黑客24小时在线接单网站

联系黑客,怎么找黑客,24小时在线黑客,黑客在线QQ,找黑客

魔兽世界木马病毒是什么(木马病毒为什么叫木马病毒)

本文导读目录:

魔兽世界、木马问题!

贝壳木马专杀是绿色软件,直接双击运行就可以了

我推荐贝壳专杀而不是360安全卫士

因为这完全是两个概念的安全辅助软件

360虽然不错,但是对于新木马完全没有免疫力

贝壳主要是针对新木马病毒设计的

第一次使用,点击扫描后贝壳会快速扫描,大约1-3分钟

然后列出四种等级的文件,1.信任2.无威胁3.未知4.病毒木马

一般你第一次扫描大多数是信任或者无威胁文件,如果有未知文件的话,你就点击上报(这是重点),然后耐心等待1-5分钟,最后再重新扫描一次,第二次扫描速度比第一次快几倍

第一次扫描显示未知的文件(就是你上报的文件)就能正确识别时木马病毒或者是正常文件了

说到这里明白了吧,贝壳的云安全计算目前是最快的,也就是说无论你在哪里,网吧或者家里,玩游戏或者网银前用贝壳扫一下,无论是多新的病毒,只要上报了,3分钟后就能识别出来了。360对于新病毒可是无能为力。

对于顽固病毒,贝壳也可以替换被感染的的系统文件,保护系统安全

希望楼主试用一下贝壳,真的不错!

贝壳官方网站下载地址:

http://www.beike.cn/

如果你想保证自己机器安全的话我倒是可以建议你使用贝壳木马专杀~~

魔兽世界,中病毒被盗问题,以及如何查杀病毒

首先,这不是木马病毒,近期关于131报错信息的问题还是老多的,官方论坛上已经有了解决的办法了。提炼如下:

1、您可能需要重新安装一下游戏,但是您首先必须删除整个游戏,包括整个游戏目录。

2、确认您的主板,显卡,声卡驱动都是最近的并且都是最稳定,最合适的驱动。

3、在您的魔兽世界的安装目录中重新命名或者删除您的interface目录,然后将 您WTF和WDB目录的所有文件转移到别的文件夹中。当您重新运行魔兽世界后,这些文件会根据默认值重建。

4、为wow.exe创建游戏快捷方式,然后右键点击快捷方式,选择属性,在目标一项后增加 -opengl 注意要空格。如:"D:\World of warcraft\WoW.exe" -opengl

您也可以同时使用 –windowed参数用窗口模式来运行,只要保证两个参数间有一个空格。

5、当您在玩魔兽世界时,我们强烈建议您关闭所有的后台程序。简单的说,当您玩游戏的时候,不要运行任何后台程序。(包括防火墙之类的程序等等)

6、检查您的硬盘状态。在运行窗口使用ScanDisk/Defrag page命令来检查您的磁盘是否有过多的碎片或者错误。如果您使用的是大于127GB的硬盘的话,请确认您已经打过微软最新的补丁了。

7、魔兽世界会以您硬件的最大状态来运行,因此如果您对您的硬件有超频的话,请将它跳回正常的工作频率。

8、如果您的硬件散热不佳,也会导致游戏死机。您可以试着添加风扇或者打开机箱改善散热条件。

9. 把内存的频率降下来 (在BIOS里面改更新显卡,声卡,主板的驱动程序。 显卡驱动程序比较重要的)

另外:找到安装目录,WOW。EXE右键发送到桌面快捷方式,然后到桌面,右键这个快捷方式属性——快捷方式标签——目标——目标框,光标拉到最后,“wow.exe后面加上"空格-opengl"”然后确定。

再确认下你的DX版本是否是DX9.0C而不是其他版本的,因为WOW必须要DX9.0C或以上版本才可以。这个很重要,因为很多机器都是DX9。0B版本的。

如果是两根内存条,拔一根也可能解决问题。。

还可以安装Microsoft 在2005年的12月24日放出了DirectX End-User Runtime (December 2005)的下载。其中包括如下几种主板及显卡

intel 845d 845pe 865 915 via k8t800 k8t890 nVidia 440mx 5200 5700le 6200 6600le 6600gt Ati 9550 9600

