Red de conocimiento informático - Conocimiento sistemático - ¿Cómo un panda quemó incienso y destruyó tu computadora?

¿Cómo un panda quemó incienso y destruyó tu computadora?

El "Panda Burning Incense", también conocido como "Wuhan Boy", es de tipo infeccioso.

Puede infectar exe, com, pif, src y html en el sistema.

, asp y otros archivos, también puede detener una gran cantidad de procesos de software antivirus y

eliminar archivos con la extensión gho. Esta es una herramienta de copia de seguridad del sistema GHOST.

El archivo de copia de seguridad hace que se pierda el archivo de copia de seguridad del sistema del usuario.

Comportamiento del virus:

Este es un gusano contagioso que puede infectar un sistema.

Exe, com, pif, src, html, asp y otros archivos.

También puede detener una gran cantidad de procesos de software antivirus.

1: Copiar archivos

Después de que el virus se ejecute, se copiará a sí mismo.

c:\ WINDOWS\ System32\ Drivers\ spoclsv .

2: Agregar inicio de registro

El virus agregará un elemento de inicio automático.

HKEY _Current_User\Software\Microsoft\Windows\Curre

ntVersion\Run

SVC share-& gt;C:\WINDOWS\System32

\Drivers\spoclsv.exe

3. Comportamiento del virus

Respuesta: una vez cada segundo.

Busque la ventana del escritorio y cierre el programa con los siguientes caracteres en el título de la ventana.

QQKav

QQAV

Firewall

Proceso

Escaneo de virus

Netdart

Desinfección

Duba

Software antivirus en auge

Jiang Min

Huangshan IE

Super Rabbit

Maestro de optimización

Entrenador de caballos de Troya

Trojan Sweeper

Virus QQ

Editor de registro

Configuración del sistema Microsoft

Kaspersky Anti-Virus

Symantec Anti-Virus

Duba

Respeta el proceso

Ordenador Green Eagle

Antirrobo de contraseñas

Phage

Visor auxiliar troyano

Monitor de seguridad del sistema

Blackboy envuelto para regalo

Experto en Winsock

Maestro de detección de caballos de Troya

msctls_statusbar32

pjf (Universidad de Ciencia y Tecnología de China)

Ice Sword

Y utilice el método de asignación de claves para cerrar el software de seguridad IceSword.

Agrega un registro para iniciar el tuyo propio.

HKEY _Current_User\Software\Microsoft\Windows\Curre

ntVersion\Run

SVC share-& gt;C:\WINDOWS\System32

\Drivers\spoclsv.exe

Y detenga los siguientes procesos en el sistema:

Mcshield.exe

VsTskMgr.exe

naPrdMgr.exe

UpdaterUI.exe

TBMon.exe

scan32.exe

Ravmond.exe

CCenter.exe

RavTask.exe

Rav.exe

Ravmon.exe

RavmonD.exe

RavStub.exe

KVXP.kxp

kvMonXP.kxp

KVCenter.kxp

KVSrvXP.exe

KRegEx.exe

UIHost.exe

TrojDie.kxp

FrogAgent.exe

Logo1_. Extensión del programa ejecutable

Logo_1.exe

Rundl132.exe

b: Una vez cada 18 segundos.

Haga clic en la página web especificada por el autor del virus y utilice la línea de comando para comprobar si existe en el sistema.

Disfruta * * *

Si * * * existe, ejecuta el comando net share para cerrar admin$***.

Conductor: Cada 10 segundos.

Descargue el archivo especificado por el autor del virus y utilice la línea de comando para comprobar si existe en el sistema.

Disfruta * * *

Si * * * existe, ejecuta el comando net share para cerrar admin$***.

Una vez cada 6 segundos

Elimine el valor clave del software de seguridad en el registro.

HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\Curr

entVersion\Run

RavTask

KvMonXP

kav

kav personal 50

McAfeeUpdaterUI

Servicio de informe de errores de Network Associates

ShStartEXE

YLive .exe

Assis

y modifica los siguientes valores para no mostrar archivos ocultos.

HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\Curr

versión actual\Explorer\Advanced\Folder\Hidden\SHOWALL

COMPROBAR VALOR-& gt;0x00

Eliminar los siguientes servicios:

navapsvc

wscsvc

KPfwSvc

SNDSrvc

ccProxy

ccEvtMgr

ccSetMgr

SPBBCSvc

Symantec Core LC

NPFMntor

MskService

FireSvc

e: Archivos infectados

Los virus pueden infectar archivos con extensiones como exe, pif, com, src, etc. y adherirse.

Al principio del archivo

Y agregar a archivos con extensión htm, html, ASP, PHP, JSP, aspx.

Para un sitio web,

tan pronto como el usuario abre el archivo, IE continuará haciendo clic y escribiendo en segundo plano.

