磁碟机病毒

时间:2024-04-07 16:25:01编辑:揭秘君

磁碟机电脑病毒的查杀方法

  磁碟机病毒又名dummycom病毒,是近一个月来传播最迅速,变种最快,破坏力最强的病毒。下面是我收集整理的磁碟机电脑病毒的查杀方法,欢迎阅读。   磁碟机电脑病毒的'查杀方法   认识磁盘机病毒   磁碟机病毒从严格意义上并不是的病毒,因为他不是以下载器为目的,局限玉Windows系统目录下生成的,而主要的文件形式也只有lsass.exe和smss.exe两种。   磁盘机病毒的种类确实不少,目前知道的就已经变异出100多种不同的形式,而导致系统管理工具不能够运行。   主要传播途径   这类病毒的最大威胁其实是解包RAR文件,并且通过解压过的文件感染,我们储存设备中的EXE然后继续传播   现阶段的磁盘机病毒传播途径主要有:U盘,恶意网站,中毒病原体相互间的传播,网ARP攻击传播。   杜绝磁盘机病毒的方法   对于陌生和恶意的网站尽量不要访问,发现电脑中的安全软件不能用的时候及时的查明原因。   如果处于局域网较多的电脑主机,可以使用电脑中的APP防护功能,例如开启——腾讯电脑管家——工具箱——APP防火墙


电脑中了磁碟机病毒是什么样的?

这是一个比“熊猫烧香”更狡猾、凶狠的病毒,它会关闭杀毒软件,下载盗号木马,给网民带来极大的损失。截至2008年3月20日,“”已感染数十万台电脑。
“磁碟机”病毒是一个具有明确经济目的的病毒犯罪团伙所为,他们借鉴了已经被逮捕的“熊猫烧香”病毒团伙的犯罪经验,非常狡猾,在病毒制造、传播和躲避侦查等方面都下足了功夫。
病毒技术分析:
1.使多款杀毒软件监控功能失效;
2.自动连接病毒服务器下载最新病毒;
3.强行关闭多款杀毒软件和专杀工具;
4.在所有磁盘中添加autorun.inf和pagefile.pif,使得用户双击打开磁盘的同时运行病毒,从而可以U盘、活动硬盘传播
中毒症状
1.某些常用安全软件打不开,或打开后立即被关闭;
2.无法进入Windows安全模式;
3.无法正常显示系统隐藏文件;
4.任务管理器中有两个lsass.exe和smss.exe进程;
5.使用Winrar浏览\system32\com\目录有以下病毒文件:
systemroot%\system32\com\lsass.exe
%systemroot%\system32\com\smss.exe
%systemroot%\system32\com\netcfg.dll
%systemroot%\system32\com\netcfg.000
6.硬盘根目录下有pagefile.pif和autorun.inf文件;
7.系统目录下存在dnsq.dll文件。


