,允许黑客利用IRC通道远程进入用户计算机。该程序运行后,程序文件自我复制到系统目录下,并修改注册表,以实现程序的开机自启。开启黑客指定的TCP端口。连接黑客指定的IRC通道,侦听黑客指令。黑客通过该后门在用户计算机上可进行的操作有:安装并升级病毒程序;下载并运行指定文件;盗取用户系统信息并发送给作者等。利用程序自带的密码字典破解 *** 共享弱密码。盗取黑客所指定的多种游戏的序列号,终止某些防火墙及杀毒软件的进程。该程序可执行DoS攻击。
并列第三:“瑞波”
病毒名称:Backdoor/RBot.auv
病毒中文名:“瑞波”
病毒类型:后门
危险级别:★★
影响平台: Windows 2000/XP/2003
描述:该变种病毒经过多层压缩加密壳处理,可以利用多种系统漏洞进行传播,感染能力很强。中毒计算机将被黑客完全控制,成为"僵尸电脑"。由于此病毒会扫描感染目标,因此可以造成局域网拥堵,该网友反映的情况很有可能是中了“瑞波”病毒。
四、“CHM木马”
病毒名称:Exploit.MhtRedir
病毒中文名:“CHM木马”
病毒类型:木马、脚本
危险级别:★★
影响平台:Windows 98/ME/NT/2000/XP/2003
描述:
利用IE浏览器MHTML跨安全区脚本执行漏洞(MS03-014)的恶意网页脚本,
自从2003年以来,一直是国内最为流行的种植网页木马的恶意代码类型,
2005年下半年,泛滥趋势稍有减弱,2006年上半年的感染数量仍然很大,
没有短期内消亡的迹象。
五、“WMF漏洞利用者”
病毒名称:Exploit.MsWMF
病毒中文名:“WMF漏洞利用者”
病毒类型:木马
危险级别:★★
影响平台:Win 9X/ME/NT/2000/XP/2003
描述: Exploit.MsWMF.a“WMF漏洞利用者”变种a是一个利用微软MS06-001漏洞进行传播的木马。如果用户使用未打补丁的Windows系统,在上网浏览、本地打开或预览恶意WMF文件时,自动下载 *** 上的其它病毒文件,侦听黑客指令,对用户计算机进行各种攻击。
六、“ *** 大盗”
病毒名称:Trojan/ *** Pass
病毒中文名:“ *** 大盗”
病毒类型:木马
危险级别:★
影响平台:Win9X/2000/XP/NT/Me
描述: Trojan/ *** Pass.ak是用Delphi编写并经UPX压缩的木马,用来窃取游戏"传奇"信息。
传播过程及特征:
1.创建下列文件:
%System%winsocks.dll, 91136字节
%Windir%intren0t.exe, 91136字节
2.修改注册表:
[HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindowsCurrentVersionRun]
"Intren0t" = %Windir%intren0t.exe
[HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindowsCurrentVersionRunServices]
"Intren0t" = %Windir%intren0t.exe
这样,在Windows启动时,病毒就可以自动执行。
注:%Windir%为变量,一般为C:Windows 或 C:Winnt;
%System%为变量,一般为C:WindowsSystem (Windows 95/98/Me), C:WinntSystem32 (Windows NT/2000),
或 C:WindowsSystem32 (Windows XP)。
七、维京
病毒名称:Worm/Viking
病毒中文名:维京
病毒类型:蠕虫、木马
危险级别:★★★
影响平台:Windows 98/ME/NT/2000/XP/2003
描述:该病毒同时具有文件型病毒、蠕虫病毒、病毒下载器等类病毒的特点,进入用户的电脑之后,它会从网上疯狂下载多个木马、 *** 尾巴等安装在中毒电脑中,窃取用户的 *** 游戏密码,严重时造成系统完全崩溃。该病毒同时具有文件型病毒、蠕虫病毒、病毒下载器等类病毒的特点,进入用户的电脑之后,它会从网上疯狂下载多个木马、 *** 尾巴等安装在中毒电脑中,窃取用户的 *** 游戏密码,严重时造成系统完全崩溃。
八、“传华木马”
病毒名称:Trojan/PSW.Chuanhua
病毒中文名:“传华木马”
病毒类型:木马
危险级别:★★
影响平台:Windows 98/ME/NT/2000/XP/2003
描述:
出自同一个木马 *** 组织“传华”的若干木马变种。“传华木马”主要以盗取 *** 或 *** 游戏的帐号密码为目的,变种极多,感染了大量用户。
九、“工行钓鱼木马”
病毒名称:TrojanSpy.Banker.yy
病毒中文名:“工行钓鱼木马”
病毒类型:木马
危险级别:★★★
影响平台:Windows 98/ME/NT/2000/XP/2003
描述:这是一个十分狡猾的盗取网上银行密码的木马病毒。病毒运行后,在系统目录下生成svchost.exe文件,然后修改注册表启动项以使病毒文件随操作系统同时运行。
病毒运行后,会监视微软IE浏览器正在访问的网页,如果发现用户在工行网上银行个人银行登录页面上输入了帐号、密码,并进行了提交,就会弹出伪造的IE窗,内容如下: “为了给您提供更加优良的电子银行服务,6月25日我行对电子银行系统进行了升级。请您务必修改以上信息!”
