大家好,今天给各位分享冲击波病毒专杀工具的一些知识,其中也会对冲击波病毒详细解决方案进行解释,文章篇幅可能偏长,如果能碰巧解决你现在面临的问题,别忘了关注本站,现在就马上开始吧!
冲击波病毒详细解决方案
冲击波病毒详细解决方案
当计算机受到冲击波病毒影响,有以下两种方法进行清除:
手工清除:
1.使用DOS环境:
用DOS系统启动盘启动,进入DOS模式,切换到C盘的Windows目录(如:CD C:\windows或 CD c:\winnt)。
执行命令查找病毒文件,例如:dir msblast.exe/s/p。
定位到病毒文件所在子目录后,删除它:Del msblast.exe。
2.安全模式清除:
如果无DOS启动盘,启动后进入安全模式,搜索并删除msblast.exe,然后正常重启计算机。
利用工具:
瑞星专杀工具:访问瑞星官网下载瑞星专杀工具,升级至15.48.01版本或以上,运行杀毒并清除病毒。
瑞星防火墙:
打开瑞星个人防火墙,设置过滤规则:
添加TCP规则,封锁135和4444端口。
添加UDP规则,封锁69端口。
扩展资料
冲击波(Worm.Blaster)病毒是利用微软公司在7月21日公布的RPC漏洞进行传播的,只要是计算机上有RPC服务并且没有打安全补丁的计算机都存在有RPC漏洞,具体涉及的操作系统是:Windows2000、XP、Server 2003。
请问冲击波病毒怎么处理
需要准备的工具:电脑,360杀毒。
1、断网:下图是无线路由器的断网方法,点击电脑有下角的网络,然后选择断开。如果你是有线上网,你只需要拔掉网线即可,在处理完电脑以后你再插回去。断网可以防止你电脑中的信息不会被盗。
2、备份文件:重要文件要备份一次,病毒可能会破坏你的文件,直接杀毒也可能会影响到你的文件,文件感染病毒可能会被杀毒软件删除。最好用u盘把重要文件复制一份。
3、运行杀毒软件:进行全盘扫描。笔者在这里用安全卫士示范。打开软件--选择全盘扫描。
4、扫描之后,你会看到一个有威胁的文件列表,选择删除这些病毒。
5、修复你的系统:如果你已经备份了系统,可以还原你的系统到一个更高的版本。你可以参考百度经验《怎样还原系统》。如果你的系统没有备份,那么你需要修复系统。笔者在这里用安全卫士示范。打开软件,然后点击系统修复——常规修复。
6、更改你的各种密码:杀毒完成以后,你可以重新连接网络了,接着你要更改你的常用密码。比如qq密码和各大网站密码。和刚才断开网络的方法一样,点击网络——连接。
冲击波病毒怎么解决,求详细过程,急急急!!!
你确定?
这都多少年前的了
冲击波(Worm.Blaster)病毒是利用微软公司在7月21日公布的RPC漏洞进行传播的,只要是计算机上有RPC服务并且没有打安全补丁的计算机都存在有RPC漏洞。本文对冲击波病毒进行了详细的分析,并提供冲击波专杀工具和冲击波补丁下载,希望对各位网友有所帮助。
中毒症状:
该病毒感染系统后,会使计算机产生下列现象:系统资源被大量占用,有时会弹出RPC服务终止的对话框,并且系统反复重启,不能收发邮件、不能正常复制文件、无法正常浏览网页,复制粘贴等操作受到严重影响,DNS和IIS服务遭到非法拒绝等。下面是弹出RPC服务终止的对话框的现象:
病毒行为:
1.病毒运行时会将自身复制到window目录下,并命名为: msblast.exe。
2.病毒运行时会在系统中建立一个名为:“BILLY”的互斥量,目的是病毒只保证在内存中有一份病毒体,为了避免用户发现。
3.病毒运行时会在内存中建立一个名为:“msblast.exe”的进程,该进程就是活的病毒体。
4.病毒会修改注册表,在HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run中添加以下键值:“windows auto update”=“msblast.exe”,以便每次启动系统时,病毒都会运行。
5.病毒体内隐藏有一段文本信息:
I just want to say LOVE YOU SAN!!
billy gates why do you make this possible? Stop making money and fix your software!!
6.病毒会以20秒为间隔,每20秒检测一次网络状态,当网络可用时,病毒会在本地的UDP/69端口上建立一个tftp服务器,并启动一个攻击传播线程,不断地随机生成攻击地址,进行攻击,另外该病毒攻击时,会首先搜索子网的IP地址,以便就近攻击。
7.当病毒扫描到计算机后,就会向目标计算机的TCP/135端口发送攻击数据。
8.当病毒攻击成功后,便会监听目标计算机的TCP/4444端口作为后门,并绑定cmd.exe。然后蠕虫会连接到这个端口,发送tftp命令,回连到发起进攻的主机,将msblast.exe传到目标计算机上并运行。
9.当病毒攻击失败时,可能会造成没有打补丁的Windows系统RPC服务崩溃,Windows XP系统可能会自动重启计算机。该蠕虫不能成功攻击Windows Server2003,但是可以造成Windows Server2003系统的RPC服务崩溃,默认情况下是系统反复重启。
10.病毒检测到当前系统月份是8月之后或者日期是15日之后,就会向微软的更新站点“windowsupdate.com”发动拒绝服务攻击,使微软网站的更新站点无法为用户提供服务。
手工清除方案:
DOS环境下清除该病毒:
1.当用户中招出现以上现象后,用DOS系统启动盘启动进入DOS环境下,进入C盘的操作系统目录。
操作命令集:
C:
CD C:\windows(或CDc:\winnt)
2.查找目录中的“msblast.exe”病毒文件。
命令操作集:
dir msblast.exe/s/p
3.找到后进入病毒所在的子目录,然后直接将该病毒文件删除。
Del msblast.exe
在安全模式下清除病毒
如果用户手头没有DOS启动盘,还有一个方法,就是启动系统后进入安全模式,然后搜索C盘,查找msblast.exe文件,找到后直接将该文件删除,然后再次正常启动计算机即可。
菜鸟按:相对于今日的病毒来说,没什么亮点,一没驱动,二没保护,很原始。