Trojan.DL.JS.Agent.lii 这种病毒怎么处理?

Trojan.DL.JS.Agent.lii\u75c5\u6bd2

Windows\u6728\u9a6c\u6e05\u9053\u592b2007\u7834\u89e3\u7248\u4e0b\u8f7d(\u63d0\u4f9b\u6728\u9a6c\u6e05\u9053\u592b07\u6ce8\u518c\u7801\uff09
\u5e8f\u5217\u53f7WKL7GM-2S59T5-HL0C0D-FJ4200
http://www.cnpcbox.com/html/wangluoyingyong/computer2980.html
http://www.aiblue.com/soft/softdown.asp?softid=11041 \u8fd9\u56de\u80af\u5b9a\u884c

\u7834\u89e3\u8865\u4e01\uff1ahttp://www.pc114.org/software/firewall/Trojan/2006-09-24/13453.html

=========== http://hi.baidu.com/liangniu007/blog
http://www.5xx.cn/data/25461/detail.php?thisid=7513
\uff08\u7834\u89e3\u7248\uff09
http://www.faq120.com/thread.php?fid-15.html\uff08\u6ce8\u518c\u673a\uff09
\u90fd\u4e0d\u884c\u5c31\u7528\u7eff\u8272\u7248\uff0c\u514d\u8d39\u5347\u7ea7
=========== http://hi.baidu.com/liangniu007/blog

\u53ef\u80fd\u5b83\u662f\u987d\u56fa\u6728\u9a6c \uff0c\u4e2a\u4eba\u5efa\u8bae\u4f60\u4f7f\u7528360\u7cfb\u7edf\u6025\u6551\u7bb1\uff08\u5b83\u4e0d\u7528\u5b89\u88c5\uff0c\u89e3\u538b\u540e\u5c31\u53ef\u4f7f\u7528\uff09\u5728\u5e26\u7f51\u7edc\u5b89\u5168\u6a21\u5f0f\u4e0b\u67e5\u6740\u8bd5\u8bd5\uff0c\u5b83\u662f\u5f3a\u529b\u67e5\u6740\u6728\u9a6c\u75c5\u6bd2\u7684\u7cfb\u7edf\u6551\u63f4\u5de5\u5177\uff0c\u5bf9\u5404\u7c7b\u6d41\u884c\u7684\u987d\u56fa\u6728\u9a6c\u67e5\u6740\u6548\u679c\u6781\u4f73\uff0c\u5982\u7287\u725b\u3001\u673a\u5668\u72d7\u3001\u7070\u9e3d\u5b50\u3001\u626b\u8361\u6ce2\u3001\u78c1\u789f\u673a\u7b49\u3002\u5b83\u591f\u5f3a\u529b\u6e05\u9664\u6728\u9a6c\u548c\u53ef\u7591\u7a0b\u5e8f\uff0c\u5e76\u4fee\u590d\u88ab\u611f\u67d3\u7684\u7cfb\u7edf\u6587\u4ef6\uff0c\u6291\u5236\u6728\u9a6c\u518d\u751f\uff0c\u662f\u7535\u8111\u9700\u8981\u6025\u6551\u65f6\u6700\u597d\u7684\u5e2e\u624b\u3002 \u5e0c\u671b\u80fd\u5e2e\u5230\u4f60\u3002

