현재 위치 - 중국 분류 정보 발표 플랫폼 - 비즈니스 서비스 정보 - 4가지 주요 qq 바이러스 및 해당 솔루션

4가지 주요 qq 바이러스 및 해당 솔루션

우리는 qq를 매일 사용하고 항상 우리와 함께하지만 바이러스도 qq에 항상 존재합니다. qq 바이러스의 4가지 주요 특징과 솔루션에 대해 자세히 소개하겠습니다! 도움이 될 것입니다!

4가지 주요 QQ 바이러스 및 해당 솔루션 소개:

1. QQ 꼬리 바이러스

주요 특징 바이러스

이 바이러스는 QQ 자체의 취약점을 이용하여 확산되지 않습니다. 실제로 웹사이트 홈페이지에 악성코드 조각을 삽입하고, IE의 iFrame 시스템 취약점을 이용해 악성 트로이 목마 프로그램을 자동으로 실행해 사용자 시스템에 침입한 뒤 QQ를 이용해 스팸 정보를 보내는 방식이다. 사용자 시스템이 취약점 패치를 설치하지 않았거나 IE를 최신 버전으로 업그레이드하지 않은 경우 해당 웹 사이트에 접속하면 웹 페이지에 내장된 악성 코드가 실행되고 IE 취약점을 통해 트로이 목마 프로그램이 실행되어 해당 웹 사이트에 진입하게 됩니다. 사용자의 기계. 그런 다음 사용자가 QQ를 사용하여 친구에게 메시지를 보내면 트로이 목마 프로그램은 메시지 끝에 일반적으로 다음 문장 중 하나인 "광고"를 자동으로 삽입합니다.

QQ는 다음 정보를 받았습니다:

1.호호~~방금 친구가 나에게 보낸 내용입니다. 안보시면 후회하실 거에요, 헤헤. 친구들에게도 선물해보세요.

2. 하하, 사실 이 웹사이트가 정말 좋은 것 같아요. 확인해 보세요/

3. 상스러운 언어로 로큰롤 댄스 음악을 틀고 싶나요? 중국 디제이들 좀 들러주세요 홈페이지 알려드릴께요.. 남들한테 말하지 마세요~ ㅎㅎ 정말 국내 최고의 디제이 사이트네요.

4. 이 웹사이트가 열릴 수 있는지 도와주세요.

5. 최근에 찍은 사진을 온라인에서 스캔한 것 좀 보세요. 변경되었는지 확인해보세요

청소 방법

1. 실행 중 MSconfig를 입력합니다. 시작 항목에 "Sendmess.exe"와 "wwwo.exe"가 있으면 이 두 가지가 있습니다. 비활성화하는 옵션입니다. C:\WINDOWS에 qq32.INI라는 파일이 있는데 그 파일에는 QQ에 첨부된 몇 가지 광고 문구가 있습니다. DOS로 이동하여 "Sendmess.exe"와 "wwwo.exe" 두 파일을 삭제합니다.

2. 시스템 취약점 패치 설치

바이러스 확산 방식으로 보아 QQ Tail Trojan 바이러스는 IE의 iFrame을 이용하여 확산되는 것으로 알려져 있습니다. 실행되지 않더라도 바이러스는 여전히 취약점을 악용하여 자동으로 실행되고 감염될 수 있습니다. 따라서 IE용 iFrame 취약점 패치를 신속하게 다운로드할 만큼 용기를 가져야 합니다.

2. QQ? 위안? 바이러스

바이러스 특성:

바이러스는 VB 언어로 작성되었으며 ASPack을 사용하여 압축되었습니다. QQ 메시지 전파를 사용합니다. 실행 후 IE의 기본 홈페이지는 HTTP://WWW.**115.COM/으로 변경됩니다. IE 홈페이지가 위 URL로 변경된 것을 발견하면 이 바이러스에 감염된 것입니다.

바이러스는 QQ를 사용하여 보냅니다. 예를 들어 오늘 온라인에서 전자책을 다운로드했습니다. 책 제목이 잘 쓰여 있고 책의 저자 이름이 일치합니다. .아래 주소를 클릭하시면 다운받으실 수 있습니다.. 1937년 12월 13일, 난징에서 30만명의 사람들이 일본 침략자들에 의해 학살된 날을 모든 중국인들은 잊지 말아야 합니다!!! 중국의 아들딸들은 단결하고 단결해야 하며, 역사를 기억해야 합니다. 우리는 항상 일본의 야망을 경계해야 합니다. 조어섬은 중국의 영토입니다!!! QQ!?와 다른 메시지를 통해 친구에게 보내는 이 메시지의 링크는 바이러스 URL입니다.

