• <output id="aynwq"><form id="aynwq"><code id="aynwq"></code></form></output>

    <mark id="aynwq"><option id="aynwq"></option></mark>
  • <mark id="aynwq"><option id="aynwq"></option></mark><label id="aynwq"><dl id="aynwq"></dl></label>
  • 學習啦 > 學習電腦 > 電腦安全 > 病毒知識 > QQ病毒特征及清除方法有哪些

    QQ病毒特征及清除方法有哪些

    時間: 加城1195 分享

    QQ病毒特征及清除方法有哪些

      電腦病毒看不見,卻無處不在,有時防護措施不夠或者不當操作都會導致病毒入侵。那么對于qq病毒,有哪些特征呢?怎么解決?下面一起看看!

      具體介紹

      一、&ldquo;QQ尾巴&rdquo;病毒

      病毒主要特征

      這種病毒并不是利用QQ本身的漏洞 進行傳播。它其實是在某個網站首頁上嵌入了一段惡意代碼,利用IE的iFrame系統漏洞自動運行惡意木馬程序,從而達到侵入用戶系統,進而借助QQ進行垃圾信息發送的目的。用戶系統如果沒安裝漏洞補丁或沒把IE升級到最高版本,那么訪問這些網站的時候其訪問的網頁中嵌入的惡意代碼即被運行,就會緊接著通過IE的漏洞運行一個木馬程序進駐用戶機器。然后在用戶使用QQ向好友發送信息的時候,該木馬程序會自動在發送的消息末尾插入一段廣告詞,通常都是以下幾句中的一種。

      QQ收到信息如下:

      1. 剛才朋友給我發來的這個東東。你不看看就后悔哦,嘿嘿。也給你的朋友吧。

      2. 呵呵,其實我覺得這個網站真的不錯,  3. 想不想來點搖滾粗口舞曲,中華 DJ 第一站,不要告訴別人 ~ 哈哈,真正算得上是國內最棒的 DJ 站點。

      4. http//www.haox.com 幫忙看看這個網站打不打的開。

      看看啊. 我最近照的照片~ 才掃描到網上的。看看我是不是變了樣?

      清除方法

      1.在運行中輸入MSconfig,如果啟動項中有&ldquo;Sendmess.exe&rdquo;和&ldquo;wwwo.exe&rdquo;這兩個選項,將其禁止。在C:\WINDOWS一個叫qq32.INI的文件,文件里面是附在QQ后的那幾句廣告詞,將其刪除。轉到DOS下再將&ldquo;Sendmess.exe&rdquo;和&ldquo;wwwo.exe&rdquo;這兩個文件刪除。

      2.安裝系統漏洞補丁

      由病毒的播方式我們知道,&ldquo;QQ尾巴&rdquo;這種木馬病毒是利用IE的iFrame傳播的,即使不執行病毒文件,病毒依然可以借由漏洞自動執行,達到感染的目的。因此應該敢快下載IE的iFrame漏洞補丁。

      iFrame漏洞補丁地址

      二、QQ&ldquo;緣&rdquo;病毒

      病毒特征:

      該病毒用VB語言編寫,采用ASPack壓縮,利用QQ消息傳播。運行后會將IE默認首頁改變為,如果你發現自己的IE首頁被修改成以上網址,就是被該病毒感染了。

      病毒會利用QQ發送例如&ldquo;今天在網上下了本電子書,書名叫《緣》,寫得不錯,而且書的作者的名字很巧&hellip;&hellip;&hellip;&hellip;點擊下面這個地址可以下載這本書&rdquo;;&ldquo;1937年12月13日,300000南京人民被侵華日軍集體大屠殺!!!所有的中國人都不應忘記這個日子,從始至終日本人都沒有改變它們的野心!中華兒女要團結自強牢記歷史,我們要時刻警惕日本人的野心,釣魚島是中國的領土!!!臺灣是中國不可分割的一部份!!!請你將此消息發給你QQ上的好友!&rdquo;等消息,消息里的鏈接是病毒網址。

