免费论文网 首页

后门病毒图片

时间:2018-11-09 11:15 来源:免费论文网

篇一:各种中毒现象

[分享]各类常见病毒木马及其解决方法[不断更新......]

由于安全专区主要讨论的就是一些病毒和木马的问题.然而一些会员解决了的病毒木马问题另外一些会员也可能遇到.所以特开此贴搜集一些常见的病毒和木马的手动查杀方法便于帮大家解决问题和查阅自己的问题.

说明:

1.此贴严禁跟水贴,违者重罚;

2.此贴靠的是大家的共同努力,希望大家积极参与发表和搜集一些病毒和木马的手动查杀方法,我们会视情况给予大家适当的奖励.

3.希望大家共同努力,方便自己的同时也方便了大家.谢谢!!

[第1楼] 目录

[第2楼] 灰鸽子病毒查杀

[第3楼] 冲击波病毒详细解决方案

[第4楼] 震荡波病毒:Worm.Sasser解决方案

[第5楼] Word问题(不能复制粘贴,word文档变成exe文件)解决方法

[第6楼] IE主页被修改的解决办法

[第7楼] 解决冲击波和震荡波,狙击波病毒给你带来的烦恼

[第8楼] "QQ尾巴(Trojan.QQ3344)"及变种病毒的清除和预防

[第8楼] HijackThis专题

[第16楼]注册表专题

1.什么是注册表

2.注册表产生的背景

3.如何访问注册表

4.注册表的基本结构介绍

5.注册表都能做些什么

6.注册表文件的结构

7.注册表与其它系统组件的关系

[第30楼] Worm.Win32.lovesan 病毒专题

[第31楼] 电脑自动重起的可能原因

[第42楼] 不能上网,但可以上QQ的解决办法

-- 发帖人:Gillispie

-- 发布时间:2005-9-29 22:26:25

--

"灰鸽子"病毒

病毒特性:

G_Server.exe(即灰鸽子病毒的服务器端)第一次运行时自己拷贝到Windows目录下(98/XP操作系统为系统盘windows目录,2K/NT为系统盘winnt目录),并将它注册为服务,然后从体内释放2个文件到Windows目录下:G_Server.dll,G_Server_Hook.dll(近期灰鸽子版本会释放3个文件,多了一个G_ServerKey.exe,主要用来记录键盘操作)。然后将G_Server.dll,G_Server_Hook.dll注入到Explorer.exe、IExplorer.exe或者所有进程中执行。然后G_Server.exe退出,两个动态库继续运行。由于病毒运行的时候没有独立进程,病毒隐藏性很好。以后每次开机时,Windows目录下的G_Server.exe都会自动运行,激活动态库后退出,以免引起用户怀疑。注意,G_Server.exe这个名称并不固定,它是可以被使用者定制的,比如当定制服务端文件名为A.exe时,生成的文件就是A.exe、A.dll和A_Hook.dll。

灰鸽子的手工检测:

由于正常模式下灰鸽子会隐藏自身,因此检测灰鸽子的操作一定要在安全模式下进行。进入安全模式的方法是:启动计算机,在系统进入Windows启动画面前,按下F8键(或者在启动计算机时按住Ctrl键不放),在出现的启动选项菜单中,选择“Safe Mode”或“安全模式”。

1、由于灰鸽子的文件本身具有隐藏属性,因此要设置Windows显示所有文件。打开“我的电脑”,选择菜单“工具”—》“文件夹选项”,点击“查看”,取消“隐藏受保护的操作系统文件”前的对勾,并在“隐藏文件和文件夹”项中选择“显示所有文件和文件夹”,然后点击“确定”。

此主题相关图片如下:

2、打开Windows的“搜索文件”,文件名称输入“_hook.dll”,搜索位置选择Windows的安装目录(默认98/xp为C:\windows,2k/NT为C:\Winnt)。

此主题相关图片如下:

3、经过搜索,我们在Windows目录(不包含子目录)下发现了一个名为Game_Hook.dll的文件。

此主题相关图片如下:

4、根据灰鸽子原理分析我们知道,如果Game_Hook.DLL是灰鸽子的文件,则在操作系统安装目录下还会有Game.exe和Game.dll文件。打开

Windows目录,果然有这两个文件,同时还有一个用于记录键盘操作的GameKey.dll文件

此主题相关图片如下:

经过这几步操作我们基本就可以确定这些文件是灰鸽子木马了,下面就可以进行手动清除。

灰鸽子的手工清除

经过上面的分析,清除灰鸽子就很容易了。清除灰鸽子仍然要在安全模式下操作,主要有两步:1、清除灰鸽子的服务;2删除灰鸽子程序文件。

注意:为防止误操作,清除前一定要做好备份。

一、清除灰鸽子的服务

2000/XP系统:

