24小时接单的黑客

黑客接单,黑客教程,黑客技术,黑客找黑客,技术黑客

CHM木马病毒电子书木马(CHM木马)

本文目录一览:

BACKDOOR病毒

你可以自己看看

如今盗号较多,请大家保护自己的电脑安全,列出以下常用盗号木马,请大家注意~!

一、“灰鸽子”

病毒名称:Backdoor/Huigezi

病毒中文名:“灰鸽子”

病毒类型:后门

危险级别:★

影响平台: Win 9X/ME/NT/2000/XP

描述:Backdoor/Huigezi.cm“灰鸽子”变种cm是一个未经授权远程访问用户计算机的后门。“灰鸽子”变种cm运行后,自我复制到系统目录下。修改注册表,实现开机自启。侦听黑客指令,记录键击,盗取用户机密信息,例如用户拨号上网口令,URL密码等。利用挂钩API函数隐藏自我,防止被查杀。另外,“灰鸽子”变种cm可下载并执行特定文件,发送用户机密信息给黑客等。

二、“传奇窃贼”

病毒名称:Trojan/PSW.LMir

病毒中文名:“传奇窃贼”

病毒类型:木马

危险级别:★

影响平台: Win 9x/2000/XP/NT/Me

描述:传奇窃贼是专门窃取 *** 游戏“传奇2”登录帐号密码的木马程序。该木马运行后,主程序文件自己复制到系统目录下。修改注册表,实现开机自启。终止某些防火墙、杀毒软件进程。病毒进程被终止后,会自动重启。窃取“传奇2”帐号密码,并将盗取的信息发送给黑客。

三、“高波”

病毒名称:Backdoor/Agobot

病毒中文名:“高波”

病毒类型:后门

危险级别:★★

影响平台:Win 2000/XP/NT

描述:Backdoor/Agobot.aky “高波变种”aky是一个经UPX压缩,主要利用 *** 弱密码共享进行传播的后门程序。该后门程序还可利用微软DCOM RPC漏洞提升权限,允许黑客利用IRC通道远程进入用户计算机。该程序运行后,程序文件自我复制到系统目录下,并修改注册表,以实现程序的开机自启。开启黑客指定的TCP端口。连接黑客指定的IRC通道,侦听黑客指令。黑客通过该后门在用户计算机上可进行的操作有:安装并升级病毒程序;下载并运行指定文件;盗取用户系统信息并发送给作者等。利用程序自带的密码字典破解 *** 共享弱密码。盗取黑客所指定的多种游戏的序列号,终止某些防火墙及杀毒软件的进程。该程序可执行DoS攻击。

并列第三:“瑞波”

病毒名称:Backdoor/RBot.auv

病毒中文名:“瑞波”

病毒类型:后门

危险级别:★★

影响平台: Windows 2000/XP/2003

描述:该变种病毒经过多层压缩加密壳处理,可以利用多种系统漏洞进行传播,感染能力很强。中毒计算机将被黑客完全控制,成为"僵尸电脑"。由于此病毒会扫描感染目标,因此可以造成局域网拥堵,该网友反映的情况很有可能是中了“瑞波”病毒。

四、“CHM木马”

病毒名称:Exploit.MhtRedir

病毒中文名:“CHM木马”

病毒类型:木马、脚本

危险级别:★★

影响平台:Windows 98/ME/NT/2000/XP/2003

描述:

利用IE浏览器MHTML跨安全区脚本执行漏洞(MS03-014)的恶意网页脚本,

自从2003年以来,一直是国内最为流行的种植网页木马的恶意代码类型,

2005年下半年,泛滥趋势稍有减弱,2006年上半年的感染数量仍然很大,

没有短期内消亡的迹象。

五、“WMF漏洞利用者”

病毒名称:Exploit.MsWMF

病毒中文名:“WMF漏洞利用者”

病毒类型:木马

危险级别:★★

影响平台:Win 9X/ME/NT/2000/XP/2003

描述: Exploit.MsWMF.a“WMF漏洞利用者”变种a是一个利用微软MS06-001漏洞进行传播的木马。如果用户使用未打补丁的Windows系统,在上网浏览、本地打开或预览恶意WMF文件时,自动下载 *** 上的其它病毒文件,侦听黑客指令,对用户计算机进行各种攻击。

六、“ *** 大盗”

