饥荒联机版boss消失:“爱情后门”这种电脑病毒会对电脑有哪些伤害?

来源:百度文库 编辑:杭州交通信息网 时间:2024/05/11 05:04:49
具体情况我也不太清楚,可能是由于打开的网页的缘故而染上的。

爱情后门(Worm.Lovgate.a/b/c/d/e)病毒

警惕程度:★★★★
发作时间:随机
病毒类型:蠕虫病毒
传播方式:网络/邮件/文件
感染对象:邮件/网络

病毒介绍:

该病毒群于2月25日被瑞星公司率先截获,集蠕虫、后门、黑客于一身,通过病毒邮件进行邮件传播,通过建立后门给用户的计算机建立一个泄密通道,通过放出后门程序与外界远程木马沟通,通过放出盗窃密码程序主动盗窃计算机密码,通过远程疯狂传播局域网,最终导致所有计算机用户受到病毒控制,网络瘫痪、信息泄露等严重后果。

病毒的发现与清除:

此病毒会有如下特征,如果用户发现计算机中有这些特征,则很有可能中了此病毒,可以按照下面所说的方法手工清除“爱情后门(Worm.Lovgate.a/b/c/d/e)”病毒。

1. 病毒会释放出WinRpcsrv.exe、Syshelp.exe、Winrpc.exe、WinGate.exe、Rpcsrv.exe五个病毒体,可以在系统盘上查找这些文件,找到后将这些文件删除。

2. 当用户系统为9X系统时,病毒会修改启动文件win.ini,在其中加入run=rpcsrv.exe项, 用户可以用记事本程序将该文件打开,将这一病毒项删除。

3. 病毒会利用ipc$命名管道进行guest和Administrator账号的简单密码试探,如果成功将自己复制到对方的sytem32目录中,命名为:stg.exe,并注册成Window Remote Service服务,同时放出一个名为win32vxd.dll的盗密码文件,以盗取用户密码,用户可以在系统中查找这两个文件,找到直接删除。

4. 病毒不停地搜索网络资源,导致整个局域网资源被占用,如果发现有共享目录,则将自身复制过去,病毒文件名有以下几种可能:humor.exe,fun.exe,docs.exe,s3msong.exe,midsong.exe,billgt.exe,Card.EXE,SETUP.EXE,searchURL.exe,tamagotxi.exe,hamster.exe,news_doc.exe,
PsPGame.exe,joke.exe,images.exe,pics.exe, 局域网的用户如果在共享目录中发现有这些文件,请直接删除。

5. 病毒会搜索系统中的*.ht*中的email地址,找到后,病毒就利用MAPI功能,向外不断发送病毒邮件,邮件标题随机从以下字符串中选出:
Cracks!
The patch
Last Update
Test this ROM! IT ROCKS!.
Adult content!!! Use with parental advi
Check our list and mail your requests!
I think all will work fine.
Send reply if you want to be official b
Test it 30 days for free.
当用户发现有这样标题的信件时,不要随便观看这些邮件,最好直接将这些邮件删除,以防止病毒运行。

“爱情后门”是群于2004年2月25日被瑞星公司率先截获,集蠕虫、后门、黑客于一身,通过病毒邮件进行邮件传播,通过建立后门给用户的计算机建立一个泄密通道,通过放出后门程序与外界远程木马沟通,通过放出盗窃密码程序主动盗窃计算机密码,通过远程疯狂传播局域网,最终导致所有计算机用户受到病毒控制,网络瘫痪、信息泄露等严重后果。
病毒的发现与清除:
此病毒会有如下特征,如果用户发现计算机中有这些特征,则很有可能中了此病毒,可以按照下面所说的方法手工清除“爱情后门(Worm.Lovgate.a/b/c/d/e)”病毒。
1. 病毒会释放出WinRpcsrv.exe、Syshelp.exe、Winrpc.exe、WinGate.exe、Rpcsrv.exe五个病毒体,可以在系统盘上查找这些文件,找到后将这些文件删除。
2. 当用户系统为9X系统时,病毒会修改启动文件win.ini,在其中加入run=rpcsrv.exe项, 用户可以用记事本程序将该文件打开,将这一病毒项删除。
3. 病毒会利用ipc$命名管道进行guest和Administrator账号的简单密码试探,如果成功将自己复制到对方的sytem32目录中,命名为:stg.exe,并注册成Window Remote Service服务,同时放出一个名为win32vxd.dll的盗密码文件,以盗取用户密码,用户可以在系统中查找这两个文件,找到直接删除。
4. 病毒不停地搜索网络资源,导致整个局域网资源被占用,如果发现有共享目录,则将自身复制过去,病毒文件名有以下几种可能:humor.exe,fun.exe,docs.exe,s3msong.exe,midsong.exe,billgt.exe,Card.EXE,SETUP.EXE,searchURL.exe,tamagotxi.exe,hamster.exe,news_doc.exe,
PsPGame.exe,joke.exe,images.exe,pics.exe, 局域网的用户如果在共享目录中发现有这些文件,请直接删除。
5. 病毒会搜索系统中的*.ht*中的email地址,找到后,病毒就利用MAPI功能,向外不断发送病毒邮件,邮件标题随机从以下字符串中选出:
Cracks!
The patch
Last Update
Test this ROM! IT ROCKS!.
Adult content!!! Use with parental advi
Check our list and mail your requests!
I think all will work fine.
Send reply if you want to be official b
Test it 30 days for free.
当用户发现有这样标题的信件时,不要随便观看这些邮件,最好直接将这些邮件删除,以防止病毒运行。

