首页 安全防御正文

黑客网javhd(黑客 *** 居家)

"javqhc木马"和"8749恶意程序"....怎么杀...

这个问题我出过 是木马 先在先杀毒() 立即用360杀木马 有病毒就重装系统 或换杀毒软件 :

一、正版杀毒软件推荐:

1、卡巴斯基互联网安 *** 装7.0 。

2、瑞星2008:瑞星杀毒软件2008;瑞星防火墙2008;卡卡上网安全助手。 (瑞星杀毒软件

瑞星序列号

KM8JBJ-57I62T-Q931RW-65E200

8NYA36KBX54K

;tn=iktopicword=%C8%F0%D0%C7%C9%B1%B6%BE%C8%ED%BC%FE+%D0%F2%C1%D0%BA%C5

杀木马更好的就是Ewido,真正无敌的反木马工具!(这是绿色版,网站里面也有安装版,随

你选择)

注册码: 6617-EBE8-D1FD-FEA2

70EW-TH17Q1-PM-C01-S1W2QD-MEM-NUYY

"输入注册码后接着关掉自动更新,每次升级后得再次输入注册码"

(木马克星在他面前小儿科罢了,你再去下载一个木马杀客,中木马时,两个合起来一起杀)

正常模式杀不死的,进入安全模式再杀!!! )

3、金山毒霸2008。

4、NOD32杀毒软件。

5、江民杀毒软件。

6、赛门铁克诺顿防毒软件系列。

7、McAfee——麦咖啡防毒软件。

8、趋势杀毒软件。

9、驱逐舰杀毒软件。

二、免费杀毒软件推荐:

1、NOD32杀毒软件PPlive专用版;

2、360安全卫士。

3、微点主动防御杀毒软件。

4、Avast!4 Home Edition 杀毒软件。

5、费尔托斯特安全 + 费尔个人防火墙,费尔托斯特安全可以 *** 90天,之后需要注册。

6、360安全卫士豪华版,卡巴斯基7.0。用“360安全卫士” 获取卡巴斯基激活码, *** 半年。

三、免费的防火墙推荐:

1、PC TOOLS Firewall Plus 防火墙;

2、EQ Secure E 盾 2007 V3.41 防火墙;

3、傲盾DDOS防火墙;

4、费尔个人防火墙;

5、Comodo Personal Firewall 防火墙。

四、免费的电脑监控软件:百络网警家庭免费版。

建议用大蜘蛛 单机版 查杀

俄罗斯军方用的.

Dr.web4.44(大蜘蛛)

查杀病毒很凶悍。即点即用,10M。不用安装。

迪纳米斯专用回答:

===========================================================

ti醒:专杀要从其他机器下并改名,在本机改名是不行的! 装好后马上进安全模式,不要正常模式。深山红叶系统工具盘也是个很好的选择。

给你个完善的解决方案吧!从查杀到以后的防御.

*** 1:备份好所有重要数据重新装系统,装的时候把所有的盘给格式化掉。

*** 2:拿到别人机器杀。不过小心才行,更好先装好Returnil Virtual System 虚拟影子系统并开启所有防御进入保护模式。

*** 3:

格式化C盘是没办法清除的,还原也是没办法的,刚安装系统或者还原都好,一启动又会感染系统的。因为安装系统后藏在其他盘的病毒能通过AutoRun.inf文件自动加载运行继而繁殖.

专杀软件地址:

如果因病毒阻止不能下请在无毒机器下了再改名再传到你机器上运行.运行后用Dr.web最新官方绿色版彻底复查.

建议杀毒后用卡巴斯基360版+360,C盘用影子系统保护起来。另外用Dr.web用的是北斗脱壳程序,查杀加壳的变种很有效的,一般的杀毒软件对付变种没什么效果的,用它来作为杀毒后的最后复查。

另外提供Auto木马群的专杀:

如果因为你机器里面病毒阻止下载,那么你在正常机器下载好后改名再拿到你的电脑里来运行.

