鑀情电灯泡 鑀情电灯泡
关注数: 26 粉丝数: 90 发帖数: 11,257 关注贴吧数: 23
疯狂的下载者 Trojan.DL.MnLess查杀! Trojan.DL.MnLess.aa(或al、ap等)是一个木马下载器,从黑客指定站点下载其它木马,并在被感染的计算机上自动运行。开机后随系统启动而运行,所以开机后点击右键删除被病毒感染的文件是不可能的杀毒软件也不能将病毒清除。想不重装系统,可以下载Unlocker手动删除顽固的病毒文件。 Unlocker 是一个免费的右键扩充工具,使用者在安装后,它便能整合于鼠标右键的操作当中,当使用者发现有某个文件或目录无法删除时,只要按下鼠标右键中的“Unlocker”,那么程序马上就会显示出是哪一些程序占用了该目录或文件,接着只要按下弹出的窗口中的“Unlock”就能够为你的文件解套。 Unlocker 不同于其它解锁软件的部分在于它并非强制关闭那些占用文件的程序,而是以解除文件与程序关连性的方式来解锁,因此不会像其它解锁程序一样因为强制关闭程序而造成使用者可能的数据遗失。1:用的是unlocker这个小软件,他的作用是可以将单一档案有关联的关系全部解除。可以在这里下的到。http://www.bingdu.org.cn/Soft/virusoft/200704/Soft_20070413131110.html(本人个人网站发布软件经过卡巴,Nod32,江民,nod32,麦咖啡,北信源查杀)安装完成后,荧幕右下角会有一个仙女棒图示。 2:找到该档案(中毒的档案)在他上面点右键选者unlocker,然后会跳出一个视窗,再点选「全部解锁」。 3:把该档按干掉吧~嘿嘿! 4:最好在删除后在让卡巴作一次全机扫描。 5:再次关机后系统会说找不到被我门删除的档案,但是本人重起第二次后就没再问了!并且系统运作也正常。
优化你的系统 百毒不侵 六秒启动! -.安全 安全设置/网页木马免疫/防入侵1.设置复杂的管理密码开始→控制面班→更改您的帐户→创建密码 (密码自己记不住,本人概不负责)2.防止网页木马将下列文件复制到记事本,另存为网页木马免疫.reg 双击导入--------------------------------------------------------------REGEDIT4; 恶意网页木马免疫——删除以下组件:; 恶意执行程序组件 WScript.Shell; 木马生成组件 FileSystemObject; 木马下载组件 XMLHTTP; 木马上传组件 ADOB.Stream; 木马执行组件 Shell.Application; 要免疫时,请在下面每行 [ 后面添加一个 - 号,再重新导入注册表即可![HKEY_LOCAL_MACHINE\SOFTWARE\Classes\CLSID\{00000566-0000-0010-8000-00AA006D2EA4}][HKEY_LOCAL_MACHINE\SOFTWARE\Classes\CLSID\{0D43FE01-F093-11CF-8940-00A0C9054228}][HKEY_LOCAL_MACHINE\SOFTWARE\Classes\CLSID\{72C24DD5-D70A-438B-8A42-98424B88AFB8}][HKEY_LOCAL_MACHINE\SOFTWARE\Classes\CLSID\{88D969C5-F192-11D4-A65F-0040963251E5}][HKEY_LOCAL_MACHINE\SOFTWARE\Classes\CLSID\{88D969EA-F192-11D4-A65F-0040963251E5}][HKEY_LOCAL_MACHINE\SOFTWARE\Classes\CLSID\{F935DC22-1CF0-11D0-ADB9-00C04FD58A0B}]--------------------------------------------------------------------3.防止空连接入侵,禁止别人空连接 首先运行regedit,找到如下主键[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\LSA]把RestrictAnonymous(DWORD)的键值改为:00000002。 3,禁止自动打开默认共享 对于server版,找到如下主键[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\LanmanServer\Parameters]把AutoShareServer(DWORD)的键值改为:00000000。 对于pro版,则是[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\LanmanServer\Parameters]把AutoShareWks(DWORD)的键值改为:00000000。 如果上面所说的主键不存在,就新建一个再改键值。net share命令下 可能显示ipC$存在,但是不会对电脑存在任何危害了 :) 二.