      清除方法:

      使用了下面的辦法將其徹底刪除。

      找到下列文件:

      C:\windows\system\noteped.exe

      C:\windows\system\Taskmgr.exe

      C:\Windows\noteped.exe

      C:\Windwos\system32\noteped.exe

      刪除掉:其中Taskmgr.exe 要先打開"window 任務管理器",選中進程"Taskmgr.exe",殺掉

      注意:有兩個名字叫"Taskmgr.exe"進程,一個是QQ病毒,一個是你剛才打開的"Window 認為管理器"

      然后到注冊表中找到"\HKey_Local_Machine\software\Microsoft\windows\CurrentVersion\Run"

      找到"Taskmgr" 刪除

      如果你還不明白那請你先找到那幾個文件,然后再按下面步驟操作:

      1.在任務欄上點擊鼠標右鍵,選擇任務管理器

      2.選擇進程里的Taskmgr.exe,但我后來又測試也進行名稱不一定是大寫的,也有可能是小寫,一般排在上面的一個是。

      3.點擊開始-運行,輸入Regedit進入注冊表

      4.在注冊表中找到 "\HKey_Local_Machine\software\Microsoft\windows\CurrentVersion\Run,將Taskmgr"項刪除"。

      刪除后重啟計算機,《緣》QQ病毒宣布徹底刪除。

      另外提醒大家,盡快更新你的IE到IE6 SP1 這樣可以減少很多的IE被改機會。

      近來網上出現一種叫做&ldquo;QQ尾巴&rdquo;的木馬病毒。該病毒會偷偷藏在你的系統中,當你在使用QQ的時候,它會自動尋找QQ窗口,給在線上的QQ好友發送諸如&ldquo;剛剛朋友給我發來的這個東東。你不看看要后悔哦--&rdquo;之類的假消息,如果有人信以為真點擊該鏈接的話,將會感染上病毒,并且成為病毒的傳播源。

      三、&ldquo;QQ狩獵者&rdquo;病毒

      病毒特征:

      1、在進行QQ聊天時會在消息中加入信息"向你介紹一個好看的動畫網: "

      2、當瀏覽帶毒網站時,會利用IE漏洞,嘗試新增sys文件和tmp文件的執行關聯,并下載執行病毒文件 b.sys,如果IE已經打上補丁,則會彈出一個插件對話框,引誘用戶安裝,安裝后會將自己安裝到 %Windows%Downloaded Program Files 文件夾中,文件名為"b.exe",如果用戶拒絕安裝該插件,會不斷彈出對話框要求用戶安裝。

      3、復制文件:

      A、復制病毒體到 %SystemRoot% 文件夾中,文件名為"Rundll32.exe";

      B、復制病毒體為 "C:\cmd.exe";

      C、試圖復制病毒體到共享目錄中,名為"病毒專殺.exe"和"周杰倫演唱會.exe"。

      4、添加注冊表啟動項,以隨機啟動在注冊表的主鍵:HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\Run添加以下鍵值"LoadPowerProfile"="%SystemRoot%Rundll32.exe"

      5、修改和新增以下文件關聯

      A、修改.exe文件的關聯,每當執行exe文件時,即首先執行病毒預先復制的病毒文件。在注冊表的主鍵:HKEY_CLASS_ROOT\exefile\shell\open\command 修改如下鍵值:默認="C;\cmd.exe %1 &_

      B、新增.sys文件的執行關聯,使得在瀏覽帶毒網站時執行病毒文件 b.sys在注冊表的主鍵: HKEY_CLASS_ROOT\sysfile\shell\open\command修改如下鍵值:默認="""%1"" %_

      C、新增.tmp文件的執行關聯在注冊表的主鍵:HKEY_CLASS_ROOT\tmpfile\shell\open\command修改如下鍵值:默認="""%1"" %_

      6、試圖偷傳奇游戲的密碼,并通過自帶的郵件引擎以""的名義發送到"信箱中。

      7、在Win2000、WinXP、Win2003系統中,系統文件"Rundll32.exe"就在系統目錄中,因而病毒會嘗試將該文件覆蓋,但這幾個系統都能自動保護并恢復受到破壞的系統文件,因而病毒不能正常加載,但仍可以通過EXE關聯被加載.