警惕程度:★★★★
发作时间:随机
病毒类型:蠕虫病毒
传播方式:网络/邮件
运行环境: WINDOWS 95/98/ME/NT/2000/XP
感染对象:硬盘文件夹

病毒介绍:

一个集蠕虫后门黑客于一身的病毒。当病毒运行时,将自己复制到windows目录下,文件名为:WinRpcsrv.exe并注册成系统服务。然后把自己分别复制到system目录下,文件名为syshelp.exe,WinGate.exe并在注册表run项中加入自身键值。病毒利用ntdll提供的api找到LSASS进程,并对其殖入远程后门代码。(该代码,将响应用户tcp请求建方一个远程shell进程。win9x为command.com,NT,WIN2K,WINXP为cmd.exe)之后病毒将自身复制到windows目录并尝试在win.ini中加入run=rpcsrv.exe。并进入传播流程。

病毒的几个功能:
1.密码试探攻击:
病毒利用ipc进行guest和Administrator账号的简单密码试探。(使用如12345678,abcdef,888888)如果成功将自己复制到对方的系统中文件路径为:sytem32\stg.exe并注册成服务服务名为:
Window Remote Service

2.放出后门程序:
病毒从自身体内放出一个dll文件负责建立远程shell后门。

3.盗用密码:
病毒放出一个名为win32vxd.dll的文件(hook函数)用以盗取用户密码。

4.后门
病毒本身也将建立一个后门,等待用户连入。

5.局域网传播:
病毒穷举网络资源,并将自己复制过去。文件名为随机的选取,病毒体内的文件名有以下几种可能
humor.exe,fun.exe,docs.exe,s3msong.exe,midsong.exe,billgt.exe,Card.EXE
SETUP.EXE,searchURL.exe,tamagotxi.exe,hamster.exe,news_doc.exe,PsPGame.exe
joke.exe,images.exe,pics.exe

6.邮件地址搜索线程,病毒启动一个线程通过注册表:
Software\Microsoft\Windows\CurrentVersion\Explorer\Shell Folders得到系统目录
并搜索*.ht*中的email地址。用以进行邮件传播。

7.发邮件
病毒利用mapi及搜出的email地址,进行邮件传播。邮件标题随机从病毒体内选出:
Cracks!
The patch
Last Update
Test this ROM! IT ROCKS!.
Adult content!!! Use with parental advi
Check our list and mail your requests!
I think all will work fine.
Send reply if you want to be official b
Test it 30 days for free.

病毒介绍:

一个集蠕虫后门黑客于一身的病毒。当病毒运行时,将自己复制到windows目录下,文件名为:WinRpcsrv.exe并注册成系统服务。然后把自己分别复制到system目录下,文件名为syshelp.exe,WinGate.exe并在注册表run项中加入自身键值。病毒利用ntdll提供的api找到LSASS进程,并对其殖入远程后门代码。(该代码,将响应用户tcp请求建方一个远程shell进程。win9x为command.com,NT,WIN2K,WINXP为cmd.exe)之后病毒将自身复制到windows目录并尝试在win.ini中加入run=rpcsrv.exe。并进入传播流程。

病毒的几个功能:
1.密码试探攻击:
病毒利用ipc进行guest和Administrator账号的简单密码试探。(使用如12345678,abcdef,888888)如果成功将自己复制到对方的系统中文件路径为:sytem32\stg.exe并注册成服务服务名为:
Window Remote Service

2.放出后门程序:
病毒从自身体内放出一个dll文件负责建立远程shell后门。

3.盗用密码:
病毒放出一个名为win32vxd.dll的文件(hook函数)用以盗取用户密码。

4.后门
病毒本身也将建立一个后门,等待用户连入。

5.局域网传播:
病毒穷举网络资源,并将自己复制过去。文件名为随机的选取,病毒体内的文件名有以下几种可能
humor.exe,fun.exe,docs.exe,s3msong.exe,midsong.exe,billgt.exe,Card.EXE
SETUP.EXE,searchURL.exe,tamagotxi.exe,hamster.exe,news_doc.exe,PsPGame.exe
joke.exe,images.exe,pics.exe

6.邮件地址搜索线程,病毒启动一个线程通过注册表:
Software\Microsoft\Windows\CurrentVersion\Explorer\Shell Folders得到系统目录
并搜索*.ht*中的email地址。用以进行邮件传播。

7.发邮件
病毒利用mapi及搜出的email地址,进行邮件传播。邮件标题随机从病毒体内选出:
Cracks!
The patch
Last Update
Test this ROM! IT ROCKS!.
Adult content!!! Use with parental advi
Check our list and mail your requests!
I think all will work fine.
Send reply if you want to be official b
Test it 30 days for free.
...

就是让你越来越多的*.exe和*.bat等可执行文件慢慢坏掉最后就是不能用,直到了吧,很恶毒的。