1、打开注册表编辑器(点击“开始”-》“运行”,输入“Regedit.exe”,确定。),打

开 HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services注册表项。

2、点击菜单“编辑”-》“查找”,“查找目标”输入“game.exe”,点击确定,我们就可以找到灰鸽子的服务项(此例为Game_Server)。

此主题相关图片如下:

3、删除整个Game_Server项。

98/me系统:

在9X下,灰鸽子启动项只有一个,因此清除更为简单。运行注册表编辑器,打开

HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Run项,我们立即看到名为Game.exe的一项,将Game.exe项删除即可。

此主题相关图片如下:

二、删除灰鸽子程序文件

篇二:40种电脑常见病毒

40种常见病毒及处理

1. Trojan.PSW.Win32.Mapdimp.a

病毒运行后有以下行为:

1.病毒释放midimap??.dll和midimap??.dat的文件到系统目录(??代表两个随机字母)。

我们可以首先利用Windows的搜索功能在系统目录下搜索名为midimap??.dll的文件(注意:midimap.dll不是病毒,后面必须有两个随机字母且midimap??.dll和midimap??.dat是成对出现的才是病毒)

2.病毒还会修改注册表信息达到开机被自动加载的目的。

HKEY_LOCAL_MACHINE\SOFTWARE\Classes\CLSID\{4F4F0064-71E0-4f0d-0018-708476C7815F} 指向midimap??.dll文件 开始-运行-输入regedit 打开注册表编辑器展开: HKEY_LOCAL_MACHINE\SOFTWARE\Classes\CLSID 然后在下面查找有无

{4F4F0064-71E0-4f0d-0018-708476C7815F}的子键

如果有展开该子键,此时我们会看到该子键指向了病毒文件%systemroot%\system32\midimap??.dll

如果这时看到的midimap??.dll文件名和刚才搜索到的文件相同,则证明中毒了。图3

3.另外,熟知Process Explorer的朋友亦可用Process Explorer查找explorer.exe的线程里面是否有midimap??.dll

4.病毒运行后会访问黑客指定的网址下载其他木马病毒,盗取网游账号,并将盗取的信息在后台发送给黑客,使网游玩家的利益受损。

手动处理方法:

第一步,删除病毒文件:

使用wsyscheck工具,文件管理,进入系统目录(默认为c:\windows\system32)找到midimap??.dll和midimap??.dat文件,在文件上面点击右键,选择“发送到重启删除列表中”。 第二步,删除被病毒修改的注册表键值:

1、使用wsyscheck工具或使用注册表编辑器,删除以下键值内容:

HKEY_LOCAL_MACHINE\SOFTWARE\Classes\CLSID\{4F4F0064-71E0-4f0d-0018-708476C7815F}的值

“c:\windows\system32\midimap??.dll”

2、重启计算机。

2.Trojan.PSW.Win32.GameOL.qku. 盗号木马病毒

这是一个偷游戏密码的病毒。病毒采用Delphi语言编写,Upack加壳。病毒运行后会释放一个名称为随机8位字母组合的exe和名称为随机八位字母组合的dll文件,设置自身属性为系统,隐藏,改写注册表项实现自启动。病毒会把动态库注入到Explorer.exe进程中并查找进程中是否存在游戏进程,当找到游戏进程时,把自己注到游戏进程中,获取用户输入的账号密码并发送到指定的网址。运行完毕之后,该病毒还会删除自身,逃避杀毒软件的查杀。(依赖系统:Windows NT/2000/XP/2003)

3. Trojan.DL.Win32.Mnless. bdz 木马病毒

这是一个木马下载器病毒。病毒运行后会把自身复制到系统目录下,加载后会从黑客指定网站下载各种盗号木马、病毒等恶意程序,在系统目录下保存病毒文件名为6位或8位的EXE文件,并在用户计算机上运行。同时,这些病毒都会修改注册表启动项,实现随系统自启动,给用户的查杀和正常使用计算机带来极大的不便。(依赖系统:Windows NT/2000/XP/2003) 4. Trojan.PSW.Win32.GameOL.qli 盗号木马病毒

这是一个偷游戏密码的病毒。病毒采用Delphi语言编写,Upack加壳。病毒运行后会释放一个名称为随机8位字母组合的exe和名称为随机八位字母组合的dll文件,设置自身属性为系统,隐藏,改写注册表项实现自启动。病毒会把动态库注入到Explorer.exe进程中并查找进程中是否存在游戏进程,当找到游戏进程时,把自己注到游戏进程中,获取用户输入的账号密码并发送到指定的网址。运行完毕之后,该病毒还会删除自身,逃避杀毒软件的查杀。 5. Worm.Win32.DownLoader.iz蠕虫病毒