大家可以试一试,然后感动一下。。

天空软件站下载地址 http://www2.skycn.com/soft/4297.html

华军软件园下载地址 http://nj.onlinedown.net/soft/5288.htm

关于WOW木马(疑似截屏木马)求助

这个不是截屏木马,自从9C有了密报卡后,截屏木马基本不可能再盗取魔兽账号了,除非是录像型的木马。

而实际上这个病毒的工作原理很简单,也是很容易发现的。

基本工作原理就是在你登陆WOW后,病毒会关掉你的客户端,或者截断网络,让你掉线。

紧接着,你一定会再次打开魔兽程序……这个时候问题就来了,实际上,你打开的是一个假的登陆界面。

OK,账号密码都输入了,都传到人家别的地方去了

而这个病毒好识别的地方,就在于输入密保卡的时候:

注意,这个时候,在另外一个终端,另外一台电脑也正在登陆你的账号,你输入什么,他就输入什么。密保卡每次更换格子的时候,在普通的界面上,是没有停顿的,而在假界面上会是有一段时间的停顿的,因为在另外的终端上,对方先要看9C让他输入的哪个格子,然后反应到你机器上的假界面上,等待你去输入。等你输入完成了,OK,你没进去游戏,人家进去了,G就没有了……

当然这个只是一个形象的比方,实际上这个病毒完全实现智能化了,直接由另外终端的电脑操作这一切。而不是人去登陆那个真的界面。

wow中的英文缩写都有啥?

1、world

of

warcraft

的缩写,

暴雪公司所出的网络游戏魔兽世界。

2、wow盗贼病毒名称:wow盗贼

英文名称:win32.troj.wow.a

病毒类型:木马

影响系统:win9x

/

winnt3

中文名称:魔兽世界木马

病毒类型:木马

影响系统:win9x

/

winnt

病毒行为:该病毒,偷取魔兽世界网络游戏帐号密码,并发送给木马种植者。木马运行后,将自己改名为与系统程序接近的文件名:ctfmonn.exe(正常文件为ctfmon.exe),以迷惑用户。

Trojan.PSW.Wowar.ago

最佳答案

特鲁伊木马病毒!

这种病毒怎么清除? 特洛伊木马(Trojan horse)

完整的木马程序一般由两个部份组成:一个是服务器程序,一个是控制器程序。“中了木马”就是指安装了木马的服务器程序,若你的电脑被安装了服务器程序,则拥有控制器程序的人就可以通过网络控制你的电脑、为所欲为,这时你电脑上的各种文件、程序,以及在你电脑上使用的帐号、密码就无安全可言了。

木马程序不能算是一种病毒,但越来越多的新版的杀毒软件,已开始可以查杀一些木马了,所以也有不少人称木马程序为黑客病毒。

特洛伊木马是如何启动的

1. 在Win.ini中启动

在Win.ini的[windows]字段中有启动命令"load="和"run=",在一般情况下 "="后面是空白的,如果有后跟程序,比方说是这个样子:

run=c:\windows\file.exe

load=c:\windows\file.exe

要小心了,这个file.exe很可能是木马哦。

2.在System.ini中启动

System.ini位于Windows的安装目录下,其[boot]字段的shell=Explorer.exe是木马喜欢的隐藏加载之所,木马通常的做法是将该何变为这样:shell=Explorer.exefile.exe。注意这里的file.exe就是木马服务端程序!

另外,在System.中的[386Enh]字段,要注意检查在此段内的"driver=路径\程序名"这里也有可能被木马所利用。再有,在System.ini中的[mic]、[drivers]、[drivers32]这3个字段,这些段也是起到加载驱动程序的作用,但也是增添木马程序的好场所,现在你该知道也要注意这里喽。

3.利用注册表加载运行

如下所示注册表位置都是木马喜好的藏身加载之所,赶快检查一下,有什么程序在其下。

4.在Autoexec.bat和Config.sys中加载运行

请大家注意,在C盘根目录下的这两个文件也可以启动木马。但这种加载方式一般都需要控制端用户与服务端建立连接后,将己添加木马启动命令的同名文件上传到服务端覆盖这两个文件才行,而且采用这种方式不是很隐蔽。容易被发现,所以在Autoexec.bat和Confings中加载木马程序的并不多见,但也不能因此而掉以轻心。

5.在Winstart.bat中启动

Winstart.bat是一个特殊性丝毫不亚于Autoexec.bat的批处理文件,也是一个能自动被Windows加载运行的文件。它多数情况下为应用程序及Windows自动生成,在执行了Windows自动生成,在执行了Win.com并加截了多数驱动程序之后

开始执行 (这一点可通过启动时按F8键再选择逐步跟踪启动过程的启动方式可得知)。由于Autoexec.bat的功能可以由Witart.bat代替完成,因此木马完全可以像在Autoexec.bat中那样被加载运行,危险由此而来。

6.启动组

木马们如果隐藏在启动组虽然不是十分隐蔽,但这里的确是自动加载运行的好场所,因此还是有木马喜欢在这里驻留的。启动组对应的文件夹为C:\Windows\start menu\programs\startup,在注册表中的位置:HKEY_CURRENT_USER\Software\Microsoft\windows\CurrentVersion\Explorer\shell

Folders Startup="c:\windows\start menu\programs\startup"。要注意经常检查启动组哦!