磁碟机病毒的特征

磁碟机病毒是一个下载者病毒,会关闭一些安全工具和杀毒软件并阻止其运行运行,并会不断检测窗口来关闭一些杀毒软件及安全辅助工具,破坏安全模式,删除一些杀毒软件和实时监控的服务,远程注入到其它进程来启动被结束进程的病毒。 1)在网站上挂马,在用户访问一些不安全的网站时,就会被植入病毒。这也是早期磁碟机最主要的传播方式2)通过U盘等移动存储的Autorun传播,染毒的机器会在每个分区(包括可移动存储设备)根目录下释放autorun.inf和pagefile.pif两个文件。达到自动运行的目的。3)局域网内的ARP传播方式,磁碟机病毒会下载其他的ARP病毒,并利用ARP病毒传播的隐蔽性,在局域网内传播。值得注意的是:病毒之间相互利用,狼狈为奸已经成为现在流行病的一个主要趋势,利用其它病毒的特点弥补自身的不足。 1)传播的隐蔽性:从上面的描述可以看出,病毒在传播过程中,所利用的技术手段都是用户,甚至是杀毒软件无法截获的。2)启动的隐蔽性:病毒不会主动添加启动项(这是为了逃避系统诊断工具的检测,也是其针对性的体现),而是通过重启重命名方式把C:下的XXXX.log文件(XXXX是一些不固定的数字),改名到“启动”文件夹。重启重命名优先于自启动,启动完成之后又将自己删除或改名回去。已达到逃避安全工具检测的目的,使得当前大多数杀毒软件无法有效避免病毒随机启动。 1)关闭安全软件,病毒设置全局钩子,根据关键字关闭杀毒软件和诊断工具另外,病毒还能枚举当前进程名,根据关键字Rav、avp、kv、kissvc、scan…来结束进程。2)破坏文件的显示方式,病毒修改注册表,使得文件夹选项的隐藏属性被修改,使得隐藏文件无法显示,逃避被用户手动删除的可能3)破坏安全模式,病毒会删除注册表中和安全模式相关的值,使得安全模式被破坏,无法进入;为了避免安全模式被其他工具修复,病毒还会反复改写注册表。4)破坏杀毒软件的自保护,病毒会在C盘释放一个NetApi00.sys的驱动文件,并通过服务加载,使得很多杀毒软件的监控和主动防御失效,目的达到后,病毒会将驱动删除,消除痕迹。5)破坏安全策略,病毒删除注册表HKLMSoftWaePliciesMicrosoftWindowsSafer键和子键。并会反复改写。6)自动运行,病毒在每个硬盘分区根目录下生成的autorun.inf和pagefile.pif,是以独占式打开的,无法直接删除。7)阻止其他安全软件随机启动,病毒删除注册表整个RUN项和子键。8)阻止使用映像劫持方法禁止病毒运行,病毒删除注册表整个Image File Execution Options项和子键。9)病毒自保护,病毒释放以下文件:%Systemroot%system32Comsmss.exe%Systemroot%system32Comnetcfg.000%Systemroot%system32Comnetcfg.dll%Systemroot%system32Comlsass.exe随后smss.exe和lsass.exe会运行起来,由于和系统进程名相同(路径不同),任务管理器无法将它们直接结束。病毒在检测到这两个进程被关闭后,会立即再次启动;如果启动被阻止,病毒就会立即重启系统。10)对抗分析检测,病毒不会立即对系统进行破坏。而会在系统中潜伏一段时间之后,再开始活动。这样的行为使得无法通过Installwatch等系统快照工具跟踪到病毒的行为。

“磁碟机”病毒是什么病毒?

据瑞星全球反病毒监测网介绍,今日有两个病毒特别值得注意,它们是:“磁碟机(Worm.Diskgen.GEN)”病毒。该病毒会感染EXE可执行文件,可造成用户文件损坏,甚至系统死机、蓝屏。

本日热门病毒:

“磁碟机(Worm.Diskgen.GEN)”病毒:警惕程度★★★☆,蠕虫病毒,通过感染可执行文件传播,依赖系统:WIN 9X/NT/2000/XP。

该病毒运行后会在系统目录中COM目录(默认为c:\windows\system32\com)下生成名为lsass.exe及smss.exe文件。该病毒会感染除windows及program files目录下所有的EXE格式可执行文件,会造成用户计算机运算速度缓慢,甚至造成系统蓝屏、死机。由于该病毒编写存在一些问题,可能会造成用户安装的软件被损坏,无法使用。

反病毒专家建议电脑用户采取以下措施预防该病毒:反病毒专家建议电脑用户采取以下措施预防该病毒:1、建立良好的安全习惯,不打开可疑邮件和可疑网站;2、很多病毒利用漏洞传播,一定要及时给系统打补丁;3、安装专业的防毒软件升级到最新版本,并打开实时监控程序;4、安装带有“木马墙”功能的个人防火墙软件,防止密码丢失。5、登陆http://tool.ikaka.com下载并安装免费的瑞星卡卡3.2,并开启“IE防漏墙”功能,防止病毒通过IE漏洞侵入计算机。

近日,由于地震引起海底光缆中断,造成数百万使用国外杀毒软件的个人用户、数十万企业和政府局域网用户无法升级。这意味着这些用户的电脑完全向病毒和黑客敞开了大门。瑞星有责任、有义务承担起危机时刻的社会责任,2006年12月29日至2007年3月29日,瑞星杀毒软件将完全免费.


