当前位置: 操作系统/服务器>windows
本页文章导读:
▪Dropper.Agent.ccm病毒怎么杀 Dropper.Agent.ccm病毒如何杀给我个最好的方案,瑞星让我手动杀,他当我是神仙阿...郁闷中...病毒文件名是什么?在哪个文件夹里? ......
▪ 用了两月瑞星,发现它没有邮件防护,该如何解决 用了两月瑞星,发现它没有邮件防护朋友推荐的瑞星2007,用了两月,发现它没有邮件防护,即时通信一块也没有防护,这大进大出的风险多大?内存占用也没有多大改进,扫描时也米设置什.........
▪ 中木马了,帮忙看看啊该如何解决 中木马了,帮忙看看啊Windows XP Professional SP2,最近多了个进程,名称为mis.exe,网上说该进程是微软本来有的进程,但是通过工具发现它每隔几秒钟就会去访问以下的几个套接字地址,.........
[1]Dropper.Agent.ccm病毒怎么杀
来源: 互联网 发布时间: 2014-02-18
Dropper.Agent.ccm病毒如何杀
给我个最好的方案,瑞星让我手动杀,他当我是神仙阿...郁闷中...
病毒文件名是什么?在哪个文件夹里?
给我个最好的方案,瑞星让我手动杀,他当我是神仙阿...郁闷中...
病毒文件名是什么?在哪个文件夹里?
[2] 用了两月瑞星,发现它没有邮件防护,该如何解决
来源: 互联网 发布时间: 2014-02-18
用了两月瑞星,发现它没有邮件防护
朋友推荐的瑞星2007,用了两月,发现它没有邮件防护,即时通信一块也没有防护,这大进大出的风险多大?内存占用也没有多大改进,扫描时也米设置什么后台扫描,基本做不了别的事儿,唉,不称心。
看看你的设置里,把防火墙开开(就是那绿色小雨伞)
没有一个杀毒软件可以做到100%满意,但是,也不至于到你所说的这种情况,因为看不到你机子情况,我只是猜测,你应该是监控那坏没完全打开!
推荐你用卡巴斯基
瑞星我们要努力提高
特别是自我防护能力太弱了
不知道什么时候就不运行了
那你一定要用NOD32
朋友推荐的瑞星2007,用了两月,发现它没有邮件防护,即时通信一块也没有防护,这大进大出的风险多大?内存占用也没有多大改进,扫描时也米设置什么后台扫描,基本做不了别的事儿,唉,不称心。
看看你的设置里,把防火墙开开(就是那绿色小雨伞)
没有一个杀毒软件可以做到100%满意,但是,也不至于到你所说的这种情况,因为看不到你机子情况,我只是猜测,你应该是监控那坏没完全打开!
推荐你用卡巴斯基
瑞星我们要努力提高
特别是自我防护能力太弱了
不知道什么时候就不运行了
那你一定要用NOD32
[3] 中木马了,帮忙看看啊该如何解决
来源: 互联网 发布时间: 2014-02-18
中木马了,帮忙看看啊
Windows XP Professional SP2,最近多了个进程,名称为mis.exe,网上说该进程是微软本来有的进程,但是通过工具发现它每隔几秒钟就会去访问以下的几个套接字地址,通过IP查询,顺便把地址也放出来:
162.105.8.200 北京大学计算中心
211.154.165.159 北京市CZ88.NET
202.106.156.77 北京市CZ88.NET
61.130.11.99 浙江省杭州市中国美院
连接的端口都为5187,每次都会重复去连接这几个地址,前两天下一个游戏插件中的木马,都不知道被设置成什么了,mis.exe在启动时会被自动运行,运行用户为System,在注册表中未找到mis.exe的信息。
本人在当天访问并执行过的几个exe,都是从网上下载滴,从迅雷下载历史记录中复制:
------------------------------
URL: http://down.12706.com/soft/Install.rar
引用页: http://www.qq886.cn/soft/13/2006/200610313057.html
------------------------------
URL: http://222.180.37.161/down_sotp.exe
引用页: http://www.fuzhoushi.org/down_soft/anhei110shengjibuding/
------------------------------
URL: http://dl4.it168.com/0208/IT168.com-20766sr796it168.exe
引用页: http://download.it168.com/02/0208/20766/20766_4.shtml
------------------------------
高手帮帮忙怎么才能比较温柔比较妥当滴把这木马干掉,同时有兴趣研究的说说原理,这些鬼玩意影响别人工作,浪费别人时间,可恶!!!
