1.冲击波病毒怎么杀?
“Zotob”狙击波病毒专杀工具 你查一下病毒 金山毒霸在捕获“Zotob”之后的短短几个小时内,再次捕获“Zotob”的最新变种,命名为“Zotob变种B”(Worm.Zotob.b)。
此次变种同原版一样通过Windows的Plug and Play服务(MS05-039)漏洞进行主动传播。漏洞攻击可能导致系统不断重启或崩溃。
不同之处在于修改了病毒主程序文件名、系统加载项名等,以此改头换面,企图躲过反病毒软件的查杀。 病毒特征:这是一个针对微软系统严重漏洞进行主动攻击的蠕虫病毒。
病毒通过MS05-039漏洞进行传播,并向未感染的机器发生漏洞溢出数据包。如果攻击失败,受攻击的机器将会发生崩溃,随即出现倒计时对话框。
用户可以通过网络防火墙关闭445端口,以阻止病毒的攻击。
2.电脑中了冲击波病毒怎么办,用任何的杀毒软件都没有用
用金山毒霸杀毒软件能彻底杀掉冲击波病毒,有病毒防护和铠甲防护功能可以杀掉冲击波病毒,能查杀十万木马病毒和其它恶意软件,专门针对中国个人电脑安全,有实时更新和电脑医生和木马专杀工具等功能,一般木马病毒进入电脑之前都会被铠甲防护拦截,不管木马病毒有多老除非在1999年出现的木马病毒才不能杀掉,铠甲防护能够识别文件是否安全,个人版永远免费,铠甲防护会自动放行安全程序和无毒进程,可以自动拦截木马病毒和其它恶意软件,不管是加壳木马病毒还是免杀木马病毒都逃不出铠甲防护,能杀灭各种活动木马病毒和其它新恶意软件,也可以杀灭MBR木马病毒和各种鬼影病毒,有海量木马病毒库,。
3.急啊
冲击波病毒所需软件及升级补丁 程序类别 工具软件¦杀毒升级包 文件大小 7MB 授权方式 免费 应用平台 winxp/2000 推荐程度 程序主页 。
下载/浏览 14071/18287 下载地址 软件介绍: 下载地址2新增killblaster专杀工具! 冲击波病毒简介:w32。
blaster。worm病毒专门攻击Win xp、Win 2000、Win NT和Win 2003的RPC安全漏洞造成操作系统不断报“PRC意外中止,系统重新启动”,客户机频繁重启,所有网络服务均出现故障,如IE浏览器打不开链接,OUTLOOK无法使用,windows 2000用户:复制/粘贴无效、svchost。
exe服务不断报错、一些硬件加速的功能无法调用、无法拖拽、页面无法浏览等。
Remote Procedure Call(RPC)是Windows操作系统使用的一种远程过程调用协议,RPC协议提供一种进程间的交互通信机制,它允许本地机器上的程序进程无缝的在远程系统中运行代码。 该协议的前身是OSF RPC协议,但是增加了微软自己的一些扩展。
最近发现部分RPC在使用TCP/IP协议处理信息交换时不正确的处理畸形的消息导致存在一个安全漏洞。该漏洞影响使用RPC的DCOM接口,这个接口用来处理由客户端机器发送给服务器的DCOM对象激活请求(如UNC路径)。
如果攻击者成功利用了该漏洞将获得本地系统权限,他将可以在系统上运行任意命令,如安装程序、查看或更改、删除数据或者是建立系统管理员权限的帐户等。 要利用这个漏洞,攻击者需要发送特殊形式的请求到远程机器上的135端口。
如果你很幸运,没有被感染上此病毒,那你也不要大意,一定要做好防范。 其实防范的方法和杀毒的方法基本上大同小异: 1、下载并安装个人防火墙,封闭TCP和UDP协议的69、135、139、445、4444端口,避免受该病毒攻击。
2、开始--〉设置——〉控制面板——〉管理工具——〉服务-->然后选择 remote procedure call(RPC)。 这一项,并双击它选中Remote Procedure Call(RPC)服务,并将第一次失败、第二次失败、第三次失败的选项选择为不操作(XP下默认为重启计算机)。
3、然后登录本站下载RPC服务漏洞补丁 4、升级你现有的杀毒软件或下载本站的专杀工具,彻底的查一下是否感染了此病毒。 四、■围剿专杀“冲击波” 这种病毒造成的危害可真不小,今天一天不停的接到求救电话,为了把清除病毒过程祥细的提供给大家,我特意重装了XP ,再次染上冲击波病毒,现把我杀毒过程提供给大家! 第一步:启动XP系统 当出现:winXP不断报“RPC意外中止,系统重新启动”,注:win2000报svchost。
