历史上最厉害的木马病毒有哪些
一、网络公牛。 网络公牛又名Netbull,是国产木马,默认连接端口23444,最新版本V1.1。服务端程序newserver.exe运行后,会自动脱壳成checkdll.exe,位于C:\WINDOWS\SYSTEM下,下次开机checkdll.exe将自动运行,因此很隐蔽,危害很大。同时,服务端运行后会自动捆绑以下文件: win9x下:捆绑notepad.exe;write.exe,regedit.exe,winmine.exe,winhelp.exe。 winnt/2000下:(在2000下会出现文件改动报警,但也不能阻止以下文件的捆绑)notepad.exe,regedit.exe,reged32.exe,drwtsn32.exe;winmine.exe。 服务端运行后还会捆绑开机时自动运行的第三方软件(如:realplay.exe、QQ、ICQ等)。在注册表中网络公牛也悄悄地扎下了根,如下: [HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Run] "CheckDll.exe"="C:\WINDOWS\SYSTEM\CheckDll.exe" [HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\RunServices] "CheckDll.exe"="C:\WINDOWS\SYSTEM\CheckDll.exe" [HKEY_USERS\.DEFAULT\Software\Microsoft\Windows\CurrentVersion\Run] "CheckDll.exe"="C:\WINDOWS\SYSTEM\CheckDll.exe" 在我看来,网络公牛是最讨厌的了。它没有采用文件关联功能,采用的是文件捆绑功能,和上面所列出的文件捆绑在一块,要清除非常困难!你可能要问:那么其它木马为什么不用这个功能?哈哈,其实采用捆绑方式的木马还有很多,并且这样做也有个缺点:容易暴露自己!只要是稍微有经验的用户,就会发现文件长度发生了变化,从而怀疑自己中了木马。 清除方法: 1、删除网络公牛的自启动程序C:\WINDOWS\SYSTEM\CheckDll.exe。 2、把网络公牛在注册表中所建立的键值全部删除(上面所列出的那些键值全部删除)。 3、检查上面列出的文件,如果发现文件长度发生变化(大约增加了40K左右,可以通过与其它机子上的正常文件比较而知),就删除它们!然后点击“开始-附件-系统工具-系统信息-工具-系统文件检查器”,在弹出的对话框中选中“从安装软盘提取一个文件(E)”,在框中填入要提取的文件(前面你删除的文件),点“确定”按钮,然后按屏幕提示将这些文件恢复即可。如果是开机时自动运行的第三方软件如:realplay.exe、QQ、ICQ等被捆绑上了,那就得把这些文件删除,再重新安装。 二、网络神偷(Nethief) 网络神偷又名Nethief,是第一个反弹端口型木马! 什么叫“反弹端口”型木马呢?作者经过分析防火墙的特性后发现:大多数的防火墙对于由外面连入本机的连接往往会进行非常严格的过滤,但是对于由本机连出的连接却疏于防范(当然也有的防火墙两方面都很严格)。于是,与一般的木马相反,反弹端口型木马的服务端(被控制端)使用主动端口,客户端(控制端)使用被动端口,当要建立连接时,由客户端通过FTP主页空间告诉服务端:“现在开始连接我吧!”,并进入监听状态,服务端收到通知后,就会开始连接客户端。为了隐蔽起见,客户端的监听端口一般开在80,这样,即使用户使用端口扫描软件检查自己的端口,发现的也是类似“TCP 服务端的IP地址:1026 客户端的IP地址:80 ESTABLISHED”的情况,稍微疏忽一点你就会以为是自己在浏览网页。防火墙也会如此认为,我想大概没有哪个防火墙会不给用户向外连接80端口吧, 嘿嘿。最新线报:目前国内木马高手正在大规模试验(使用)该木马,网络神偷已经开始流行!中木马者也日益增多,大家要小心哦! 清除方法: 1、网络神偷会在注册表 HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run下建立键值“internet”,其值为"internet.exe /s",将键值删除。 2、删除其自启动程序C:\WINDOWS\SYSTEM\INTERNET.EXE。 OK,神偷完蛋了! 三、WAY2.4(火凤凰、无赖小子) WAY2.4又称火凤凰、无赖小子,是国产木马程序,默认连接端口是8011。众多木马高手在介绍这个木马时都对其强大的注册表操控功能赞不绝口,也正因为如此它对我们的威胁就更大了。从我的试验情况来看,WAY2.4的注册表操作的确有特色,对受控端注册表的读写,就和本地注册表读写一样方便!这一点可比大家熟悉的冰河强多了,冰河的注册表操作没有这么直观--每次我都得一个字符、一个字符的敲击出来,WAY2.4在注册表操控方面可以说是木马老大。 WAY2.4服务端被运行后在C:\windows\system下生成msgsvc.exe文件,图标是文本文件的图标,文件大小235,008字节,文件修改时间1998年5月30日,看来它想冒充系统文件msgsvc32.exe。同时,WAY2.4在注册表HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run下建立串值Msgtask,其键值为C:\WINDOWS\SYSTEM\msgsvc.exe。此时如果用进程管理工具查看,你会发现进程C:\windows\system\msgsvc.exe赫然在列! 清除方法: 要清除WAY,只要删除它在注册表中的键值,再删除C:\windows\system下的msgsvc.exe这个文件就可以了。要注意在Windows下直接删除msgsvc.exe是删不掉的,此时你可以用进程管理工具终止它的进程,然后再删除它。或者到Dos下删除msgsvc.exe也可。如果服务端已经和可执行文件捆绑在一起了,那就只有将那个可执行文件也删除了! 注意:在删除前请做好备份。 四、冰河 冰河可以说是最有名的木马了,就连刚接触电脑的用户也听说过它。