Red de conocimiento informático - Problemas con los teléfonos móviles - ¿Qué es el virus "No me hagas pedidos" y cómo puedo detectarlo?

¿Qué es el virus "No me hagas pedidos" y cómo puedo detectarlo?

"No hagas clic en mi archivo.exe" aparece en los escritorios de algunos amigos, y "No hagas clic en mi archivo.exe" tendrá más procesos en vml.exe en las computadoras infectadas con el virus. Felicitaciones, el virus puede atacar y propagarse dentro de la red local. El efecto del ataque se reduce, se ocupa el ancho de banda, aparecen cuadros de diálogo de instalación de complementos y se accede automáticamente a sitios web con virus troyanos.

Vml.exe es otro virus nuevo después del perro robot IGM. Después de vml.exe, cualquier sitio web abierto cargará automáticamente algunos controles como kkcncn.com o xx.exiao01.com/2.html, penetrará el punto de congelación, abrirá ventanas automáticamente y se desconectará de Internet. La instalación de parches inmunes vml y parches IGM de Microsoft básicamente puede resolver los problemas de carga de virus como kkcncn y vml.exe IGM robots dogs.

Inmunización VML:

@CloseEcho

Título KillIgm

Modo con: COLS=14 LINES=1

MD c:\ WINDOWS\ kvsc 3 .exe>nul 2>empty

MD c:\WINDOWS\gen protect .exe>nul 2>empty

md c:\WINDOWS\235780WL. DLL & gtnul 2 & gtnull

MD c:\WINDOWS\swchost.exe>nul 2>null

MD c:\WINDOWS\MSI ms32.exe> ;nul 2>empty

MD c:\WINDOWS\avpsrv.exe>nul 2>empty

MD c:\WINDOWS\winform.exe>nul 2>empty

MD c:\WINDOWS\upx dnd.exe> ;nul 2>empty

MD c:\WINDOWS\cmdbcs.exe>nul 2 >null

MD c:\WINDOWS\nvdispdrv.exe>nul 2>null

MD c:\WINDOWS\system32\vml.exe>nul 2 >null

MD c:\WINDOWS\system32\kvdxsfis.exe >nul 2 >null

md c:\WINDOWS\ system32\LYLOADER.

EXE & gtnul 2 & gtempty

MD c:\WINDOWS\system32\zx atl.dll>nul 2>empty

MD c:\WINDOWS\system32\gjatl .dll>nul 2>empty

MD c:\WINDOWS\system32\wlatl .dll>nul 2>empty

MD c:\WINDOWS\system32 \djatl.dll>nul 2>null

MD c :\WINDOWS\system32\wf.dll>nul 2>null

MD c:\WINDOWS\system32\mcfer.dat>nul 2>null

MD c:\WINDOWS\system32\NBMediaInfo_adv. ini>nul 2>null

MD c:\WINDOWS\system32\kvsc3.dll>nul 2>null

MD c:\WINDOWS\system32\gen protect.dll>nul 2>null

MD c:\WINDOWS\system32\avpsrv.dll>nul 2>null

MD c:\WINDOWS\system32\oxel technty.dll>nul 2>null

MD c: \WINDOWS\system32\MSI ms32.dll>nul 2>empty

md c:\WINDOWS\system32\MSDEG32. DLL y gtnul 2 y gtnull

md c:\WINDOWS\system32\LYMANGR.

DLL>nul 2>null

MD c:\WINDOWS\system32\winform.dll>nul 2>null

MD c:\WINDOWS\system32\sqmapi 32 .dll>nul 2>empty

MD c:\WINDOWS\system32\msplay 32 .dll>nul 2>empty

MD c:\WINDOWS\ system32\kvdxsfcf.dll>nul 2>null

MD c:\WINDOWS \system32\cmdbcs.dll>nul 2>null

MD c:\ WINDOWS\system32\upxdnd.dll>nul 2>null

MD c:\WINDOWS\system32\nvdispdrv.dll>nul 2>null

cacls % systemroot % \ system32 \ drivers \ PCI HDD . cada uno:r

Exportar

Ruta VML:

Además, es mejor prohibir las siguientes IP y nombres de dominio en el enrutador.

