通化电脑系统恢复-电脑然后恢复系统
1.2022年十月沈阳到通化的客车什么时候恢复
2.我机器中病毒了!能破坏杀毒软件和防火墙!安全模式里也能启动,还原也没用!
2022年十月沈阳到通化的客车什么时候恢复
2022年9月13日。根据沈阳市新冠肺炎疫情防控指挥部发布的《沈阳市新冠肺炎疫情防控指挥部通告第65号》得知,从2022年9月13日起,恢复所有客运站和县际、县内客运班车经营含郊区。客车是指乘坐9人以上包括驾驶员座位在内,一般具有方形车厢,用于载运乘客及其随身行李的商用车,这类车型主要用于公共交通和团体运输使用。
我机器中病毒了!能破坏杀毒软件和防火墙!安全模式里也能启动,还原也没用!
有可能是赛文.(看第8条) 国家计算机病毒应急处理中心通过对互联网的监测,于2003年9月18日晚发现一个新型的蠕虫病毒,经分析证实该病毒已在我国出现,并将病毒命名为“赛文”(Worm_Swen.A)。
病毒可以通过电子邮件,KaZaA(点对点传播软件), IRC(Internet在线聊天系统),网络共享多种途径进行传播等。病毒运行时将自己伪装成一封微软升级邮件,并搜索计算机内所有有效的邮件地址向外发送病毒邮件。同时,还试图破坏系统中正在运行的反病毒软件及个人防火墙。
目前,国内已有一些用户受到感染,国家计算机病毒应急处理中心在这里提醒广大用户,立即升级杀毒软件,并启动“实时监控”功能,做好病毒的防范工作。
有关该病毒分析报告如下:
病毒名称:“赛文”(Worm_Swen.A)
病毒类型:蠕虫
病毒长度:106,496字节
影响系统:Win 95/98/ NT/2000/Me/XP
病毒特征:
该病毒同样利用了微软很久之前公布的一个漏洞,有关该漏洞的详细信息请参见 。
该病毒使用C++编写的。
病毒可以通过多种途径进行传播,包括电子邮件,KaZaA(点对点传播软件), IRC(Internet在线聊天系统),网络共享等。
病毒运行时将自己伪装成一封微软升级邮件,并搜索计算机内所有有效的邮件地址向外发送病毒邮件。同时,还试图破坏系统中正在运行的反病毒软件及个人防火墙。
1、生成病毒文件
病毒运行后,会出现一个对话框,出现一个提示框,假装是MAPI32 Exception出错,并要求用户输入“邮件地址”、“用户名”、“口令”、“POP3”、“SMTP”等信息。同时,在Windows目录下生成随机的文件名称的exe文件。
注意:其中Windows目录在Windows 95/98/Me/XP下为C:\Windows,Windows 95/98/Me/XP下为 C:\Winnt
病毒还在Windows目录下生成下列文件
<computer name>.bat
<random name>.<random extension>
Germs0.dbv ——存放在被感染计算机中搜索到的Email地址
Germs1d.dbv——存放在被感染计算机中搜索到的Email地址
Swen1.dat——存放Mail服务器列表
2、自启动技术
病毒对注册表进行修改,已达到随系统启动而自动运行的目的
HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\Run
<random value> = "<random filename>.exe autorun"
其中random filename是在Windows目录下生成的病毒文件的名称。
3、修改注册表中的文件关联
病毒修改.exe、.reg、.scr、.com、.bat、.pif文件的关联,在此之后,每次运行上述六种类型的文件时,病毒程序也就运行了
HKEY_LOCAL_MACHINE\CLASSES\exefile\shell\open\command
HKEY_LOCAL_MACHINE\CLASSES\regfile\shell\open\command
HKEY_LOCAL_MACHINE\CLASSES\scrfile\shell\open\command
HKEY_LOCAL_MACHINE\CLASSES\comfile\shell\open\command
HKEY_LOCAL_MACHINE\CLASSES\batfile\shell\open\command
HKEY_LOCAL_MACHINE\CLASSES\piffile\shell\open\command
4、对注册表的其它修改
病毒修改注册表,使得用户在此之后运行注册表程序时出现错误信息,它将
HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Policies\System
中的"DisableRegistryTools" = "0"修改为"DisableRegistryTools" = "1"
病毒修改注册表,在
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\explorer\下添加下列键值,存储病毒的一些数据
"CacheBox Outfit"="yes"
"Install Item"="<随机>"
"Installed"="...by Begbie"
"ZipName"="<随机>"
"Mirc Install Folder"="<mIRC在系统中存放用户的路径>"
"Unfile"="<随机>.wgt"
5、通过电子邮件进行传播
病毒通过邮件传播时其主题、内容、附件名称以及发送者的邮件地址都是随机变化的。该病毒运行时会将自己伪装成一封微软的升级邮件,诱骗用户打开邮件运行病毒。并搜索被感染计算机中所有目录下的.dbx、.eml、.mbx和.wab文件中的邮件地址,并向这些地址发送染毒的电子邮件。
6、通过网络共享传播
病毒通过网络共享传播,并尝试将病毒文件拷贝到以下文件夹中
\Windows\Start Menu\Programs\Startup
\Documents and Settings\<Infected Computer Name>\Start menu\Programs\Startup
\Winnt\Profiles\\Start Menu\Programs\Startup
7、其它传播途径
病毒还可以通过KaZaA(点对点传播软件), IRC(Internet在线聊天系统)和新闻组进行传播。
8、终止反病毒软件和防火墙的运行
病毒会终止多家反病毒软件和防火墙的运行,从而使用户电脑的失去最基本的安全防护。
截至到目前,瑞星公司、江民公司已经提出针对该病毒的解决方案,并进行了产品的升级
声明:本站所有文章资源内容,如无特殊说明或标注,均为采集网络资源。如若本站内容侵犯了原著者的合法权益,可联系本站删除。