虽然许多杀毒软件可以查杀它,但国内仍有几十万中冰河的电脑存在!作为木马,冰河创造了最多人使用、最多人中弹的奇迹!现在网上又出现了许多的冰河变种程序,我们这里介绍的是其标准版,掌握了如何清除标准版,再来对付变种冰河就很容易了。 冰河的服务器端程序为G-server.exe,客户端程序为G-client.exe,默认连接端口为7626。一旦运行G-server,那么该程序就在C:\Windows\system目录下生成Kernel32.exe和sysexplr.exe,并删除自身。Kernel32.exe在系统启动时自动加载,sysexplr.exe和TXT文件关联。即使你删除Kernel32.exe,但只要你打开TXT文件,sysexplr.exe就会被激活,它将再次生成Kernel32.exe,于是冰河又回来了!这就是冰河屡删不止的原因。 清除方法: 1、删除C:\Windows\system下的Kernel32.exe和Sysexplr.exe文件。 2、冰河在注册表HKEY_LOCAL_MACHINE\software\microsoft\windows\ CurrentVersion\Run下扎根,键值为C:\windows\system\Kernel32.exe,删除它。 3、在注册表HKEY_LOCAL_MACHINE\software\microsoft\windows\CurrentVersion\Runservices下还有键值为C:\windows\system\Kernel32.exe的,也要删除。 4、最后,改注册表HKEY_CLASSES_ROOT\txtfile\shell\open\command下的默认值,由中木马后的C:\windows\system\Sysexplr.exe %1改为正常情况下的C:\windows\notepad.exe %1,即可恢复TXT文件关联功能。 五、广外女生 广外女生是广东外语外贸大学“广外女生”网络小组的处女作,是一种新出现的远程监控工具,破坏性很大,远程上传、下载、删除文件、修改注册表等自然不在话下。其可怕之处在于广外女生服务端被执行后,会自动检查进程中是否含有“金山毒霸”、“防火墙”、“iparmor”、“tcmonitor”、“实时监控”、“lockdown”、“kill”、“天网”等字样,如果发现就将该进程终止,也就是说使防火墙完全失去作用! 该木马程序运行后,将会在系统的SYSTEM目录下生成一份自己的拷贝,名称为DIAGCFG.EXE,并关联.EXE文件的打开方式,如果贸然删掉了该文件,将会导致系统所有.EXE文件无法打开的问题。 清除方法: 1、由于该木马程序运行时无法删除该文件,因此启动到纯DOS模式下,找到System目录下的DIAGFG.EXE,删除它。 2、由于DIAGCFG.EXE文件已经被删除了,因此在Windows环境下任何.exe文件都将无法运行。我们找到Windows目录中的注册表编辑器“Regedit.exe”,将它改名为“Regedit.com”。 3、回到Windows模式下,运行Windows目录下的Regedit.com程序(就是我们刚才改名的文件)。 4、找到HKEY_CLASSES_ROOT\exefile\shell\open\command,将其默认键值改成"%1" %*。 5、找到HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\ RunServices,删除其中名称为“Diagnostic Configuration”的键值。 6、关掉注册表编辑器,回到Windows目录,将“Regedit.com”改回“Regedit.exe”。 7、完成。 六、聪明基因 聪明基因也是国产木马,默认连接端口7511。服务端文件genueserver.exe,用的是HTM文件图标,如果你的系统设置为不显示文件扩展名,那么你就会以为这是个HTM文件,很容易上当哦。客户端文件genueclient.exe 。如果不小心运行了服务端文件genueserver.exe,它会装模作样的启动IE,让你进一步以为这是一个HTM文件,并且还在运行之后生成GENUESERVER.htm文件,还是用来迷惑你的!怎么样,是不是无所不用其极? 哈哈,木马就是如此,骗你没商量!聪明基因是文件关联木马,服务端运行后会生成三个文件,分别是:C:\WINDOWS\MBBManager.exe和Explore32.exe以及C:\WINDOWS\system\editor.exe,这三个文件用的都是HTM文件图标,如果不注意,还真会以为它们是HTM文件呢! Explore32.exe用来和HLP文件关联,MBBManager.exe用来在启动时加载运行,editor.exe用来和TXT文件关联,如果你发现并删除了MBBManager.exe,并不会真正清除了它。一旦你打开HLP文件或文本文件,Explore32.exe和editor.exe就被激活!它再次生成守护进程MBBManager.exe!想清除我?没那么容易! 聪明基因最可怕之处是其永久隐藏远程主机驱动器的功能,如果控制端选择了这个功能,那么受控端可就惨了,想找回驱动器?嘿嘿,没那么容易! 清除方法: 1.删除文件。删除C:\WINDOWS下的MBBManager.exe和Explore32.exe,再删除C:\WINDOWS\system下的editor.exe文件。如果服务端已经运行,那么就得用进程管理软件终止MBBManager.exe这个进程,然后在windows下将它删除。也可到纯DOS下删除MBBManager.exe,editor.exe在windows下可直接删除。 2.删除自启动文件。展开注册表到HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run下,删除键值“MainBroad BackManager”,其值为C:\WINDOWS\MBBManager.exe,它每次在开机时就被加载运行,因此删之别手软! 3.恢复TXT文件关联。