还我纯净聊天世界 QQ近期病毒杀无赦病毒防范
“小手一摊”通过精心收集,向本站投稿了7篇还我纯净聊天世界 QQ近期病毒杀无赦病毒防范,下面是小编整理后的还我纯净聊天世界 QQ近期病毒杀无赦病毒防范,欢迎大家阅读分享借鉴,希望对大家有所帮助。
篇1:还我纯净聊天世界 QQ近期病毒杀无赦病毒防范
聊天工具QQ用户甚多,各种病毒木马以及流氓软件也利用它大肆传播,一旦染上就难以清除,还常常危及他人,近期,QQ病毒又有了抬头之势,不仅危害更大,其花样也是推陈出新,让人放不胜防。下面就为大家介绍几个与QQ相关的病毒木马以及流氓软件的应对办法,中招的朋友可以对症下药,没中招的朋友也可引以为戒。
QQ弹出式广告木马
该木马会伪装成QQ式的弹出广告,随时在屏幕右下角弹出广告窗口。将鼠标放到该窗口中,鼠标会变成手状,点击窗口任意处即可打开浏览器链接到广告网页,而正规的QQ弹出广告窗口中大多为文字或图片说明,只有点击说明中的链接才能打开网页。所以该弹出广告窗口实为一个网页链接木马,大家要认真区分。
解决办法:该木马会在C:\Windows目录中建立了一个“Backup”文件夹,并且采用自动加载和监视备份文件功能,使你在安全模式下也无法手动清除该木马。解决办法是使用批处理功能,在木马程序重建备份之前抢先删除它。
重新启动机器,按F8键选择安全模式进入系统。新建文本文档,输入:
“Move c:\windows\backup c:\windows\bak(将Backup目录重命名为Bak)
Md c:\windows\backup(在C:\windows下建立Backup目录)”,
接着点击“文件/另存为”选项,将文件名更改为“QQ广告.bat”进行保存(如图1)。
图1
提示:括号内的说明不用输入,下同。
运行该批处理文件后,立即将“C:\windows”文件夹中的“Bak”文件夹删除,完成了木马备份文件的删除。接着再新建一个文本文档,输入:
“cd c:\(将当前路径改为C:盘的根目录)
cd C:\windows\Downloaded Program Files(更改当前路径)
C:\windowsDownloaded Program Files move _IS_0518 c:\bak(移动相关文件夹)”
然后点击“文件/另存为”选项,保存为“QQ广告2.bat”文件。双击运行后,将C盘的“Bak”文件夹删除,再进入“C:\windows”目录,删除Backup文件夹,即完成了木马文件的清除。
最后在“运行”对话框中输入“Regedit”,打开“注册表编辑器”窗口,分别将“HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run\Advapi32”和“HKEY_CURRENT_USER/Software/advapi32”两个键值删除即可。
多多QQ表情
“多多QQ表情”是一个流氓软件,大多与其它软件进行捆绑安装。一旦安装上“多多QQ表情”后,其包含的“Update”文件会创建“Updata.exe”进程,并对系统作一系列改动,生成大量恶意文件。IE浏览器主页会被篡改,使用自带的卸载程序无法将它卸载干净。
解决办法:要想手动将“多多QQ表情”清除干净,先打开“运行”对话框,输入“%ProgramFiles%\qqhelper\uninstall.exe”,点击“确定”按钮卸载“多多QQ表情”程序。 接着打开“任务管理器/进程”窗口,结束“diskman.exe”进程。然后再打开“运行”对话框,输入“services.msc”,点击“确定”按钮后打开“服务”窗口,找到“Universal Disk Manager”服务,将其设置为禁止,
再将“C:\Program Files\Common Files\SAN”文件夹和“C:\Program Files\Common Files\Upd”文件夹删除。
接着打开“注册表编辑器”窗口,在左侧窗格依次点击“HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run”项,在右侧找到“Update“=”%ProgramFiles%\Common Files\Upd\update.exe”键值,将其删除。