病毒运行后,会释放一个名字为beep.sys的驱动,替换掉系统的同名文件,恢复SSDT列表。关闭一些安全软件的服务,结束一些安全软件的进程,以躲避对其的查杀。随后会替换dllcache和system32目录中的wuauclt.exe,然后把自己复制到该目录下并且改名为wuauclt.exe,在每一个盘符下面生成AUTORUN.INF和YS.PIF,达到再次运行和传播病毒的目的,写入注册表启动项,以实现开机自动启动。最终病毒会访问指定网页下载大量病毒到本地运行,容易反复感染,彻底清除困难。依赖系统:Windows NT/2000/XP/2003

6. Backdoor.Win32.Gpigeon2007.cel 灰鸽子病毒

该病毒运行时会首先将自身拷贝到系统目录下,并设置成隐藏、系统、只读属性。然后病毒会创建系统服务,实现随系统自启动。它还会新建IE进程并设置该进程为隐藏,然后将病毒自身插入该进程中。通过在后台记录用户键盘操作,病毒会偷取用户信息和本地系统信息等,并将该信息发送给黑客。如此用户计算机将被远程控制,不自主地删除文件,远程下载上传文件,修改注册表等等,给用户的计算机和隐私安全带来很大隐患。

7. Worm.Win32.DownLoad.iy 蠕虫病毒

病毒把自己伪装成一个图片的样子,名字叫“照片”并且有很长的空格,如果不易发现扩展名是EXE,诱惑用户打开。病毒运行后会关闭大量的安全软件,以躲避对其的查杀,随后会删除dllcache中的wuauclt.exe,然后把自己复制到该目录下并且改名为wuauclt.exe,再删除system32下的wuauclt.exe,复制自己到该目录下命名为wuauclt.exe,在每一个盘符下面生成AUTORUN.INF和WINDOWS.PIF,达到再次运行和传播病毒的目的,写入注册表启动项,以实现开机自动启动。最终病毒会访问指定网页下载大量病毒到本地运行,容易反复感染,彻底清除困难。

8. Worm.Win32.Agent. znu 蠕虫病毒

这是一个蠕虫病毒。病毒运行后会把自己复制到系统目录下,并修改注册表启动项实现开机自启动。同时病毒修改注册表信息,来禁用系统任务管理器,禁止WINDOWS自动升级,将系统文件和隐藏文件设置为不可见,以及锁定用户默认浏览器主页,并且试图关闭杀毒软件和安全工具。当病毒发现有标题为“瑞星主动防御”或者“恶意行为检测”的对话框时,就发消息模拟鼠标点击不处理,以此躲避杀毒软件查杀。它还会从网上下载新的木马病毒,并在

可移动存储设备写入病毒,以此传播

9. Worm.Win32.DownLoader.cm 蠕虫病毒

病毒把自己伪装成一个图片的样子,名字叫“照片”并且有很长的空格,如果不易发现扩展名是EXE,诱惑用户打开。病毒运行后会关闭大量的安全软件,以躲避对其的查杀,随后会删除dllcache中的wuauclt.exe,然后把自己复制到该目录下并且改名为wuauclt.exe,再删除system32下的wuauclt.exe,复制自己到该目录下命名为wuauclt.exe,在每一个盘符下面生成AUTORUN.INF和WINDOWS.PIF,达到再次运行和传播病毒的目的,写入注册表启动项,以实现开机自动启动。最终病毒会访问指定网页下载大量病毒到本地运行,容易反复感染,彻底清除困难。

10. Trojan.Win32.Undef.qls

这是一个木马病毒。病毒运行后会将自身文件复制到系统目录下,并修改注册表启动项,实现随系统自启动。病毒会将自身注入到系统正常进程,给用户查杀病毒带来困难。此外,病毒会试图关闭多种杀毒软件和安全工具,并会纪录用户键盘和鼠标操作,窃取用户的网游的帐号、密码等隐私信息。

11. Trojan.DL.Win32.Mnless. bci

这是一个木马下载器病毒。病毒运行后会把自身复制到系统目录下,加载后会从黑客指定网站下载各种盗号木马、病毒等恶意程序,在系统目录下保存病毒文件名为6位或8位的EXE文件,并在用户计算机上运行。同时,这些病毒都会修改注册表启动项,实现随系统自启动。

12. Trojan.DL.Win32.Mnless. bch

这是一个木马下载器病毒。病毒运行后会把自身复制到系统目录下,加载后会从黑客指定网站下载各种盗号木马、病毒等恶意程序,在系统目录下保存病毒文件名为6位或8位的EXE文件,并在用户计算机上运行。同时,这些病毒都会修改注册表启动项,实现随系统自启动。