聪明基因将注册表HKEY_CLASSES_ROOT\txtfile\shell\open\command下的默认键值由C:\WINDOWS\NOTEPAD.EXE %1改为C:\WINDOWS\system\editor.exe %1,因此要恢复成原值。同理,到注册表的HKEY_LOCAL_MACHINE\Software\CLASSES\txtfile\shell\open\command下,将此时的默认键值由C:\WINDOWS\system\editor.exe %1改为C:\WINDOWS\NOTEPAD.EXE %1,这样就将TXT文件关联恢复过来了。 4.恢复HLP文件关联。聪明基因将注册表HKEY_CLASSES_ROOT\hlpfile\shell\open\command下的默认键值改为C:\WINDOWS\explore32.exe %1,因此要恢复成原值:C:\WINDOWS\WINHLP32.EXE %1。同理,到注册表的HKEY_LOCAL_MACHINE\Software\CLASSES\hlpfile\shell\open\command下,将此时的默认键值由C:\WINDOWS\explore32.exe %1改为C:\WINDOWS\WINHLP32.EXE %1,这样就将HLP文件关联恢复过来了。 好了,可以和聪明基因说“再见”了! 七、黑洞2001 黑洞2001是国产木马程序,默认连接端口2001。黑洞的可怕之处在于它有强大的杀进程功能!也就是说控制端可以随意终止被控端的某个进程,如果这个进程是天网之类的防火墙,那么你的保护就全无了,黑客可以由此而长驱直入,在你的系统中肆意纵横。 黑洞2001服务端被执行后,会在C:\windows\system下生成两个文件,一个是S_Server.exe,S_Server.exe的是服务端的直接复制,用的是文件夹的图标,一定要小心哦,这是个可执行文件,可不是文件夹哦;另一个是windows.exe,文件大小为255,488字节,用的是未定义类型的图标。黑洞2001是典型的文件关联木马,windows.exe文件在机器开机时立刻运行,并打开默认端口2001,S_Server.exe文件用来和TXT文件打开方式连起来(即关联)!当中木马者发现自己中了木马而在DOS下把windows.exe文件删除后,服务端就暂时被关闭,即木马暂时删除,当任何文本文件被运行时,隐蔽的S_Server.exe木马文件就又被击活了,于是它再次生成windows.exe文件,即木马又被中入! 清除方法: 1)将HKEY_CLASSES_ROOT\txtfile\shell\open\command下的默认键值由S_SERVER.EXE %1改为C:\WINDOWS\NOTEPAD.EXE %1。 2)将HKEY_LOCAL_MACHINE\Software\CLASSES\txtfile\shell\open\command下的默认键值由S_SERVER.EXE %1改为C:\WINDOWS\NOTEPAD.EXE %1。 3)将HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\ RunServices\下的串值windows删除。 4)将HKEY_CLASSES_ROOT和HKEY_LOCAL_MACHINE\Software\CLASSES下的Winvxd主键删除。 5)到C:\WINDOWS\SYSTEM下,删除windows.exe和S_Server.exe这两个木马文件。要注意的是如果已经中了黑洞2001,那么windows.exe这个文件在windows环境下是无法直接删除的,这时我们可以在DOS方式下将它删除,或者用进程管理软件终止windows.exe这个进程,然后再将它删除。 至此就安全的清除黑洞2001了。 八、Netspy(网络精灵) Netspy又名网络精灵,是国产木马,最新版本为3.0,默认连接端口为7306。在该版本中新添加了注册表编辑功能和浏览器监控功能,客户端现在可以不用NetMonitor,通过IE或Navigate就可以进行远程监控了!其强大之处丝毫不逊色于冰河和BO2000!服务端程序被执行后,会在C:\Windows\system目录下生成netspy.exe文件。同时在注册表HKEY_LOCAL_MACHINE\software\microsoft\windows\CurrentVersion\Run\下建立键值C:\windows\system\netspy.exe,用于在系统启动时自动加载运行。 清除方法: 1、重新启动机器并在出现Staring windows提示时,按F5键进入命令行状态。在C:\windows\system\目录下输入以下命令:del netspy.exe 回车! 2、进入注册表HKEY_LOCAL_MACHINE\Software\microsoft\windows\CurrentVersion\ Run\,删除Netspy的键值即可安全清除Netspy。 九、SubSeven SubSeven的功能比起大名鼎鼎的BO2K可以说有过之而无不及。最新版为2.2(默认连接端口27374),服务端只有54.5k!很容易被捆绑到其它软件而不被发现!最新版的金山毒霸等杀毒软件查不到它。服务器端程序server.exe,客户端程序subseven.exe。SubSeven服务端被执行后,变化多端,每次启动的进程名都会发生变化,因此查之很难。 清除方法: 1、打开注册表Regedit,点击至:HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run和RunService下,如果有加载文件,就删除右边的项目:加载器="C:\windows\system\***"。注:加载器和文件名是随意改变的。 2、打开win.ini文件,检查“run=”后有没有加上某个可执行文件名,如有则删除之。 3、打开system.ini文件,检查“shell=explorer.exe”后有没有跟某个文件,如有将它删除。 4、重新启动Windows,删除相对应的木马程序,一般在C:\windows\system下,在我在本机上做实验时发现该文件名为vqpbk.exe。
什么是品牌营销的木马病毒?
