返回列表 发帖

如何预防“熊猫烧香”系列病毒?

“熊猫烧香”蠕虫不但可以对用户系统进行破坏,导致大量应用软件无法使用,而且还可删除扩展名为gho的所有文件,造成用户的系统备份文件丢失,从而无法进行系统恢复;同时该病毒还能终止大量反病毒软件进程,大大降低用户系统的安全性。

    这几天“熊猫烧香”的变种更是表象异常活跃,近半数的网民深受其害。用户除了可以从http://tool.duba.net/zhuansha/253.shtml下载金山毒霸的“熊猫烧香”专杀来对付该病毒外,金山毒霸技术专家还总结的以下预防措施,帮你远离“熊猫烧香”病毒的骚扰。

    1、立即检查本机administrator组成员口令,一定放弃简单口令甚至空口令,安全的口令是字母数字特殊字符的组合,自己记得住,别让病毒猜到就行。

    修改方法:右键单击我的电脑,选择管理,浏览到本地用户和组,在右边的窗中,选择具备管理员权限的用户名,单击右键,选择设置密码,输入新密码就行。

    2.、利用组策略,关闭所有驱动器的自动播放功能。

    步骤:单击开始,运行,输入gpedit.msc,打开组策略编辑器,浏览到计算机配置,管理模板,系统,在右边的窗格中选择关闭自动播放,该配置缺省是未配置,在下拉框中选择所有驱动器,再选取已启用,确定后关闭。最后,在开始,运行中输入gpupdate,确定后,该策略就生效了。

    3、修改文件夹选项,以查看不明文件的真实属性,避免无意双击骗子程序中毒。

    步骤:打开资源管理器(按windows徽标键+E),点工具菜单下文件夹选项,再点查看,在高级设置中,选择查看所有文件,取消隐藏受保护的操作系统文件,取消隐藏文件扩展名。

    4、时刻保持操作系统获得最新的安全更新,建议用毒霸的漏洞扫描功能。

    5、启用windows防火墙保护本地计算机。

    对于已经感染“熊猫烧香”病毒的用户,金山毒霸反病毒专家建议及时安装正版金山毒霸并升级到最新版本进行查杀。

    对于未感染的用户,专家建议,不要登陆不良网站,及时下载微软公布的最新补丁,来避免病毒利用漏洞袭击用户的电脑,同时上网时应采用“杀毒软件+防火墙”的立体防御体系。
^.^

选择的路..跪着也要走下去..

TOP

有关熊猫烧香追中报道

电脑新病毒一年23万个 “熊猫烧香”成毒王

    去年电脑新病毒数量达到23万个之巨,严重威胁着互联网的安全。瑞星公司前天发布的《2006年度忠国大陆地区电脑病毒疫情和互联网安全报告》显示,2006年被截获的新病毒共有234211个,其中90%以上带有明显的利益特征,有窃取个人资料、各种账号密码等行为。

“熊猫烧香”病毒真凶仍无影 网民维权成本极高

    近期疯狂肆虐互联网的“熊猫烧香”病毒让超过百万的网民深受其害,有网友发帖号召大家联合起来,追查“熊猫烧香”病毒的始作俑者,得到众多网友的热烈响应。

“熊猫烧香”化身“金猪” 危害指数再度飙升 

    春节将至,然而广大网络用户仍没有彻底摆脱“熊猫烧香”的阴霾。伴随着大量“熊猫烧香”变种的出现,对用户的危害一浪高过一浪。1月29日,来自金山毒霸反病毒中心最新消息:“熊猫烧香”化身“金猪”,危害指数再度升级,被感染的电脑中不但“熊猫”成群,而且“金猪”满圈。但象征财富的金猪仍然让用户无法摆脱“系统被破坏,大量应用软件无法应用”的噩梦。
^.^

选择的路..跪着也要走下去..

