如何写论文?写好论文?免费论文网提供各类免费论文写作素材!
当前位置:免费论文网 > 美文好词 > 优质好文 > 电脑宏病毒

电脑宏病毒

来源:免费论文网 | 时间:2018-11-08 14:57 | 移动端:电脑宏病毒

篇一:40种电脑常见病毒

40种常见病毒及处理

1. Trojan.PSW.Win32.Mapdimp.a

病毒运行后有以下行为:

1.病毒释放midimap??.dll和midimap??.dat的文件到系统目录(??代表两个随机字母)。

我们可以首先利用Windows的搜索功能在系统目录下搜索名为midimap??.dll的文件(注意:midimap.dll不是病毒,后面必须有两个随机字母且midimap??.dll和midimap??.dat是成对出现的才是病毒)

2.病毒还会修改注册表信息达到开机被自动加载的目的。

HKEY_LOCAL_MACHINE\SOFTWARE\Classes\CLSID\{4F4F0064-71E0-4f0d-0018-708476C7815F} 指向midimap??.dll文件 开始-运行-输入regedit 打开注册表编辑器展开: HKEY_LOCAL_MACHINE\SOFTWARE\Classes\CLSID 然后在下面查找有无

{4F4F0064-71E0-4f0d-0018-708476C7815F}的子键

如果有展开该子键,此时我们会看到该子键指向了病毒文件%systemroot%\system32\midimap??.dll

如果这时看到的midimap??.dll文件名和刚才搜索到的文件相同,则证明中毒了。图3

3.另外,熟知Process Explorer的朋友亦可用Process Explorer查找explorer.exe的线程里面是否有midimap??.dll

4.病毒运行后会访问黑客指定的网址下载其他木马病毒,盗取网游账号,并将盗取的信息在后台发送给黑客,使网游玩家的利益受损。

手动处理方法:

第一步,删除病毒文件:

使用wsyscheck工具,文件管理,进入系统目录(默认为c:\windows\system32)找到midimap??.dll和midimap??.dat文件,在文件上面点击右键,选择“发送到重启删除列表中”。 第二步,删除被病毒修改的注册表键值:

1、使用wsyscheck工具或使用注册表编辑器,删除以下键值内容:

HKEY_LOCAL_MACHINE\SOFTWARE\Classes\CLSID\{4F4F0064-71E0-4f0d-0018-708476C7815F}的值

“c:\windows\system32\midimap??.dll”

2、重启计算机。

2.Trojan.PSW.Win32.GameOL.qku. 盗号木马病毒

这是一个偷游戏密码的病毒。病毒采用Delphi语言编写,Upack加壳。病毒运行后会释放一个名称为随机8位字母组合的exe和名称为随机八位字母组合的dll文件,设置自身属性为系统,隐藏,改写注册表项实现自启动。病毒会把动态库注入到Explorer.exe进程中并查找进程中是否存在游戏进程,当找到游戏进程时,把自己注到游戏进程中,获取用户输入的账号密码并发送到指定的网址。运行完毕之后,该病毒还会删除自身,逃避杀毒软件的查杀。(依赖系统:Windows NT/2000/XP/2003)

3. Trojan.DL.Win32.Mnless. bdz 木马病毒

这是一个木马下载器病毒。病毒运行后会把自身复制到系统目录下,加载后会从黑客指定网站下载各种盗号木马、病毒等恶意程序,在系统目录下保存病毒文件名为6位或8位的EXE文件,并在用户计算机上运行。同时,这些病毒都会修改注册表启动项,实现随系统自启动,给用户的查杀和正常使用计算机带来极大的不便。(依赖系统:Windows NT/2000/XP/2003) 4. Trojan.PSW.Win32.GameOL.qli 盗号木马病毒

这是一个偷游戏密码的病毒。病毒采用Delphi语言编写,Upack加壳。病毒运行后会释放一个名称为随机8位字母组合的exe和名称为随机八位字母组合的dll文件,设置自身属性为系统,隐藏,改写注册表项实现自启动。病毒会把动态库注入到Explorer.exe进程中并查找进程中是否存在游戏进程,当找到游戏进程时,把自己注到游戏进程中,获取用户输入的账号密码并发送到指定的网址。运行完毕之后,该病毒还会删除自身,逃避杀毒软件的查杀。 5. Worm.Win32.DownLoader.iz蠕虫病毒

