瑞星卡卡安全论坛技术交流区反病毒/反流氓软件论坛 防御熊猫烧香病毒最好的方法是建立假病毒文件

12   1  /  2  页   跳转

防御熊猫烧香病毒最好的方法是建立假病毒文件

防御熊猫烧香病毒最好的方法是建立假病毒文件

防御病毒最好的方法是建立假病毒文件,设置只读,系统,隐藏权限。

附件附件:

下载次数:1367
文件类型:image/pjpeg
文件大小:
上传时间:2007-1-29 10:25:32
描述:



最后编辑2007-01-29 11:59:18
分享到:
gototop
 

我来学习的
gototop
 

N种名字你不是要建N种了吗?
gototop
 

如果你中了一个未知的怎么办?
gototop
 


病毒名是随机的咋整?
gototop
 



呼呼~~~~~~~~~~~~~~
gototop
 

========Content========
建个批处理就行了,一机搞定,所有机搞定。新病毒中了之后才能防御啊,防毒软件也不能防御新病毒及其变种,也是发现了新病毒才更新病毒库。
因为一种病毒的主体执行文件名不会轻易改变,只有那么一两个,其实只要建立病毒主体文件名就可以了,为了安全起见,我还是把所有病毒名写进去了。
将下面代码存为批处理执行一次即永久防御熊猫烧香,如有怀疑,可以拿病毒来试验,可惜这里不能上传我完整的批处理及病毒样本。

如果在第一次执行下面的批处理时发现文件拒绝访问,说明你已经中毒,如果不知道是哪个文件,可以在批处理后面加入一句:pause暂停后查看。在安全模式删除后,再执行批处理,第二次执行批处理,当然会有很多文件拒绝访问了,因为是批处理设置的权限。
执行完后看下添加的文件大小,都是小于1K的才是批处理建立的假病毒文件,以后不要用其他清理软件删除了啊,这不是病毒文件,只是个空文件。

以后如果中了其他病毒,只要知道它在电脑里建立了什么文件,就可以添加到批处理里面。
比如sxs.exe,ie.exe,rose.exe,rx.exe,svch0st32.exe,svch0st.exe等等。

威金熊猫防御.bat
echo > c:\gamesetup.exe
echo > c:\setup.exe
echo > c:\autorun.inf
echo > d:\gamesetup.exe
echo > d:\setup.exe
echo > d:\autorun.inf
echo > e:\gamesetup.exe
echo > e:\setup.exe
echo > e:\autorun.inf
echo > c:\windows\zaq0.exe
echo > c:\windows\zaq1.exe
echo > c:\windows\zaq2.exe
echo > c:\windows\zaq3.exe
echo > c:\windows\zaq4.exe
echo > c:\windows\zaq5.exe
echo > c:\windows\zaq6.exe
echo > c:\windows\zaq7.exe
echo > c:\windows\zaq8.exe
echo > c:\windows\zaq9.exe
echo > c:\windows\zaq10.exe
echo > c:\windows\zaqwsx.exe
echo > c:\windows\zaqxsw.exe
echo > c:\windows\Logo1_.exe
echo > c:\windows\Logo_1.exe
echo > c:\windows\rundl132.exe
echo > c:\windows\0Sy.exe
echo > c:\windows\vDll.dll
echo > c:\windows\1Sy.exe
echo > c:\windows\2Sy.exe
echo > c:\windows\rundll32.exe
echo > c:\windows\3Sy.exe
echo > c:\windows\4Sy.exe
echo > c:\windows\5Sy.exe
echo > c:\windows\6Sy.exe
echo > c:\windows\7Sy.exe
echo > c:\windows\8Sy.exe
echo > c:\windows\9Sy.exe
echo > c:\windows\1.com
echo > c:\windows\exerouter.exe
echo > c:\windows\EXP10RER.com
echo > c:\windows\finders.com
echo > c:\windows\Shell.sys
echo > c:\windows\smss.exe
echo > c:\windows\kill.exe
echo > c:\windows\sws.dll
echo > c:\windows\sws32.dll
echo > c:\windows\dll.dll
echo > c:\windows\11.exe
echo > c:\windows\gold.com
echo > c:\windows\system32\msdll.dll
echo > c:\windows\system32\nmhxy.dll
echo > c:\windows\g0ld.com
echo > c:\windows\veevrg.exe