系统优化 停止不必要的服务/注册表瘦身将下列文件复制到记事本,另存为停止服务.bat 双击执行 (只适合家庭,企业请慎用,如对您造成部分硬件不能正常运行请联系QQ:614526941)sc config Alerter start= DISABLED sc config ALG start= DEMAND sc config AppMgmt start= DEMAND sc config AudioSrv start= AUTO sc config BITS start= DEMAND sc config Browser start= AUTO sc config CiSvc start= DEMAND sc config ClipSrv start= DISABLED sc config COMSysApp start= DEMAND sc config CryptSvc start= AUTO sc config DcomLaunch start= AUTO sc config Dhcp start= AUTO sc config dmadmin start= DEMAND sc config dmserver start= AUTO sc config Dnscache start= AUTO sc config ERSvc start= AUTO sc config Eventlog start= AUTO sc config EventSystem start= DEMAND sc config FastUserSwitchingCompatibility start= DEMAND sc config helpsvc start= AUTO sc config HidServ start= DISABLED sc config HTTPFilter start= DEMAND sc config ImapiService start= DEMAND sc config lanmanserver start= AUTO sc config lanmanworkstation start= AUTO sc config LmHosts start= AUTO sc config Messenger start= DISABLED sc config mnmsrvc start= DEMAND sc config MSDTC start= DEMAND sc config MSIServer start= DEMAND sc config NetDDE start= DISABLED sc config NetDDEdsdm start= DISABLED sc config Netlogon start= DEMAND sc config Netman start= DEMAND sc config Nla start= DEMAND sc config NtLmSsp start= DEMAND sc config NtmsSvc start= DEMAND sc config PlugPlay start= AUTO sc config PolicyAgent start= AUTO sc config ProtectedStorage start= AUTO sc config RasAuto start= DEMAND sc config RasMan start= DEMAND sc config RDSessMgr start= DEMAND sc config RemoteAccess start= DISABLED sc config RemoteRegistry start= AUTO sc config RpcLocator start= DEMAND sc config RpcSs start= AUTO sc config RSVP start= DEMAND sc config SamSs start= AUTO sc config SCardSvr start= DEMAND sc config Schedule start= AUTO sc config seclogon start= AUTO sc config SENS start= AUTO sc config SharedAccess start= AUTO sc config ShellHWDetection start= AUTO sc config Spooler start= AUTO sc config srservice start= AUTO sc config SSDPSRV start= DEMAND sc config stisvc start= DEMAND sc config SwPrv start= DEMAND sc config SysmonLog start= DEMAND sc config TapiSrv start= DEMAND sc config TermService start= DEMAND sc config Themes start= AUTO sc config TlntSvr start= DISABLED sc config TrkWks start= AUTO sc config upnphost start= DEMAND sc config UPS start= DEMAND sc config VSS start= DEMAND sc config W32Time start= AUTO sc config WebClient start= AUTO sc config winmgmt start= AUTO sc config WmdmPmSN start= DEMAND sc config Wmi start= DEMAND sc config WmiApSrv start= DEMAND sc config wscsvc start= AUTO sc config wuauserv start= AUTO sc config WZCSVC start= AUTO sc config xmlprov start= DEMAND @pause 待续(部分资料来自百度知道 http://zhidao.baidu.com)