Sitio web, alcance

El propósito es aumentar los clics, pero el virus no infectará el texto en los siguientes nombres de carpeta.

Número de elementos:

Windows

Winnt

Información del volumen del sistema

Reutilizar

sistema operativo windows

WindowsUpdate

Windows Media Player

Outlook Express

Navegador web producido por Microsoft

Sistema de conferencias en red

Archivos públicos

Aplicación ComPlus

Remitente

Información de instalación de InstallShield

Microsoft; Red

Microsoft Frontpage

Movie Maker

MSN Game Zone

g: Eliminar archivos

El virus elimine archivos con la extensión gho, que es una herramienta de copia de seguridad del sistema.

Archivos de copia de seguridad fantasma

Provocan que se pierdan los archivos de copia de seguridad del sistema del usuario.

¿Cómo evitar que los pandas quemen incienso?

El reciente virus Panda Burning Incense ha enfadado mucho a todos los que utilizan ordenadores, Xiong.

El gato del tesoro nacional ya no parece mono, sino que se ha convertido en una rata callejera de la que todo el mundo grita.

Hay demasiadas variedades de pandas y las pérdidas tras el reclutamiento son graves. El software antivirus ha estado

apagando el fuego. Los siguientes consejos son muy sencillos y fáciles de seguir para ayudarle a prevenir el virus de la quema de incienso panda.

Como mínimo, puede reducir significativamente tus posibilidades de ser contratado.

1. Verifique inmediatamente las contraseñas de los miembros del grupo de Administradores local y asegúrese de que estén configuradas.

En lugar de contraseñas simples o incluso contraseñas vacías, las contraseñas seguras son caracteres especiales alfanuméricos.

Recuerda tú mismo la combinación y no dejes que el virus la adivine. Método de modificación, ¿verdad?

Haga clic en Mi PC, seleccione Administración y busque Usuarios y grupos locales a la derecha.

En el panel adyacente, seleccione un nombre de usuario con derechos de administrador, haga clic derecho,

seleccione Establecer contraseña e ingrese una nueva contraseña.

2. Utilice la política de grupo para desactivar la función de reproducción automática para todas las unidades.

Pasos: haga clic en Inicio, Ejecutar, ingrese gpedit.msc y abra la Política de grupo.

En el editor, busque Configuración del equipo, Plantillas de administración y Sistema a la derecha.

En el panel, selecciona Desactivar reproducción automática. De forma predeterminada, esta configuración no está configurada. A continuación

Seleccione todas las unidades en el cuadro desplegable y seleccione Activar, luego haga clic en Aceptar para cerrar. Finalmente

Ingrese gpupdate al iniciar y ejecutar, y la estrategia nacerá después de la confirmación.

Exitoso.

3. Modifique las opciones de carpeta y vea los verdaderos atributos de los archivos desconocidos.

Evita ser envenenado por programas fraudulentos de doble clic accidental.

Pasos: abra el navegador (presione la tecla del logotipo de Windows + E), luego haga clic en

En el menú "Herramientas", haga clic en "Opciones de carpeta" y luego haga clic en "Verificar". En la configuración avanzada, seleccione

Ver todos los archivos para mostrar los archivos protegidos del sistema operativo.

Ocultar extensiones de archivos.

4. Actualice siempre su sistema operativo con las últimas actualizaciones de seguridad. Recomendado.

La función de escaneo de vulnerabilidades del Antivirus, desafortunadamente, el cable óptico aún no ha sido reparado.

La red está caída y es difícil de reparar.

5. Habilite el Firewall de Windows para proteger el ordenador local.

2)Logotipo1_. La extensión del programa ejecutable

Logo1_-Logo1_. información del proceso exe

Archivo de proceso: Logo1_ o Logo1_.exe.

Nombre del proceso: Gusano.

Win32.Viking.j

Descripción:

Logo1_. exe es un programa y virus relacionado con gusanos. Caballo de Troya.

El nombre chino es Wei Jing. Se recomienda eliminarlo inmediatamente.

El archivo relevante es rundl132.exe, que infectará archivos exe e incluso los eliminará.

Al reinstalar el sistema, al hacer clic en el archivo infectado también se regenerará y, a menudo, está oculto en el destino de Windows de la unidad C.

Escríbelo.

Características de los archivos exe infectados: el icono ha cambiado y el archivo del virus también ha cambiado.

Cambiar al icono de archivo infectado.

Pertenece a: Bichos. Win32.Viking.j

Proceso del sistema: Ninguno.

Programa en segundo plano: Ninguno.

Utilizar Internet: No.

Relacionados con el hardware: Ninguno.

Errores comunes: Desconocido No aplicable

Uso de memoria: Desconocido

Nivel de seguridad (0-5): 2

Spyware: No .