삭제 ​​방법:

완전히 삭제하려면 다음 방법을 사용하세요.

다음 파일이 발견되었습니다:

C:\windows\system\noteped.exe

C:\windows\system\Taskmgr.exe

< p> C:\Windows\noteped.exe

C:\Windwos\system32\noteped.exe

삭제: 그 중 Taskmgr.exe는 먼저 "창"을 열어야 합니다. 작업 관리자"에서 "Taskmgr.exe" 프로세스를 선택하고 종료합니다.

참고: "Taskmgr.exe"라는 두 개의 프로세스가 있는데, 하나는 QQ 바이러스이고 다른 하나는 "창 관리자"입니다. 방금 열었습니다. < /p>

그런 다음 레지스트리로 이동하여 "\HKey_Local_Machine\software\Microsoft\windows\CurrentVersion\Run"을 찾습니다.

"Taskmgr"을 찾아 삭제합니다.

< p> 여전히 이해가 되지 않는다면 먼저 해당 파일을 찾은 후 아래 단계를 따르십시오.

1. 작업 표시줄을 마우스 오른쪽 버튼으로 클릭하고 작업 관리자를 선택합니다.

2 . Process Taskmgr.exe를 선택했지만 나중에 테스트하고 수행한 이름은 반드시 대문자일 필요는 없으며 소문자일 수도 있습니다. 일반적으로 맨 위에 있는 이름입니다.

3. 시작-실행을 클릭하고 Regedit를 입력하여 레지스트리에 들어갑니다.

4. 레지스트리에서 "\HKey_Local_Machine\software\Microsoft\windows\CurrentVersion\Run"을 찾아 변경합니다. Taskmgr" "항목 삭제".

삭제 후 컴퓨터를 다시 시작하면 "Yuan" QQ 바이러스가 완전히 삭제된다고 발표됩니다.

또한 모든 사람에게 IE를 IE6SP1로 업데이트하도록 상기시킵니다. 이렇게 하면 IE의 기회가 많이 줄어들 수 있습니다.

최근 "QQ Tail"이라는 트로이 목마 바이러스가 인터넷에 나타났습니다. QQ를 사용하면 자동으로 QQ 창을 찾아 온라인 QQ 친구에게 다음과 같은 가짜 메시지를 보냅니다. "내 친구가 나에게 보낸 내용입니다. 읽지 않으면 후회할 것입니다." 누군가가 링크를 클릭하고 그것이 사실이라고 믿으면 바이러스에 감염될 것입니다.

3. ?QQ 헌터 바이러스

바이러스 특성: < /p>

1. QQ에서 채팅할 때 "멋진 애니메이션 웹사이트를 소개합니다. mand는 다음 키 값을 변경합니다. default = "C; *"

B. 유해한 웹 사이트를 탐색할 때 레지스트리에 있는 바이러스 파일 b.sys의 기본 키가 실행되도록 .sys 파일의 실행 연결을 추가합니다: HKEY_CLASS_ROOT\sysfile\shell \open\command. 다음 키 값을 수정합니다: Default="""1""*"

C. 새 .tmp 파일의 실행은 레지스트리의 기본 키와 연결됩니다: HKEY_CLASS_ROOT\ tmpfile\shell\open\command. 다음 키 값을 수정하세요: Default="""1""*"

6. 범례를 훔치려고 합니다. 게임의 비밀번호가 "scmsmj@로 전송됩니다. 내장된 메일 엔진을 통해 "mj25257758@263.sina.com"이라는 이름으로 tom.com" 사서함을 엽니다.

7. Win2000, WinXP, Win2003 시스템에서는 시스템 파일 "Rundll32.exe"가 시스템 디렉터리에 있으므로 바이러스가 해당 파일을 덮어쓰려고 시도하지만 이러한 시스템에서는 자동으로 보호하고 복원할 수 있습니다. 시스템 파일이 손상되어 바이러스가 정상적으로 로드될 수 없지만 EXE 연결을 통해 로드될 수 있습니다.