低效或者无效的品牌营销思维与手段就像木马病毒一样内置在企业体内使其市场引擎转速渐慢,即使是那些优秀的著名公司也不例外——一旦它们开始踏上众人瞩目的成功之旅,惯性定律便开始在它们身上作祟。它们开始对过去那些成功的做法产生强烈的依赖性,但实际上那些做法的边际效应越来越低,越来越不适应快速成长的企业需要。
现实让我们不得不经常反思企业品牌营销的现状。
A企业是一家知名的本土饮料企业——在短短的数年内,这家企业创造了市场份额迅速增长的奇迹,使之成为国内企业纷纷效仿的样板。在一次为其设计整合品牌营销方案的过程中,品牌营销人员充分发挥其创意热情与烹饪专长,以该饮料为主要调味品,经过反复实验,做出几道色香味俱全的佳肴,实景拍摄之后配上“菜谱”,并注明如何使之更美味、更养眼。这是一个让该饮料品牌渗透至大众日常生活及消费形态中的大胆创意,也是巧妙利用餐饮业渠道进行品牌推广的策略性手段。但后来企业品牌营销行为的“升级”,让我们看到该企业对这种不需耗费巨资的做法并没有坚持做下去,它开始踏上中央电视台黄金时段这节火车头,把全年品牌营销预算的绝大部分贡献给了央视。
B企业是一家十分值得尊敬的知名学习工具企业——领先性的技术背景与强大的资本支持让它成为行业的领导者。在一次提案中,品牌营销人员建议以中学生“手抄报”大赛的方式进行品牌传播。在电脑普及的时代,手抄报的个性化表现力将让品牌表现得更有特色,而且这种方式能够帮助企业很好地整合到学校这一针对性的品牌营销资源。但该企业认为如今市场竞争激烈,企业品牌营销预算有限,所以只能采用其实更耗资金的做法:把绝大多数的广告费用贡献给央视及地方卫视……
像上面这样的事情每天都在发生,过去如此,现在如此,相信未来也决不会绝迹。
对于已经看到传统大众品牌营销没落先兆的实效主义者而言,向企业积极建言采取更贴近消费者、更具针对性的品牌营销手段,其结果反而使自己心灰意冷。
这不能怪企业缺乏实效品牌营销的思维。
在今日的市场,只要企业胆量够大,钱包够鼓,用烧钱的方式解决市场问题,操作起来最简便可行。
但,这正是问题之所在。品牌营销战,不是资本战。资本大奏凯旋曲,意味着品牌营销智慧的萎缩,也意味着一种类似于“星球大战”式的、以资源消耗为主要特征的恶性循环在品牌营销领域蓬勃生长。
当越来越多的市场“新贵”不停地在媒体上向我们闪耀其炫目光芒时,昨天很多辉煌的市场传奇如回放的电影历历在目。
重庆奥妮曾经是中国日化业最成功的企业。从奥妮首乌到百年润发,在两年之内,该企业先后成功启用华人娱乐圈最具影响力的明星做形象代言人,电视广告的鸿篇巨制至今尚难有本土企业可以超越。其年销售额超过8亿元,市场占有率达12.5%,锋芒直逼全球日化行业的“老大哥”宝洁。奥妮于1997年登上荣耀巅峰,谁料颓败接踵而至。1998年,奥妮与全球知名的奥美广告公司合作开展市场品牌营销计划,准备向更高的山峰攀登,却不料开始了跌落深渊的万劫不复之旅,从此一败涂地。当年,奥妮新皂角的销售收入只有1亿多,而广告费用反而达到上亿元。如此滑稽的投入产出比,令人匪夷所思!奥妮的浮沉如跑马观花让人应接不暇,但一切如过眼烟云。到如今,这个曾经创造了中国企业与国际巨头对弈最辉煌业绩的品牌,陷入商标先后两次被拍卖、归属权纠缠不清的困局。
这不过是中国企业品牌营销沉浮录中最典型的一幕而已。中国市场的很多往事,总会给人“无巧不成书”的印象。同样有一家曾经名噪一时的中国企业在1997年登上荣耀巅峰,在1998年便跌入谷底。
1997年11月,广东爱多以2.1亿元天价购得央视黄金时段的5秒版广告,成为炙手可热的广告“标王”,开创了VCD行业最辉煌的时代。中国颇具影响力的导演张艺谋与演员成龙一同演绎的影视广告巨制,更让爱多写下了本土品牌营销史上让人津津乐道的篇章。1997年,爱多VCD的销售额猛升至16亿元,其品牌认知率在城市中高达90%以上。然而,谁又能料到,世事如棋、瞬息变幻。1999年,《羊城晚报》上的一则股东声明便将创造爱多神话的草莽英雄打回原形。草创、辉煌、倾覆三部曲在不到四年的光景中匆匆如浮云般一一上演。
如今的爱多被作为经典载入史册——不是经典的榜样,而是经典的反面教材,被陈列在商学院的讲台上。
成功与失败都是那么相似,品牌营销路径也毫无差别。像奥妮、爱多这些曾经创造过中国品牌营销史上后来者不可追之奇迹的企业,都将命运寄托在一时无限风光的烧钱式品牌营销传播,而非自身品牌营销执行能力的系统性提升以及与消费者的深度沟通上,到最终“无限风光”后换来的是企业的“风光大葬”。
这种以大规模资金投入为基础,以大规模传播为基本手段的品牌营销方式给企业带来太多惨痛的教训。
只要企业不进入追求实效的时代,这种似曾相识的经验绝不会成为过去时。