Adware: Ninguno.

Virus: Sí

Troy Hawes: Sí.

Síntomas principales:

1. Consume mucha velocidad de la red, lo que hace que el uso de la máquina sea extremadamente lento.

2. Vincule todos los archivos exe. Siempre que estén aplicados, el ícono logo1.exe debajo de

winnt se convertirá en el ícono de la aplicación.

3. A veces, algunos cuadros de programas aparecerán de vez en cuando y, a veces, se utilizarán aplicaciones.

Se producen errores cuando las secuencias se mueven juntas y, a veces, se ven obligadas a salir al inicio.

4. Los cibercafés solo utilizan la versión win2k pro, pero no la versión del servidor ni el sistema xp.

Teñido.

5. Puede omitir todo el software de recuperación.

Información técnica detallada:

Después de ejecutar el virus, logo1_. El exe se generará en %windir% y también estará en formato .

El directorio raíz de Windows genera un archivo llamado virdll.dll.

%windir%virdll.dll

El gusano generará el siguiente valor clave en el registro del sistema:

[HKEY _ local _ machinesoftwaresoftdownload www]

auto = 1

Robar contraseña

El virus intenta iniciar sesión y robar la contraseña del juego en línea Legend 2

de los infectados. computadora y envíe la contraseña del juego al implantador del virus troyano.

Evita que se ejecute el siguiente software antivirus

Este virus intenta finalizar los siguientes procesos, la mayoría de los cuales son software antivirus.

El proceso de una obra. Incluido el tirano de las drogas de KingSoft, Kaspersky. Rising et al.

El 98% del software antivirus se ejecuta. El software doméstico muere a causa de virus después de haber sido envenenado.

Es un software antivirus. Como Jinshan y Rising. ¿Qué software puede

identificar virus? Pero fue asesinado poco después del reconocimiento. Cambie el archivo %system%driversetchosts escribiendo mensajes de texto

Esto significa que cuando una computadora infectada navega por muchos sitios, incluidos muchos sitios antivirus, el navegador será redirigido a 66.197.186.149.

El virus infecta equipos que ejecutan sistemas operativos Windows y se propaga a través de la apertura de

recursos de la red. Una vez instalado, el gusano infectará los contadores infectados.

Archivo exe. El gusano es una ventana de 82k.

Archivo ejecutable. Al propagarse a través de la red local, el gusano se copiará a sí mismo.

Los siguientes recursos de red:

Tasas administrativas

ipc$

Síntomas

El gusano puede infectar a cualquier persona . exe. Sin embargo, no infecta los paquetes en la ruta.

Archivos que contienen las siguientes cadenas:

Archivos de programa

Archivos públicos

Aplicaciones complejas

Documentos y configuración

Sistema de conferencias en red

outlook express

Reutilizar

Sistema

Información del volumen del sistema

Sistema 32

Ventana

reproductor windows media

sistema operativo windows

windowsupdate

winnt

El gusano borrará de la memoria el siguiente proceso:

eghost.exe

iparmor.exe

kavpfw.exe

kwatchui.exe

mailmon.exe

ravmon.exe

z

Los cibercafés fueron dañados por este virus, causando grandes Las áreas de las máquinas de tarjetas quedaron inhabilitadas. Ruta peligrosa

El título se puede comparar con las diez mejores variantes de puertas traseras de amor del mundo. Este virus puede

propagarse a través de Internet, con un periodo de propagación de 3 minutos. Si se trata de una nueva oficina del sistema

En un entorno de red envenenado, siempre que la máquina esté en línea, estará disponible en 3 minutos.

Esto debe ser una estafa. Después del truco, instala Rising Skynet Symantec.

McAfee Gates, rfw.exe, ravmon.exe, killnav, etc.

El software antivirus no puede reparar su sistema. Logotipo del archivo de virus1_. exe es

el virus principal, que genera automáticamente el sws32.dll necesario para los ataques de virus.

kill.exe y otros archivos. Una vez exportados estos archivos. Rápidamente

infectará los procesos centrales del sistema, como explorar. exe.

Los síntomas típicos de la aparición de archivos ejecutables incluyen leyenda, chat, etc.

El icono del juego cambiará de color. En este momento, la disponibilidad de recursos del sistema es extremadamente baja. Cada vez que reinicia o se mueve, el virus atacará.

La concienciación sobre la prevención de virus es débil y no existe software de reparación.

Nuestros cibercafés son mortales, la velocidad de comunicación de su red es muy rápida y muy efectiva. La versión anterior

no puede ser detectada por el software antivirus y la nueva versión no puede erradicarla por completo. Uno en un cibercafé

Este virus se encontró en una máquina, por lo que todas las máquinas no infectadas en este cibercafé están presentes.