exe出错时, 系统开始进入倒计时,你必需在50秒内输入命令来禁止它重启 开始--运行--输入:shutdown -a 命令,可以解决系统重启的问题。 第二步:终止并删除msblast。
exe 同时按下:ctrl+alt+delete三键组合(或开始--运行--键入 taskmgr 命令--启动任务管理器),在任务管理器--进程这一项中,看看有没有msblast。 exe 进程,如果发现选中它,点结束进程,然后将windows安装目录下的system32文件夹下的msblast。
exe 删除(必须先结束msblast。exe在系统中的进程才可以顺利的删除它,如果删除不掉也没关系,执行第三步)。
第三步:进入安全模式 重新启动--按F8键,进入XP 安全模式,开始--〉设置——〉控制面板——〉管理工具——〉服务 然后选择 remote procedure call(RPC)。 这一项,并双击它(如图一) 选中Remote Procedure Call(RPC)服务,并将第一次失败、第二次失败、第三次失败的选项选择为不操作(XP下默认为重启计算机)。
(见图二) 为什么要进入安全模式下设置呢?因为你用shutdown -a命令,随然禁止了系统重启,但是有网友提出还是打不开IE 浏览器,这样你是无法下载杀毒软件和补丁程序的。 第四步: 1。
下载本站提供的杀毒软件及RPC漏洞补丁升级包,(下载地址:大河软件园)下载到本地后,用WINRAR 解压缩,重启机器后,不要上网。 2。
用“金山冲击波专杀工具”或“trendmicro杀毒工具”查杀病毒,清除病毒后 3。 安装微软rpc漏洞补丁。
(见图3) 4。开始-运行-regedit,启动注册表编辑器。
在注册表中找到 HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run 删除其下的“windows auto update"="msblast。 exe”键值。
5。在DOS窗口打入 netstat -an 来查看是否还有病毒在快速的向外部发送packets 6。
判断你是否成功打上补丁 HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Updates\Windows XP\SP1 你用的是SP1就打开SP1,SP2就打开SP2 再看看下面有面又没有 KB823980这一项,有了就说明成功装上了微软RPC的补丁(见图4) 。
4.如何手动清除冲击波病毒和震荡波病毒
手动清除方法:
1.开始=》运行=》taskmgr,启动任务管理器。在其中查找msblast.exe进程,找到后在进程上单击右键,选择“结束进程”,点击“是”。
2.检查系统的%systemroot%system32目录下(Win2K一般是C:WINNTSystem32)是否存在msblast.exe文件,如果有,删除它。
注意-必须先结束msblast.exe在系统中的进程才可以顺利的删除它。
3.开始=》运行=》regedit,启动注册表编辑器。在注册表中找到HKEY_LOCAL_,
删除其下的“windowsautoupdate"="msblast.exe”键值。
4.在DOS窗口打入netstat-an来查看是否还有病毒在快速的向外部发送packets。
这样可以清除蠕虫病毒在系统中的驻留,不过仍然建议大家使用正版的杀毒软件对系统进行全面的检测,以求万无一失。
专门查杀冲击波病毒的工具
.cn/zsgj/ravblaster.exe
——》1,中了“三波”病毒中的任何一种,电脑会弹出对话框说windows的services.exe意外终止,一分钟后电脑重启,然后开始倒计时。所谓“三波”病毒,即冲击波、震荡波、急速波病毒。
——》2,首先在弹出对话框时,快速点击“开始”-“运行”,然后键入:
shutdown /a
如果可以阻止住关机,请继续执行第4步,否则请执行第3步。
——》3,如果你无法阻止住关机,你可以在机器重新启动初期,按F8键,然后进入“安全模式”。
——》4,找一个可以上网的机器,或者是在重启动对话框没有弹出的时候,下载补丁。
——》5,微软官方补丁下载地址:
冲击波:
/china/security/Bulletins/MS03-026.asp
震荡波:
/china/technet/security/bulletin/ms04-011.mspx
急速波:
/china/technet/security/bulletin/MS05-039.mspx
——》6,分别安装上述三个补丁,此时应该不会再出现重新启动对话框了。
——》7,然后下载专杀工具,杀毒。
——》8,专杀工具:
冲击波(Worm.Blaster)病毒专杀工具:
.cn/zsgj/ravblaster.exe
震荡波(Worm.Sasser)病毒专杀工具:
.cn/zsgj/RavSasser.exe
极速波(I-Worm/Zobot)病毒专杀工具:
/kvrt.exe
5.如何清除冲击波病毒
方法一:利用杀毒软件,如诺顿,卡巴斯基,麦咖啡等杀毒软件清除病毒。
1、下载杀毒软件到计算机并安装
2、启动计算机,进入安全模式
3、启动杀毒软件清除病毒。
方法二:手动清除:
1、病毒通过最新RPC漏洞进行传播,因此用户应先给系统打上RPC补丁。
2、病毒运行时会建立一个名为:“BILLY”的互斥量,使病毒自身不重复进入内存,并且病毒在内存中建立一个名为:“msblast”的进程,用户可以用任务管理器将该病毒进程终止。
3、用户可以手动删除该病毒文件。注意:%Windir%是一个变量,指的是操作系统安装目录,默认是:“C:\Windows”或:“c:\Winnt”,也可以是用户在安装操作系统时指定的其它目录。%systemdir%是一个变量,指的是操作系统安装目录中的系统目录,默认是:“C:\Windows\system”或:“c:\Winnt\system32”。
4、病毒会修改注册表的HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run项,在其中加入:“windowsautoupdate”=“msblast.exe”,进行自启动,用户可以手工清除该键值。
5、病毒会用到135、4444、69等端口,用户可以使用防火墙将这些端口禁止或者使用“TCP/IP筛选”功能,禁止这些端口。
6、进入“管理工具”文件夹(在开始菜单或控制面板),运行组件服务,在左边侧栏点击“服务(本地)”,找到RemoteProcedureCall(RPC),其描述为“提供终结点映射程序(endpointmapper)以及其它RPC服务”。双击进入恢复标签页,把第一二三次操作都设为“不操作”。
6.冲击波病毒怎么解决,求详细过程,急
你确定?
这都多少年前的了
冲击波(Worm.Blaster)病毒是利用微软公司在7月21日公布的RPC漏洞进行传播的,只要是计算机上有RPC服务并且没有打安全补丁的计算机都存在有RPC漏洞。本文对冲击波病毒进行了详细的分析,并提供冲击波专杀工具和冲击波补丁下载,希望对各位网友有所帮助。
中毒症状:
该病毒感染系统后,会使计算机产生下列现象:系统资源被大量占用,有时会弹出RPC服务终止的对话框,并且系统反复重启,不能收发邮件、不能正常复制文件、无法正常浏览网页,复制粘贴等操作受到严重影响,DNS和IIS服务遭到非法拒绝等。下面是弹出RPC服务终止的对话框的现象:
病毒行为:
1. 病毒运行时会将自身复制到window目录下,并命名为: msblast.exe。
2. 病毒运行时会在系统中建立一个名为:“BILLY”的互斥量,目的是病毒只保证在内存中有一份病毒体,为了避免用户发现。
3. 病毒运行时会在内存中建立一个名为:“msblast.exe”的进程,该进程就是活的病毒体。
4. 病毒会修改注册表,在HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run中添加以下键值:“windows auto update”=“msblast.exe”,以便每次启动系统时,病毒都会运行。
5. 病毒体内隐藏有一段文本信息:
I just want to say LOVE YOU SAN!!
billy gates why do you make this possible ? Stop making money and fix your software!!
6. 病毒会以20秒为间隔,每20秒检测一次网络状态,当网络可用时,病毒会在本地的UDP/69端口上建立一个tftp服务器,并启动一个攻击传播线程,不断地随机生成攻击地址,进行攻击,另外该病毒攻击时,会首先搜索子网的IP地址,以便就近攻击。
7. 当病毒扫描到计算机后,就会向目标计算机的TCP/135端口发送攻击数据。
8. 当病毒攻击成功后,便会监听目标计算机的TCP/4444端口作为后门,并绑定cmd.exe。然后蠕虫会连接到这个端口,发送tftp命令,回连到发起进攻的主机,将msblast.exe传到目标计算机上并运行。
9. 当病毒攻击失败时,可能会造成没有打补丁的Windows系统RPC服务崩溃,Windows XP系统可能会自动重启计算机。该蠕虫不能成功攻击Windows Server2003,但是可以造成Windows Server2003系统的RPC服务崩溃,默认情况下是系统反复重启。
10. 病毒检测到当前系统月份是8月之后或者日期是15日之后,就会向微软的更新站点“windowsupdate.com”发动拒绝服务攻击,使微软网站的更新站点无法为用户提供服务。
手工清除方案:
DOS环境下清除该病毒:
1.当用户中招出现以上现象后,用DOS系统启动盘启动进入DOS环境下,进入C盘的操作系统目录。
操作命令集:
C:
CD C:\windows (或CDc:\winnt)
2. 查找目录中的“msblast.exe”病毒文件。
命令操作集:
dir msblast.exe /s/p
3.找到后进入病毒所在的子目录,然后直接将该病毒文件删除。
Del msblast.exe
在安全模式下清除病毒
如果用户手头没有DOS启动盘,还有一个方法,就是启动系统后进入安全模式,然后搜索C盘,查找msblast.exe文件,找到后直接将该文件删除,然后再次正常启动计算机即可。
菜鸟按:相对于今日的病毒来说,没什么亮点,一没驱动,二没保护,很原始。
7.怎样删除冲击波病毒
下载补丁1、先断开网络连接,例如拔掉网线或者电话线,然后重新启动系统。
2、保持网络连接是断开的。点击左下角的“开始”菜单,选择“运行”,在其中键入“dcomcnfg”,点击“确定”,这样就打开了DCOM配置工具。
(可能会出现几个弹出窗口的提示,可以一律点击确定。)3、在“默认属性”页,取消“在这台计算机上启用分布式COM”的复选框。
然后点击“确定”。4、这样我们就禁用了DCOM,您的系统不再受蠕虫的影响,您可以连上网络继续下面的安装补丁等操作。
如果您的主机是服务器,在安装完补丁之后,最好再启用DCOM* 清除蠕虫1、按照上述方法禁用DCOM2、点击左下角的“开始”菜单,选择“运行”,在其中键入“taskmgr”,点击“确定”。这样就启动了任务管理器。
在其中查找msblast.exe进程,找到后在进程上单击右键,选择“结束进程”,点击“是”。3、删除系统目录下的病毒文件:Windows2000病毒的具体位置是:c:\winnt\system32\msblast.exe WindowsXP病毒的具体位置是:c:\windows\system32\msblast.exe4、点击左下角的“开始”菜单,选择“运行”,在其中键入“regedit”,点击“确定”。
这样就启动注册表编辑器。在注册表中找到HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run,删除其下的"windows auto update"="msblast.exe"。
5、重新启动系统* 预防蠕虫感染:为了彻底消除蠕虫的威胁,您必须安装微软提供的安全补丁。windows2000的补丁/download/2/8/1/281c0df6-772b-42b0-9125-6858b759e977/Windows2000-KB823980-x86-CHS.exe windowsXP 中文版/download/a/a/5/aa56d061-3a38-44af-8d48-85e42de9d2c0/WindowsXP-KB823980-x86-CHS.exe windowsxp 英文版/downloads/details.aspx?FamilyId=1B00F5DF-4A85-488F-80E3-C347ADCC4DF1&displaylang=en 安装补丁后您需要重新启动系统才能使补丁生效,如有可能,请在下载完补丁后断开网络连接再安装补丁.注意: 对于Windows 2000用户,安装这个补丁需要您的系统至少已经安装了SP2,如果您还没有安装Windows SP2,我们建议您安装Windows SP4,因为它还修复了很多其它的严重安全漏洞 SP4中文版下载地址:/download/4/1/4/4140e2e0-0ad9-4438-ac52-da0e0429c0e6/w2ksp4_cn.exe。
转载请注明出处windows之家 » win10下如何查杀冲击波病毒