社区
Windows Server
帖子详情
Worm_killMSBlast.10240是什么病毒,为什么我的电脑一上网毒霸就会提示我有这种病毒?
bozhang79
2003-08-30 08:53:03
我用的是xp系统,昨天刚刚重装的,但是电脑一上网毒霸就会提示我有这种病毒Worm_killMSBlast.10240,但是可以清除
Worm_killMSBlast.10240是什么病毒,为什么我的电脑一上网有这种病毒,怎么彻底清除?谢谢
...全文
23
6
打赏
收藏
Worm_killMSBlast.10240是什么病毒,为什么我的电脑一上网毒霸就会提示我有这种病毒?
我用的是xp系统,昨天刚刚重装的,但是电脑一上网毒霸就会提示我有这种病毒Worm_killMSBlast.10240,但是可以清除 Worm_killMSBlast.10240是什么病毒,为什么我的电脑一上网有这种病毒,怎么彻底清除?谢谢
复制链接
扫一扫
分享
转发到动态
举报
写回复
配置赞助广告
用AI写文章
6 条
回复
切换为时间正序
请发表友善的回复…
发表回复
打赏红包
waeghtmark525
2003-08-30
打赏
举报
回复
rpc
补丁打上,升级杀毒软件,用专杀工具杀掉就行了吧
回炉重造,学习编程中。。。
2003-08-30
打赏
举报
回复
rpc补丁打了没有?
----------------------------------------
宠辱不惊,坐看庭前花开花落;
去留无意,漫随天上云卷云舒;
----------------------------------------
tjlxb2008
2003-08-30
打赏
举报
回复
感觉有可能是冲击波的变种
trtror
2003-08-30
打赏
举报
回复
http://www.duba.net/c/2003/08/21/90290.shtml
wonderdream
2003-08-30
打赏
举报
回复
我的电脑C:\Winnt\System32\wins\dllhost.exe这个文件也感染了这种病毒,也是清不干净,请问各路高手有什么高见
byle
2003-08-30
打赏
举报
回复
很难说这是不是“蠕虫”的另一种变异,不知你是否把XP的补丁装上了?再看看进程了是否有可疑的运行程序。
w
orm
_downad.ad趋势&微软专杀工具
w
orm
_downad.ad趋势&微软专杀工具,貌似趋势的用起来更快些 看到很多人都中了,特此附上我的解决方法: 这个
病毒
是局域网的蠕虫
病毒
,就是寄生在局域网的某台
电脑
上,然后通过局域网攻击其他
电脑
,试其他
电脑
的密码,所以关键就是要找到
病毒
源,然后再用专杀干掉。我是在那个趋势的服务器端上看防火墙日志, 上面都有哪台
电脑
攻击哪台
电脑
的记录,在上面可以看见是哪一台
电脑
一直在攻击别的
电脑
,就知道
病毒
源在哪了,然后用趋势的专杀杀一下(要管理员权限哦),再重启
电脑
,把一些该打的补丁都打上(我用的360打的补丁),就OK了!为了保险起见,其他的
电脑
我也都用专杀扫了一下,不过没有中这个
病毒
,也都把一些系统的漏洞都补上了 最后查出来我发现问题就是:刚好有两台有这个
病毒
,那两台都没装杀毒软件,都是在裸奔的=_=! 实在找不到的话一台台的用专杀吧,这个
病毒
明显的症状就是:报毒的机子极有可能没有中毒而只是受到攻击,而没有报警的机器才最有可能是中毒了的。
W
ORM
_DOWNAD.AD
病毒
清除记
最近一些朋友打电话过来问询公司有没有感染W
ORM
_DOWNAD.AD
病毒
?如何处理的?解答过几次之后,想还是写出来,说不定其它朋友也许有需要呢?感染
病毒
症状:一,主要是针对AD服务器的攻击,利用猜密码的方式使用admin$尝试登入网域中的其它
电脑
,使大部分帐户被销定,无法登入系统。二,攻击其它
电脑
445端口,造成网络速度缓慢。解决方法:一,找到
病毒
源。 利用AD的安全性日志来查找感染
病毒
的
电脑
,
CCNA_CCNP 思科网络认证 网络层安全(通过 ACL 访问控制列