病毒名称:Trojan/ *** Pass

病毒中文名:“ *** 大盗”

病毒类型:木马

危险级别:★

影响平台:Win9X/2000/XP/NT/Me

描述: Trojan/ *** Pass.ak是用Delphi编写并经UPX压缩的木马,用来窃取游戏"传奇"信息。

传播过程及特征:

1.创建下列文件:

%System%winsocks.dll, 91136字节

%Windir%intren0t.exe, 91136字节

2.修改注册表:

[HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindowsCurrentVersionRun]

"Intren0t" = %Windir%intren0t.exe

[HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindowsCurrentVersionRunServices]

"Intren0t" = %Windir%intren0t.exe

这样,在Windows启动时,病毒就可以自动执行。

注:%Windir%为变量,一般为C:Windows 或 C:Winnt;

%System%为变量,一般为C:WindowsSystem (Windows 95/98/Me), C:WinntSystem32 (Windows NT/2000),

或 C:WindowsSystem32 (Windows XP)。

七、维京

病毒名称:Worm/Viking

病毒中文名:维京

病毒类型:蠕虫、木马

危险级别:★★★

影响平台:Windows 98/ME/NT/2000/XP/2003

描述:该病毒同时具有文件型病毒、蠕虫病毒、病毒下载器等类病毒的特点,进入用户的电脑之后,它会从网上疯狂下载多个木马、 *** 尾巴等安装在中毒电脑中,窃取用户的 *** 游戏密码,严重时造成系统完全崩溃。该病毒同时具有文件型病毒、蠕虫病毒、病毒下载器等类病毒的特点,进入用户的电脑之后,它会从网上疯狂下载多个木马、 *** 尾巴等安装在中毒电脑中,窃取用户的 *** 游戏密码,严重时造成系统完全崩溃。

八、“传华木马”

病毒名称:Trojan/PSW.Chuanhua

病毒中文名:“传华木马”

病毒类型:木马

危险级别:★★

影响平台:Windows 98/ME/NT/2000/XP/2003

描述:

出自同一个木马 *** 组织“传华”的若干木马变种。“传华木马”主要以盗取 *** 或 *** 游戏的帐号密码为目的,变种极多,感染了大量用户。

九、“工行钓鱼木马”

病毒名称:TrojanSpy.Banker.yy

病毒中文名:“工行钓鱼木马”

病毒类型:木马

危险级别:★★★

影响平台:Windows 98/ME/NT/2000/XP/2003

描述:这是一个十分狡猾的盗取网上银行密码的木马病毒。病毒运行后,在系统目录下生成svchost.exe文件,然后修改注册表启动项以使病毒文件随操作系统同时运行。

病毒运行后,会监视微软IE浏览器正在访问的网页,如果发现用户在工行网上银行个人银行登录页面上输入了帐号、密码,并进行了提交,就会弹出伪造的IE窗,内容如下: “为了给您提供更加优良的电子银行服务,6月25日我行对电子银行系统进行了升级。请您务必修改以上信息!”

病毒以此诱骗用户重新输入密码,并将窃取到的密码通过邮件发送到一个指定的163信箱。该病毒同时还会下载灰鸽子后门病毒,感染灰鸽子的用户系统将被黑客远程完全控制。

十、“敲诈者”

病毒名称:Trojan/Agent.bq

病毒中文名:“敲诈者”

病毒类型:木马

危险级别:★★★

影响平台:Win 9X/ME/NT/2000/XP/2003

描述: 毒在本地磁盘根目录下建立一个属性为系统、隐藏和只读的备份文件夹,名为“控制面板.{ 21EC2020-3AEA-1069-A2DD-08002B30309D}”,同时搜索本地磁盘上的用户常用格式文档(包括.xls、.doc、.mdb、.ppt、wps、.zip、.rar),把搜索到的文件移动到上述备份文件夹中,造成用户常用文档丢失的假象。

为什么电子书会有Trojan.Generic病毒?

