|
![]() | 作者: abian [abian]
![]() |
登录 |
在注册表中的RUN键下有一个“nwiz”的键,键值是"; nwiz.exe /install"是什么东西?有什么用 |
地主 发表时间: 04-06-12 05:20 |
![]() | 回复: lijingxi [lijingxi] ![]() |
登录 |
我查了一下! 有的说是显卡驱动! 打了微软网站的补丁的就有这个! 有的说是木马! 你自己看看吧 ! 不过好象我的也有! |
B1层 发表时间: 04-06-12 09:01 |
![]() | 回复: lijingxi [lijingxi] ![]() |
登录 |
![]() 我在启动里面看到的是这样的! 不知道你看到的是不是和我的一样! |
B2层 发表时间: 04-06-12 09:06 |
![]() | 回复: wish259 [wish259] ![]() |
登录 |
楼上说得对 |
B3层 发表时间: 04-06-12 10:50 |
![]() | 回复: xjliuwei [xjliuwei] ![]() |
登录 |
他是高手 |
B4层 发表时间: 04-06-12 10:51 |
![]() | 回复: lgf [lgf] ![]() |
登录 |
呵呵 是呀!!1 |
B5层 发表时间: 04-06-12 11:12 |
![]() | 回复: x1234521 [x1234521] ![]() |
登录 |
这个是 nVIDIA TNT、TNT2、GeForce、GeForce2、Geforce4、GeForceFX、GeForce6系列芯片显卡的驱动带的,不是木马~删除就可以,没什么大用,但绝对不是木马 ~!!!! |
B6层 发表时间: 04-06-12 12:30 |
![]() | 回复: lijingxi [lijingxi] ![]() |
登录 |
病毒名称:Bat.muma 病毒类型:蠕虫 危害级别:中 传播速度:高 技术特征: 病毒采用批处理命令编写,并携带端口扫描工具,通过暴力破解被攻击的计算机超级用户密码,进行疯狂传播。 病毒行为: 1。病毒可能复制以下文件到系统目录 10.bat hack.bat hfind.exe ipc.bat muma.bat near.bat ntservice.bat ntservice.exe NTService.ini nwiz.exe nwiz.in_ nwiz.ini ipcpass.txt tihuan.txt rep.exe psexec.exe random.bat replace.bat ss.bat start.bat pcmsg.dll 2。病毒由Start.bat开始运行。这个批处理程序会调用其它批处理程序去完成传染; 3。病毒会搜索从C:到H:盘中\MU目录以及其了目录下的所有文件,并把文件名保存在LAN.LOG文件中。当被搜索的文件名中包含“MU”字符串时,nwiz.exe将被执行,nwiz.exe根据nwiz.ini和nwiz.in_文件对病毒中的字符串进行简单的加密。这个搜索过程完成后,LAN.LOG会被删除; 4。删除ipcfind.txt文件,调HFind.exe进行网络扫描,搜索网络中的计算机。并试图使用以下的密码去破解被攻击的计算机。可能的密码是: password passwd admin pass 123 1234 12345 123456 <密码为空> 5。被HFind.exe破解成功的计算机,会被病毒将上述的所有文件通过管理员文件共享方式拷贝到其系统目录下。对于Windows NT、Windows200系统是C:\winnt\system32目录,对于WindowsXP系统是C:\winnt\system32或C:\Windows\system32目录,对于Win9X是C:\windows\system目录; 6。传染成功后,病毒会用Psexec.exe程序远程启动被感染计算机上的Start.bat,从而使病毒在被感染的计算机上激活; 7。调用系统程序netstat.exe,然后运行Near.bat从netstat的输出信息中获得更多的IP,并对这些IP进行攻击; 8。ss.bat创建或者修改系统中的admin用户,并设置其它密码为:KKKKKKK。为被攻击计算机留下一个后门。 9。利用ntservice.bat调用ntservice.exe为自己注册一个名为"Application"的系统服务,保证自己能在每次系统重启时被激。 |
B7层 发表时间: 04-06-12 12:39 |
![]() | 回复: tianya2003 [tianya2003] ![]() |
登录 |
楼上说得挺严重,不过我觉得应该是显卡吧! |
B8层 发表时间: 04-06-12 14:46 |
|
20CN网络安全小组版权所有
Copyright © 2000-2010 20CN Security Group. All Rights Reserved.
论坛程序编写:NetDemon
粤ICP备05087286号