      清除方法:

      A、關閉Windows Me、Windows XP、Windows 2003的&ldquo;系統還原&rdquo;功能;

      B、重新啟動到安全模式下;

      C、先將regedit.exe改名為regedit.com,再用資源管理器結束cmd.exe進程,然后運行regedit.com,將EXE關聯修改為""%1" %_,再刪除以下文件:C:\cmd.exe、%Windows%\Download Program Files\b.exe。對于Win9x系統,還要刪除%SystemRoot%\Rundll32.exe,再到共享目錄中看有沒有"病毒專殺.exe"和"周杰倫演唱會.exe"這兩個文件,文件大小為11184字節,如果有,將其刪除。

      D、清理注冊表:

      打開注冊表,刪除主鍵 HKEY_CLASSES_ROOT\sysfile\shell\open、HKEY_CLASSES_ROOT\tmpfile\shell\open 修改 HKEY_CLASSES_ROOT\exefile\shell\open\command 的鍵值為 "%1" %

    _

     防范措施:

      不要輕易點擊QQ上的不明鏈接,不要安裝來歷不明的插件(如該病毒網站上所謂的"動畫播放插件2.0")。

      四、&ldquo;武漢男生&rdquo;病毒

      病毒特性:

      此病毒是&ldquo;武漢男生&rdquo;的一系列新變種,病毒發作后會利用QQ聊天工具進行傳播,定時給QQ網友發送包含網址的信息來誘使用戶點擊,該網頁利用了IE的Object Data漏洞下載并運行病毒本身,該漏洞是由HTML中OBJECT的DATA標簽引起的。對于DATA所標記的URL,IE會根據服務器返回的HTTP頭來處理數據。如果HTTP頭中返回的URL類型Content-Type是Application/hta,那么該URL指定的文件就能夠執行,無論IE設置的安全級別有多高。

      該變種較明顯的特點是,病毒運行后,除定時發給QQ網友同樣的網址外還會趁機盜取&ldquo;傳奇&rdquo;游戲的帳戶、密碼以及其他信息,并以郵件形式發給盜密碼者,還會結束多種反病毒軟件,以保護自身不被清除。

      (1)如果點擊病毒網頁,將會顯示美女圖片,而同時彈出一個標題為&ldquo;asp空間&rdquo;的不可見窗口。此網頁利用IE漏洞,下載并運行leoexe.gif和leo.asp文件,其中leoexe.gif并不是圖像文件,而是exe類型的病毒體,leo.asp是病毒釋放器;

      (2)病毒一旦運行,將結束大部分殺毒軟件、防火墻以及某些病毒專殺工具;

      (3)每隔一段時間給QQ網友發送信息

      (4)病毒運行后會復制自身到系統目錄下,文件名是updater.exe、Systary.exe、sysnot.exe,并在注冊表

      HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\RunServices中添加:

      &ldquo;windows update&rdquo; = &ldquo;%安裝目錄%\system\updater.exe&rdquo; %安裝目錄% 是Windows 系統的安裝目錄,在不同系統下該目標表現可能不同,可能的有:c:\windows;c:\winnt 等。

      (5)修改文本文件(_txt)關聯和可執行文件關聯,直接指向病毒本身,如果用戶運行任意的txt文件和exe文件都會激活病毒。

      (6)病毒會在計算機中搜索傳奇游戲的帳戶、密碼以及其他信息,發送到指定的E-Mail信箱。

      清除病毒

      1、刪除病毒在系統目錄下釋放的病毒文件

      2、刪除病毒在注冊表下生成的鍵值

      3、運行殺毒軟件,對病毒進行全面清除

      五、&ldquo;愛情森林&rdquo;病毒

      (一)病毒特征

      該木馬程序原始文件名為hack.exe,用Delphi編寫,并用UPX的進行了壓縮。木馬程序被運行后會:

