查出有update.exe病毒,但杀不了,怎么办?

查出有update.exe病毒,但杀不了,怎么办?,第1张

关于“贝革热”(Worm_BbeagleJ)的情况报告
国家计算机病毒应急处理中心通过监测,于2004年3月2日发现“贝革热” 病毒一个新变种Worm_BbeagleJ,该变种已经在美国、加拿大等地传播,并且已经在我国出现。
国家计算机病毒应急处理中心提醒广大计算机用户升级杀毒软件,启动“实时监控”,做好病毒的预防工作。
有关该病毒的详细信息如下。
病毒名称:“贝革热”变种(Worm_BbeagleJ)
其它中文命名:“恶鹰”变种I(金山)、“恶鹰”(瑞星)
其它英文命名:W32/Baglej@MM (McAfee)
WORM_BAGLEJ (Trend Micro)
I-WormNetskyd (Kaspersky)
Win32BagleJ (Computer Associates)
W32/Bagle-J (Sophos)
病毒类型:蠕虫
感染系统:Windows 95/98/Me/NT/2000/XP
病毒长度:字节
病毒特征:12,288字节
病毒通过电子邮件进行传播,运行后,在系统目录下生成自身的拷贝,修改注册表键值。病毒同时具有后门能力。
1、生成病毒文件
病毒运行后,在%System%文件夹下生成自身的拷贝,名称为irun4exe。
病毒还在%system%文件夹下生成irun4exeopen,该文件是一个加过密的zip文件包,其内容为病毒代码,密码是随机生成的。
(其中,%System%在Windows 95/98/Me 下为C:,在Windows NT/2000下为C:,
在Windows XP下为 C:)
2、修改注册表项
病毒添加注册表项,使得自身能够在系统启动时自动运行,在
HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Run下添加"ssateexe"="%System%exe"
3、通过电子邮件进行传播
病毒在被感染用户的系统内搜索以下扩展名的文件,寻找电子邮件地址,并使用的自带的SMTP向这些地址发送带毒的电子邮件。
wab、txt、msg、htm、xml、dbx、mdx、eml、nch、mmf、
ods、cfg、asp、php、pl、adb、tbb、sht、uin、cgi
同时,病毒会避免发送病毒邮件到包含下列字符串的邮件地址:
@hotmailcom
@msncom
@microsoft
@avp
noreply
local
root@
postmaster@
病毒发送的带毒电子邮件格式如下:
发件人:(为下列之一),其中< recipient domain> 为邮件接收者邮件服务器的域,例如,如果邮件接收者的电子邮件地址为tjbj@163net,< recipient domain>就为163net。
management@<recipient domain>
administration@<recipient domain>
staff@<recipient domain>
noreply@<recipient domain>
support@<recipient domain>
主题:(为下列之一)
E-mail account disabling warning
E-mail account security warning
Email account utilization warning
Important notify about your e-mail account
Notify about using the e-mail account
Notify about your e-mail account utilization
Warning about your e-mail account
内容:相对于同期出现的病毒,该变种的内容较多,可能为下列几部分字符串的任意组合。
第一部分:
(1)Dear user of <domain>,
(2)Dear user of <domain> gateway e-mail server,
(3)Dear user of e-mail server "<domain>",
(4)Hello user of <domain> e-mail server,
(5)Dear user of "<domain>" mailing system,
(6)Dear user, the management of <domain> mailing system wants to let you know that,
第二部分:
(1)Your e-mail account has been temporary disabled because of unauthorized access
(2)Our main mailing server will be temporary unavaible for next two days, to continue receiving mail in these days you have to configure our free auto-forwarding service
(3)Your e-mail account will be disabled because of improper using in next three days, if you are still wishing to use it, please, resign your account information
(4)We warn you about some attacks on your e-mail account Your computer may contain viruses, in order to keep your computer and e-mail account safe, please, follow the instructions
(5)Our antivirus software has detected a large ammount of viruses outgoing from your email account, you may use our free anti-virus tool to clean up your computer software
(6)Some of our clients complained about the spam (negative e-mail content) outgoing from your e-mail account Probably, you have been infected by a proxy-relay trojan server In order to keep your computer safe, follow the instructions
第三部分:
(1)For more information see the attached file
(2)Further details can be obtained from attached file
(3)Advanced details can be found in attached file
(4)For details see the attach
(5)For details see the attached file
(6)For further details see the attach
(7)Please, read the attach for further details
(8)Pay attention on attached file
第四部分:<domain> 为邮件服务器的域,如163net
The <domain> team >

URL是统一资源定位符,对可以从互联网上得到的资源的位置和访问方法的一种简洁的表示,是互联网上标准资源的地址。

互联网上的每个文件都有一个唯一的URL,它包含的信息指出文件的位置以及浏览器应该怎么处理它。

这个 你把那个页面保存下来 把关键的form表单提取出来不就好啦
<form id="FrLgn" method="post" action="" onsubmit="return clickMail()" name="gomail"/>
<input type="hidden" name="url"/>
<input type="hidden" name="username"/>
<input type="hidden" name="type"/>
<input type="hidden" name="password"/>
<input type="hidden" name="domain"/>
<input type="hidden" name="done" value=">

欢迎分享,转载请注明来源:内存溢出

原文地址: http://outofmemory.cn/zz/13435455.html

(0)
打赏 微信扫一扫 微信扫一扫 支付宝扫一扫 支付宝扫一扫
上一篇 2023-08-05
下一篇 2023-08-05

发表评论

登录后才能评论

评论列表(0条)

保存