病毒运行后,会释放一个名字为beep.sys的驱动,替换掉系统的同名文件,恢复SSDT列表。关闭一些安全软件的服务,结束一些安全软件的进程,以躲避对其的查杀。随后会替换dllcache和system32目录中的wuauclt.exe,然后把自己复制到该目录下并且改名为wuauclt.exe,在每一个盘符下面生成AUTORUN.INF和YS.PIF,达到再次运行和传播病毒的目的,写入注册表启动项,以实现开机自动启动。最终病毒会访问指定网页下载大量病毒到本地运行,容易反复感染,彻底清除困难。依赖系统:Windows NT/2000/XP/2003

6. Backdoor.Win32.Gpigeon2007.cel 灰鸽子病毒

该病毒运行时会首先将自身拷贝到系统目录下,并设置成隐藏、系统、只读属性。然后病毒会创建系统服务,实现随系统自启动。它还会新建IE进程并设置该进程为隐藏,然后将病毒自身插入该进程中。通过在后台记录用户键盘操作,病毒会偷取用户信息和本地系统信息等,并将该信息发送给黑客。如此用户计算机将被远程控制,不自主地删除文件,远程下载上传文件,修改注册表等等,给用户的计算机和隐私安全带来很大隐患。

7. Worm.Win32.DownLoad.iy 蠕虫病毒

病毒把自己伪装成一个图片的样子,名字叫“照片”并且有很长的空格,如果不易发现扩展名是EXE,诱惑用户打开。病毒运行后会关闭大量的安全软件,以躲避对其的查杀,随后会删除dllcache中的wuauclt.exe,然后把自己复制到该目录下并且改名为wuauclt.exe,再删除system32下的wuauclt.exe,复制自己到该目录下命名为wuauclt.exe,在每一个盘符下面生成AUTORUN.INF和WINDOWS.PIF,达到再次运行和传播病毒的目的,写入注册表启动项,以实现开机自动启动。最终病毒会访问指定网页下载大量病毒到本地运行,容易反复感染,彻底清除困难。

8. Worm.Win32.Agent. znu 蠕虫病毒

这是一个蠕虫病毒。病毒运行后会把自己复制到系统目录下,并修改注册表启动项实现开机自启动。同时病毒修改注册表信息,来禁用系统任务管理器,禁止WINDOWS自动升级,将系统文件和隐藏文件设置为不可见,以及锁定用户默认浏览器主页,并且试图关闭杀毒软件和安全工具。当病毒发现有标题为“瑞星主动防御”或者“恶意行为检测”的对话框时,就发消息模拟鼠标点击不处理,以此躲避杀毒软件查杀。它还会从网上下载新的木马病毒,并在

可移动存储设备写入病毒,以此传播

9. Worm.Win32.DownLoader.cm 蠕虫病毒

病毒把自己伪装成一个图片的样子,名字叫“照片”并且有很长的空格,如果不易发现扩展名是EXE,诱惑用户打开。病毒运行后会关闭大量的安全软件,以躲避对其的查杀,随后会删除dllcache中的wuauclt.exe,然后把自己复制到该目录下并且改名为wuauclt.exe,再删除system32下的wuauclt.exe,复制自己到该目录下命名为wuauclt.exe,在每一个盘符下面生成AUTORUN.INF和WINDOWS.PIF,达到再次运行和传播病毒的目的,写入注册表启动项,以实现开机自动启动。最终病毒会访问指定网页下载大量病毒到本地运行,容易反复感染,彻底清除困难。

10. Trojan.Win32.Undef.qls

这是一个木马病毒。病毒运行后会将自身文件复制到系统目录下,并修改注册表启动项,实现随系统自启动。病毒会将自身注入到系统正常进程,给用户查杀病毒带来困难。此外,病毒会试图关闭多种杀毒软件和安全工具,并会纪录用户键盘和鼠标操作,窃取用户的网游的帐号、密码等隐私信息。