病毒以此诱骗用户重新输入密码,并将窃取到的密码通过邮件发送到一个指定的163信箱。该病毒同时还会下载灰鸽子后门病毒,感染灰鸽子的用户系统将被黑客远程完全控制。
十、“敲诈者”
病毒名称:Trojan/Agent.bq
病毒中文名:“敲诈者”
病毒类型:木马
危险级别:★★★
影响平台:Win 9X/ME/NT/2000/XP/2003
描述: 毒在本地磁盘根目录下建立一个属性为系统、隐藏和只读的备份文件夹,名为“控制面板.{ 21EC2020-3AEA-1069-A2DD-08002B30309D}”,同时搜索本地磁盘上的用户常用格式文档(包括.xls、.doc、.mdb、.ppt、wps、.zip、.rar),把搜索到的文件移动到上述备份文件夹中,造成用户常用文档丢失的假象。
为什么电子书会有Trojan.Generic病毒?
任何内容都可以捆绑木马病毒。下完或接受的任何内容打开或移动、复制前先查毒。
现在最新的病毒是哪种????有多厉害???谢谢了
非 熊猫烧香莫属了 ````
熊猫烧香
熊猫烧香变种 spoclsv.exe 解决方案2006年12月21日 星期四 14:07【CISRT2006081】熊猫烧香变种 spoclsv.exe 解决方案
档案编号:CISRT2006081
病毒名称:Worm.Win32.Delf.bf(Kaspersky)
病毒别名:Worm.Nimaya.d(瑞星)
Win32.Trojan. *** Robber.nw.22835(毒霸)
病毒大小:22,886 字节
加壳方式:UPack
样本MD5:9749216a37d57cf4b2e528c027252062
样本SHA1:5d3222d8ab6fc11f899eff32c2c8d3cd50cbd755
发现时间:2006.11
更新时间:2006.11
关联病毒:
传播方式:通过恶意网页传播,其它木马下载,可通过局域网、移动存储设备等传播
补充资料:
病毒特征:
“武汉男生”,俗称“熊猫烧香”,这是一个感染型的蠕虫病毒,它能感染系统中exe,com,pif,src,html,asp等文件,它能中止大量的反病毒软件进程,并且会删除扩展为gho的文件,该文件是一系统备份工具GHOST的备份文件使用户的系统文件丢失。被感染的用户系统中所有.exe可执行文件全部被改成熊猫举着三根香的模样。
技术分析
==========
又是“熊猫烧香”FuckJacks.exe的变种,和之前的变种一样使用白底熊猫烧香图标,病毒运行后复制自身到系统目录下:
%System%\drivers\spoclsv.exe
创建启动项:
[Copy to clipboard]CODE:[HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Run]
"svcshare"="%System%\drivers\spoclsv.exe"
修改注册表信息干扰“显示所有文件和文件夹”设置:
[Copy to clipboard]CODE:[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\Advanced\Folder\Hidden\SHOWALL]
"CheckedValue"=dword:00000000
在各分区根目录生成副本:
X:\setup.exe
X:\autorun.inf
autorun.inf内容:
[Copy to clipboard]CODE:[AutoRun]
OPEN=setup.exe
shellexecute=setup.exe
shell\Auto\command=setup.exe
尝试关闭下列窗口:
*** Kav
*** AV
VirusScan
Symantec AntiVirus
Duba
Windows
esteem procs
System Safety Monitor
Wrapped gift Killer
Winsock Expert
msctls_statu *** ar32
pjf(ustc)
IceSword
结束一些对头的进程:
Mcshield.exe
VsTskMgr.exe
naPrdMgr.exe
UpdaterUI.exe
TBMon.exe
scan32.exe
Ravmond.exe
CCenter.exe
RavTask.exe
Rav.exe
Ravmon.exe
RavmonD.exe
RavStub.exe
KVXP.kxp
KvMonXP.kxp
KVCenter.kxp
KVSrvXP.exe
KRegEx.exe
UIHost.exe
TrojDie.kxp
FrogAgent.exe
Logo1_.exe
Logo_1.exe
Rundl132.exe
禁用一系列服务:
Schedule
sharedaccess
RsCCenter
RsRavMon
RsCCenter
RsRavMon
KVWSC
KVSrvXP
kavsvc
AVP
McAfeeFramework
McShield
McTaskManager
navapsvc
wscsvc
KPfwSvc
SNDSrvc
ccProxy
ccEvtMgr
ccSetMgr
SPBBCSvc
Symantec Core LC
NPFMntor
MskService
FireSvc
删除若干安全软件启动项信息:
RavTask
KvMonXP
kav
KAVPersonal50
McAfeeUpdaterUI
Network Associates Error Reporting Service
ShStatEXE
YLive.exe
yassistse
使用net share命令删除管理共享:
[Copy to clipboard]CODE:net share X$ /del /y
net share admin$ /del /y
net share IPC$ /del /y
遍历目录,感染除以下系统目录外其它目录中的exe、com、scr、pif文件:
X:\WINDOWS
X:\Winnt
X:\System Volume Information
X:\Recycled
%ProgramFiles%\Windows NT
%ProgramFiles%\WindowsUpdate
%ProgramFiles%\Windows Media Player
%ProgramFiles%\Outlook Express
%ProgramFiles%\Internet Explorer
%ProgramFiles%\NetMeeting
%ProgramFiles%\Common Files
%ProgramFiles%\ComPlus Applications
%ProgramFiles%\Messenger
%ProgramFiles%\InstallShield Installation Information
%ProgramFiles%\MSN
%ProgramFiles%\Microsoft Frontpage
%ProgramFiles%\Movie Maker
%ProgramFiles%\MSN Gamin Zone
将自身捆绑在被感染文件前端,并在尾部添加标记信息:
QUOTE:.WhBoy{原文件名}.exe.{原文件大小}.