TOP

“熊猫烧香”病毒又现升级版变种 毒性更强

2007年02月03日 08: 50 :37


 上海计算机病毒防范服务中心2日紧急预警,在互联网上肆虐一个多月的“熊猫烧香”病毒又出现一个名为“熊猫烧香释放器”的新型变种。病毒防范部门提醒用户小心提防。
    据了解,这一变种不同于以往的各种变种形式,而是增加了自我下载“熊猫烧香”病毒的功能,是一种升级版变种。这种病毒运行后,在被感染的计算机上释放“熊猫烧香”蠕虫病毒,利用Windows系统的自动播放功能来运行。
    此外,这种病毒还会搜索并且感染硬盘中的*.exe可执行文件,感染后的文件图标变成“熊猫烧香”的图标。
    另外,这种病毒可以利用共享文件夹、系统漏洞、管理员弱口令等多种方式进行传播。专家认为,这种病毒的危害在于可自动下载病毒并释放,让人防不胜防。
    计算机病毒防范专家表示,“熊猫烧香”是近期危害面比较大的一种病毒,它通过感染文件传播,可造成用户文件损坏,无法运行。由于被该病毒感染的文件,图标会变为一只举着三炷香的熊猫,因此被称作“熊猫烧香”,目前可能已有400多个变种。
^.^

选择的路..跪着也要走下去..

TOP

原帖由 珍惜你的眼泪 于 2007-2-3 20:57 发表
QQ给出来的消息,,已有上百W的电脑中毒了..!




是的!一上线:嘀嘀嘀”的声音,收到N多人恩信息,一看,全部都是那些《什么点歌送祝福吖,什么网站好看吖》


嘎嘎!中毒病况!!
^.^

选择的路..跪着也要走下去..

TOP

原帖由 §Angel§ 于 2007-2-3 20:59 发表
今天630新聞說的.

熊貓燒香升級了。




是吖!!我也看到了,所以我才发这个主题,关注一些关于病毒的事件!!
^.^

选择的路..跪着也要走下去..

TOP

计算机病毒是以什么形式存在的?

随着电脑的普及,几乎所有的电脑用户都已知道“计算机病毒”这一名词。对于大多数计算机用户来说,谈到“计算机病毒”似乎觉得它深不可测,无法琢磨。以下对它作一简要介绍:

病毒历史

自从1946年第一台冯-诺依曼型计算机ENIAC出世以来,计算机已被应用到人类社会的各个领域。然而,1988年发生在美国的“蠕虫病毒”事件,给计算机技术的发展罩上了一层阴影。蠕虫病毒是由美国CORNELL大学研究生莫里斯编写。虽然并无恶意,但在当时,“蠕虫”在INTERNET上大肆传染,使得数千台连网的计算机停止运行,并造成巨额损失,成为一时的舆论焦点。
在国内,最初引起人们注意的病毒是80年代末出现的“黑色星期五”,“米氏病毒”,“小球病毒”等。因当时软件种类不多,用户之间的软件交流较为频繁且反病毒软件并不普及,造成病毒的广泛流行。后来出现的word宏病毒及win95下的CIH病毒,使人们对病毒的认识更加深了一步。
最初对病毒理论的构思可追溯到科幻小说。在70年代美国作家雷恩出版的《P1的青春》一书中构思了一种能够自我复制,利用通信进行传播的计算机程序,并称之为计算机病毒。
^.^

选择的路..跪着也要走下去..

TOP

计算机病毒具有那些特征?

(一)非授权可执行性 用户通常调用执行一个程序时,把系统控制交给这个程序,并分配给他相应系统资源,如内存,从而使之能够运行完成用户的需求。因此程序执行的过程对用户是透明的。而计算机病毒是非法程序,正常用户是不会明知是病毒程序,而故意调用执行。但由于计算机病毒具有正常程序的一切特性:可存储性、可执行性。它隐藏在合法的程序或数据中,当用户运行正常程序时,病毒伺机窃取到系统的控制权,得以抢先运行,然而此时用户还认为在执行正常程序。
(二)隐蔽性 计算机病毒是一种具有很高编程技巧、短小精悍的可执行程序。它通常粘附在正常程序之中或磁盘引导扇区中,或者磁盘上标为坏簇的扇区中,以及一些空闲概率较大的扇区中,这是它的非法可存储性。病毒想方设法隐藏自身,就是为了防止用户察觉。

(三)传染性 传染性是计算机病毒最重要的特征,是判断一段程序代码是否为计算机病毒的依据。病毒程序一旦侵入计算机系统就开始搜索可以传染的程序或者磁介质,然后通过自我复制迅速传播。由于目前计算机网络日益发达,计算机病毒可以在极短的时间内,通过像 Internet这样的网络传遍世界。