联想、海尔、万科,这些创造最大市场价值并始终引导国内企业发展方向的本土企业从未创造过品牌营销大跃进的神话,却是真正创造品牌传奇的样板。
不要总说塑造一个有影响力的领袖型企业需要太长的时间,我们经不起这样的等待。这三大旗帜性的企业创造辉煌业绩也就10年左右的时间,这样的时间周期对于追求急速发展的中国企业来说应该不算太漫长,但更多的企业却想在三五年内创造出一个神话来。
这些稳健成长的企业的存在,以及越来越多的实效品牌营销实践让更多的企业有理由相信:能为消费者创造价值,丰富其日常生活,使其加深体验,以互动为主要特征的非传统广告手段与创意性品牌营销,其效率比那些已经让我们上瘾的“品牌营销鸦片”——耗费巨资的高举高打式的大规模传播运动更理想。
这是一个正在重构也需重新想象的市场。
新技术、新手段、新媒体、新的组合方式及整合思维,可以让那些曾经为我们谱出舒缓变奏曲的最基本的音符,变幻出新长征路上的摇滚。
但本土企业的品牌营销实践与品牌营销思想转变均落后于市场经济发展的步伐。
从竞争进化的角度来比照,企业竞技与体育竞技有着很大的相似之处。
拿体育竞技项目跳高来说,让我们把历史的镜头回放到1968年,在这以前,跳高的方式有两种:运动员可以采取俯卧式跳高,也可以采取跨栏式跳高。那时的体育专家认为这两种方式是最好的跳高方式,如果一个人想成为跳高冠军必须依照这两种跳高方式苦练。
但有一天,研究医药学的跳高运动员理查德·福斯贝里突然意识到从杆上跳过去的最佳方式不是俯卧式,也不是跨栏式,或许,应该是背跃式。福斯贝里最早采用这种姿势时,人们都感到滑稽可笑,但他毫不动摇,坚持采用背跃式参加跳高比赛。1965年,18岁的福斯贝里用这种独特的背跃式技术越过了2米的高度,使人们看到这种新姿势的生命力。
最终,在1968年墨西哥奥林匹克运动会上,福斯贝里使用他摸索出来的背跃式一举夺魁。全世界的电视观众都被他舒展而优美的姿势征服了,人们把背跃式同他的名字连在一起,称为“福斯贝里背跃式”。这是跳高史上的一次技术革命。背跃式的优点在于动作简单、自然、容易掌握,能最大限度地发挥运动员的运动潜力。自从福斯贝里以背跃式获得奥运会冠军后,世界上许多优秀选手都采用这一姿势,并获得巨大成功。进入20世纪80年代,风行一时的俯卧式几乎完全被背跃式所取代。
竞争的激烈,对抗的强烈,让体育界人士能够迅速接受最具效率的革新性手段。
糟糕的是,企业界对有效的品牌营销手段的反应则显得相当迟钝。虽然有不少勇敢创新的企业利用“背跃式”获益匪浅,但更多的企业还在采用“俯卧式”或“跨栏式”,试图越过消费者不断升高的需求认知栏杆。
过去20年间,面对不断分化的市场、激烈的全球竞争、产品商品化趋势的加强、产品生命周期的缩短以及强大的分销渠道,品牌营销这一企业增长的“发动机”显得越来越不灵光。
品牌营销难题成为企业经营者们面临的大挑战。然而,惯性的力量以及未见消减的品牌营销趋同现象让我们无法确认品牌营销人员能否应对这些挑战。
要找到一条“实效”的品牌营销之路,企业首先必须找到那些抵消品牌营销努力成果的元素,并在此基础上发现企业的意识偏差。这是企业检讨品牌营销失误并实现市场效应最大化的必由之路。
最新十大流行病毒及各自特征描述,知道的说下,奖100分
7月5日,国内最大的计算机反病毒软件供应商江民科技发布了2007年上半年十大病毒排行及病毒疫情报告。
据江民科技反病毒中心统计,从2007年1月1日到2007年6月30日,反病毒中心共截获新病毒73972种,较去年同期增长了221%。江民KV病毒预警中心显示,1至6月全国共有14081895台计算机感染了病毒。
十大病毒中,“ANI病毒”凭借新的挂马方式,以传播范围广破坏力强,高居病毒排行榜首位,成为上半年的“毒王”,现在一半以上挂马网页都使用了这种方式。“U盘寄生虫”病毒位居排行榜第二,该病毒利用U盘等移动设备进行传播,短短一周就感染了5565台计算机。位居第三的是“威金”系列病毒,最出名的当属“熊猫烧香”,在1月-3月期间尤其猖獗。此外,ARP类病毒采取一种欺骗技术,这半年来被越来越多的病毒所使用,是病毒发展的一个新趋势,这类病毒目前在排行榜中名列第四。而位居第五、第六位的“代理木马”和“网游大盗”都是具有盗窃特征的木马,前者可以偷取计算机用户机密信息,后者可盗取网络游戏玩家帐号密码。位居第七、八、九位的“鞋匠”病毒、“广告泡泡”、“ 埃德罗”虽然这些病毒编写的方法原理不同,但他们都属于广告程序,中毒后计算机的特征之一就是都会自动弹出广告页面。“IstBar脚本”是一个木马脚本类病毒,中毒后计算机也会出现主页被修改,和自动弹出广告的症状,位居排行榜第十。