首先把自己提升到system权限然后结束这个进程
去掉多余启动项
在防火墙中封掉5187端口
排查启动项,要查看以下几个地方:
一、经典的启动——“启动”文件夹
“开始-程序”-“启动”菜单。
二、有名的启动——注册表启动项
注册表是启动程序藏身之处最多的地方,主要有以下几项:
1.Run键
Run键是病毒最青睐的自启动之所,该键位置是[HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Run]和[HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\Run],其下的所有程序在每次启动登录时都会按顺序自动执行。
还有一个不被注意的Run键,位于注册表[HKEY_CURRENT_
USER\Software\Microsoft\Windows\CurrentVersion\Policies\Explorer\Run]和[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Policies\Explorer\Run],也要仔细查看。
2.RunOnce键
RunOnce位于[HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\RunOnce]和[HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\RunOnce]键,与Run不同的是,RunOnce下的程序仅会被自动执行一次。
3.RunServicesOnce键
RunServicesOnce键位于[HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\RunServicesOnce]和[HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\RunServicesOnce]下,其中的程序会在系统加载时自动启动执行一次。
4.RunServices键
RunServices继RunServicesOnce之后启动的程序,位于注册表[HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\RunServices]和[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\RunServices]键。
5.RunOnceEx键
该键是Windows XP/2003特有的自启动注册表项,位于[HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows\CurrentVersion\RunOnceEx]和[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\RunOnceEx]。
6.load键
[HKEY_CURRENT_USER\Software\Microsoft\WindowsNT\CurrentVersion\Windows]下的load键值的程序也可以自启动。
7.Winlogon键
该键位于位于注册表[HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon]和[HKEY_LOCAL_MACHINE\\Microsoft\Windows NT\CurrentVersion\Winlogon],注意下面的Notify、Userinit、Shell键值也会有自启动的程序,而且其键值可以用逗号分隔,从而实现登录的时候启动多个程序。
8.其他注册表位置
还有一些其他键值,经常会有一些程序在这里自动运行,如:[HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Policies\System\Shell]
[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\ShellServiceObjectDelayLoad]
Windows XP Professional SP2,最近多了个进程,名称为mis.exe,网上说该进程是微软本来有的进程,但是通过工具发现它每隔几秒钟就会去访问以下的几个套接字地址,通过IP查询,顺便把地址也放出来:
162.105.8.200 北京大学计算中心
211.154.165.159 北京市CZ88.NET
202.106.156.77 北京市CZ88.NET
61.130.11.99 浙江省杭州市中国美院
连接的端口都为5187,每次都会重复去连接这几个地址,前两天下一个游戏插件中的木马,都不知道被设置成什么了,mis.exe在启动时会被自动运行,运行用户为System,在注册表中未找到mis.exe的信息。
本人在当天访问并执行过的几个exe,都是从网上下载滴,从迅雷下载历史记录中复制:
------------------------------
URL: http://down.12706.com/soft/Install.rar
引用页: http://www.qq886.cn/soft/13/2006/200610313057.html
------------------------------
URL: http://222.180.37.161/down_sotp.exe
引用页: http://www.fuzhoushi.org/down_soft/anhei110shengjibuding/
------------------------------
URL: http://dl4.it168.com/0208/IT168.com-20766sr796it168.exe
引用页: http://download.it168.com/02/0208/20766/20766_4.shtml
------------------------------
高手帮帮忙怎么才能比较温柔比较妥当滴把这木马干掉,同时有兴趣研究的说说原理,这些鬼玩意影响别人工作,浪费别人时间,可恶!!!
首先把自己提升到system权限然后结束这个进程
去掉多余启动项
在防火墙中封掉5187端口
排查启动项,要查看以下几个地方:
一、经典的启动——“启动”文件夹
“开始-程序”-“启动”菜单。
二、有名的启动——注册表启动项
注册表是启动程序藏身之处最多的地方,主要有以下几项:
1.Run键
Run键是病毒最青睐的自启动之所,该键位置是[HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Run]和[HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\Run],其下的所有程序在每次启动登录时都会按顺序自动执行。
还有一个不被注意的Run键,位于注册表[HKEY_CURRENT_
USER\Software\Microsoft\Windows\CurrentVersion\Policies\Explorer\Run]和[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Policies\Explorer\Run],也要仔细查看。
2.RunOnce键
RunOnce位于[HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\RunOnce]和[HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\RunOnce]键,与Run不同的是,RunOnce下的程序仅会被自动执行一次。
3.RunServicesOnce键
RunServicesOnce键位于[HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\RunServicesOnce]和[HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\RunServicesOnce]下,其中的程序会在系统加载时自动启动执行一次。
4.RunServices键
RunServices继RunServicesOnce之后启动的程序,位于注册表[HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\RunServices]和[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\RunServices]键。
5.RunOnceEx键
该键是Windows XP/2003特有的自启动注册表项,位于[HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows\CurrentVersion\RunOnceEx]和[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\RunOnceEx]。
6.load键
[HKEY_CURRENT_USER\Software\Microsoft\WindowsNT\CurrentVersion\Windows]下的load键值的程序也可以自启动。
7.Winlogon键
该键位于位于注册表[HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon]和[HKEY_LOCAL_MACHINE\\Microsoft\Windows NT\CurrentVersion\Winlogon],注意下面的Notify、Userinit、Shell键值也会有自启动的程序,而且其键值可以用逗号分隔,从而实现登录的时候启动多个程序。
8.其他注册表位置
还有一些其他键值,经常会有一些程序在这里自动运行,如:[HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Policies\System\Shell]
[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\ShellServiceObjectDelayLoad]
最新技术文章: