MSN“性感烤鸡”(worm.msn.chicken)急速传播,瑞星提供手工清除方法及專殺工具

shixianyong 2005-02-03 03:08:07
www.rising.com.cn 2005-2-3 13:07:00 信息源:瑞星公司

针对于Windows 2000/XP/2003系统

1、鼠标右键单击任务栏,选择“任务管理器”,单击“进程”。

2、在进程列表中找到“msnus.exe”一项,单击鼠标右键,选择“结束进程”。

注:该进程结束后,MSN就不再自动发送消息。

3、删除掉操作系统目录(2000/XP系统默认为C:\windows\system32或c:\winnt\system32,9X系统默认为c:\windows\system)下的msnus.exe文件。
4、用类似方法结束winhost.exe(或者为winis.exe、dnsserv.exe)进程。
5、打开"我的电脑",选择菜单"工具"-》"文件夹选项",点击"查看",取消"隐藏受保护的操作系统文件"前的对勾,并在"隐藏文件和文件夹"项中选择"显示所有文件和文件夹",然后点击"确定"。
6、删除系统目录下的winhost.exe(或者为winis.exe、dnsserv.exe)文件。
7、打开注册表编辑器(点击“开始”-)“运行”,输入“regedit.exe”,点击“确定”。)打开注册表项:HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run,找到win32一项,删除。
8、同理,打开注册表项HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\RunServices,找到win32一项,删除。

9、删除C盘根目录下“C:\sexy.jpg”文件。

10、重新启动计算机

针对于Windows 98/ME系统

在9X系统下清除该病毒的方法与Win2000/XP系统下基本相同。由于9X系统下很难结束病毒进程,因此,可以在安全模式下删除病毒文件。

进入安全模式的方法是:启动计算机,在系统进入Windows启动画面前,按下F8键(或者在启动计算机时按住Ctrl键不放),在出现的启动选项菜单中,选择“Safe Mode”或“安全模式”。

MSN蠕虫病毒专用查杀工具:http://download.rising.com.cn/zsgj/ravmsn.exe

2005年02月03日正式发布 MSN蠕虫病毒专杀工具1.2版本 可彻底查杀MSN“性感烤鸡(Worm.Msn.Chicken)”病毒。
2004年10月11日正式发布 MSN蠕虫病毒专杀工具1.1版本 可彻底查杀MSN(Worm.msn.funny) 病毒。
2004年10月10日正式发布 MSN蠕虫病毒专杀工具1.0 可查杀MSN(Worm.msn.funny) 病毒。
http://it.rising.com.cn/newSite/Channels/info/virus/virus/200502/03-100318355.htm




...全文
139 5 打赏 收藏 转发到动态 举报
写回复
用AI写文章
5 条回复
切换为时间正序
请发表友善的回复…
发表回复
饮水需思源 2005-02-03
  • 打赏
  • 举报
回复

感谢楼主
SoldierCao 2005-02-03
  • 打赏
  • 举报
回复
帮忙顶
shixianyong 2005-02-03
  • 打赏
  • 举报
回复
sungod8 2005-02-03
  • 打赏
  • 举报
回复
顶,让更多人看到
shixianyong 2005-02-03
  • 打赏
  • 举报
回复
http://www.rising.com.cn/msn_kj.htm
Re:CCNA_CCNP 思科网络认证 网络层安全(通过 ACL 访问控制列表实现)======================# 本章内容大纲        网络安全简介        标准访问控制列表        扩展访问控制列表        命名控制列表        基于时间的访问控制列表        使用ACL降低安全威胁        ACL的位置 # 从OSI参考模型来看网络安全 (1)物理层安全        举例: 整栋楼统一装修后部分楼层因故出租,导致物理层(布线)安全隐患...!解决之道:物理隔离        通过网络设备进行攻击: 例如:Hub集线器(广播到所有端口被捕获)和无线AP(可见AP发现)进行攻击。        物理层安全措施: 交换机替代Hub,给无线AP配置密码(或不可见)实现无线设备的接入保护和实现数据加密通信。 (2)数据链路层安全 ([第08章 交换和 VLAN]实现)        数据链路层攻击举例: 恶意获取数据或伪造mac地址,例如ARP欺骗、ARP广播等等。        数据链路层安全措施举例:        在交换机的端口上控制连接计算机的数量或绑定MAC地址        或在交换机上划分VLAN也属于数据链路层安全。        AxDSL拨号上网(使用PPPoE协议)的账号和密码实现的是数据链路层安全。 (3)网络层安全 (本章重点:通过路由器ACL[访问控制列表])        网络层攻击举例:        IP Spoofing          (IP欺骗)、        Fragmentation Attacks(碎片攻击)、        Reassembly attacks   (重组攻击)、        PING of death        (Ping死攻击)。        网络层安全措施举例:        在路由器上设置访问控制列表ACL        和IPSec [第13章 VPN虚拟专用网络]        在Windows上实现的Windows防火墙和IPSec (4)传输层安全        传输层攻击举例:        Port Scan (端口扫描)        TCP reset attack (TCP重置攻击)        SYN DoS floods (SYN拒绝服务攻击)        LAND attack (LAND攻击)        Session hijacking (会话劫持) (5)应用层安全        应用层攻击举例:        MS-SQL Slammer worm 缓冲区溢出、        IIS红色警报、Email 蠕虫、蠕虫,病毒,木马、垃圾邮件、IE漏洞。        安全措施:        安装杀毒软件,更新操作系统。        善用虚拟机 # 创建 ACL 访问控制列表的逻辑: (1) 哪个路由器 (2) 标准或扩展 (3) 哪个接口 (4) in或out方向 # 边界路由器常规 ACL 防御计划: IP地址入站或出站欺骗;  外部SYN攻击; Smurf攻击(广播地址); 过滤ICMP出站或入站------------------------------------------      

9,506

社区成员

发帖
与我相关
我的任务
社区描述
Windows专区 安全技术/病毒
社区管理员
  • 安全技术/病毒社区
加入社区
  • 近7日
  • 近30日
  • 至今
社区公告
暂无公告

试试用AI创作助手写篇文章吧