      1、復制自身到Windows操作系統的system目錄(通常為windowssystem)下,并改名為Explorer.exe。由于它和Windows目錄下的Explorer文件同名,因此會迷惑用戶,使用戶誤認為這是一個正常的系統文件。

      2、修改注冊表,在HKEY_LOCAL_MACHINESoftwareMicrosoftWindowsCurrentVersionRun下添加鍵值Explorer="%windowssystem%Explorer.exe",使木馬程序可以在開機后自動運行。(其中%windowssystem%為Windows的系統目錄)

      3、該木馬程序還會在站/下載文件update.exe,并執行下載下來的程序,進行其它的破壞活動。

      清除方法

      (1)先打開任務管理器,結束掉位于下面的那個Explorer進程,然后刪除系統目錄下的木馬程序Explorer.exe?;蛘咧匦聠拥紻OS下到system目錄直接刪除該木馬程序。

      (2)打開注冊表編輯器,刪除HKEY_LOCAL_MACHINESoftwareMicrosoftWindowsCurrentVersionRun下名為Explorer的鍵值。

      (二)變種一病毒特征

      該病毒運行后會:

      1、復制兩個自己的拷貝到Windows的系統目錄(Win9x通常為Windowssystem,WinNt通常為WinNtsystem32)下,并分別更名為rundll.exe和sysedit32.exe。

      2、修改注冊表,在HKEY_LOCAL_MACHINESoftwareMicrosoftWindowsCurrentVersionRun下添加鍵值intarnet="%windowssystem%rundll.exe",使木馬程序在開機后自動運行(其中%windowssystem%為Windows的系統目錄)。

      3、修改注冊表,修改HKEY_CLASSES_ROOTtxtfileshellopencommand的默認鍵值為%windowssystem%sysedit32.exe,關聯記事本,使用戶打開txt文件時木馬程序能獲得運行機會。

      4、該木馬會通過QQ程序向其它的QQ用戶你快去看看&rdquo;的消息,誘導用戶瀏覽含有惡意代碼的網頁。

      5、該木馬還會嘗試盜取QQ用戶的密碼并將其發送至指定的郵箱。有趣的是,由于病毒作者使用了一個組件來發送郵件,因此當木馬程序執行發送郵件的操作時,該組件可能會彈出兩個對話框,其中一個的內容為&ldquo;220 welcom to coremail system(With Anti-Spam) 2.1&rdquo;,另外一個對話框為&ldquo;Cannot open file .mima.txt&rdquo;。

      清除方法

      (1)打開任務管理器,結束掉RUNDLL和SYSEDIT32進程。

      (2)刪除系統文件夾(Win9x通常為Windowssystem,WinNt通常為WinNtsystem32)下名為RUNDLL.exe和sysedit32.exe的文件(文件大小為1781752字節)。

      (3)打開注冊表編輯器,刪除HKEY_LOCAL_MACHINESoftwareMicrosoftWindowsCurrentVersionRun下名為intarnet=%windowssystem%rundll.exe\"的鍵值?;謴虷KEY_CLASSES_ROOTtxtfileshellopencommand的默認鍵值為Notepad %1。(其中%windowssystem%為Windows的系統文件夾)

      (4)若根目錄下存在文件setup.txt或mima.txt,將其刪除。

      (三)變種二病毒特征

      該木馬程序被包裝在一個名為s.eml的郵件中,并且利用了Iframe漏洞。當沒有打補丁的用戶瀏覽含有該郵件的網頁時,郵件中的木馬程序(Hack.exe)就會自動運行。

      木馬程序被運行后會:

      1、復制自身到Windows系統目錄(通常為windowssystem)下,改名為Explorer.exe。由于它和Windows目錄下的Explorer文件同名,因此會使用戶誤認為這是一個正常的系統文件。