据江民2007年上半年病毒疫情报告显示,2007年上半年病毒发展的新特征较2006年有所改变。利用微软Windows系统ANI文件处理漏洞(MS07-017)进行传播的网络蠕虫,可感染正常的可执行文件和本地网页文件,并下载大量木马程序,这种新型的挂马方式正已惊人的速度侵蚀着互联网安全;由于U盘的广泛应用以及众多电脑用户在使用U盘时没有先进行病毒扫描的习惯,U盘等新的数据信息载体已成为病毒传播的主要途径之一;ARP欺骗技术,主要是针对局域网用户,病毒通过伪造的ARP数据包,严重干扰网络的正常运行。这三类病毒都可以说代表着2007年病毒新的发展趋势。而排在后六位的病毒,则沿袭了2006年的整体病毒特征,主要以盗号窃秘的木马病毒为主。而用户的安全意识薄弱,随意点击不明链接是诱发广告程序频发的重要原因。
2007年上半年十大病毒档案
一、ANI病毒
病毒名称:Exploit.ANIfile
病毒中文名:ANI病毒
病毒类型:蠕虫
危险级别:★★
影响平台:Windows 2000/XP/2003/Vista
描述: 以Exploit.ANIfile.b为例,“ANI毒”变种b是一个利用微软Windows系统ANI文件处理漏洞(MS07-017)进行传播的网络蠕虫。“ANI毒”变种b运行后,自我复制到系统目录下。修改注册表,实现开机自启动。感染正常的可执行文件和本地网页文件,并下载大量木马程序。感染本地磁盘和网络共享目录下的多种类型的网页文件(包括*.HTML,*.ASPX,*.HTM,*.PHP,*.JSP,*.ASP),植入利用ANI文件处理漏洞的恶意代码。自我复制到各逻辑盘根目录下,并创建autorun.inf自动播放配置文件。双击盘符即可激活病毒,造成再次感染。修改hosts文件,屏蔽多个网址,这些网址大多是以前用来传播其它病毒的站点。另外,“ANI毒”变种b还可以利用自带的SMTP引擎通过电子邮件进行传播。
二、U盘寄生虫
病毒名称:Checker/Autorun
病毒中文名:U盘寄生虫
病毒类型:蠕虫
危险级别:★★
影响平台:Win 9X/ME/NT/2000/XP/2003
描述:Checker/Autorun“U盘寄生虫”是一个利用U盘等移动设备进行传播的蠕虫。“U盘寄生虫”是针对autorun.inf这样的自动播放文件的蠕虫病毒。autorun.inf文件一般存在于U盘、MP3、移动硬盘和硬盘各个分区的根目录下,当用户双击U盘等设备的时候,该文件就会利用Windows系统的自动播放功能优先运行autorun.inf文件,而该文件就会立即执行所要加载的病毒程序,从而破坏用户计算机,使用户计算机遭受损失。
三、熊猫烧香
病毒名称:Worm/Viking
病毒中文名:熊猫烧香
病毒类型:蠕虫
危险级别:★★★
影响平台:Win 9X/ME/NT/2000/XP/2003
描述:以Worm/Viking.qo.Html“威金”变种qo(熊猫烧香脚本病毒)为例,该病毒是由“熊猫烧香”蠕虫病毒感染之后的带毒网页,该网页会被“熊猫烧香”蠕虫病毒注入一个iframe框架,框架内包含恶意网址引用 ,这样,当用户打开该网页之后,如果IE浏览器没有打上补丁,IE就会自动下载并且执行恶意网址中的病毒体,此时用户电脑就会成为一个新的病毒传播源,进而感染局域网中的其他用户计算机。
四、“ARP”类病毒
病毒名称:“ARP”类病毒
病毒中文名:“ARP”类病毒
病毒类型:木马
危险级别:★★★
影响平台:Win 9X/ME/NT/2000/XP/2003
描述:通过伪造IP地址和MAC地址实现ARP欺骗,能够在网络中产生大量的ARP通信量使网络阻塞或者实现“man in the middle” 进行ARP重定向和嗅探攻击。 用伪造源MAC地址发送ARP响应包,对ARP高速缓存机制的攻击。当局域网内某台主机运行ARP欺骗的木马程序时,会欺骗局域网内所有主机和路由器,让所有上网的流量必须经过病毒主机。其他用户原来直接通过路由器上网现在转由通过病毒主机上网,切换的时候用户会断一次线。切换到病毒主机上网后,如果用户已经登陆了传奇服务器,那么病毒主机就会经常伪造断线的假像,那么用户就得重新登录传奇服务器,这样病毒主机就可以盗号了。
五、代理木马
病毒名称:Trojan/Agent
病毒中文名:代理木马
病毒类型:广告程序
危险级别:★★
影响平台:Win 9X/ME/NT/2000/XP/2003
描述:以“代理木马”变种crd为例, Trojan/Agent.crd是一个盗取用户机密信息的木马程序。“代理木马”变种crd运行后,自我复制到系统目录下,文件名随机生成。修改注册表,实现开机自启。从指定站点下载其它木马,侦听黑客指令,盗取用户机密信息。
