|
![]() | 作者: zch001 [zch001]
![]() |
登录 |
Notice Illegal microsoft windows license detected! You are in violation of the Digital Millennium copyright Act! your unauthorized license has been revoked. For more information;please call us at: 1-888-NOPIKACY If you are outside the USA,pleasa look up thecorrect contact information on our website at: www.bsa.org Brsiness software Alliance Promoting a safe and legal online world. |
地主 发表时间: 12/29 21:01 |
![]() | 回复: sunwei [sunwei] ![]() |
登录 |
什么呀? 看不懂 |
B1层 发表时间: 12/29 21:40 |
![]() | 回复: zch001 [zch001] ![]() |
登录 |
不懂才要发的吗?有谁懂吗?帮帮我们这两位难兄难弟吧 |
B2层 发表时间: 12/29 21:42 |
![]() | 回复: hacker [hackerest] ![]() |
登录 |
注意: 不合法微软窗口许可被察觉! 说你好像孤立了什么 然后你的为经许可的特许被撤回 我乱说的 |
B3层 发表时间: 01/01 16:49 |
![]() | 回复: CyberSpy [cyberspy] ![]() |
登录 |
恭喜了!中招,屏幕保护变种”病毒 病毒别名:W32/Opaserv-H(Sophos),W32/Opaserv.M(Panda) 病毒描述: 该病毒主要感染的系统是Windows95/98/Me,企图通过网络共享拷贝到远程的机器上,文件名为MSTASK.EXE,还利用WIN.INI文件中的run使得被感染的计算机在启动时运行病毒程序。 病毒在运行时: 1.病毒感染时,会把自己拷贝到本机的Windows目录下,文件名为mstask.exe,为了避免多次运行,还创建一个互斥变量"mstask35263"; 2.向注册表中添加键值: HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\, Run"mstask"=%WinDir%\mstask.exe 3.病毒使用了NetBIOS通信,向邻近的IP地址发WINS查询,感染机制: 病毒发WINS查询,返回NetBIOS名称; 然后病毒与远程机器建立一个有效的NetBIOS会话; 如果成功,病毒企图使用SMB命令(服务器消息阻塞,如打开C:\共享等)连接到\\%机器名%\C进行传播,而且能感染采取了密码保护但系统没有打安全补丁的共享文件夹。传播时,病毒企图把自己拷贝到远程机器上的文件\Windows\mstask.exe,并在远程机器的WIN.INI文件中添加病毒所在目录命令行,如Run='C:\WINDOWS\MSTASK.EXE'; 4.能感染在同一个子网内的所有机器,重复随机选择IP地址; 病毒感染的征兆: 1.系统中存在下面的文件: %WinDir%\MSTASK.EXE %WinDir%\MSBIND.DLL %WinDir%\MSCAT32.DLL C:\WIN.INI(远程机器被感染时) 2.注册表中有下面的键值: HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\, Run"mstask"=%WinDir%\mstask.exe 3.WIN.INI文件中有新的节: [msappfont] value=%value% font=%value% style=%value% 4.主要是从137端口感染; 感染方式: 1.网络共享传播,发作时生成木马文件C:\MSLICENF.COM,它会删除硬盘上文件,然后重启计算机生成文件BOOT.EXE,并运行,再次重启,就执行.COM文件并在屏幕上显示下面的消息: IllegalMicrosoftWindowslicensedetected! YouareinviolationoftheDigitalMillenniumCopyrightAct! Yourunauthorizedlicensehasbeenrevoked. Formoreinformation,pleasecallusat: 1-888-NOPIRACY IfyouareoutsidetheUSA,pleaselookupthecorrectcontact informationonourwebsite,at: www.bsa.org BusinessSoftwareAlliance Promotingasafe&legalonlineworld. 清除方法: 1.升级更新病毒库,断开打印和文件共享,全面扫描系统,把检测到感染W32/Opaserv.worm.n的文件全部删除; 2.打开注册表,删除键值 HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\, Run"mstask"=%WinDir%\mstask.exe 2.用编辑器打开文件WIN.INI,删除病毒添加的RUN=后的字符串; 3.下载相应系统的安全漏洞补丁进行升级: |
B4层 发表时间: 01/01 17:20 |
![]() | 回复: hl82 [hl82] ![]() |
登录 |
真的吗?/ |
B5层 发表时间: 01/03 14:33 |
![]() | 回复: computer99 [computer99] ![]() |
登录 |
是不是哟?? |
B6层 发表时间: 01/03 22:47 |
![]() | 回复: zch001 [zch001] ![]() |
登录 |
上面的老兄呀,你说的都是对的,不过不是我的电脑的问题!什么那个病毒呀。不是的!! 电脑都进不去了还改呀,我可不行呀。 一定不是你说的那个病毒,我的推断是主板的问题 所以才出现这个问题的。我想应该不是硬盘的问题。 你们有谁可以告诉我这要怎样解决吗? |
B7层 发表时间: 01/04 14:04 |
|
20CN网络安全小组版权所有
Copyright © 2000-2010 20CN Security Group. All Rights Reserved.
论坛程序编写:NetDemon
粤ICP备05087286号