11. Trojan.DL.Win32.Mnless. bci

这是一个木马下载器病毒。病毒运行后会把自身复制到系统目录下,加载后会从黑客指定网站下载各种盗号木马、病毒等恶意程序,在系统目录下保存病毒文件名为6位或8位的EXE文件,并在用户计算机上运行。同时,这些病毒都会修改注册表启动项,实现随系统自启动。

12. Trojan.DL.Win32.Mnless. bch

这是一个木马下载器病毒。病毒运行后会把自身复制到系统目录下,加载后会从黑客指定网站下载各种盗号木马、病毒等恶意程序,在系统目录下保存病毒文件名为6位或8位的EXE文件,并在用户计算机上运行。同时,这些病毒都会修改注册表启动项,实现随系统自启动。

13. Backdoor.Win32.Gpigeon2008.ee

这是一种灰鸽子后门变种,该病毒运行时会首先将自身拷贝到系统目录下,并设置成隐藏、系统、只读属性。然后病毒会创建系统服务,实现随系统自启动。它还会新建IE进程并设置该进程为隐藏,然后将病毒自身插入该进程中。通过在后台记录用户键盘操作,病毒会偷取用户信息和本地系统信息等,并将该信息发送给黑客。如此用户计算机将被远程控制,不自主地删除文件,远程下载上传文件,修改注册表等等。

14. Trojan.DL.Win32.Undef.aon

这是一个木马下载器病毒。该病毒运行后会释放一个动态库文件,该文件会从黑客指定网站下载一个config.ini文件,并且从下载的config.ini文件中获取具体要下载的木马、病毒的地址,然后下载到用户计算机上并执行。

篇二:WIN7电脑EXCEL宏病毒清除方法全图解

第一步:禁用宏功能,然后关闭EXCEL

第二步:在C盘里搜索XLSTART文件夹,如下图:

一般在C:\Documents and Settings\Administrator(用户名)\Application Data\Microsoft\Excel,用户多会出现多个!

第三步:删除这些文件夹里的所有文件!注意不要删除文件夹,病毒会自己重建的。

第四步:将这些文件夹设置为只读(安全选项里也要设置,不同的操作系统操作方法会不一样,这里以WIN7为例),

1. 在文件夹上右键-?属性,勾选自动,然后点击应用

2. 点击安全选项,点击第一个用户,我这里是SYSTEM,然后点击编辑,完全控制选择“拒

绝”,应用,遇到提示点:是

3. 按照上一步操作,设置你电脑里所有的用户名对这个文件夹的操作权限为禁用,比如

ADMINISTRATOR或者其他:

4. 全部应用完毕以后,点击确定,关闭文件夹设置,以此步骤设置完其他同名文件夹。

第五步:下载“杀毒软件.xla”(在群共享里)将此文件放于不经常移动的位置!注意:此文件在配置好以后就不要移动和更换名字了!

如果你能手动删除病毒,就省略以下步骤了

第六步:打开一个EXCEL文件,EXCEL选项,加载项,添加杀毒加载项

1. 打开EXCEL选项,点击加载项,点击转到

2. 点击浏览,找到杀毒代码文件,点击,确定!

3. 在加载宏选项勾上杀毒软件点击确定

第七步:重新开启宏,如果遇到有毒代码的表就会提示删除的(ALT+F11会看到多一个表,这不是病毒)!

篇三:令人心烦的excel宏病毒终于清除了

令人心烦的excel宏病毒终于清除了!我如释重负地吁了口气,脑子一下子轻松了许多。你可能不知道,为了清除这个excel宏病毒,几天来,搞得我头昏脑胀。

大约两三个星期前,同事罗某告诉我,下面报上来的excel表,打开后出现了奇怪的现象:会自动打开一个book1的电子表格。他让我帮忙解决一下。我初步判断是宏病毒,默认打开的book1可能是excel的模板。我先“另存为”文件,找到book1的位置,删掉。同时把excel的宏安全性设置为高,禁止运行来历不明的宏,问题即解决了。