六、网游大盗
病毒名称:Trojan/PSW.GamePass
病毒中文名:网游大盗
病毒类型:木马
危险级别:★
影响平台:Win 9X/ME/NT/2000/XP/2003
描述:以Trojan/PSW.GamePass.hvs为例,“网游大盗”变种hvs是一个木马程序,专门盗取网络游戏玩家的帐号、密码、装备等。
七、鞋匠
病毒名称:Adware/Clicker
病毒中文名:鞋匠
病毒类型:广告程序
危险级别:★
影响平台:Win 9X/ME/NT/2000/XP/2003
描述:以Adware/Clicker.je为例,“鞋匠”变种je是一个广告程序,可弹出大量广告信息,并在被感染计算机上下载其它病毒。“鞋匠”变种je运行后,在Windows目录下创建病毒文件。修改注册表,实现开机自启。自我注册为服务,服务的名称随机生成。侦听黑客指令,连接指定站点,弹出大量广告条幅,用户一旦点击带毒广告,立即在用户计算机上安装其它病毒。
八、广告泡泡
病毒名称:Adware/Boran
病毒中文名:广告泡泡
病毒类型:广告程序
危险级别:★★
影响平台:Win 9X/ME/NT/2000/XP/2003
描述:以 Adware/Boran.e为例,“广告泡泡”变种e是一个广告程序,采用RootKit等底层技术编写,一旦安装,很难卸载彻底。该程序会在C:\Program Files\MMSAssist下释放出病毒文件。在后台定时弹出广告窗口,占用系统资源,干扰用户操作。
九、埃德罗
病毒名称:TrojanDownloader
病毒中文名:埃德罗
病毒类型:广告程序
危险级别:★
影响平台:Win 2000/XP/2003
描述: Adware/Adload.ad“埃德罗”变种ad是一个广告程序,在被感染计算机上强制安装广告。
十、IstBar脚本
病毒名称:TrojanDownloader.JS.IstBar
病毒中文名:IstBar脚本
病毒类型:木马下载器
危险级别:★★
影响平台:Win 9X/ME/NT/2000/XP/2003
描述:TrojanDownloader.JS.IstBar.t“IstBar脚本”变种t是一个用JavaScript语言编写的木马下载器。“IstBar脚本”变种t运行后,在用户的计算机中强行安装IstBar工具条,造成用户系统变慢,自动弹出广告,强行锁定用户的IE首页等等。
2007年上半年,江民反病毒中心共截获新病毒73972种,另据江民病毒预警中心监测的数据显示,1至6月全国共有14081895台计算机感染了病毒,其中感染木马病毒电脑9489649台,占病毒感染电脑总数的 67.38%,感染广告程序电脑1859165台,占病毒感染电脑总数的13.20%,感染后门程序电脑928294台,占病毒感染电脑总数的6.59%,蠕虫病毒782380台,占病毒感染电脑总数的5.55%,监测发现漏洞攻击代码感染359772台,占病毒感染电脑总数的2.55%,脚本病毒感42346台,占病毒感染电脑总数的0.30%。
二、病毒疫情区域特征明显 鲁、苏、粤居前三
据江民病毒预警中心提供的数据显示,2007年病毒疫情比较严重的地区排前十位的分别是:山东、江苏、广东、北京、四川、河南、湖南、辽宁、上海和浙江。
历来山东、江苏、广东都是病毒疫情比较严重的地区,在上半年的地区疫情排行榜中,这三个省市更是名列前三甲。其中,山东省以988354个染毒数量高居榜首。去年的冠军广东省退居第三位。
三、U盘成病毒传播主要途径
由于U盘本身不会防毒,病毒很容易就会感染U盘,而当U盘插入电脑时还会自动播放,病毒就会即刻被自动运行。加之U盘的广泛应用也为病毒的传播提供了温床,由于众多电脑用户通过接入U盘进行电脑数据互换时,没有先进行病毒扫描的习惯,病毒开始瞄准了这一空档藏身其中,“U盘寄生虫”病毒一出现就以高感染率常居病毒榜前三甲。
国内首例通过U盘传播的病毒出现在2003年。当年8月3日,江民科技反病毒中心宣布成功截获首例通过U盘传播的“不公平”(Worm/Unfair)病毒。“不公平”病毒是某大学学生为了抗议在学校实习报名过程中遭到的不公正待遇而编写,病毒运行后强行向A盘或U盘写入病毒体,与读写软盘发出声响不同,病毒写入U盘时悄无声息,悄悄潜伏,危害更大。U盘病毒的进一步传播从2006年上半年开始,由于其时U盘已经广泛应用,大部分电脑用户通过U盘进行数据互换,多数人在U盘插入电脑前没有进行病毒扫描,造成了U盘病毒的蔓延。进入2007年,“熊猫烧香”等重大病毒纷纷把U盘作为主要传播途径,越来越多的电脑用户因为不当使用U盘感染病毒,2007年U盘等移动存储设备已经成为计算机病毒传播的主要途径之一。