如果专杀复制进去就被删除或无法运行的话就买个深山红叶系统工具盘,里面有个能从光盘启动的系统,病毒厉害的话就进入深山红叶工具系统来杀毒,病毒本事再大都别想藏身。还有你以后系统要把所有用户上个结实的密码,以免被rootkit 攻破。

再提供虚拟影子系统的下载:

;pn=0linkPage=1.html

很小的,Returnil Virtual System来自欧洲著名的安全公司Returnil SIA,它是一个基于虚拟机原理的新一代防毒防木马类软件,可以瞬间把您的计算机用隔离罩保护起来,同时用一个内存中的虚假替身“影子”系统来接管真实的操作系统,任何病毒和木马都被限制在虚拟系统中使用,无法感染你真实的操作系统。重启后,所有危险即刻消失的无影无踪。

常见的杀毒软件几乎对于每个文件操作,每个 *** 访问,每个注册表操作,都要盘查过问,同时用多达几十万的病毒标本进行逐一比较,这样下来系统的资源大部分被杀毒软件占用了,常常让您的爱机变得其慢无比。Returnil虚拟影子系统更高时只占用1%不到的系统资源,而且在空闲时几乎不占用系统任何CPU资源。同时,Returnil虚拟影子系统无需频繁的升级病毒库,一次安装,永久有效,是新型的防毒免疫类产品。

Returnil虚拟影子系统支持包括中文在内的10种语言,界面极其简单朴实,操作非常方便快捷。无需重启电脑,一个按钮即可让您的爱机进入“影子”保护模式,为您的 *** 冲浪,学习工作保驾护航。

Returnil虚拟影子系统支持XP,2003,Vista等操作系统,支持RAID等磁盘阵列体系,同时兼容IDE,SATA,CF卡等硬盘设备。

★推荐使用真正免费的杀软:Avast!4 Home Edition 杀毒软件。

用邮箱免费注册,激活Avast后便可以免费升级使用14个月。

注意:必须下载家庭版,是免费的,自带防火墙。

朋友,请听我说几句,耐心看了这篇我事先写好的写文章,肯定对你有帮助或者启迪作用!

我在这里想说的是,现在每天出现的新病毒新木马那么多,仅靠杀毒软件的更新是根本无法防御的,这是因为杀毒软件的病毒库更新都是滞后的,就是说只有当新病毒被发现之后,用户传可疑文件给杀毒软件公司,杀毒软件公司才能分析是否属于病毒以及其类型,然后才能增加到病毒库中去,而这些过程中,往往会有些分析出错的,所以杀毒软件常常会误杀其他的软件,另外杀软软件占用的内存和cpu都是相当高的,会大大影响机子的运行速度,特别是一些老机子的速度更是影响很大!安装杀毒软件又不能保证其安全,又占大内存,何必安装呢?

在这里我想把我自己长期使用并得到证实相当安全的保护电脑方案,在这里特推荐给你,希望对你有帮助。总结个人经验,所以,我认为:

1. 安全软件我们只需要360安全卫士足够了,不过一定要保证其打开保护,经测量该软件占用的内存相当少,3MB左右。其安全性在于保护恶意程序篡改系统文件,防止U盘 ,

MP3自动运行;有了防止系统自动运行功能,即使你的硬盘存在病毒也没有关系,因为病毒运行不了,病毒运行不了相当于没有!“一把枪只要不开,指着你永远也伤害不了你!”

2. 安装Internet Explorer另外的浏览器, 比如 火狐狸(firefox) ,opera , 傲游浏览器,

360安全浏览器 ,世界之窗 等等。 我特别推荐用 opera ,经使用其速度和安全性真的是无与伦比的。电脑中毒的更大途径就是浏览网页,只要我们有了安全的浏览器,病毒就会大大地远离我们!这是因为目前大多数人都是使用Internet Explorer浏览器,所以病毒制造者就会有机可图了,专门针对这个浏览器制造一些病毒和木马,或者发现其漏洞!其他的浏览器因为用户较少点,黑客也不想花太多的心思去破解那些五花八门的浏览器到漏洞。

3. 注意安装系统后打完所有的补丁,这样,黑客就无机可乘去攻击你的电脑了;

4. 下载东西和资料一定要到正规的官方网站或者正规的软件提供网站(像天空啊,华军啊之类的)去下载 。这样才能确保其安全性;

好了,写了那么多都是我的个人经验,本来遵循了以上的原则,我的电脑的系统用来好久了,快1年半了都没有什么问题,运行速度依旧如飞!希望对大家有帮助,而不是盲目去下载杀毒软件去安装,浪费电脑资源,何苦呢???

