| 引用: |
| 【musicolour的贴子】我已经打上第三方提供的补丁,应该不会有什么问题的! ……………… |


| 引用: |
| 【孤独更可靠的贴子】早上得到了个样本...一个被感染的"极点中文"运行程序. 由于是在正常模式,只分析了大概了情况... File size: 38408 bytes MD5: 0c5d0c533a6efd534aa7cbcddbc53e4d SHA1: a7b1c8a1f2dcf54123a3f62106ca71adf6900d8c 加壳方式:无 编写语言:Delphi 13151F10 |. BF 30331513 |MOV EDI,极点中文.13153330 ; ASCII ".EXE" 13151F69 |. BF 28331513 |MOV EDI,极点中文.13153328 ; ASCII ".ASP" 感染:exe .asp .jsp.php.htm.html等后缀名格式..... 写入注册表RUN项 "Software\Microsoft\Windows\CurrentVersion\Run" 131527FE |. 68 01000080 PUSH 80000001 ; |hKey = HKEY_CURRENT_USER 13152803 |. FF15 14301513 CALL DWORD PTR DS:[<&ADVAPI32.RegOpenKey>; \RegOpenKeyA 指向:C:WINDOWS\SYSTEM32\sysload3.exe .. 调用IE在"h**p://a.2007ip.com/css.css" 下载病毒... 上面的别去点.. 由于在正常系统模式,无法确认汇编内的内容... 暂时只能等待杀软的升级或者专杀了.. 要样本的PM我.. ……………… |
| 引用: |
| 【kaka流浪猫的贴子】狂晕 对付病毒意识薄弱者 直接给他的电脑装个还原精灵 在他怎么弄 启动又还原了 实在运气差劲 弄个GHOST 要是连这都遭了那实在是太会用电脑了 只能再给他弄系统了 顶。。。。。。嘿嘿 ……………… |
| 引用: |
| 【不动如山的贴子】不知火狐行不行? ……………… |
| 引用: |
| 【IceWow的贴子】十分感謝 斑竹的提醒和建議。不過本人剛接觸電腦不久 不知道以下 (4)用下载工具(迅雷或IDM)接管全部下载任务。凡是浏览网页时提示的文件下载————一律拒绝(因为浏览网页时,我并没要下载任何东西。) 因該如何設置 拒絕瀏覽網頁時候的文件下載呢?怎麽才能讓迅雷接管所有任務。。。- -# ……………… |
| 引用: |
| 【艾玛的贴子】第三方补丁失效,等MS出个大包(这次可算是重大更新吧) 下载工具拦截也烦死,还是看看baohe的规则…… 那个补丁站刚被hacked! 有空开QQ吧,有好玩的交流一下:-) ……………… |
| 引用: |
| 【taylor05771的贴子】 这个漏洞并不是IE独有的 而是 系统自身存在 只要你用windows 2000以上就存在 ……………… |
| 引用: |
| 【baohe的贴子】SSM,基于那个简单设置而收到的效果(图)。 我不愿意在这里多谈这些。否则,自己底牌都亮出来,这些“法宝”就渐渐失灵了(这个论坛的潜水健将们————有些就是图谋不轨者)。 Tiny规则的设置————不谈了。 ……………… |
| 引用: |
| 【轩辕小聪的贴子】 这图一看就知道,是利用MS06-014漏洞的代码最新流行的运行方式之一,用cmd.exe /c来运行下载的病毒文件,下面给出这种恶意代码实现这样运行的部分的例子(前面部分略): var Q=df.Create("Shell.Application",""); exp1=F.BuildPath(tmp+''\\system32'',''cmd.exe''); Q.ShellExecute(exp1,'' /c ''+fname1,"","open",0); } catch(i) { i=1; } 由此也可见猫叔连MS06-014的补丁都没有打,果然是缺了N个补丁。 猫叔的设置代表了一部分HIPS牛人们的方式,不是打全补丁让毒完全进不来,而是一方面测试安全软件,一方面直接抓样本。不过前提是安全防护足够强,而且有足够的经验,即使有意外情况也可及时处理。所以对于一般用户,还是老老实实打补丁的好。 微软这次很可能会提前发布补丁的,大家随时关注。 ……………… |