任何内容都可以捆绑木马病毒。下完或接受的任何内容打开或移动、复制前先查毒。

现在最新的病毒是哪种????有多厉害???谢谢了

非 熊猫烧香莫属了 ````

熊猫烧香

熊猫烧香变种 spoclsv.exe 解决方案2006年12月21日 星期四 14:07【CISRT2006081】熊猫烧香变种 spoclsv.exe 解决方案

档案编号:CISRT2006081

病毒名称:Worm.Win32.Delf.bf(Kaspersky)

病毒别名:Worm.Nimaya.d(瑞星)

Win32.Trojan. *** Robber.nw.22835(毒霸)

病毒大小:22,886 字节

加壳方式:UPack

样本MD5:9749216a37d57cf4b2e528c027252062

样本SHA1:5d3222d8ab6fc11f899eff32c2c8d3cd50cbd755

发现时间:2006.11

更新时间:2006.11

关联病毒:

传播方式:通过恶意网页传播,其它木马下载,可通过局域网、移动存储设备等传播

补充资料:

病毒特征:

“武汉男生”,俗称“熊猫烧香”,这是一个感染型的蠕虫病毒,它能感染系统中exe,com,pif,src,html,asp等文件,它能中止大量的反病毒软件进程,并且会删除扩展为gho的文件,该文件是一系统备份工具GHOST的备份文件使用户的系统文件丢失。被感染的用户系统中所有.exe可执行文件全部被改成熊猫举着三根香的模样。

技术分析

==========

又是“熊猫烧香”FuckJacks.exe的变种,和之前的变种一样使用白底熊猫烧香图标,病毒运行后复制自身到系统目录下:

%System%\drivers\spoclsv.exe

创建启动项:

[Copy to clipboard]CODE:[HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Run]

"svcshare"="%System%\drivers\spoclsv.exe"

修改注册表信息干扰“显示所有文件和文件夹”设置:

[Copy to clipboard]CODE:[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\Advanced\Folder\Hidden\SHOWALL]

"CheckedValue"=dword:00000000

在各分区根目录生成副本:

X:\setup.exe

X:\autorun.inf

autorun.inf内容:

[Copy to clipboard]CODE:[AutoRun]

OPEN=setup.exe

shellexecute=setup.exe

shell\Auto\command=setup.exe

尝试关闭下列窗口:

*** Kav

*** AV

VirusScan

Symantec AntiVirus

Duba

Windows

esteem procs

System Safety Monitor

Wrapped gift Killer

Winsock Expert

msctls_statu *** ar32

pjf(ustc)

IceSword

结束一些对头的进程:

Mcshield.exe

VsTskMgr.exe

naPrdMgr.exe

UpdaterUI.exe

TBMon.exe

scan32.exe

Ravmond.exe

CCenter.exe

RavTask.exe

Rav.exe

Ravmon.exe

RavmonD.exe

RavStub.exe

KVXP.kxp

KvMonXP.kxp

KVCenter.kxp

KVSrvXP.exe

KRegEx.exe

UIHost.exe

TrojDie.kxp

FrogAgent.exe

Logo1_.exe

Logo_1.exe

Rundl132.exe

禁用一系列服务:

Schedule

sharedaccess

RsCCenter

RsRavMon

RsCCenter

RsRavMon

KVWSC

KVSrvXP

kavsvc

AVP

McAfeeFramework

McShield

McTaskManager

navapsvc

wscsvc

KPfwSvc

SNDSrvc

ccProxy

ccEvtMgr

ccSetMgr

SPBBCSvc

Symantec Core LC

NPFMntor

MskService

FireSvc

删除若干安全软件启动项信息:

RavTask

KvMonXP

kav

KAVPersonal50

McAfeeUpdaterUI

Network Associates Error Reporting Service

ShStatEXE

YLive.exe

yassistse

使用net share命令删除管理共享:

[Copy to clipboard]CODE:net share X$ /del /y

net share admin$ /del /y

net share IPC$ /del /y

遍历目录,感染除以下系统目录外其它目录中的exe、com、scr、pif文件:

X:\WINDOWS

X:\Winnt

X:\System Volume Information

X:\Recycled

%ProgramFiles%\Windows NT

%ProgramFiles%\WindowsUpdate

%ProgramFiles%\Windows Media Player

%ProgramFiles%\Outlook Express

%ProgramFiles%\Internet Explorer

%ProgramFiles%\NetMeeting

%ProgramFiles%\Common Files

%ProgramFiles%\ComPlus Applications

%ProgramFiles%\Messenger

%ProgramFiles%\InstallShield Installation Information

%ProgramFiles%\MSN

%ProgramFiles%\Microsoft Frontpage

%ProgramFiles%\Movie Maker

%ProgramFiles%\MSN Gamin Zone

将自身捆绑在被感染文件前端,并在尾部添加标记信息:

QUOTE:.WhBoy{原文件名}.exe.{原文件大小}.