203.174.87.210

64.233.167.99

4 58.211.79.107

219.153.42.98

221.130. 191.207

60.190.218.101

122.224.11.2

122.224.11.3

122.224.11.4

xx. exiao01.com

kkcncn.com

t.11se.com

www.94ak.com

www.99mmm.com

ask.35832.com

www.35832.com

Solución temporal:

*Cancelar el registro de vgx.dll.

Haga clic en el menú Inicio, seleccione Ejecutar e ingrese el siguiente comando:

regsvr 32 -u " % Archivos de programa % \ Archivos comunes \ Microsoft Shared \ VGX \ vgx . dll "

Luego haga clic en Aceptar en la ventana emergente que aparece.

Después de que Microsoft lance un parche, si desea restaurar el registro, simplemente ejecute el siguiente comando de la manera anterior:

regsvr 32" % archivos de programa %\Common Files\Microsoft Shared\VGX \vgx.dll"

* Modifique la lista de control de acceso para restringir el acceso de los usuarios a vgx.dll.

* Configure IE6 en Microsoft Windows XP SP2 para desactivar el "comportamiento binario y de secuencias de comandos" en las zonas de seguridad de Internet y de la intranet local.

*Leer mensajes en formato de texto plano.

Parche de virus Microsoft vml.exe IGM.EXE.

Explotación de 0 días MS07-017

/TechNet/security/bulletin/ms07-017

Explotación. win32.IMG-Ani.Gen

En la madrugada del 4 de abril de 2007, Microsoft actualizó oficialmente el parche de vulnerabilidad del puntero del mouse ANI. La conocida vulnerabilidad del puntero del mouse ANI de alto riesgo generalmente se disfraza como una imagen. Siempre que haga clic en un sitio web o envíe un correo electrónico con una imagen de código malicioso, quedará infectado con programas maliciosos, ya sea IE6 o IE7 o no. -Los navegadores IE como Firefox\Opera, etc. Los sistemas operativos Windows NT\2000\XP\2003\Vista pueden estar infectados.

Otro software de aplicación de red, como QQ, MSN, varios software de correo electrónico, software RSS, etc. , también puede verse afectado por esta vulnerabilidad. Debido a que muchas versiones de esta vulnerabilidad utilizan muchas habilidades, la mayoría del software antivirus, el software antivulnerabilidad y el software de defensa activa serán omitidos y quedarán ineficaces.

Esto causará un gran daño a la máquina del usuario. Tan pronto como una máquina sin parches abre un sitio web o un correo electrónico que contiene código malicioso, el virus o programa malicioso se ejecutará silenciosamente en segundo plano. Sin ninguna respuesta, la máquina del usuario se cargará con troyanos que roban cuentas, adware malicioso, gusanos, etc. Los usuarios pueden optar por descargar según la versión de su propio sistema operativo:

Sistema operativo Windows 2000:

/download/d/4/d/d4d5b 707-58 a9-4 FBC- ab58-e 20cc 86db 7bb/windows 2000-kb 925902-x86-EN. Extensión del programa ejecutable

Sistema operativo Windows 2003:

/download/d/8/f/d8fc 1f 92-A8 a3-490 a-b8c 1-70258436 e37f/ windows server 2003 -kb 925902-x86-CHS .exe

Sistema operativo Windows XP de 32 bits:

/download/5/8/3/58324 BCE-00 C5-42b 7 -bd05 -1353 c 0604 dab/windows en su computadora.

Agregue la siguiente línea de comando al canal de retención de inicio.

\\ip o nombre de host\menu\Windows 2000-KB 925902-x86-CHS.exe/q/n

La instalación automática no requiere reinicio y surte efecto inmediatamente. Luego visité el sitio web que acababa de infectarse y descubrí que el virus no se podía descargar automáticamente.

Profundidad de penetración Colección de parches de inmunidad al virus IGM actualizado a 10.24.

/seguridad/aqbd/20071024/2788 .html