(四)潜伏性 计算机病毒具有依附于其他媒体而寄生的能力,这种媒体我们称之为计算机病毒的宿主。依靠病毒的寄生能力,病毒传染合法的程序和系统后,不立即发作,而是悄悄隐藏起来,然后在用户不察觉的情况下进行传染。这样,病毒的潜伏性越好,它在系统中存在的时间也就越长,病毒传染的范围也越广,其危害性也越大。

(五)表现性或破坏性 无论何种病毒程序一旦侵入系统都会对操作系统的运行造成不同程度的影响。即使不直接产生破坏作用的病毒程序也要占用系统资源(如占用内存空间,占用磁盘存储空间以及系统运行时间等)。而绝大多数病毒程序要显示一些文字或图像,影响系统的正常运行,还有一些病毒程序删除文件,加密磁盘中的数据,甚至摧毁整个系统和数据,使之无法恢复,造成无可挽回的损失。因此,病毒程序的副作用轻者降低系统工作效率,重者导致系统崩溃、数据丢失。病毒程序的表现性或破坏性体现了病毒设计者的真正意图。

(六)可触发性 计算机病毒一般都有一个或者几个触发条件。满足其触发条件或者激活病毒的传染机制,使之进行传染;或者激活病毒的表现部分或破坏部分。触发的实质是一种条件的控制,病毒程序可以依据设计者的要求,在一定条件下实施攻击。这个条件可以是敲入特定字符,使用特定文件,某个特定日期或特定时刻,或者是病毒内置的计数器达到一定次数等。
^.^

选择的路..跪着也要走下去..

TOP

原帖由 珍惜你的眼泪 于 2007-2-3 21:00 发表
就看了一楼..!




也是哦!我看 了呢!!

         

不过感觉是值得的~!
^.^

选择的路..跪着也要走下去..

TOP

如何防止恶意软件入侵 ??

如何防止恶意软件入侵

1.养成良好的上网习惯,不要访问一些内容不健康的小网站

2.下载安装软件尽量到官方网站进行下载,或者到正规的大的下载站点进行下载

3.定期对电脑做安全检查,使用一些安全类软件如360安全卫士、超级兔子等进行恶意软件查杀,对电脑进行全方位诊断
^.^

选择的路..跪着也要走下去..

TOP

连接-----什么是恶意软件?



一 、什么是恶意软件?

恶意软件是对破坏系统正常运行的软件的统称。恶意软件介于病毒软件和正规软件之间,同时具备正常功能(下载、媒体播放等)和恶意行为(弹广告、开后门),给用户带来实质危害。

二 、根据恶意软件的表现,可以分为以下九类

1.广告软件
广告软件(Adware)是指 未经用户允许 ,下载并安装或与其他软件捆绑并通过弹出式广告或以其他形式进行商业广告宣传的程序。

2.间谍软件
间谍软件(Spyware)是能够在使用者不知情的情况下,在用户电脑上安装后门程序的软件。 用户的隐私数据和重要信息会被那些后门程序捕获 ,甚至这些“后门程序”还能使黑客远程操纵用户的电脑。

3.浏览器劫持
浏览器劫持是一种恶意程序,通过DLL插件、BHO、Winsock LSP等形式 对用户的浏览器进行篡改

4.行为记录软件
行为记录软件(Track Ware)是指未经用户许可窃取、分析用户隐私数据, 记录用户使用电脑、访问网络习惯 的软件。

5.恶意共享软件
恶意共享软件(malicious shareware)是指采用不正当的捆绑或不透明的方式强制安装在用户的计算机上 ,并且利用一些病毒常用的技术手段造成软件很难被卸载或采用一些非法手段强制用户购买的免费、共享软件。

6.搜索引擎劫持
搜索引擎劫持是指未经用户授权,自动修改第三方搜索引擎结果的软件

7.自动拨号软件
自动拨电号软件是指未经用户允许,自动拨叫软件中设定的话号码的程序。

8.网络钓鱼
网络钓鱼(Phishing)一词,是“Fishing”和“Phone”的综合体,由于黑客始祖起初是以电话作案,所以用“Ph”来取代“F”,创造了”Phishing”,Phishing 发音与 Fishing相同。

9.ActiveX控件
ActiveX是指使无论任何语言产生的软件在网络环境中能够实现互操作性的一组技术。ActiveX 建立在Microsoft的组件对象模型(COM) 基础上。尽管ActiveX能用于桌面应用程序和其他程序,但目前主要用于开发WWW网上的可交互内容。
^.^

选择的路..跪着也要走下去..

TOP

返回列表