      2、修改注冊表,在HKEY_LOCAL_MACHINESoftwareMicrosoftWindowsCurrentVersionRun下添加鍵值Intarnet="%windowssystem%Explorer.exe",使木馬程序可以在開機后自動運行。(其中%windowssystem%為Windows的系統目錄)

      3、該木馬程序會通過QQ的&ldquo;發送消息&rdquo;窗口給QQ用戶的網友發送如下信息看看,很好看的&rdquo;,當用戶點擊該網址瀏覽時,木馬程序就會被再次激活,從而使該木馬通過QQ聊天工具不斷地傳播自己。

      清除方法:

      (1)打開任務管理器,結束掉位于下面的那個Explorer進程,然后刪除系統目錄下的木馬程序Explorer.exe?;蛘咧匦聠拥紻OS下到system目錄直接刪除該木馬程序。

      (2)打開注冊表編輯器,刪除HKEY_LOCAL_MACHINESoftwareMicrosoftWindowsCurrentVersionRun下名為Explorer的鍵值。

      (四)變種三病毒特征

      該病毒運行后會:

      1、復制兩個自己的拷貝到Windows的系統目錄(Win9x通常為Windowssystem,WinNt通常為WinNtsystem32)下,并分別更名為rundll.exe和sysedit32.exe。

      2、修改注冊表,在HKEY_LOCAL_MACHINESoftwareMicrosoftWindowsCurrentVersionRun下添加鍵值intarnet="%windowssystem%rundll.exe",使木馬程序在開機后自動運行(其中%windowssystem%為Windows的系統目錄)。

      3、修改注冊表,修改HKEY_CLASSES_ROOTtxtfileshellopencommand的默認鍵值為%windowssystem%sysedit32.exe,關聯記事本,使用戶打開txt文件時木馬程序能獲得運行機會。

      4、修改注冊表,修改IE瀏覽器的默認頁,開始頁,起始頁。

      5、該木馬會通過QQ程序向其它的QQ用戶發送你快去看看&rdquo;的消息,誘導用戶瀏覽含有惡意代碼的網頁。

      6、該木馬還會嘗試盜取QQ用戶的密碼并將其發送至指定的郵箱。

      清除方法:

      (1)打開任務管理器,結束掉RUNDLL和SYSEDIT32進程。

      (2)刪除系統文件夾(W

      

    熱門文章

    4040293 主站蜘蛛池模板: 美女网站在线观看视频免费的| 中国娇小与黑人巨大交| 萝li交小说合集| 成人精品视频99在线观看免费| 又粗又硬又黄又爽的免费视频| xxxxx做受大片视频免费| 波多野结衣一区二区| 国产精品亚欧美一区二区三区| 久久精品国产导航| 色婷婷亚洲十月十月色天| 小宝贝浪货摸给我看| 亚洲精品午夜国产va久久| 亚洲六月丁香婷婷综合| 日本高清免费aaaaa大片视频 | 黄色成人免费网站| 日本中文字幕网| 免费人成动漫在线播放r18| 91制片厂在线播放| 日韩精品一区二区亚洲av观看| 国产一区二区三区在线观看视频| jazzjazz国产精品一区二区 | 老张和老李互相换女| 夜夜夜夜猛噜噜噜噜噜试看| 亚洲中文字幕久久精品无码a| 进击的巨人第五季樱花免费版| 性xxxxfreexxxxx国产| 亚洲第一成年免费网站| 黑人精品videos亚洲人| 成人无码精品一区二区三区| 亚洲精品国产电影| 麻豆映画传媒有限公司地址| 成人毛片在线观看| 亚洲欧洲久久久精品| 野外做受又硬又粗又大视频| 好男人在线视频www官网| 亚洲午夜精品在线| 自拍偷在线精品自拍偷| 国产超薄肉色丝袜的免费网站 | 91香蕉视频污| 好吊色永久免费视频大全| 亚州无吗黄瓜视频有直播的不|