7.*.INI

即应用程序的启动配置文件,控制端利用这些文件能启动程序的特点,将制作好的带有木马启动命令的同名文件上传到服务端覆盖这同名文件,这样就可以达到启动木马的目的了。只启动一次的方式:在winint.ini.中(用于安装较多)。

8.修改文件关联

修改文件关联是木马们常用手段 (主要是国产木马,老外的木马大都没有这个功能),比方说正常情况下TXT文件的打开方式为Notepad.EXE文件,但一旦中了文件关联木马,则txt文件打开方式就会被修改为用木马程序打开,如著名的国产木马冰河就是这样干的. "冰河"就是通过修改HKEY_CLASSES_ROOT\txtfile\whell\open\command下的键值,将“C:\WINDOWS\NOTEPAD.EXE本应用Notepad打开,如著名的国产HKEY一CLASSES一ROOT\txt闹e\shell\open\commandT的键值,将 "C:\WINDOWS\NOTEPAD.EXE%l"改为 "C:\WINDOWS\SYSTEM\SYSEXPLR.EXE%l",这样,一旦你双击一个TXT文件,原本应用Notepad打开该文件,现在却变成启动木马程序了,好狠毒哦!请大家注意,不仅仅是TXT文件,其他诸如HTM、EXE、ZIP.COM等都是木马的目标,要小心搂。

对付这类木马,只能经常检查HKEY_C\shell\open\command主键,查看其键值是否正常。

9.捆绑文件

实现这种触发条件首先要控制端和服务端已通过木马建立连接,然后控制端用户用工具软件将木马文件和某一应用程序捆绑在一起,然后上传到服务端覆盖源文件,这样即使木马被删除了,只要运行捆绑了木马的应用程序,木马义会安装上去。绑定到某一应用程序中,如绑定到系统文件,那么每一次Windows启动均会启动木马。

10.反弹端口型木马的主动连接方式

反弹端口型木马我们已经在前面说过了,由于它与一般的木马相反,其服务端 (被控制端)主动与客户端 (控制端)建立连接,并且监听端口一般开在80,所以如果没有合适的工具、丰富的经验真的很难防范。这类木马的典型代表就是网络神偷"。由于这类木马仍然要在注册表中建立键值注册表的变化就不难查到它们。同时,最新的天网防火墙(如我们在第三点中所讲的那样),因此只要留意也可在网络神偷服务端进行主动连接时发现它。

WORM_NUGACHE.G(威金)和TROJ_CLAGGE.B 特洛伊木马(Trojan horse)

的解决方案:

WORM_NUGACHE.G(威金)

病毒码发布日期: Dec 8, 2006

解决方案:

Note: To fully remove all associated malware, perform the clean solution for TROJ_DLOADER.IBZ.

Terminating the Malware Program

This procedure terminates the running malware process.

Open Windows Task Manager.

• On Windows 98 and ME, press

CTRL+ALT+DELETE

• On Windows NT, 2000, XP, and Server 2003, press

CTRL+SHIFT+ESC, then click the Processes tab.

In the list of running programs*, locate the process:

MSTC.EXE

Select the malware process, then press either the End Task or the End Process button, depending on the version of Windows on your computer.

To check if the malware process has been terminated, close Task Manager, and then open it again.

Close Task Manager.

*NOTE: On computers running Windows 98 and ME, Windows Task Manager may not show certain processes. You can use a third party process viewer such as Process Explorer to terminate the malware process.

On computers running all Windows platforms, if the process you are looking for is not in the list displayed by Task Manager or Process Explorer, continue with the next solution procedure, noting additional instructions. If the malware process is in the list displayed by either Task Manager or Process Explorer, but you are unable to terminate it, restart your computer in safe mode.