与之前变种不同的是,这个病毒体虽然是22886字节,但是捆绑在文件前段的只有22838字节,被感染文件运行后会出错,而不会像之前变种那样释放出{原文件名}.exe的原始正常文件。
另外还发现病毒会覆盖少量exe,删除.gho文件。
病毒还尝试使用弱密码访问局域网内其它计算机:
password
harley
golf
pussy
mustang
shadow
fish
qwerty
baseball
letmein
ccc
admin
abc
pass
passwd
database
abcd
abc123
sybase
123qwe
server
computer
super
123asd
ihavenopass
godblessyou
enable
alpha
1234qwer
123abc
aaa
patrick
pat
administrator
root
sex
god
foobar
secret
test
test123
temp
temp123
win
asdf
pwd
qwer
yxcv
zxcv
home
xxx
owner
login
Login
love
mypc
mypc123
admin123
mypass
mypass123
Administrator
Guest
admin
Root
清除步骤
==========
1. 断开 ***
2. 进入Dos模式删除病毒文件
del c:\windows\system32\drivers\spoclsv.exe
3. 右键点击分区盘符,点击右键菜单中的“打开”进入分区根目录,删除根目录下的文件:
X:\setup.exe
X:\autorun.inf
4.安装卡巴斯基/麦咖啡/诺顿等杀毒软件,更新病毒库至最新,扫描全盘。
5. 删除病毒创建的启动项:
[Copy to clipboard]CODE:[HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Run]
"svcshare"="%System%\drivers\spoclsv.exe"
6. 修改注册表设置,恢复“显示所有文件和文件夹”选项功能:
[Copy to clipboard]CODE:[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\Advanced\Folder\Hidden\SHOWALL]
"CheckedValue"=dword:00000001
------------★★★★★★最简单快捷的解决方案 在360安全论坛 又凉水冰凉撰写编辑收集★★★★★★
;;extra=page%3D1
超过40万的用户已经得到了福音。
希望我的回答对你有帮助^^
在百度文库下载小说文档有木马或病毒吗?
前几年有一个word漏点,有病毒,感染了很多电脑,不过现在这个不大已经打上了,txt是纯文本的东西,不过有木马,pdf是Adobe出的一种文档格式,本身没有木马,只是Adobe reader这个软件有漏点,经常要更新,ppt和xls和word一样,放心下载就可以了,没事
chm文件可以包含木马脚本
chm.file与木马有什么关系
是不是.chm文件的打开方式被改变了。
你右击.chm格式的文件看看。
病毒名称: Trojan.PSW.700
在注册表删除, 它将创建下列注册表键值来使自己随Windows系统自启动: HKLM\\SoftWare\\Microsoft\\Windows \\CurrentVersion\\Run \"变值\"=\"%CURDIR%\\%CURFILE%\"
同时修改下列注册表文件关联: HKCR\txtfile\shell\open\command "%CURDIR%\%CURFILE% %1"
HKCR\chm.file\shell\open\command "%CURDIR%\%CURFILE% %1"
HKCR\scrfile\shell\open\command "%CURDIR%\%CURFILE% "%1""
HKCR\regfile\shell\open\command "%CURDIR%\%CURFILE% "%1""
HKCR\inifile\shell\open\command "%CURDIR%\%CURFILE% %1"
它也释放一个动态链接库文件:MS7002.DLL,并将这个文件注册成组件,造成任何时候只要启动资源管理器就会执行病毒。 它能够终止下列计算机防护软件的执行: 瑞星杀毒软件 瑞星个人防火墙 天网防火墙个人版 杀毒王 噬菌体密码防盗专家 金山毒霸 金山网镖 它盗取用户的下列信息: 边锋账号 边锋密码 UC号码 UC密码 中游账号 中游密码 *** 号码 *** 密码