svchost.exe出现错误的情况 从8月13日中午开始发现很多人出现了svchost.exe出现错误的情况,并且ADSL PPPOE连接失效,症状为任务栏中连接显示状态不正常,无法正常断开连接,无数据流量。任务栏声音按钮消失。同时声卡失效。据某外国网站介绍 今天 截获了一个利用 MS06-040 漏洞的蠕虫病毒 并且主要攻击 win200系统该病毒 在系统文件夹下释放 wgareg.exe 和wgavm.exe文件该蠕虫会在系统中建立如下服务服务名称 wgareg 服务描述 Windows Genuine Advantage Registration Service (windows正版 验证 服务)描述 Ensures that your copy of Microsoft Windows is genuine and registered. Stopping or disabling this service will result in system instability. 服务名称 wgavm服务描述 Windows Genuine Advantage Validation Monitor 具体描述 Ensures that your copy of Microsoft Windows is genuine. Stopping or disabling this service will result in system instability..可以看出来 是伪装 windows正版 验证的蠕虫 并且病毒会自动使用TCP 18067端口 连接bbjj.househot.com ypgw.wallloan.com由于此病毒来势汹汹 所以发布病毒预警!解决办法 赶快打上 MS06-040 补丁 都是从外国网站翻译过来的 不一定对 仅供参考附补丁地址 1)Microsoft 安全公告 MS06-040 Server 服务中的漏洞可能允许远程执行代码 (921883)补丁下载 补丁版本号:9218832)启动计算机, 或 DBCS 附件文件名称不显示 RTF 电子邮件中后收到 " 通用主机进程 " 错误信息地址:http://support.microsoft.com/?kbid=894391
木马一部分隐藏技术隐藏技术披露-转自邪恶八进制 以前,我曾认为只要不随便运行网友发来的文件就不会中病毒或木马,但后来出现了利用漏洞传播的冲击波、震荡波;以前,我曾认为不上小网站就不会中网页木马,但后来包括国内某知名游戏网站在内的多个大网站均在其首页被黑客挂上了木马。从此,我知道:安全,从来没有绝对的。   虽然没有绝对的安全,但如果能知已知彼,了解木马的隐藏手段,对于木马即使不能百战百胜,也能做到及时 发现,使损失最小化。那么,木马究竟是如何躲在我们的系统中的呢?   最基本的隐藏:不可见窗体+隐藏文件  木马程序无论如何神秘,但归根究底,仍是Win32平台下的一种程序。Windows下常见的程序有两种:  1.Win32应用程序(Win32 Application),比如QQ、Office等都属于此行列。  2.Win32控制台程序(Win32 Console),比如硬盘引导修复程序FixMBR。  其中,Win32应用程序通常会有应用程序界面,比如系统中自带的“计算器”就有提供各种数字按钮的应用程序界面。木马虽然属于Win32应用程序,但其一般不包含窗体或隐藏了窗体(但也有某些特殊情况,如木马使用者与被害者聊天的窗口),并且将木马文件属性设置为“隐藏”,这就是最基本的隐藏手段,稍有经验的用户只需打开“任务管理器”,并且将“文件夹选项”中的“显示所有文件”勾选即可轻松找出木马,于是便出现了下面要介绍的“进程隐藏”技术。  第一代进程隐藏技术:Windows 98的后门  在Windows 98中,微软提供了一种能将进程注册为服务进程的方法。尽管微软没有公开提供这种方法的技术实现细节(因为Windows的后续版本中没有提供这个机制),但仍有高手发现了这个秘密,这种技术称为RegisterServiceProcess。只要利用此方法,任何程序的进程都能将自己注册为服务进程,而服务进程在Windows 98中的任务管理器中恰巧又是不显示的,所以便被木马程序钻了空子。  要对付这种隐藏的木马还算简单,只需使用其他第三方进程管理工具即可找到其所在,并且采用此技术进行隐藏的木马在Windows 2000/XP(因为不支持这种隐藏方法)中就得现形!中止该进程后将木马文件删除即可。可是接下来的第二代进程隐藏技术,就没有这么简单对付了。  第二代进程隐藏技术:进程插入  在Windows中,每个进程都有自己的私有内存地址空间,当使用指针(一种访问内存的机制)访问内存时,一个进程无法访问另一个进程的内存地址空间,就好比在未经邻居同意的情况下,你无法进入邻居家吃饭一样。比如QQ在内存中存放了一张图片的数据,而MSN则无法通过直接读取内存的方式来获得该图片的数据。这样做同时也保证了程序的稳定性,如果你的进程存在一个错误,改写了一个随机地址上的内存,这个错误不会影响另一个进程使用的内存。你知道吗——进程(Process)是什么   对应用程序来说,进程就像一个大容器。在应用程序被运行后,就相当于将应用程序装进容器里了,你可以往容器里加其他东西(如:应用程序在运行时所需的变量数据、需要引用的DLL文件等),当应用程序被运行两次时,容器里的东西并不会被倒掉,系统会找一个新的进程容器来容纳它。  一个进程可以包含若干线程(Thread),线程可以帮助应用程序同时做几件事(比如一个线程向磁盘写入文件,另一个则接收用户的按键操作并及时做出反应,互相不干扰),在程序被运行后中,系统首先要做的就是为该程序进程建立一个默认线程,然后程序可以根据需要自行添加或删除相关的线程  1.进程插入是什么  独立的地址空间对于编程人员和用户来说都是非常有利的。对于编程人员来说,系统更容易捕获随意的内存读取和写入操作。对于用户来说,操作系统将变得更加健壮,因为一个应用程序无法破坏另一个进程或操作系统的运行。当然,操作系统的这个健壮特性是要付出代价的,因为要编写能够与其他进程进行通信,或者能够对其他进程进行操作的应用程序将要困难得多。但仍有很多种方法可以打破进程的界限,访问另一个进程的地址空间,那就是“进程插入”(Process Injection)。一旦木马的DLL插入了另一个进程的地址空间后,就可以对另一个进程为所欲为,比如下文要介绍的盗QQ密码。
首页 1 2 下一页