※★我推荐的经典搭配:

Avast!4 Home Edition 杀毒软件;

超级巡警;

360保险箱;

360安全卫士;

超级兔子魔法设置;

一键Ghost之硬盘版;

完美卸载;

影子系统V2.6(必备)。

☆到天空软件站 下载PowerShadow v2.6即影子系统V2.6(英文版)

影子系统注册信息:

用户名:PowerShadow

注册码:VVR29E-R4WCK2-K4T111-V1YHTP-4JYJDD

上网用“影子系统”,远离病毒和木马。

安全原则:

一、不要玩挂机

二、不乱下载软件、不上不安全网页

三、游戏时不开 ***

四、常打WINXP补丁

五、不要太多防毒软件,容易造成冲突,影响防毒效果

五、作好以下安全措施(摘录)

急~我中了很厉害的病毒~解决了愿意送上所有分

这是被镜像劫持了。病毒通过修改注册表来屏蔽对手的软件及网站。只要相关杀软的 *** IP被列入注册表被禁止项就无法打开该网站。(一打开就自动关闭)把相关的注册表项删掉后杀毒就好了。具体如Image File Execution Options (IFEO in short)劫持

一、典型症状:双击某些可执行程序无法正常执行(或者说执行了没看到预期的结果)但改一个名字就可以。

二、典型案例:OSO.exe新变种60{.exe 美女游戏.pif (转载如下)

============================= 转载Start================================

OSO.exe 新变种

这是OSO.exe,美女游戏.pif,重要资料.exe的又一个新变种,以前截获的样本名为Worm.Pabug.ck ,这次由用户上报的病毒瑞星,金山均没有命名,但在病毒行为上大同小异。以下是具体分析:

此样本于2007年02月01日截获,跟上次的变种一样是采用记事本的图标,是一类IFEO映象劫持病毒。(变种不同这处用红色加粗标识)

病毒行为分析:病毒运行后,会不断打开run time error的消息提示,直到系统资源耗尽,当然用任务管理器,结束error窗口可暂时减少提示的生成。生成文件如下:(以系统盘为C盘,XP SP2为例)oso.exe的分析:生成文件:C:\WINDOWS\system32\drivers\60{.exe 38,510

C:\WINDOWS\system32\drivers\conime.exe 38,510

C:\WINDOWS\system32\severe.exe 38510

C:\WINDOWS\system32\.exe 38510

C:\WINDOWS\system32\.dll 38400C:\WINDOWS\system32\hx1.dat 生成运行后自删除 C:\WINDOWS\system32\noruns.reg 生成运行后自删除

C:\WINDOWS\system32\kakatool.dll 删除卡卡助手的动态链接库C:\WINDOWS\system32\drivers\etc\Hosts 1,465 字节 修改HOSTS文件,屏避对手的网站:127.0.0.1 localhost