电脑病毒

  目前电脑病毒几乎已经遍及社会的各个领域,近乎家喻户晓,只要接触过计算机的都能碰上它。下面由我给你做出详细的介绍!希望对你有用!   一、病毒的起源   1949年,由冯?诺伊曼提出了一种对病毒雏形的一个概念,一种可能性,但是没引起人们的丝毫关注。时隔10年,在美国的贝尔实验室中,这些要领被应用于一种叫做“磁芯大战”的电游戏中。这个游戏是由贝尔实验室的三个年轻工程师发明出来的。该游戏的编写思路就跟病毒的作用差不多,主要思路是:双方各编写一个程序,在一台计算机中注入,这两个程序在电话系统内相互厮杀,有时他们会放下一些关卡,停下来修复被修改的指令,当它被困时,就复制一次,以便可以逃离险境,因为它们都存在于计算机的记忆磁芯中,因而得名“磁芯大战”。在那段时间,计算机都是相对独立,没有联网,所以没有怎么传播,只是在小范围传播。 1988 年底,才在我国国家统计部门发现了小球病毒。在后面的时间里,病毒的发展是越来越快。   二、计算机病毒的类型及特点   计算机病毒是通过复制自身从而感染 其它 程序的指令代码或程序。当染毒文件运行时,病毒也随之运行并自我复制来感染其它程序。不过,良性病毒没有恶意攻击性性的代码,只占用系统的资源,让系统运行减慢。但是对大多数的恶性病毒却是携带恶意攻击性的毒码,一旦被激发,即可感染和破坏。自80年代由莫里斯编写的第一个“蠕虫”病毒程序问世以来,世界上已出现了多种不同类型的病毒。主要有以下几种主要病毒:“美丽杀手”(Melissa)病毒、“怕怕”(Papa)病毒、“疯牛”(Mad Cow)病毒和“怕怕B”病毒、 “幸福1999”宏病毒、“咻咻”(Ping)轰击病毒、冲击波病毒、熊猫烧香病毒、木马病毒等。   归纳一下,计算机病毒有以下几种特点:一是隐蔽性强。病毒可以在毫无察觉的情况下感染计算机而不被人察觉,等到发现时,就已经造成了严重后果。二是繁殖能力强。电脑一旦染毒,可以很快“发病”。三是传染途径广。可通过移动设备、有线和 无线网络 、硬件设备等多 渠道 自动侵入计算机中,并不断传染。四是潜伏期长。病毒可以长期潜伏在计算机系统而不发作,等达到激发条件后,就发作破坏系统。五是破坏力大。计算机病毒一旦发作,轻则干扰系统的正常运行,重则破坏磁盘数据、删除文件,甚至导致整个计算机系统的瘫痪。   三、对计算机病毒运用的技术分析加以分析   人们设计计算机软件的目标主要是追求信息处理功能的提高和生产成本的降低,而往往忽略了安全问题。这就给计算机病毒的发展提供了一个广阔的空间,而计算机系统的各个组成部分,接口,各层的相互转换,都存在着不少漏洞。再加上硬件设什缺乏整体安全性考虑,也不可能做到百分之百的安全,软件方面也更易存在隐患。计算机系统的脆弱性,为计算机病毒的产生和传播提供了可乘之机;全球万维网使“网络全球化”,更为计算机病毒创造了实施破坏的环境;随着电子技术的发展日趋完善,新的计算机应用技术所涉猎的领域也越来越广泛,为计算机病毒实现破坏提供了一个平台。国外专家认为,计算机标准化、标准的信息格式、分布式数字处理、可重编程嵌入计算机、网络化通信、软件标准化、标准的数据链路等都可让计算机病毒的入侵成为可能。   计算机病毒入侵的核心技术是解决病毒的入侵。