attrib c:\gamesetup.exe +s +r +h
attrib c:\setup.exe +s +r +h
attrib c:\autorun.inf +s +r +h
attrib d:\gamesetup.exe +s +r +h
attrib d:\setup.exe +s +r +h
attrib d:\autorun.inf +s +r +h
attrib e:\gamesetup.exe +s +r +h
attrib e:\setup.exe +s +r +h
attrib e:\autorun.inf +s +r +h
attrib c:\windows\zaq0.exe +s +r +h
attrib c:\windows\zaq1.exe +s +r +h
attrib c:\windows\zaq2.exe +s +r +h
attrib c:\windows\zaq3.exe +s +r +h
attrib c:\windows\zaq4.exe +s +r +h
attrib c:\windows\zaq5.exe +s +r +h
attrib c:\windows\zaq6.exe +s +r +h
attrib c:\windows\zaq7.exe +s +r +h
attrib c:\windows\zaq8.exe +s +r +h
attrib c:\windows\zaq9.exe +s +r +h
attrib c:\windows\zaq10.exe +s +r +h
attrib c:\windows\zaqwsx.exe +s +r +h
attrib c:\windows\zaqxsw.exe +s +r +h
attrib c:\windows\Logo1_.exe +s +r +h
attrib c:\windows\Logo_1.exe +s +r +h
attrib c:\windows\rundl132.exe +s +r +h
attrib c:\windows\0Sy.exe +s +r +h
attrib c:\windows\vDll.dll +s +r +h
attrib c:\windows\1Sy.exe +s +r +h
attrib c:\windows\2Sy.exe +s +r +h
attrib c:\windows\rundll32.exe +s +r +h
attrib c:\windows\3Sy.exe +s +r +h
attrib c:\windows\4Sy.exe +s +r +h
attrib c:\windows\5Sy.exe +s +r +h
attrib c:\windows\1.com +s +r +h
attrib c:\windows\exerouter.exe +s +r +h
attrib c:\windows\EXP10RER.com +s +r +h
attrib c:\windows\finders.com +s +r +h
attrib c:\windows\Shell.sys +s +r +h
attrib c:\windows\smss.exe +s +r +h
attrib c:\windows\kill.exe +s +r +h
attrib c:\windows\sws.dll +s +r +h
attrib c:\windows\sws32.dll +s +r +h
attrib c:\windows\dll.dll +s +r +h
attrib c:\windows\11.exe  +s +r +h
attrib c:\windows\gold.com  +s +r +h
attrib c:\windows\system32\msdll.dll  +s +r +h
attrib c:\windows\system32\nmhxy.dll  +s +r +h
attrib c:\windows\6Sy.exe +s +r +h
attrib c:\windows\7Sy.exe +s +r +h
attrib c:\windows\8Sy.exe +s +r +h
attrib c:\windows\9Sy.exe +s +r +h
attrib c:\windows\g0ld.com +s +r +h
attrib c:\windows\veevrg.exe +s +r +h

附件附件:

下载次数:913
文件类型:image/pjpeg
文件大小:
上传时间:2007-1-29 11:00:49
描述:



gototop
 

【回复“珍珠之城”的帖子】
没用的,现在变种的威金已经有重命名的功能了,我电脑是的rundl132.exe 已经被命名为rundl132.exe.tmp了,然后又新生成一个rundl132.exe病毒,你说晕不晕,没用的。
gototop
 

【回复“Oo小关oO”的帖子】
rundl132.exe这个名字我也有建立,并不是重命名功能,即使有,也是固定的,不是随机的。
gototop
 

【回复“珍珠之城”的帖子】
反正我的电脑上面的rundl132.exe已经被病毒改成rundl132.exe.tmp了,搞的我没办法又新建一个rundl132.exe.tmp,叫他命名也不行。呵呵.
gototop
 
12   1  /  2  页   跳转
页面顶部
Powered by Discuz!NT