四、“ARP”类病毒未来发展新趋势
在局域网中, ARP协议对网络安全具有重要的意义,通过ARP协议来完成IP地址转换为MAC地址。这种病毒可通过伪造IP地址和MAC地址实现ARP欺骗,用伪造源MAC地址发送ARP响应包,攻击者只要持续不断的发出伪造的ARP响应包就能更改目标主机ARP缓存中的IP-MAC条目,就会造成网络中断或中间人攻击。
同时如果网页带毒,就会通过微软的MS06-14和MS07-17两个系统漏洞给电脑植入一个木马下载器,而该木马下载器会下载10多个恶性网游木马,可以盗取包括魔兽世界、传奇世界、征途、梦幻西游、边锋游戏等在内的多款网络游戏帐号及密码,给网络游戏玩家造成了极大的损失。
目前,“ARP”欺骗技术正在被越来越多的病毒所使用,成为局域网安全的新杀手。
参考资料:http://www.jiangmin.com/News/jiangmin/index/important/20077515449.htm
中了冰河或广外男生等木马后的迹象,以及如何清除该木马?
“冰河”木马病毒是国人编写的一种黑客性质的病毒,感染该病毒之后,黑客就可以通过网络远程控制该电脑。
可以采用以下方法清除该病毒:
1. 在DOS或者Windows安全模式下打开\Windows\System目录,删除Kernel32.exe,Sysexplr.exe,Sendme.dll,Sendme.dl_和Sendme.cfg这几个病毒文件。
2. 打开注册表编辑器,搜索含有Kernel32.exe和Sysexplr.exe的键值,全部删除。
3. 重新启动电脑,将TXT文件的关联程序重新设置为Notepad.exe。
注意:“冰河”木马有很多种版本和变种,清除方式不完全一样,建议使用专门清理木马程序的工具进行清理。
[编辑本段]广外男生
简介
广外男生同广外女生一样,是广东外语外贸大学的作品。
特色
客户端模仿Windows资源管理器:除了全面支持访问远程服务器文件系统,也同时支持通过对方的“网上邻居”,访问对方内部网其他机器 运用了“反弹窗口”技术 使用了“线程插入”技术:服务器运行时没有进程,所有网络操作均插入到其他应用程序的进程中完成。即便受控端安装的防火强有“应用程序访问权限”的功能,也不能对广外男生的服务器进行有效警告和拦截。 不再支持传统的连接方式
广外男生木马的清除
1、检测广外男生木马的有效方法为使用“netstat -na”查看目标主机的网络连接情况,如果端口8225开放,那么该主机可能已经中了广外男生木马。 2、打开注册表编辑器,展开到“HKEY_LOCAL_MACHINE”“SOFTWARE”“Microsoft”“Windows”“CurrentVersion”“Run”下,删除字符串指gwboy.exe。然后到“HKEY_LOCAL_MACHINE”“SOFTWARE”“Classes”“CLSIDT”,删除ID为{5EAE4AC0-146E-11D2-A96E-000000000009}的键及其下所有子键和键值。 3、点击 “编辑”菜单中的 “查找”,在注册表编辑器中搜索gwVboydl1。dll,找到所有和它有关的注册表项,全部删除。 4、删除system32目录下的gwboy.exe。然后进入DOS模式下,输入del winnt\system32\gwVboydll.dll命令,删除system32目录中的gwboydll.dll文件。
木马病毒一个还是多个?
如果中的是木马下载器 那么他回到指定的地址下载木马病毒 那么你电脑上的木马病毒也就多起来了 杀毒要杀彻底 木马病毒不是盲目的用一些专杀 只要保持杀毒软件的更新就可以发现木马病毒 还可以采用手动清除 例如:广告恶意程序power和恶意程序GsServer的清除方法
搜索电脑(记得搜隐藏文件):NetDebug.exe和autorun.inf,全部删除。
搜索注册表键值: NetDebug.exe,全部删除。
打开360安全卫士,查找恶意软件(可以在里面先结束svchost,360会告诉你哪个进程是有害的),清除。
重启系统,完毕。
一些木马病毒杀不干净 杀毒软件查出来以后知道病毒名称 然后搜索删除病毒文件 木马病毒可能是多个 建议你用360安全卫士,可能你中的是木马下载器,那么要手动删除病毒文件是有些麻烦的;这样一来就要用金山毒霸2007,升级到最新版本是可以检测出来的,而且利用里面的文件粉碎器把病毒文件搞定,我曾经是中过的,用金山毒霸2007搞定了