然后在桌面用右键单击“我的电脑/属性/硬件/设备管理器/查看/选中“显示隐藏的设备”选项,接着在设备列表中展开“非即插即用驱动程序”选项,找到“Universal Disk Manager”,右键选择“卸载”。
最后再打开“注册表编辑器”窗口,在左侧窗格中依次点击“HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services”项,找到“Universal Disk Manager”键值,将其删除,并点击“HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Enum\Root”项,删除 “LEGACY_Universal Disk Manager”即可。
杀灭QQ乐病毒
“QQ乐”病毒(Worm/QQMsg.Lee)会自动搜索QQ用户中的好友,不断向他们发送包含一串网址的消息。好友在点击网址链接登陆网站后,就有可能会感染该病毒。
解决办法:“QQ乐”病毒会创建“System32.exe”进程和一个名为“Lee”的管理员帐户。会在每个分区根目录下创建“Autorun.inf”文件和“System32.exe”、“System32dll.dll”文件。由于“Autorun.inf”是自运行文件(常用于自启动光盘),这样在双击任意分区盘符时就会使系统自动执行该“Autorun.inf”文件的命令,以达到运行“System32.exe”“System32dll.dll”病毒文件的目的。接着用搜索查找“Lee”关键字,会找到一个创建管理员账户的批处理文件“Admin.bat”。最后将每个分区根目录下的“Autorun.inf”、“System32.exe”和“System32dll.dll”文件删除,再将搜索到的“Admin.bat”文件删除即可。
QQ龟病毒(Trojan/QQMsg,Zigui.b)的查杀
一旦感染了“QQ龟病毒”,你的电脑便会出现这样的症状:自动给QQ好友发送文件,而且文件名为“……白骨精……”、“一个对你工作有益的东西”等等。该病毒被金山毒霸网站上排列在十大病毒之第四位。
解决办法:打开任务管理器,结束掉RUNDLL32.EXE和TIMP1atform.exe(注意P后面是数字1)进程。
设置让Windows显示隐藏文件,找到以下文件并且将其删除:%System%\.exe
%System%\notepad.exe和%Windir%\System\RUNDLL32.EXE;还要删除QQ目录中的TIMP1atform.exe(P后面是数字1,别删错了)。
打开注册表编辑器。删除“HKEY_LOCAL_MACHINE\Software\Classes\Msipv”和“HKEY_CURRENT_USER\Software\Classes\Msipv”下的“MainSetup”、“MainUp”、“MainVer”三个DWORD键值。
最后通过修复EXE和TXT文件关联,重新启动即可。
以上谈到的解决方法都是以手工清除为主,其实目前很多杀毒软件就可以自动识别很多QQ病毒,建议在QQ出现问题时,先升级杀毒软件进行查杀,看问题是否解决,再用手工清除的办法,避免由于手工操作不当带来的问题。
篇2:重磅出击:历数近期电脑病毒三宗“最”病毒防范
近期,可以说是一个病毒的“多产期”,除了维金、灰鸽子等重大病毒的变种频繁出现之外,一些垃圾邮件病毒、网银木马、游戏木马等也异常活跃,据金山毒霸反病毒专家介绍,近期一些高危病毒的变种频出如维金、灰鸽子等,而且病毒采用的技术越来越先进,攻击的手段越来越隐蔽。总体来讲,近期爆发的病毒中以三“最”病毒最为猖獗,提醒广大用户需特别警惕。
维金――最厉害的国产病毒
国庆节后,一直到目前为止,蠕虫维金病毒都表现得异常活跃。它疯狂地利用局域网等方式进行大肆传播,变种多达10个之多,感染人数也已达千人。