127.0.0.1 mmsk.cn

127.0.0.1 ikak ***

127.0.0.1 safe.qq.com

127.0.0.1 360safe.com

127.0.0.1

127.0.0.1

127.0.0.1 tool.ikak ***

127.0.0.1

127.0.0.1 zs.kingsoft.com

127.0.0.1 forum.ikak ***

127.0.0.1 up.rising.com.cn

127.0.0.1 scan.kingsoft.com

127.0.0.1 kvup.jiangmin.com

127.0.0.1 reg.rising.com.cn

127.0.0.1 update.rising.com.cn

127.0.0.1 update7.jiangmin.com

127.0.0.1 download.rising.com.cn

127.0.0.1 dnl-us1.kaspersky-labs.com

127.0.0.1 dnl-us2.kaspersky-labs.com

127.0.0.1 dnl-us3.kaspersky-labs.com

127.0.0.1 dnl-us4.kaspersky-labs.com

127.0.0.1 dnl-us5.kaspersky-labs.com

127.0.0.1 dnl-us6.kaspersky-labs.com

127.0.0.1 dnl-us7.kaspersky-labs.com

127.0.0.1 dnl-us8.kaspersky-labs.com

127.0.0.1 dnl-us9.kaspersky-labs.com

127.0.0.1 dnl-us10.kaspersky-labs.com

127.0.0.1 dnl-eu1.kaspersky-labs.com

127.0.0.1 dnl-eu2.kaspersky-labs.com

127.0.0.1 dnl-eu3.kaspersky-labs.com

127.0.0.1 dnl-eu4.kaspersky-labs.com

127.0.0.1 dnl-eu5.kaspersky-labs.com

127.0.0.1 dnl-eu6.kaspersky-labs.com

127.0.0.1 dnl-eu7.kaspersky-labs.com

127.0.0.1 dnl-eu8.kaspersky-labs.com

127.0.0.1 dnl-eu9.kaspersky-labs.com

127.0.0.1 dnl-eu10.kaspersky-labs.com

X:\autorun.inf (X在此指非系统盘,不包括移动设备)

X:\oso.exe (X在此指非系统盘,不包括移动设备)

U:\autorun.inf (U指移动设备 )

U:\oso.exe

U:\重要资料.exe

U:\美女游戏.pif 注册表修改情况:添加自启动项HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run

60{

C:\WINDOWS\system32\.exe---------------------HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run

@ ---默认项

C:\WINDOWS\system32\severe.exe被映象劫持的软件名列表(这次被劫持和软件名多了NOD32杀毒软件和EGHOST) HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\360Safe.exe

Debugger

C:\WINDOWS\system32\drivers\60{.exe 都是指向此项,以下不一一列述

HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\adam.exe

HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\avp.com

HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\avp.exe

HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\IceSword.exeHKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\EGHOST.exe

HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\iparmo.exe

HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\kabaload.exe

HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\KRegEx.exe

HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\KvDetect.exe

HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\KVMonXP.kxp

HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\KvXP.kxp

HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\MagicSet.exe

HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\mmsk.exe

HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\msconfig.com

HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\msconfig.exeHKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\NOD32.exe

HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\PFW.exe

HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\PFWLiveUpdate.exe

HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\ *** Doctor.exe

HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\Ras.exe

HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\Rav.exe

HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\RavMon.exe

HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\regedit.com

HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\regedit.exe

HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\runiep.exe

HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\SREng.EXE

HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\TrojDie.kxp

HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\WoptiClean.exe

用一个批处理hx1.dat修改系统时间为2004-1-22 使防病毒软件失效 由于此病毒修改的内容较多手动修复相当麻烦,U盘病毒专杀工具USBCleaner可彻底清除此病毒。此版本已在之官方网站发布,欢迎下载使用! 永久转向域名:友情提示:U盘病毒专杀工具USBCleaner 为免费绿色的查杀U盘类病毒木马的小工具

============================= 转载End================================

三、解决 *** :

可以手动删除添加的非法 IFEO 劫持项目,重启后即可。

具体 *** :

1、进入系统目录。例如 C:\windows

2、找到 regedit.exe ,复制,粘贴 ,运行“附件 regedit.exe”

3、按上面说的 *** 删除相应的被劫持项目即可。

四、提示:

防止Image File Execution Options hijack(映象劫持)的 *** 是通过在S *** 等行为防火墙中添加一条注册表的监控规则(如下图)来防御,具体可google ,或点此此处链接。

下:

《风流黑客》最新txt全集下载

《风流黑客》百度网盘txt最新全集下载:

链接:

?pwd=ad9e 提取码:ad9e

简介:一个自以为是的黑客他视金钱如粪土他的人生充满着混乱、暧昧与荒唐后来他为金钱、事业、美女而奋斗的时候请看他

风流黑客电子书txt全集下载

《风流黑客》百度网盘txt最新全集下载:

链接:

?pwd=ad9e 提取码:ad9e

简介:一个自以为是的黑客他视金钱如粪土他的人生充满着混乱、暧昧与荒唐后来他为金钱、事业、美女而奋斗的时候请看他

版权声明

本文仅代表作者观点,不代表本站立场。
本文系作者授权发表,未经许可,不得转载。