其攻击目标是计算机各种系统,以及主机到各种传感器、网桥等,以使他们的计算机在关键时刻受到诱骗,而导致崩溃,无法发挥作用。从技术方面来看,病毒的入侵主要有以下几种:   1.采用无线电方式。   主要是把病毒码通过无线电发射到对方的电子系统中。此方式是计算机病毒注入的最佳方式,也不易被人察觉,但也是技术难度最大的一种方式。采用的途径大致有:①直接通过向对方电子系统的无线电接收器或电子设备发射病毒代码,从而使接收器处理时把病毒传染到主机上,以达到破坏的目的。②冒充合法无线传输数据。使用标准的无线电协议及格式,发射病毒码,使之能像合法信号一样,进入接收器,达到破坏。③寻找对方信息系统各个环节最易入侵的地方进行病毒的注入。   2.采用“固化” 方法 。即把病毒先注入芯片硬件和软件中,然后把他们直接或间接交给对方,让病毒传染对方电子系统,进而攻击目标计算机。此种方法非常隐蔽,即使染毒组件被彻底检测,也不能够说明其没有其他一些特殊功能。就是因为我国还是有太多计算机组件还是要从外国进口,所以,才会很容易遭遇芯片病毒的攻击。   3.采用后门攻击方式。后门,是计算机安全系统中的一个小洞,允许用户绕过正常安全防护 措施 进入系统。如早期的windows 98系统。   4.采用数据控制链侵入方式。通过远程修改技术,改变数据控制链的正常路径。   当然,还有一些其他的注入方式,这里就不多讲解。   四、对计算机病毒的防范可以采用的方法可从管理上和技术上进行预防   1.管理上的预防。   (1)不使用来历不明的软件,尤其是盗版软件。机房应禁止未经检测的移动盘插入计算机,严禁上机打游戏。因为游戏的运行环境较多,传染病毒的可能性较大。   (2)本单位使用的计算机应有严格的使用权限。   (3)对所有的系统盘以及移动盘进行写保护,防止盘中的文件被感染。   (4)系统中的重要文件要进行备份,尤其是数据要定期备份。   (5)网络上要限制可执行代码的交换,建立好较好的口令,规定合理的读写权限。   以上是适合于局部小单位,计算机的发展至今,已经在技术上和应用中成为一个社会的问题,最终,还是需要国家制定的法律法规进行约束。   2.技术方法上的预防   (1)采用内存常驻防病毒的程序   在系统启动盘的AUTOEXE.BAT文件中加入一个病毒检测程序,它将时刻监视病毒的侵入,并对磁盘进行检查。由于这种方法要占用内存空间,又容易引起与其他程序的冲突,有些病毒具有躲开防毒程序的功能,所以,不能把它作为防病毒的主要武器。   (2)运行前对文件进行检测   这种方法主要采用杀毒软件进行检查,不是所以的杀毒软件都能清楚所有病毒,所以还是要注意以预防为主。   (3)改变文档的属性   只读文档时不能修改的,有些病毒只能去掉只读标志,不能改变属性。这种方法不失为一种简单的方法来预防病毒。但它只是针对一般的文件型病毒而言。   (4)改变文件扩展名   由于计算机感染时必须采用了解文件的属性,对每种不同的文件都必须使用不同的传染方式,将可执行文件的扩展名改变后,多数病毒会失去效力。   五、结束语

电脑病毒

恶性程序码的类别中,电脑病毒和蠕虫是较具破坏力,因为它们有复制的能力,从而能够感染远方的系统。电脑病毒一般可以分成下列各类:

引导区电脑病毒
文件型电脑病毒
复合型电脑病毒
宏病毒
特洛伊/特洛伊木马
蠕虫
其他电脑病毒/恶性程序码的种类和制作技巧
引导区电脑病毒

90年代中期,最为流行的电脑病毒是引导区病毒,主要通过软盘在16位元磁盘操作系统(DOS)环境下传播。引导区病毒会感染软盘内的引导区及硬盘,而且也能够感染用户硬盘内的主引导区(MBR)。一但电脑中毒,每一个经受感染电脑读取过的软盘都会受到感染。

引导区电脑病毒是如此传播:隐藏在磁盘内,在系统文件启动以前电脑病毒已驻留在内存内。这样一来,电脑病毒就可完全控制DOS中断功能,以便进行病毒传播和破坏活动。那些设计在DOS或Windows3.1上执行的引导区病毒是不能够在新的电脑操作系统上传播,所以这类的电脑病毒已经比较罕见了。

典型例子:
Michelangelo是一种引导区病毒。它会感染引导区内的磁盘及硬盘内的MBR。当此电脑病毒常驻内存时,便会感染所有读取中及没有写入保护的磁盘。除此以外,Michelangelo会于3月6日当天删除受感染电脑内的所有文件。



文件型电脑病毒

文件型电脑病毒,又称寄生病毒,通常感染执行文件(.EXE),但是也有些会感染其它可执行文件,如DLL,SCR等等...每次执行受感染的文件时,电脑病毒便会发作:电脑病毒会将自己复制到其他可执行文件,并且继续执行原有的程序,以免被用户所察觉。

典型例子:
CIH会感染Windows95/98的.EXE文件,并在每月的26号发作日进行严重破坏。于每月的26号当日,此电脑病毒会试图把一些随机资料覆写在系统的硬盘,令该硬盘无法读取原有资料。此外,这病毒又会试图破坏FlashBIOS内的资料。



复合型电脑病毒

复合型电脑病毒具有引导区病毒和文件型病毒的双重特点。



宏病毒

与其他电脑病毒类型的分别是宏病毒是攻击数据文件而不是程序文件。

宏病毒专门针对特定的应用软件,可感染依附于某些应用软件内的宏指令,它可以很容易透过电子邮件附件、软盘、文件下载和群组软件等多种方式进行传播如MicrosoftWord和Excel。宏病毒采用程序语言撰写,例如VisualBasic或CorelDraw,而这些又是易于掌握的程序语言。宏病毒最先在1995年被发现,在不久后已成为最普遍的电脑病毒。

典型例子:
JulyKiller这个电脑病毒通过VB宏在MSWord97文件中传播。一但打开染毒文件,这病毒首先感染共用范本(normal.dot),从而导致其它被打开的文件一一遭到感染。此电脑病毒的破坏力严重。如果当月份是7月时,这病毒就会删除c:\的所有文件。



特洛伊/特洛伊木马

特洛伊或特洛伊木马是一个看似正当的程序,但事实上当执行时会进行一些恶性及不正当的活动。特洛伊可用作黑客工具去窃取用户的密码资料或破坏硬盘内的程序或数据。与电脑病毒的分别是特洛伊不会复制自己。它的传播技俩通常是诱骗电脑用户把特洛伊木马植入电脑内,例如通过电子邮件上的游戏附件等。

典型例子:
BackOrifice特洛伊木马于1998年发现,是一个Windows远程管理工具,让用户利用简单控制台或视窗应用程序,透过TCP/IP去远程遥控电脑。



蠕虫

蠕虫是另一种能自行复制和经由网络扩散的程序。它跟电脑病毒有些不同,电脑病毒通常会专注感染其它程序,但蠕虫是专注于利用网络去扩散。从定义上,电脑病毒和蠕虫是非不可并存的。随着互联网的普及,蠕虫利用电子邮件系统去复制,例如把自己隐藏于附件并于短时间内电子邮件予多个用户。有些蠕虫(如CodeRed),更会利用软件上的漏洞去扩散和进行破坏。