与之前变种不同的是,这个病毒体虽然是22886字节,但是捆绑在文件前段的只有22838字节,被感染文件运行后会出错,而不会像之前变种那样释放出{原文件名}.exe的原始正常文件。

另外还发现病毒会覆盖少量exe,删除.gho文件。

病毒还尝试使用弱密码访问局域网内其它计算机:

password

harley

golf

pussy

mustang

shadow

fish

qwerty

baseball

letmein

ccc

admin

abc

pass

passwd

database

abcd

abc123

sybase

123qwe

server

computer

super

123asd

ihavenopass

godblessyou

enable

alpha

1234qwer

123abc

aaa

patrick

pat

administrator

root

sex

god

foobar

secret

test

test123

temp

temp123

win

asdf

pwd

qwer

yxcv

zxcv

home

xxx

owner

login

Login

love

mypc

mypc123

admin123

mypass

mypass123

Administrator

Guest

admin

Root

清除步骤

==========

1. 断开 ***

2. 进入Dos模式删除病毒文件

del c:\windows\system32\drivers\spoclsv.exe

3. 右键点击分区盘符,点击右键菜单中的“打开”进入分区根目录,删除根目录下的文件:

X:\setup.exe

X:\autorun.inf

4.安装卡巴斯基/麦咖啡/诺顿等杀毒软件,更新病毒库至最新,扫描全盘。

5. 删除病毒创建的启动项:

[Copy to clipboard]CODE:[HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Run]

"svcshare"="%System%\drivers\spoclsv.exe"

6. 修改注册表设置,恢复“显示所有文件和文件夹”选项功能:

[Copy to clipboard]CODE:[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\Advanced\Folder\Hidden\SHOWALL]

"CheckedValue"=dword:00000001

------------★★★★★★最简单快捷的解决方案 在360安全论坛 又凉水冰凉撰写编辑收集★★★★★★

;;extra=page%3D1

超过40万的用户已经得到了福音。

希望我的回答对你有帮助^^

在百度文库下载小说文档有木马或病毒吗?

前几年有一个word漏点,有病毒,感染了很多电脑,不过现在这个不大已经打上了,txt是纯文本的东西,不过有木马,pdf是Adobe出的一种文档格式,本身没有木马,只是Adobe reader这个软件有漏点,经常要更新,ppt和xls和word一样,放心下载就可以了,没事

chm文件可以包含木马脚本

chm.file与木马有什么关系

是不是.chm文件的打开方式被改变了。

你右击.chm格式的文件看看。

病毒名称: Trojan.PSW.700

在注册表删除, 它将创建下列注册表键值来使自己随Windows系统自启动: HKLM\\SoftWare\\Microsoft\\Windows \\CurrentVersion\\Run \"变值\"=\"%CURDIR%\\%CURFILE%\"

同时修改下列注册表文件关联: HKCR\txtfile\shell\open\command "%CURDIR%\%CURFILE% %1"

HKCR\chm.file\shell\open\command "%CURDIR%\%CURFILE% %1"

HKCR\scrfile\shell\open\command "%CURDIR%\%CURFILE% "%1""

HKCR\regfile\shell\open\command "%CURDIR%\%CURFILE% "%1""

HKCR\inifile\shell\open\command "%CURDIR%\%CURFILE% %1"

它也释放一个动态链接库文件:MS7002.DLL,并将这个文件注册成组件,造成任何时候只要启动资源管理器就会执行病毒。 它能够终止下列计算机防护软件的执行: 瑞星杀毒软件 瑞星个人防火墙 天网防火墙个人版 杀毒王 噬菌体密码防盗专家 金山毒霸 金山网镖 它盗取用户的下列信息: 边锋账号 边锋密码 UC号码 UC密码 中游账号 中游密码 *** 号码 *** 密码

  • 评论列表:
  •  假欢鸢旧
     发布于 2023-01-05 19:36:24  回复该评论
  • pen\command "%CURDIR%\%CURFILE% "%1"" HKCR\regfile\shell\open\command "%CURDIR%\%CURFILE% "%1"" HKCR\inifile\shell\open\co

发表评论:

Powered By

Copyright Your WebSite.Some Rights Reserved.