Trojan.DL.JS.Agent.lco 病毒分类 普通文件病毒 病毒名称 Trojan.DL.JS.Agent.lco 病毒长度 行为类型 无类型 感染 瑞星版本号 19.21.02 Trojan系列病毒 (特鲁伊木马病毒)具体的查杀办法 特洛伊木马! 这种病毒怎么清除? 特洛伊木马(Trojan horse) 完整的木马程序一般由两个部份组成:一个是服务器程序,一个是控制器程序。“中了木马”就是指安装了木马的服务器程序,若你的电脑被安装了服务器程序,则拥有控制器程序的人就可以通过网络控制你的电脑、为所欲为,这时你电脑上的各种文件、程序,以及在你电脑上使用的帐号、密码就无安全可言了。 木马程序不能算是一种病毒,但越来越多的新版的杀毒软件,已开始可以查杀一些木马了,所以也有不少人称木马程序为黑客病毒。 特洛伊木马是如何启动的 1. 在Win.ini中启动 在Win.ini的[windows]字段中有启动命令"load="和"run=",在一般情况下 "="后面是空白的,如果有后跟程序,比方说是这个样子: run=c:\windows\file.exe load=c:\windows\file.exe 要小心了,这个file.exe很可能是木马哦。 2.在System.ini中启动 System.ini位于Windows的安装目录下,其[boot]字段的shell=Explorer.exe是木马喜欢的隐藏加载之所,木马通常的做法是将该何变为这样:shell=Explorer.exefile.exe。注意这里的file.exe就是木马服务端程序! 另外,在System.中的[386Enh]字段,要注意检查在此段内的"driver=路径\程序名"这里也有可能被木马所利用。再有,在System.ini中的[mic]、[drivers]、[drivers32]这3个字段,这些段也是起到加载驱动程序的作用,但也是增添木马程序的好场所,现在你该知道也要注意这里喽。 3.利用注册表加载运行 如下所示注册表位置都是木马喜好的藏身加载之所,赶快检查一下,有什么程序在其下。 4.在Autoexec.bat和Config.sys中加载运行 请大家注意,在C盘根目录下的这两个文件也可以启动木马。但这种加载方式一般都需要控制端用户与服务端建立连接后,将己添加木马启动命令的同名文件上传到服务端覆盖这两个文件才行,而且采用这种方式不是很隐蔽。容易被发现,所以在Autoexec.bat和Confings中加载木马程序的并不多见,但也不能因此而掉以轻心。 5.在Winstart.bat中启动 Winstart.bat是一个特殊性丝毫不亚于Autoexec.bat的批处理文件,也是一个能自动被Windows加载运行的文件。它多数情况下为应用程序及Windows自动生成,在执行了Windows自动生成,在执行了Win.com并加截了多数驱动程序之后 开始执行 (这一点可通过启动时按F8键再选择逐步跟踪启动过程的启动方式可得知)。由于Autoexec.bat的功能可以由Witart.bat代替完成,因此木马完全可以像在Autoexec.bat中那样被加载运行,危险由此而来。 6.启动组 木马们如果隐藏在启动组虽然不是十分隐蔽,但这里的确是自动加载运行的好场所,因此还是有木马喜欢在这里驻留的。启动组对应的文件夹为C:\Windows\start menu\programs\startup,在注册表中的位置:HKEY_CURRENT_USER\Software\Microsoft\windows\CurrentVersion\Explorer\shell Folders Startup="c:\windows\start menu\programs\startup"。要注意经常检查启动组哦! 7.*.INI 即应用程序的启动配置文件,控制端利用这些文件能启动程序的特点,将制作好的带有木马启动命令的同名文件上传到服务端覆盖这同名文件,这样就可以达到启动木马的目的了。只启动一次的方式:在winint.ini.中(用于安装较多)。 8.修改文件关联 修改文件关联是木马们常用手段 (主要是国产木马,老外的木马大都没有这个功能),比方说正常情况下TXT文件的打开方式为Notepad.EXE文件,但一旦中了文件关联木马,则txt文件打开方式就会被修改为用木马程序打开,如著名的国产木马冰河就是这样干的. "冰河"就是通过修改HKEY_CLASSES_ROOT\txtfile\whell\open\command下的键值,将“C:\WINDOWS\NOTEPAD.EXE本应用Notepad打开,如著名的国产HKEY一CLASSES一ROOT\txt闹e\shell\open\commandT的键值,将 "C:\WINDOWS\NOTEPAD.EXE%l"改为 "C:\WINDOWS\SYSTEM\SYSEXPLR.EXE%l",这样,一旦你双击一个TXT文件,原本应用Notepad打开该文件,现在却变成启动木马程序了,好狠毒哦!请大家注意,不仅仅是TXT文件,其他诸如HTM、EXE、ZIP.COM等都是木马的目标,要小心搂。 对付这类木马,只能经常检查HKEY_C\shell\open\command主键,查看其键值是否正常。 9.捆绑文件 实现这种触发条件首先要控制端和服务端已通过木马建立连接,然后控制端用户用工具软件将木马文件和某一应用程序捆绑在一起,然后上传到服务端覆盖源文件,这样即使木马被删除了,只要运行捆绑了木马的应用程序,木马义会安装上去。绑定到某一应用程序中,如绑定到系统文件,那么每一次Windows启动均会启动木马。 10.反弹端口型木马的主动连接方式 反弹端口型木马我们已经在前面说过了,由于它与一般的木马相反,其服务端 (被控制端)主动与客户端 (控制端)建立连接,并且监听端口一般开在80,所以如果没有合适的工具、丰富的经验真的很难防范。这类木马的典型代表就是网络神偷"。由于这类木马仍然要在注册表中建立键值注册表的变化就不难查到它们。同时,最新的天网防火墙(如我们在第三点中所讲的那样),因此只要留意也可在网络神偷服务端进行主动连接时发现它。 WORM_NUGACHE.G(威金)和TROJ_CLAGGE.B 特洛伊木马(Trojan horse) 的解决方案: WORM_NUGACHE.G(威金) 专杀:木马清道夫 RootKit.Win32.Agent.fq和Trojan.Win32.Agent.bkb病毒(特鲁伊木马病毒)的查杀方法(补充帖):http://hi.baidu.com/%B6%AD%C0%D7%D3%C2/blog/item/1563d2269d750c158b82a132.html 参考资料:http://hi.baidu.com/%B6%AD%C0%D7%D3%C2/blog/item/8042843fb0b059c37d1e7194.html

  • 鎴戠殑XP绯荤粺涓簡鍐插嚮娉㈢梾姣.璋佹湁濂界殑婕忔礊淇宸ュ叿?
    绛旓細1.9鐗堟柊澧炩滈珮娉⑩濈梾姣掑彉绉44涓:Worm.Agobot.3.svc, Worm.Agobot.r.enc, Worm.Agobot.t.enc, Worm.Agobot.s.enc, Worm.Agobot.u.enc, Worm.Agobot.3.k.enc, Worm.Agobot.3.t.enc, Worm.Agobot.3.d.enc, Worm.Agobot.3.p.enc, Worm.Agobot.3.r.enc, Worm.Agobot.3.c.enc, Trojan.Ag...
  • 扩展阅读:macbookair色域709 ... www.sony.com.cn ... ysl蜜桃官方网 ... x86国产cpu ... tm7711高精度adc ... m3u8视频可以永久保存 ... 在线免费货源网站入口 ... m.4j4j.cn ... www.9377.cn ...

    本站交流只代表网友个人观点,与本站立场无关
    欢迎反馈与建议,请联系电邮
    2024© 车视网