维金(Worm.Viking.m)又名威金,是一种运行在Windows平台下,集成“可执行文件感染”、“网络感染”、“下载网络木马及其它病毒”的复合型病毒,若用户不幸感染该病毒,将会面临系统瘫痪、网银、网游帐号被盗、重要信息泄漏等多重威胁。6月2日被金山毒霸率先截获,206月2日至6月8日16时,短短四天时间,受攻击个人用户已达13647人,数十家企业用户网络瘫痪。近日爆发的海盗变种an(Worm.Viking.an)也是维金众多变种病毒之一。
Bot病毒――最多变种的病毒
BOT系列病毒自被截获之日起,就被冠以变种最频繁的病毒之一,
该系列病毒主要通过网络共享和系统漏洞进行传播。10月份,微软先后发布多个系统漏洞,但由于一些用户没有能够及时进行漏洞修复,从而给BOT系列病毒提供了可乘之机。以IRCBot.ir变种为例子,该病毒就有可能在近期大面积发作,病毒运行后会关闭Windows的一些安全服务,连接远程IRC服务器,使用户的一举一动完全在 的控制之下。
灰鸽子――最可怕的后门病毒
灰鸽子是国内一款非常著名后门病毒,其丰富而强大的功能、灵活多变的操作、良好的隐藏性使其他后门都望尘莫及。10月份,由于十一长假刚过,用户的警惕性不高,再加上近期流氓软件在一定程度上吸引了公众的眼球,所以类似灰鸽子这种老牌木马又开始趁机作乱,如“灰鸽子变种ir”可连接远程主机8000端口,从而等待 命令,目前该病毒已经造成很多用户被 控制。
近期,除三“最”病毒疯狂作案之外,一些网银木马病毒、游戏 病毒也都蠢蠢欲动,金山毒霸反病毒专家提醒广大用户,提高自身的网络安全意识,安装杀毒软件,目前,大部分杀毒软件都非常“智能化”,如金山毒霸,强大的主动漏洞修复、主动实时升级等功能,充分保障了用户电脑的安全。专家还指出,病毒攻击用户的手段越来越隐蔽,用户不要轻易打开或从网络上下载一些陌生的文件,以防感染病毒。
篇3:自动屏蔽其他QQ蠕虫的 病毒病毒防范
提醒用户特别注意以下病毒:“蠕虫QQ传输”(Worm.QQMsgSend.op)和“代理RB”(Troj.Agent.rb)
“蠕虫QQ传输”(Worm.QQMsgSend.op)该病毒是一个通过QQ传播的蠕虫病毒,该病毒会拷贝自身到系统目录,并添加启动项,使能随开机启动。
“代理RB”(Troj.Agent.rb)这是一个木马病毒,对用户正常上网生活学习有很大的影响。
一、“蠕虫QQ传输”(Worm.QQMsgSend.op)威胁级别:
病毒特征:该病毒是一个通过QQ传播的蠕虫病毒,
发作症状:该病毒会结束阿拉QQ大盗进程,并删除其启动项;该病毒会释放一个 病毒,进行键盘记录并打开后门,供 连接控制;该病毒通过监测QQ发送窗口,发送消息给好友,达到传播目的。该病毒会不停写注册表添加启动项,使得用户无法手工删除注册表启动项。
二、“代理RB”(Troj.Agent.rb)威胁级别:
病毒特征:这是一个木马病毒。
发作症状:该病毒会尝试下载其他文件,并且添加启动项,使病毒开机启动,并且加密本身的数据,对用户正常上网生活学习有很大的影响。
篇4:电脑病毒预警 警惕“QQ抢劫犯”病毒防范
上海3月27日专电 上海计算机病毒防范服务中心日前发出预警:本周上网要谨防“QQ抢劫犯”最新变种“变种11”,这种病毒很容易把用户的QQ账号和密码偷走,
反病毒专家介绍,这是“QQ抢劫犯”木马家族最新变种之一,由Delphi工具编写,并经过加壳处理,
这种病毒运行后,在后台秘密监视当前窗口标题,一旦发现用户登录QQ时,马上记录用户键盘操作,将用户的QQ账号和密码发送到 指定的信箱中,给用户带来损失。
防病毒专家建议,对于目前经常使用的网络通信工具,其账号和密码都是 可能关注的对象,所以使用时必须有严密的安全防范。用户应建立良好的安全习惯,不打开可疑邮件和可疑网站,一定要使用病毒实时监控程序。
篇5:如何巧妙利用Hosts文件有效防范QQ病毒
近来,QQ病毒十分猖獗,此类病毒主要是通过QQ发送能感染病毒的恶意网站地址, 那么,如何防止因误操作而进入那些已知的恶意网站呢?这里笔者向大家介绍一种简单而有效的防范方法DD利用Hosts文件防止误进恶意网站!
分析
当我们使用域名访问一个网站的时候,网络中的DNS服务器会将域名解释成相应的IP地址。如果在恶意网站的域名解释成相应的IP地址前就干扰了其解释结果,不就达到了我们的目的了吗?