恰巧到下面去检查工作,某单位反映,电脑中病毒了,所以没有及时交表格。一问情况,与罗某讲的情况一样。我主动表示去“搞搞看”。但是情况并非如我猜想的那样。情况是:如果将宏的安全性设为非常高,禁用宏,会弹出一个警告:“出现了一个不能被禁止、又无法签署的Microsoft Excel 4.0 宏”,该表打不开;如果要打开这个表,必须降低excel宏安全性等级,将它设为中或低,即运行宏病毒,但又多出了一个book1表。即使将book1删除,仍然不行。面对这个新病毒,当时我不知该怎么办。

没过两天,罗某又来找我,说又出现了一种现象。我去看了,正与上次在下面检查时看到了excel 4.0 宏病毒一模一样。而且,下面有几个单位都说出现了宏病毒,上报来的表格中都有上面讲的问题。而且办公室有三台电脑都感染了excel 4.0 宏病毒。这么多的电脑感染了,引起了我的兴趣。

以前,我的电脑也多次中过病毒。我一般的做法就是上网查找资料,把几篇文章介绍的方法结合起来,多试几次,几乎都能解决。可是这一次,情况完全不同。上网查了多次,讲宏病毒的文章特别多,但是介绍杀除方法的极少,而专门针对Microsoft Excel 4.0 宏病毒的只有一两篇提问的贴子,所介绍的方法就两样,一是在Excel 2003中禁止宏,二是用杀毒软件。第一种禁止是不行的,第二种杀毒软件我用了小红伞、360安全卫士,没查出病毒。

除此之外,还有一种临时救急的方法是:打开病毒表格,复制,再新建一个表格,选择性粘贴,只选值,最后保存。这个办法虽然行,但是面对那么多有宏病毒的表格,一个一个打开、复制、选择性粘贴是不现实的。怎么办呢?

接下来,我的思路是选择一种不支持excel宏的电子表格软件,这样也许就把宏病毒过滤了。我试验过的软件有:wps office 2003 到 最新的2010版,Ashampoo Office 2010,OpenOffice 3.2,永中Office 2009。它们都提示发现了宏,有的说不支持,有的说可以禁用,重新保存后宏病毒仍然存在,要么再打开时软件死机。

但是试验中发现微软Office 2007 / 2010 Beta 可以打开表格,只是在菜单栏提示“禁止了宏”,不影响操作。然而,现在基层单位的电脑配置都比较低,安装不了Office 2007 / 2010 Beta,再说Office 2007 / 2010 Beta的菜单怪怪的,很多人不习惯。最重要的是,这并没有从根本上解决问题,宏病毒依然在表格文件里。有个单位的人对我说,他们请来了电脑公司人员,几个小青年,把系统重做

了两遍,但excel病毒还在。昨天,又有下面单位的一个人来找我,说的也是excel 宏病毒问题。我说目前只有救急的解决办法:复制 / 选择性粘贴。

这期间,我遇到了上次去帮忙而未解决宏病毒的那个人,她对我说,电脑公司来人,卸载了Office 2003,重装一遍,再用最新版的瑞星杀毒软件杀毒,Excel 4.0 宏病毒就没有了。她的话猛然提醒了我。我分析,实际上,excel 宏病毒并没有感染系统文件,而是寄生在excel 表和book1里,所以,重做系统是没用的,只有杀掉excel表和删除book1才能解决问题。瑞星不仅检测出了病毒(名字是poppy),而且成功杀除。为

说到这里,还要做两件事,第一是清除excel的默认模板,即感染病毒的book1。它的位置在系统盘里

,用系统自带的“搜索”搜索一下XLSTART ,这是文件夹名称,里面就有book1,删除book1即可。第二是在Excel 2003里工具>宏>安全性,设置为高或非常高,禁止运行来历不明的宏。

最后总结一下清除 excel 4.0 宏病毒 (poppy)的步骤:

1、备份表格,防止万一损坏。

2、用瑞星最新版杀除表格中的宏病毒。

3、找到xlstart文件夹,删除里面的book1,其它文件也可删掉。

4、将excel 2003 宏的安全性设置为高,禁止宏病毒运行。

5、对下面上报来的表格,必须先用瑞星杀毒后,再打开,以防再次

感染。


电脑宏病毒》由:免费论文网互联网用户整理提供;
链接地址:http://www.csmayi.cn/meiwen/29496.html
转载请保留,谢谢!