13. Backdoor.Win32.Gpigeon2008.ee

这是一种灰鸽子后门变种,该病毒运行时会首先将自身拷贝到系统目录下,并设置成隐藏、系统、只读属性。然后病毒会创建系统服务,实现随系统自启动。它还会新建IE进程并设置该进程为隐藏,然后将病毒自身插入该进程中。通过在后台记录用户键盘操作,病毒会偷取用户信息和本地系统信息等,并将该信息发送给黑客。如此用户计算机将被远程控制,不自主地删除文件,远程下载上传文件,修改注册表等等。

14. Trojan.DL.Win32.Undef.aon

这是一个木马下载器病毒。该病毒运行后会释放一个动态库文件,该文件会从黑客指定网站下载一个config.ini文件,并且从下载的config.ini文件中获取具体要下载的木马、病毒的地址,然后下载到用户计算机上并执行。

篇三:病毒的现实威胁与防范

病毒的现实威胁和防范

计算机病毒概述

用户访问带毒文件,病毒进入系统,大量繁殖带读文件,窃取信息破坏文件,导致系统故障崩溃

计算机病毒的定义:

是指编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据,影响计算机使用,并能自我复制的计算机指令或者程序代码。 计算机病毒的分类:

依赖于主机程序:后门,病毒,逻辑炸弹

独立于主机程序:蠕虫,木马,细菌,拒绝服务

细菌的简单功能:自我复制,以2的n次方形式不断增长,占用系统资源,最终造成系统瘫痪

病毒的实例:

CIH病毒:

CIH病毒通过网络或者病毒进行传播,驻留在被感染的计算机内,病毒代码隐藏在计算机的可执行文件中,删除硬盘数据,破坏将计算机的BIOS系统

震荡波病毒:

典型的网络病毒,通过网络进行传播,利用window系统缓存区的漏洞,来进行扩散,经常使系统强制性重启。

QQ尾巴病毒:

点开qq聊天消息的一个链接,进入一个网站,然后就自动下载一个病毒注入你的计算机系统。

震网病毒:

主要针对工业系统,很多工业公司的内网相对性封闭,而若有工作人员稍有不慎,就会将带有病毒的U盘带入内网使内网感染病毒。对工业系统发送一些错误的指令。

计算机病毒的影响:

破坏数据,导致系统错误,抢占资源信息,窃取用户信息,不可预见的危险。

计算机病毒的基本原理及防范

计算机病毒的一般组成:

感染标志(首先看一个文件是否被感染,然后他会去寻找没有被感染的文件)

引导模块(引导其进入合适的工作环境,进入合适的工作环境) 感染模块:感染判断,感染实施

破坏表现模块:破坏判断,破坏实施

计算机病毒的特征:

传染性:病毒通过各种渠道从已经被感染的计算机扩散到位被感染计算机。

非授权性:隐藏在正常文件中,窃取到系统的控制权,病毒的动作,目的对用户是未知的,未经用户许可的。

隐藏性:不经过代码分析,很难从将病毒程序与正常程序分开

潜伏性:可以隐藏在合法文件中,对其他文件进行传染

可触发性:可以根据特殊的条件进行感染和破坏

破坏性:一旦发作会对系统和文件程序进行彻底破坏

病毒的传播方式:

通过移动的介质进行传播例如U盘,网络

计算机病毒的检测:

1. 显示器出现莫名其妙的数据或者图像

2. 数据或者文件发生了丢失

3. 程序的长度发生了变化

4. 程序运行时发生了异常发生异常

5. 硬盘的空间发生了改变,明显缩小

6. 经常发生死机情况

7. 访问外设时发生异常比如不能正常打印等

防杀毒软件的选取

1. 查杀病毒数量多并及时更新

2. 要有实时的反病毒技术

3. CPU和内存的占用率低

4. 提供数据恢复能力

5. 扫描速度快,识别率高

6. 病毒清除能力强

计算机病毒与反病毒技术的发展趋势

病毒的发展趋势:

影响跨平台化(支持多种操作系统和数据库)

攻击复合化(不仅是攻击你的磁盘扇区,不仅是感染可执行文件,统统都可以攻击)

传播多样化

制作专业化

反病毒技术的发展趋势:

主动防御技术:

在操作系统和软件中嵌入反病毒功能,使病毒成为系统本身的底层模块,实现各种反赌模式与操作系统和网络无缝对接

多层面的立体防御技术:

从以往的单机版杀毒,到网络杀毒,再到全网云安全(云安全即时保证云中存放的文件的安全性,用户从云中下载的文件本身就具有安全性,云中自动具有杀毒的功能)的概念的提出,反病毒技术已经有孤岛战略提出了立体架构

未知的病毒的检测:

虚拟机,启发式,“沙漏”等未知的病毒检测技术有望得到突破。


后门病毒图片
由:免费论文网互联网用户整理提供,链接地址:
http://m.csmayi.cn/meiwen/23153.html
转载请保留,谢谢!
相关阅读
最近更新
推荐专题