您的位置首页生活百科

“别点我嘛”是什么病毒,我该怎么杀

“别点我嘛”是什么病毒,我该怎么杀

的有关信息介绍如下:

“别点我嘛”是什么病毒,我该怎么杀

有些朋友桌面出现“别点我嘛.exe”这个文件,感染“别点我嘛.exe”病毒的机子会多了个vml.exe的进程多。那恭喜你了,该病毒可以在局网攻击和传播,进攻击效果是掉线,占带宽,弹出插件安装对话框,自动访问一个应该是带有木马病毒的网站等等。vml.exe 是继机器狗IGM又姿没一新病毒,中vml.exe后,打开任何网站会自动加载类似kkcncn.com或者隐xx.exiao01.com/2.html下面的某些控件,穿透冰点,自动弹出窗口,掉线等症状。打下vml免疫补丁及微软的IGM补丁基本上可以解决加载kkcncn,vml.exe IGM机器狗等病毒。VML免疫:@echo off title KillIgmMODE con: COLS=14 LINES=1 md c:\WINDOWS\Kvsc3.exe >nul 2>nulmd c:\WINDOWS\GenProtect.exe >nul 2>nulmd c:\WINDOWS\235780WL.DLL >nul 2>nulmd c:\WINDOWS\swchost.exe >nul 2>nulmd c:\WINDOWS\MsIMMs32.exe >nul 2>nulmd c:\WINDOWS\AVPSrv.exe >nul 2>nulmd c:\WINDOWS\WinForm.exe >nul 2>nulmd c:\WINDOWS\upxdnd.exe >nul 2>nulmd c:\WINDOWS\cmdbcs.exe >nul 2>nulmd c:\WINDOWS\NVDispDrv.exe >nul 2>nulmd c:\WINDOWS\system32\Vml.exe >nul 2>nulmd c:\WINDOWS\system32\kvdxsfis.exe >nul 2>nulmd c:\WINDOWS\system32\LYLOADER.EXE >nul 2>nulmd c:\WINDOWS\system32\zxatl.dll >nul 2>nulmd c:\WINDOWS\system32\gjatl.dll >nul 2>nulmd c:\WINDOWS\首册厅system32\wlatl.dll >nul 2>nulmd c:\WINDOWS\system32\djatl.dll >nul 2>nulmd c:\WINDOWS\system32\wf.dll >nul 2>nulmd c:\WINDOWS\system32\mcfer.dat >nul 2>nulmd c:\WINDOWS\system32\NBMediaInfo_Adv.ini >nul 2>nulmd c:\WINDOWS\system32\Kvsc3.dll >nul 2>nulmd c:\WINDOWS\system32\GenProtect.dll >nul 2>nulmd c:\WINDOWS\system32\AVPSrv.dll >nul 2>nulmd c:\WINDOWS\system32\oxelvchnty.dll >nul 2>nulmd c:\WINDOWS\system32\MsIMMs32.dll >nul 2>nulmd c:\WINDOWS\system32\MSDEG32.DLL >nul 2>nulmd c:\WINDOWS\system32\LYMANGR.DLL >nul 2>nulmd c:\WINDOWS\system32\WinForm.dll >nul 2>nulmd c:\WINDOWS\system32\sqmapi32.dll >nul 2>nulmd c:\WINDOWS\system32\msplay32.dll >nul 2>nulmd c:\WINDOWS\system32\kvdxsfcf.dll >nul 2>nulmd c:\WINDOWS\system32\cmdbcs.dll >nul 2>nulmd c:\WINDOWS\system32\upxdnd.dll >nul 2>nulmd c:\WINDOWS\system32\NVDispDrv.dll >nul 2>nulcacls %systemroot%\system32\drivers\pcihdd.sys /e /p everyone:n cacls %systemroot%\system32\userinit.exe /e /p everyone:rexitVML封路由:除此之外最好在路由器禁止如下IP及域名203.174.87.210 64.233.167.994 58.211.79.107219.153.42.98221.130.191.207 60.190.218.101122.224.11.2122.224.11.3122.224.11.4 xx.exiao01.comkkcncn.com t.11se.com www.94ak.com www.99mmm.com ask.35832.com www.35832.com临时解决方法:* 解除vgx.dll的注册 点击“开始”菜单,选择“运行”,在其中输入下面的命令: regsvr32 -u "%ProgramFiles%\Common Files\Microsoft Shared\VGX\vgx.dll" 然后点击“确定”,在随后出现的弹出窗口中点击“确定”按钮。 在微软发布补丁后,如果想恢复注册,只需再用上述方法运行下面的命令即可: regsvr32 "%ProgramFiles%\Common Files\Microsoft Shared\VGX\vgx.dll"* 修改访问控制列表,限制用户对vgx.dll访问* 配置Microsoft Windows XP SP2上的IE6在Internet和本地Intranet安全区中禁用“二进制和脚本行为”* 以纯文本方式读取邮件消息关于 vml.exe IGM.EXE病毒的微软补丁0day exploit MS07-017http://www.microsoft.com/technet/security/bulletin/ms07-017.mspxExploit.Win32.IMG-ANI.gen2007年4月4日凌晨,微软官方对ANI鼠标指针漏洞补丁更新。大名鼎鼎的高危险ANI鼠标指针漏洞,该漏洞的利用程序通常伪装成一个图片只要点击了带有恶意代码图片的网站或邮件就会被感染上恶意程序,并且无论是IE6或IE7或者是firefox\Opera等非IE浏览器无论是Windows NT\2000\XP\2003\Vista操作系统都有被感染的可能。 其他网络应用软件如QQ、MSN、各种邮件软件、RSS软件等也可能受到该漏洞的影响.由于该漏洞的多个版本的利用程序使用了很多技巧,因此会绕过绝大多数杀毒软件、防漏洞软件以及主动防御软件使其失效。 这样对用户机器产生极大危害,一旦没有补丁的机器打开了包含恶意代码的网站或邮件,病毒或恶意程序就会立即悄悄在后台运行.在没有任何反应的情况下使用户的机器中上盗号木马、恶意广告软件、蠕虫病毒等等。用户可以根据自已所用操作系统的版本选择下载: Windows 2000 操作系统: http://download.microsoft.com/download/d/4/d/d4d5b707-58a9-4fbc-ab58-e20cc86db7bb/Windows2000-KB925902-x86-CHS.EXEWindows 2003 操作系统: http://download.microsoft.com/download/d/8/f/d8fc1f92-a8a3-490a-b8c1-70258436e37f/WindowsServer2003-KB925902-x86-CHS.exeWindows XP 32位操作系统: http://download.microsoft.com/download/5/8/3/58324bce-00c5-42b7-bd05-1353c0604dab/WindowsXP-KB925902-x86-CHS.exe目前大多数网页病毒如IGM.EXE vml.exe 和fjOs0r.dll等病毒都通过此0day漏洞进入你的电脑请在开机预留通道中加入如下命令行\\ip或者主机名\menu\Windows2000-KB925902-x86-CHS.EXE /q /n自动安装不需要重启,即时生效,然后再去访问下刚刚中毒的网站,发现已经不能自动下载病毒了。穿透DEEP IGM病毒免疫补丁专杀合集10.24更新http://down.wglm.net/safety/aqbd/20071024/2788.html