典型例子:
于1999年6月发现的Worm.ExploreZip是一个可复制自己的蠕虫。当执行时,它会把自己隐藏在附件,经电子邮件传送予通讯录内的收件人。在Windows环境下,若用户开启附件,就会自动执行蠕虫。在Windows95/98环境下,此蠕虫以Explore.exe为名,把自己复制到C:\windows\system目录,以及更改WIN.INI文件,以便系统每次启动时便会自动执行蠕虫。

管理工具,让用户利用简单控制台或视窗应用程序,透过TCP/IP去远程遥控电脑。



其他病毒/恶性程序码的种类和制作技巧

电脑病毒及防毒科技不断变更。因应用户转移至新的平台或新的科技,电脑病毒编写者会试图研制及传播新的电脑病毒。例如,在Java及LotusNotes平台上的电脑病毒已在近几年出现,其中首只Java病毒(Java.StrangeBrew)是在一九九八年九月上被发现的。所以,我们不应对于有关电脑病毒将会侵占新的电脑平台的报导,例如Macromedia、个人PDA、流动仪器或.NET等等而感到惊讶。

以下是现今电脑病毒普遍所采用的技巧:

ActiveContent
VBScript病毒
对于电脑病毒的发展,以下有一于趋势预计:

与软件上的保安漏洞更多结合
采用多种途径去散播
可感染多种不同的电脑平台
其实,以上所提出的预测己经发现在现今一些先进的电脑病毒中。例如在Nimda中,它会使用IIS和IE的保安漏洞去感染服务器和工作站。Nimda这种复杂的电脑病毒还采用多种途径去散播,其中包括电子邮件、网络上的共用资源、由CodeRedII所留下的后门、和通过浏览已感染了Nimda的服务器上的网页。此外,可以同时感染Windows和Linux的电脑病毒,已经在2001年被首次发现。
参考资料:现找的


计算机病毒会损坏硬盘吗?为什么?

  1、有些会,有些不会。有些只损坏一些数据文件。
  2、CIH病毒会对硬盘有影响的。
  3、CIH病毒是一种能够破坏计算机系统硬件的恶性病毒。这个病毒产自台湾,集嘉通讯公司(技嘉子公司)手机研发中心主任工程师陈盈豪在其于台湾大同工学院念书期间制作。CIH病毒发作时,一方面全面破坏计算机系统硬盘上的数据,另一方面对某些计算机主板的BIOS进行改写。BIOS被改写后,系统无法启动,只有将计算机送回厂家修理,更换BIOS芯片。由于CIH病毒对数据和硬件的破坏作用都是不可逆的,所以一旦CIH病毒爆发,用户只能眼睁睁地看着价值万元的计算机和积累多年的重要数据毁于一旦。CIH病毒现已被认定是首例能够破坏计算机系统硬件的病毒,同时也是最具杀伤力的恶性病毒。 从技术角度来看,CIH病毒实现了与操作系统的完美结合。该病毒使用了Windows95/98最核心的VxD技术编制,被认为是牢固地连接到了操作系统底层,所以CIH病毒既不会向DOS操作系统传播,也不会向WindowsNT操作系统扩散。CIH病毒的这一技术特点给使用传统反病毒技术防治计算机病毒的人提出了巨大的挑战,这是因为传统反病毒工具基本上都是纯DOS或工作在Windows95之下的仿真DOS应用程序,它们无法深入到Windows95/98操作系统的底层去彻底清除CIH病毒;另一方面,由于能够与操作系统底层紧密结合,CIH病毒的传播就更为迅速、隐蔽。防治类似CIH这种能够与操作系统紧密结合的病毒最好的方法是使用本身能够与各种操作系统紧密结合的反病毒软件。


电脑硬盘会中病毒吗?