解决方法
Hosts文件就可帮我们实现这一设想。Hosts文件位于“C:Windows”目录下,它可以看成本机的一个DNS系统,且它的优先级要高于网络中的DNS服务器。我们可以用记事本打开它,你会看到里面有Hosts文件的使用说明。举个例子,我们可以写入下面的一行:
127.0.0.1 www.test.com
保存后在MS-DOS窗口中运行:
ping www.test.com
大家看到了什么?对!系统把www.test.com这个域名解释成了127.0.0.1(本机IP),这正是我们想要的效果!当然,我们也可以指定成我们常去的网站的IP地址,
这下大家明白了吧?我们可以把已知的恶意网站的域名全部解释成本机的IP地址,即:127.0.0.1。这样设置后,当我们误访问恶意网站时,Hosts就会把域名解释成本机的地址,以实现防止误进入恶意网站的目的。笔者把几个举例的网站地址(举例说明,不是真实网址)写进了Hosts文件中后,大家再访问这些网址时,会直接访问127.0.0.1:
127.0.0.1 www.123.com
127.0.0.1 321.123.com
127.0.0.1 213.123.com
127.0.0.1 321.123.com
注意事项:Hosts文件默认保存的文件名是Hosts.sam,大家修改后要一定将扩展名.sam去掉,否则无效。
篇6:妙除QQ病毒,让隐藏文件现身病毒防范
地球人都知道隐藏文件在默认状态下是不显示在 妙除QQ病毒,让隐藏文件现身病毒防范
其实隐藏文件不肯“现身”,多半是系统受到了一种名为“sxs.exe”病毒的攻击,该病毒的全称叫Trojan.PSW.QQPass.pqb病毒,它一般通过常用的
因此,当我们选中了本地系统中的“显示所有文件和文件夹”功能选项后,仍然无法让隐藏文件“现身”时,我们只要进入系统任务管理器的进程标签页面,看看系统中是否运行了“svohost.exe”或“sxs.exe”这样的服务进程,一旦看到的话,那就表明隐藏文件的确受到了“sxs.exe”病毒的控制。要想强行让隐藏文件“现身”,我们必须按照如下方法将“sxs.exe”病毒巧妙从系统中清除干净。
首先同时按下
接着依次单击“开始”/“运行”命令,打开系统的运行对话框,在其中输入“regedit”字符串命令,单击“确定”按钮后,进入到本地计算机的系统注册表编辑窗口;在该编辑窗口的左侧显示窗格中,用鼠标展开“HKEY_LOCAL_MACHINE”分支项目,并在该分支项目下面再依次选择“SOFTWARE\Microsoft\
Windows\CurrentVersion\Explorer\Advanced\Folder\Hidden\SHOWALL”子项,在对应“SHOWALL”子项的右侧列表区域中(如图1所示),检查一下是否存在一个名为“CheckedValue”的双字节值,
在这里大家需要留心的是,一旦计算机系统遭受到“sxs.exe”病毒的攻击之后,“CheckedValue”键值的类型很有可能被修改成字符串值类型的,这种类型的键值是根本没用的;
因此当我们看到“SHOWALL”子项下面不存在“CheckedValue”键值,或者发现该键值类型不对时,先将无用的字符串值“CheckedValue”删除掉,然后用鼠标右键单击“SHOWALL”子项右侧列表区域的空白位置处,从随后弹出的快捷菜单中依次选择“新建”/“Dword值”命令,并将刚刚创建的双字节值名称设置为“CheckedValue”;紧接着用鼠标双击刚刚创建好的“CheckedValue”双字节值,在弹出的编辑Dword值设置窗口中,将数字“1”直接填写在“数值数据”文本框中(如图2所示),再单击“确定”按钮结束设置操作,最后再将计算机系统重新启动一下;
下面为了防止“sxs.exe”病毒“卷土重来”,再次对系统做出不利的事情出来,我们还需要用鼠标右键单击系统分区盘符,从弹出的快捷菜单中执行“打开”命令(呵呵,尽量不要使用双击鼠标的方法打开系统分区根目录哟,这可能会帮助“sxs.exe”病毒又执行一次破坏操作哟),进入到系统分区根目录窗口,将其中的“sxs.exe”文件和“svohost.exe”文件直接删除掉。然后再次进入到系统的注册表编辑窗口,用鼠标展开其中的“HKEY_LOCAL_MACHINE”分支项目,并在该分支项目下面依次选择“SOFTWARE\Microsoft\Windows\CurrentVersion\Run”子项,在对应“Run”子项的右侧列表区域中,检查一下是否存在一个名为“SoundMam”的字符串值,要是发现该字符串值存在的话,再用鼠标双击该键值,从弹出的数值设置窗口中,确认一下该字符串键值的内容是否为“C:\Windows\system32\svohost.exe”,之后选中“SoundMam”字符串值并将它删除掉,并退出注册表编辑窗口;
现在打开系统的资源管理器窗口,进入到系统分区目录下面的“system32”子文件夹窗口,再将该窗口中的“sxs.exe”文件和“svohost.exe”文件直接删除掉,最后再进行一次系统启动操作,相信这么一来我们再次打开“文件夹选项”设置窗口,并选中“显示所有文件和文件夹”时,多半能够将隐藏的系统文件重新显现出来了。