Editing the Registry

This malware modifies the computer's registry. Users affected by this malware may need to modify or delete specific registry keys or entries. For detailed information regarding registry editing, please refer to the following articles from Microsoft:

HOW TO: Backup, Edit, and Restore the Registry in Windows 95, Windows 98, and Windows ME

HOW TO: Backup, Edit, and Restore the Registry in Windows NT 4.0

HOW TO: Backup, Edit, and Restore the Registry in Windows 2000

HOW TO: Back Up, Edit, and Restore the Registry in Windows XP and Server 2003

Removing Autostart Entries from the Registry

Removing autostart entries from the registry prevents the malware from executing at startup.

If the registry entry below is not found, the malware may not have executed as of detection. If so, proceed to the succeeding solution set.

Open Registry Editor. Click StartRun, type REGEDIT, then press Enter.

In the left panel, double-click the following:

HKEY_LOCAL_MACHINESOFTWAREMicrosoft

WindowsCurrentVersionRun

In the right panel, locate and delete the entry:

Microsoft Domain Controller = "%System%\mstc.exe"

(Note: %System% is the Windows system folder, which is usually C:\Windows\System on Windows 98 and ME, C:\WINNT\System32 on Windows NT and 2000, and C:\Windows\System32 on Windows XP and Server 2003.)

Removing Added Key from the Registry

Still in Registry Editor, in the left panel, double-click the following:

HKEY_LOCAL_MACHINESOFTWARE

In the left panel, locate and delete the following key:

GNU

Close Registry Editor.

Important Windows ME/XP Cleaning Instructions

Users running Windows ME and XP must disable System Restore to allow full scanning of infected computers.

Users running other Windows versions can proceed with the succeeding solution set(s).

Running Trend Micro Antivirus

If you are currently running in safe mode, please restart your computer normally before performing the following solution.

Scan your computer with Trend Micro antivirus and delete files detected as WORM_NUGACHE.G. To do this, Trend Micro customers must download the latest virus pattern file and scan their computer. Other Internet users can use HouseCall, the Trend Micro online virus scanner.

Applying Patch

This malware exploits known vulnerability in Windows. Download and install the fix patch supplied by Microsoft. Refrain from using this product until the appropriate patch has been installed. Trend Micro advises users to download critical patches upon release by vendors.

TROJ_CLAGGE.B 特洛伊木马(Trojan horse)

病毒码发布日期: Sep 18, 2006

解决方案:

Identifying the Malware Program

To remove this malware, first identify the malware program.

Scan your computer with your Trend Micro antivirus product.

NOTE the path and file name of all files detected as TROJ_CLAGGE.B.

Trend Micro customers need to download the latest virus pattern file before scanning their computer. Other users can use Housecall, the Trend Micro online virus scanner.

Editing the Registry

This malware modifies the computer's registry. Users affected by this malware may need to modify or delete specific registry keys or entries. For detailed information regarding registry editing, please refer to the following articles from Microsoft:

HOW TO: Backup, Edit, and Restore the Registry in Windows 95, Windows 98, and Windows ME

HOW TO: Backup, Edit, and Restore the Registry in Windows NT 4.0

HOW TO: Backup, Edit, and Restore the Registry in Windows 2000

HOW TO: Back Up, Edit, and Restore the Registry in Windows XP and Server 2003

Removing Malware Entry from the Registry

Open Registry Editor. Click StartRun, type REGEDIT, then press Enter.

In the left panel, double-click the following:

HKEY_LOCAL_MACHINESYSTEMCurrentControlSetServices

SharedAccessParametersFiREWaLLpolicyStAnDaRDPrOFiLe

AUtHorizedapplicationsList

In the right panel, locate and delete the entry:

{Malware path and file name} ="{Malware path and file name}:*:ENABLED:0"

Close Registry Editor.

Important Windows ME/XP Cleaning Instructions

Users running Windows ME and XP must disable System Restore to allow full scanning of infected computers.

Users running other Windows versions can proceed with the succeeding solution set(s).

Running Trend Micro Antivirus

If you are currently running in safe mode, please restart your computer normally before performing the following solution.

Scan your computer with Trend Micro antivirus and delete files detected as TROJ_CLAGGE.B and TROJ_KEYLOG.CO. To do this, Trend Micro customers must download the latest virus pattern file and scan their computer. Other Internet users can use HouseCall, the Trend Micro online virus scanner

  • 评论列表:
  •  黑客技术
     发布于 2022-06-02 21:57:29  回复该评论
  • en terminated, close Task Manager, and then open it again. Close Task Manager. *NOTE: On c

发表评论:

Powered By

Copyright Your WebSite.Some Rights Reserved.