您好,硬盘是一个储存介质,而且电脑硬盘中存放着电脑的系统,所以是极有可能感染病毒的。如果电脑中感染了病毒,您可以使用腾讯电脑管家来清理电脑中的病毒的。电脑管家拥有基于CPU虚拟执行技术,可以彻底根除电脑中的木马病毒。希望帮助到您,电脑管家竭诚为您服务,您的支持是我们的动力,望采纳。管家下载地址 腾讯电脑管家官网腾讯电脑管家企业平台:http://zhidao.baidu.com/c/guanjia/

中了磁碟机病毒后会出现什么现象?

磁碟机病毒又名dummycom病毒,是近一个月来传播最迅速,变种最快,破坏力最强的病毒。据360安全中心统计每日感染磁碟机病毒人数已逾100,1000用户!

立即下载360磁碟机病毒专杀工具: http://dl.360safe.com/killer_dummycom.exe


感染该病毒后主要有如下症状:

1、系统运行缓慢、频繁出现死机、蓝屏、报错等现象;

2、进程中出现两个lsass.exe和两个smss.exe ,且病毒进程的用户名是当前登陆用户名;(如果只有1个lsass.exe和1个smss.exe,且对应用户名为system,则是系统正常文件,请不用担心)

3、杀毒软件被破坏,多种安全软件无法打开,安全站点无法访问;

4、系统时间被篡改,无法进入安全模式,隐藏文件无法显示;

5、病毒感染.exe文件导致其图标发生变化;

6、会对局域网发起ARP攻击,并篡改下载链接为病毒链接;

7、弹出钓鱼网站

磁碟机病毒的主要传播渠道是:

1、U盘/移动硬盘/数码存储卡

2、局域网ARP攻击

3、感染文件

4、恶意网站下载

5、其它木马下载器下载



病毒档案:
中文名:“磁碟机”变种cb
(Win32/Kdcyy.cb)
英文名:Trojan/Agent.pgz
病毒类型:木马
危害等级:★★★
影响平台:Win9X/ME/NT/2000/XP/2003

病毒运行后会在每个磁盘下生成pagefile.exe和Autorun.inf文件,并每隔几秒检测文件是否存在,修改注册表键值,破坏“显示系统文件”功能。每隔一段时间会检测自己破坏过的显示文件、安全模式、Ifeo、病毒文件等项,如被修改则重新破坏。病毒执行后,会删除病毒主体文件。同时病毒会监控lsass.exe、smss.exe、dnsq.dll文件,如果假设不存在的话则重新生成。当拷贝失败后,病毒会调用rd /s /q命令删除原来的文件,再重新写入。病毒会连接恶意网址下载大量木马病毒。

病毒会感染系统可执行文件,能够利用多种手段终止杀毒软件运行,并可导致被感染计算机系统出现蓝屏、死机等现象,严重危害被感染计算机的系统和数据安全。与其它关闭杀毒软件的病毒不同的是,该病毒利用了多达六种强制关闭杀毒软件和干扰用户查杀的反攻手段,许多自身保护能力不够强壮的杀毒软件在病毒面前纷纷被折。

中毒症状:
电脑感染“磁碟机”变种病毒后,症状表现为运行任意程序时系统经常性死机或长时间卡住不动,病毒会以加密感染的方式感染除系统盘外的其它所有分区内的EXE文件、网页文件、RAR和ZIP压缩包中的文件等。被感染的文件图标变为16位图标,图标变得模糊,类似马赛克状。病毒一旦发现带有符合安全工具软件相关的窗口名存在,就会强行将其关闭(发送洪水似垃圾消息)。在所有盘符下生成“autorun.inf”和病毒程序文件体,并且会实时检测保护这些文件。病毒会下载20余种木马病毒,用以窃取中毒电脑中有价值的隐私信息。病毒通过十余种方式实现自我保护和避免被杀毒软件查杀,其隐藏和自我保护技术超过以往任何同类病毒。