篇7:清除不明进程msser珊瑚QQ病毒防范技巧
有不少帖子反映发现不明程序msser.exe,通过大家提供的信息发现它和珊瑚虫QQ有着密切的关系,随后经过一番实验,该问题也基本得到了解决,
这个问题其实是珊瑚虫QQ里附带的ebay易趣购物工具引起的,安装珊瑚虫QQ,默认会选择安装上ebay易趣购物工具,而安装了ebay易趣购物工具,则会出现以下一系列问题。
涉及的相关文件有七个,分别为:
C:\windows\temp\Install\setup.exe
%System%\appmgmt\msser.exe
%System%\cba\task.exe
%System%\inetsrv\inet.exe
%System%\dllcache\mstunint.dll
%System%\dllcache\mstunmsr.dll
%System%\dllcache\mstuntsk.dll
对这些文件进行比较发现,其中:
%System%\appmgmt\msser.exe和%System%\dllcache\mstunmsr.dll内容是一样的;
%System%\cba\task.exe和%System%\dllcache\mstuntsk.dll内容是一样的;
%System%\inetsrv\inet.exe和%System%\dllcache\mstunint.dll也是一样的。
(同时也从它们的文件名发现这些文件之间是存在某些关联的)
C:\windows\temp\Install\setup.exe,从名字看像是安装程序吧,运行后释放其它几个文件,并建立启动项,如下:
[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run]
“MSSER”=“%System%\appmgmt\msser.exe”
[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\policies\Explorer\Run]
“IIS”=“%System%\inetsrv\inet.exe”
%System%\appmgmt\msser.exe,运行后会把%System%\cba\task.exe运行起来,它和%System%\cba\task.exe都会尝试从远程计算机上下载文件,下载的可能是程序的更新吧;
%System%\inetsrv\inet.exe,运行后则会创建%System%\appmgmt\msser.exe的启动项,
通过观察还发现它们会从远程计算机(服务器吧)上读取一些信息,从临时文件中发现了download.htm和download.ini,其中有类似select*fromdownloadwheredatetime='日期'的数据库语句,可能记录的是程序的更新信息,也可能是每天都有那些信息需要下载。
简单的说明就这些吧,下面说一下如何除掉它们:
首先你可以看一看进程里有没有%System%\appmgmt\msser.exe和%System%\cba\task.exe的进程,如果它们不在进程里,那么就先直接找到这些文件删除掉:
C:\windows\temp\Install\setup.exe
%System%\appmgmt\msser.exe
%System%\cba\task.exe
%System%\inetsrv\inet.exe
%System%\dllcache\mstunint.dll
%System%\dllcache\mstunmsr.dll
%System%\dllcache\mstuntsk.dll
删除了文件后再到注册表编辑器里删除以下两个启动项:
[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run]
“MSSER”=“%System%\appmgmt\msser.exe”
[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\policies\Explorer\Run]
“IIS”=“%System%\inetsrv\inet.exe”
另外还有这个位置,也是它们建立的,一起删除了吧:
[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Tunl]
如果要避免这个问题,大家在安装珊瑚虫QQ的时候选择自定义安装,把ebay易趣购物工具前的勾去掉不装它就行。从这个问题也可以提醒大家以后在安装一些共享软件的时候要注意先查看一下到底会安装哪些东西到计算机里面,如果自己不想要的可以选择自定义安装来去掉不装,软件安装前的授权许可协议信息也要稍微看一下(最好是仔细阅读),如果该程序会附带安装其它程序一般会在其中说明,比如像很多共享软件都会带上很棒小秘书,另外还有MyIMLite、DesktopMedia等等,这些都是经常困扰大家的,哦差点忘记几个更有名的了,就是大家非常熟悉的3721上网助手/网络实名和CNNIC中文域名程序。
【还我纯净聊天世界 QQ近期病毒杀无赦病毒防范】相关文章:






文档为doc格式