Re:CCNA_CCNP 思科网络认证 网络层安全(通过 ACL 访问控制列表实现)======================# 本章内容大纲 网络安全简介 标准访问控制列表 扩展访问控制列表 命名控制列表 基于时间的访问控制列表 使用ACL降低安全威胁 ACL的位置 # 从OSI参考模型来看网络安全 (1)物理层安全 举例: 整栋楼统一装修后部分楼层因故出租,导致物理层(布线)安全隐患...!解决之道:物理隔离 通过网络设备进行攻击: 例如:Hub集线器(广播到所有端口被捕获)和无线AP(可见AP发现)进行攻击。 物理层安全措施: 交换机替代Hub,给无线AP配置密码(或不可见)实现无线设备的接入保护和实现数据加密通信。 (2)数据链路层安全 ([第08章 交换和 VLAN]实现) 数据链路层攻击举例: 恶意获取数据或伪造mac地址,例如ARP欺骗、ARP广播等等。 数据链路层安全措施举例: 在交换机的端口上控制连接计算机的数量或绑定MAC地址 或在交换机上划分VLAN也属于数据链路层安全。 AxDSL拨号
上网
(使用PPPoE协议)的账号和密码实现的是数据链路层安全。 (3)网络层安全 (本章重点:通过路由器ACL[访问控制列表]) 网络层攻击举例: IP Spoofing (IP欺骗)、 Fragmentation Attacks(碎片攻击)、 Reassembly attacks (重组攻击)、 PING of death (Ping死攻击)。 网络层安全措施举例: 在路由器上设置访问控制列表ACL 和IPSec [第13章 VPN虚拟专用网络] 在Windows上实现的Windows防火墙和IPSec (4)传输层安全 传输层攻击举例: Port Scan (端口扫描) TCP reset attack (TCP重置攻击) SYN DoS floods (SYN拒绝服务攻击) LAND attack (LAND攻击) Session hijacking (
会
话劫持) (5)应用层安全 应用层攻击举例: MS-SQL Slammer w
orm
缓冲区溢出、 IIS红色警报、Email 蠕虫、蠕虫,
病毒
,木马、垃圾邮件、IE漏洞。 安全措施: 安装杀毒软件,更新操作系统。 善用虚拟机 # 创建 ACL 访问控制列表的逻辑: (1) 哪个路由器 (2) 标准或扩展 (3) 哪个接口 (4) in或out方向 # 边界路由器常规 ACL 防御计划: IP地址入站或出站欺骗; 外部SYN攻击; Smurf攻击(广播地址); 过滤ICMP出站或入站------------------------------------------
红色警报:W
ORM
_STUXNET.A
病毒
正在流行
中国区
病毒
通告--趋势科技--中国((Trend Micro, China)尊敬的用户: 您好,趋势科技提醒您,W
ORM
_STUXNET.A
病毒
正在流行。趋势科技中国在此通知您:请密切关注W
ORM
_STUXNET.A
病毒
!·
病毒
名称:W
ORM
_STUXNET.A· 传染途径:移动存储设备· 需要的
病毒
码更新版本:中国区
病毒
码升级到7.354.00以上 ;全球区
病毒
码升级到7.353.00以上————————————————————紧急预防方法:1
文件夹恶意软件W
ORM
_AUTORUN.FIU处理
概述 感染现象 处理过程 善后概述这是一个很老的恶意软件。一般存在于老的校园网,打印店,通过U盘传播感染现象大多是U盘中的文件全部被隐藏了,然后变成文件夹.exe 或者链接文件。我通过360 或者脚本 去除文件夹隐藏,发现过了一
会
儿它又给我隐藏了。是的,就是这么坑处理过程我分析了一下,这个东东肯定是开机的时候启动了个啥进程常驻内存了。 1,我用任务管理器查看启动项,发现了个叫做 Program 的
Windows Server
6,847
社区成员
178,035
社区内容
发帖
与我相关
我的任务
Windows Server
Windows 2016/2012/2008/2003/2000/NT
复制链接
扫一扫
分享
社区描述
Windows 2016/2012/2008/2003/2000/NT
社区管理员
加入社区
获取链接或二维码
近7日
近30日
至今
加载中
查看更多榜单
社区公告
暂无公告
试试用AI创作助手写篇文章吧
+ 用AI写文章