Estado peligroso. Almacenado en la memoria debido al ataque de virus. Revisa

Explore.exe comienza a propagarse. Por lo tanto, incluso utilizando el asistente de restauración, la máquina de la tarjeta

de restauración quedará infectada. Después de reiniciar, el sistema se puede restaurar.

Pero una vez encendido el ordenador, seguirá infectado. Un ataque de virus genera otro virus.

Pwacero. Lemir. Gen y trojan.psw.lineage, etc. Todos ellos son

puertas traseras muy poderosas. Similar a los virus complementarios, pero su poder es más de 50 veces mayor que el de los virus externos. En comparación con la plataforma win98, la amenaza de cambios de virus

es menor. La plataforma win2000/xp/2003 es fatal para los sistemas de cibercafés. Transporte

El sistema de líneas está extremadamente atascado. Después de reiniciar, verás que todos tus juegos

Los programas EXE están infectados con el software antivirus más reciente. Aparte de eso, el sistema

El sistema está casi inoperable. No puedes huir del resto.

Métodos de eliminación de virus

Si el virus no se propaga, se puede eliminar por completo.

Si estás bajo ataque, no mates el virus. Sigamos adelante.

Primero, busque el registro

[HKEY _ local _ machinesoftwaresoftdownload www]

auto = 1

Elimine la clave principal www de descarga

p>

En segundo lugar, busque

[HKEY_local_machinesoftwaremicrosoft windows

ntcurrentversioninifilemappingsystem.iniboot]

Proyecto Winlogo

c:winntsw32.dll después de eliminar el elemento winlogo.

A continuación, coloque hkey_local_machine]

en software/Microsoft/windows/clave de versión actual.

/runonce/runonceex

Uno de los dos.

c:winntsws32.dll

Elimina todos los similares. Tenga cuidado de no eliminar el valor clave predeterminado (eliminado

Bajo su propio riesgo)

Si no hay ningún valor clave arriba, omita este paso directamente.

Tres. Finaliza el proceso

Presiona "ctrl+alt+del" para abrir el administrador de tareas y encontrar logo1_.exe.

Para esperar el proceso y finalizarlo, puedes utilizar el software de gestión de procesos de Green Eagle.

Más cómodo de gestionar. Busque el proceso expl0rer.exe (tenga en cuenta que la quinta letra es un número

La palabra 0 no es la letra o), búsquelo, selecciónelo y haga clic en "Finalizar proceso"

Finalícelo (si es necesario rehacer el proceso expl0rer .exe.

Este paso).

Software antivirus de cuatro paquetes

No reinicie después de la instalación (recuerde) para actualizar directamente la base de datos de virus. Después de la actualización,

elimine todos los archivos dañinos en el directorio c:winnt. Entonces corre.

El software antivirus comienza a escanear y eliminar virus.

Después de matar a alguien. También hay algunas cosas que el software antivirus no puede eliminar. Escribe el nombre.

Vamos. Porque diferentes sistemas tienen diferentes nombres. Entonces no puedo decirlo aquí.

Chu. Escríbalo usted mismo. Después de reiniciar, desinfectar nuevamente. Recuerda

el final del proceso con sospecha. De lo contrario, el software antivirus no podrá limpiar ni desinfectar el virus. También es el más grave.

Asegúrese de recordar que los virus que no pueden eliminarse con el software antivirus están configurados para eliminar archivos.

. Generalmente es necesario repetir el antivirus 3-5 veces.

Cinco. Verifique el sistema nuevamente después de desinfectarlo.

Faltan muchos archivos del sistema. El sistema se encuentra en un estado crítico. "Si tú"...

Hay una copia de seguridad fantasma. Restaurar en este momento. El sistema puede estar limpio y completo.

Si no es así, ejecute el comando sfc para comprobar el sistema de archivos. La operación específica es la suerte.

Línea: ingrese el comando cmd para ingresar al indicador de dos. -Ingrese sfc

/scannow-prompt para insertar el CD del sistema. -Mételo. Luego lentamente

y así sucesivamente. Mira los resultados. El efecto antiviral es notable. El envenenamiento es limpio. Pero después de matar el virus

no podrás jugar muchos juegos. He estado ocupado por un tiempo y no sé en qué estoy ocupado.

Deprimido. Entonces haz el sistema. ¿Quién fue envenenado? Es el sistema del cibercafé el que mata a la gente.

Virus y precauciones Después de reinstalar el sistema, algunos internautas pueden estar lidiando con virus.

Tengo la sensación de que finalmente se ha borrado, pero todavía no hay forma de reinstalar el sistema.

Pero poco después se infectó con el mismo virus, por lo que tuvo que someterse a un programa de inmunidad.

Realmente el mejor.