제거 방법:

A. WindowsMe, WindowsXP, Windows2003 시스템을 닫습니까?

B. 안전 모드로 다시 시작합니다.

C. 먼저 regedit.exe의 이름을 regedit.com으로 바꾼 다음 리소스 관리자를 사용하여 cmd.exe 프로세스를 종료합니다. regedit.com에서 EXE 연결을 ""1"*"로 변경한 후 C:\cmd.exe, Windows\DownloadProgramFiles\b.exe 파일을 삭제합니다. Win9x 시스템의 경우 SystemRoot\Rundll32.exe도 삭제한 다음 공유 디렉터리로 이동하여 "Virus Killer.exe"와 "Jay Chou Concert.exe"라는 두 개의 파일이 있는지 확인해야 합니다. 파일 크기는 11184입니다. bytes.가 있으면 삭제하세요.

D. 레지스트리 정리:

레지스트리를 열고 기본 키 HKEY_CLASSES_ROOT\sysfile\shell\open, HKEY_CLASSES_ROOT\tmpfile\shell\open을 삭제하고 HKEY_CLASSES_ROOT\exefile\shell을 수정합니다. \open\ 명령의 키 값은 "1"*입니다.

예방 조치:

QQ에서 알 수 없는 링크를 쉽게 클릭하지 말고 출처를 알 수 없는 플러그인을 설치하지 마세요. (소위 "애니메이션 플레이어 플러그인 2.0"과 같은).

4. 우한 소년 바이러스

바이러스 특성:

이 바이러스는 우한 소년 바이러스의 일련의 새로운 변종입니다. QQ 채팅 도구를 사용하여 전파하며, URL이 포함된 정보를 정기적으로 QQ 네티즌에게 전송하여 사용자의 클릭을 유도합니다. 해당 웹페이지는 IE의 ObjectData 취약점을 이용하여 바이러스 자체를 다운로드하고 실행합니다. HTML의 객체. DATA로 표시된 URL의 경우 IE는 서버에서 반환한 HTTP 헤더를 기반으로 데이터를 처리합니다. HTTP 헤더에 반환된 URL 유형 Content-Type이 Application/hta인 경우 IE에서 설정한 보안 수준의 수준에 관계없이 URL에 지정된 파일이 실행될 수 있습니다.

이 변종의 가장 눈에 띄는 특징은 바이러스가 실행된 후 QQ 네티즌에게 동일한 URL을 정기적으로 보내는 것 외에도 QQ 네티즌의 계정, 비밀번호 및 기타 정보를 훔칠 기회도 갖는다는 것입니다. "Legend" 게임을 이메일로 보내면, 비밀번호 도용자에게 전송되면 자신을 보호하기 위해 다양한 바이러스 백신 소프트웨어도 종료됩니다.

(1) 바이러스 웹 페이지를 클릭하면 아름다운 여성의 사진이 표시되고 "asp space"라는 제목의 보이지 않는 창이 나타납니다.

이 웹 페이지는 IE 취약점을 이용하여 leoexe.gif 및 leo.asp 파일을 다운로드하고 실행합니다. leoexe.gif는 이미지 파일이 아니라 exe 유형의 바이러스이고 leo.asp는 바이러스 방출기입니다. > (2) 바이러스가 실행되면 대부분의 바이러스 백신 소프트웨어, 방화벽 및 특정 바이러스 제거 도구가 종료됩니다.

(3) 정기적으로 QQ 네티즌에게 메시지를 보냅니다.

( 4) 바이러스가 실행된 후 시스템 디렉터리에 자신을 복사합니다. 파일 이름은 updater.exe, Systary.exe, sysnot.exe이며 레지스트리에 저장됩니다.

HKEY_LOCAL_MACHINE \SOFTWARE\Microsoft\Windows\CurrentVersion\RunServices 추가:

?windowsupdate?=?설치 디렉터리\system\updater.exe?설치 디렉터리는 Windows 시스템의 설치 디렉터리일 수 있습니다. 다른 시스템에서는 다릅니다. 가능한 예는 다음과 같습니다: c:\ windows;c:\winnt 등.

(5) 사용자가 txt 파일이나 exe 파일을 실행하면 바이러스 자체를 직접 가리키도록 텍스트 파일(*.txt)과 실행 파일의 연결을 수정합니다.

(6) 바이러스는 컴퓨터에서 Legend Games의 계정, 비밀번호 및 기타 정보를 검색하여 지정된 이메일 사서함으로 보냅니다.

qq 바이러스 제거:

1. 시스템 디렉터리에서 바이러스가 방출한 바이러스 파일을 삭제합니다.

2. qq에서 생성된 키 값을 삭제합니다. 레지스트리의 바이러스< /p>