磁蝶机病毒怎么删除

超级兔子是乱查的啊!!!我昨天超级兔子也查出来了,要是中了磁碟机就会是这样了:1.注册全局HOOK,扫描含有常用安全软件关键字的程序窗口,发送大量消息,致使安全软件崩溃
2.破坏文件夹选项,使用户不能查看隐藏文件
3.删除注册表中关于安全模式的值,防止启动到安全模式
4.创建驱动,保护自身。该驱动可实现开机删除自身,关机创建延迟重启的项目实现自动加载。
5.修改注册表,令组策略中的软件限制策略不可用。
6.不停扫描并删除安全软件的注册键值,防止安全软件开机启动。
7.在各磁盘创建autorun.inf和pagefile.pif,利用双击磁盘或插入移动设备时自动运行功能传播。
8.将注册表的整个
RUN
项及其子键全部删除,阻止安全软件自动加载
9.释放多个病毒执行程序,完成更多任务
10.病毒通过重启重命名方式加载,位于注册表HKEY_LOCAL_MACHINE\SYSTEM\ControlSet001\Control\BackupRestore\KeysNotToRestore下的Pending
RenameOperations字串。
11.感染除system32目录外的其它EXE文件(病毒感染行为不断进化,从感染其它分区到感染系统分区),最特别的是病毒还会解包RAR文件,感染其中的EXE之后,再打包成RAR。
12.下载大量木马到本地运行,用户最终受损情况,决定于这些木马的行为。
还有进程里面就有一个lsass.exe和smss.exe是正常的,中了磁碟机就会有两个lsass.exe和smss.exe.


磁碟机病毒的防御措施

一:及时更新杀毒软件,以拦截最新变种。不能升级的杀毒软件和不装是一样的,在猪肉涨软件跌的情况下,支持正版软件还是值得的。和“磁碟机”类似的几个病毒都会找杀毒软件下手,注意观察杀毒软件的工作状态,可以充当“磁碟机”之类病毒破坏系统的晴雨表。二:及时修补操作系统漏洞、浏览器漏洞和应用软件漏洞。windows update、清理专家都是打补丁好手。播放器、下载工具,最好用官方的最新版,至少老漏洞都修补过。三:网络防火墙、ARP防火墙一个也不能少。网络防火墙和ARP防火墙对“磁碟机”在局域网的泛滥可以起到遏制作用。四:保持足够警惕,小心接收和打开不明程序,不要被文件的图标所蒙蔽。控制面板中“文件夹选项”的修改文件夹选项,显示所有文件的扩展名,发现EXE/PIF/COM/SCR等类型一定要倍加小心。甭管对方如何解释这个东东是什么,自己先看清楚,确认是文档才能认为是相对安全的。如果你的资源管理器工具菜单下文件夹选项不见了,或者打开后,修改选项失效,通常也是中毒的标志。五:常备一套工具箱。清理专家、procexp、autoruns、冰刃、Sreng,AV终结者专杀,磁碟机专杀。需要时,这些小工具可令系统起死回生。六:强烈建议禁用自动运行功能,这个鸡肋功能对病毒传播制造了太多机会,自动运行提供的方便性几乎没有价值。禁止自动运行的方法,超简单,在清理专家的百宝箱,打开U盘免疫器,全部选中所有驱动器之后,点禁用。七:及时反应,减轻损失。一旦感染该病毒,应该及时停止登录在线游戏,请求游戏运营商先将帐号冻结,避免遭受损失。就好比你的银行卡丢掉,你的第一反应是给银行打电话,请求冻结帐号。

如何清楚磁碟机病毒。

你好: 磁碟机病毒属于一种驱动级的病毒,可以击穿绝大部分的还原系统,包括网吧的还原系统,非常难以清除你可以访问腾讯电脑管家官网,下载安装一个电脑管家使用电脑管家工具箱中的顽固木马克星来查杀一下它专门为普通杀软检测不到,或者检测到无法清除的顽固威胁而设计采用特别强力的查杀引擎,可以清除各种顽固的木马病毒 如果以后有什么问题,欢迎再来电脑管家企业平台询问,我们会尽心为您解答

上一篇:pes2008

下一篇:广东电视台李泳