黑客24小时在线接单网站

破解系统,专业黑客,黑客业务,渗透接单,黑客网站

木马病毒蜜蜂大盗作者(木马病毒的作者)

本文目录一览:

什么可能携带病毒或木马

我们首先了解下木马病毒的发展史,第一代木马病毒就是简单的病毒程序,主要就是进行密码的的窃取,被病毒感染的用户,在发送邮件的时候会被窃取信息。第二代和第三代病毒有了较大的进步,能够利用一些不易被发现的文件携带病毒,让杀毒软件的识别难度增大。第四代木马病毒在隐藏功能上又有了很大改动,像是灰鸽子和蜜蜂大盗,都是非常著名的木马病毒。第五代木马病毒大量使用Rootkit技术,达到深度隐藏效果,能够对杀毒软件和网络防火墙进行攻击。第六代木马病毒逐渐开始系统化,在盗取和篡改用户信息方面都有非常大的危害。

接着我们来看木马病毒的种类,第一类木马病毒是游戏木马,主要通过一些游戏的脚本和外挂程序入侵用户。被木马病毒感染的游戏用户,在用键盘输入帐号木马的时候,个人信息就会被病毒制造者知晓。而因为游戏用户数量众多,掉进游戏木马病毒坑中的人数还真的不少。第二类是网银木马,受害者的卡号、密码甚至是安全证书都可能被不法分子窃取。这类病毒危害性更大,更容易对用户造成损害。

第三类是下载类木马病毒,这类木马病毒的体积普遍很小,能够从网络上移植其他病毒到用户电脑,或者是安装广告软件,这类木马病毒也极易传播。第四类是代理类病毒,一般黑客会将感染代理类病毒的电脑当作跳板,借用被感染电脑用户的身份来活动。第五类是FTP木马,这类木马能够打开被控制计算机的21号端口,使得每一个人都可以用FTP客户端来连接到被控制的计算机。第六类是网页点击类木马,主要就是为了赚取高额的点计费编写的。

急!请帮忙看一下这个文件是病毒吗?

不是病毒

下面是详细介绍

smss

开放分类: 系统、进程

smss

FONT size=2进程文件: smss or smss.exe

进程名称: Session Manager Subsystem

描述: 该进程为会话管理子系统用以初始化系统变量,MS-DOS驱动名称类似LPT1以及COM,调用Win32壳子系统和运行在Windows登陆过程。/FONTsmss.exe是微软windows操作系统的一部分。该进程调用对话管理子系统和负责操作你系统的对话。这个程序对你系统的正常运行是非常重要的。注意:smss.exe也可能是win32.ladex.a木马。该木马允许攻击者访问你的计算机,窃取密码和个人数据。请注意此进程所在的文件夹,正常的进程应该是在windows的system32和servicepackfiles\i386下面

[font id=labDescription_Zh]smss.exe[/font]

[font] 描述:QQ尾巴,Trojan/PSW.MiFeng蜜蜂大盗等木马病毒。主要通过浏览恶意网页传播。该病毒修改注册表创建Run/Tok-Cirrhatus项实现自启动。新变种也通过修改注册表Winlogon项下的Userinit实现自启动,并将病毒模块regsvr.dll,cn_spi.dll注入进程运行。[/font]

[font][/font]出品者:microsoft corp.

属于:microsoft windows operating system

系统进程:是

后台进程:是

使用网络:否

硬件相关:否

常见错误:未知

内存使用:未知

安全等级:0

间谍软件:否

广告软件:否

病毒:否

木马:否

注意:smss.exe进程属于系统进程,这里提到的木马smss.exe是木马伪装成系统进程

如果系统中出现了不只一个smss.exe进程,而且有的smss.exe路径是"%WINDIR%\SMSS.EXE",那就是中了TrojanClicker.Nogard.a病毒,这是一种Windows下的PE病毒,它采用VB6编写 ,是一个自动访问某站点的木马病毒。该病毒会在注册表中多处添加自己的启动项,还会修改系统文件WIN.INI,并在[WINDOWS]项中加入"RUN" = "%WINDIR%\SMSS.EXE"。手工清除时请先结束病毒进程smss.exe,再删除%WINDIR%下的smss.exe文件,然后清除它在注册表和WIN.INI文件中的相关项即可。

[font color=#0000cc]病毒smss在com里面的删法[/font]

1。运行gpedit.msc打开组策略-计算机配置-Windows设置-安全设置-软件限制策略-其它规则,在右边窗口空白处右键选择"新散列规则"

然后点击浏览找到木马文件c:\windows\system\com\smss.exe,lsass.exe安全级别选择"不允许的",

2。进入安全模式

看看有没那2个进程。用户名不是system.有的用ntsd –c q -p删了

将c:\windows\system\com\smss.exe,lsass.exe文件2个删了。和“开始”菜单下的启动项的“~”,

用批处理文件将autorun.inf 和pagefile.pif删了

@echo ===============================================

@echo Delete Trojan.PSW.Lmir.iux By o__4pollo

@echo ===============================================

@echo Start...

@echo ===============================================

@echo Execute ATTRIB...

@echo off

attrib -s -r -a -h d:\pagefile.pif

attrib -s -r -a -h e:\pagefile.pif

attrib -s -r -a -h f:\pagefile.pif

attrib -s -r -a -h c:\pagefile.pif

attrib -s -r -a -h c:\autorun.inf

attrib -s -r -a -h d:\autorun.inf

attrib -s -r -a -h e:\autorun.inf

attrib -s -r -a -h f:\autorun.inf

rem ===============================================

@echo Execute DELETE...

@echo off

del c:\pagefile.pif

del d:\pagefile.pif

del e:\pagefile.pif

del f:\pagefile.pif

del c:\autorun.inf

del d:\autorun.inf

del e:\autorun.inf

del f:\autorun.inf

@echo ===============================================

@echo End...

@echo ===============================================

运行regedit搜索MountPoints2。将下面每一项下面的shell\autorun删了

病毒在注册表RUN中没启动项。不用改。

3。这个病毒感染系统盘外所有盘部分的.exe文件。有的不能用。删了从下。有的向QQ、TTplayer点一次就好了。他会在com里重生成smss.不过他不能运行。直接删了

清除电脑中临时文件。注意看看windows\temp.

这个是病毒吗?

应该没有中毒

%systemroot%是系统中的一个变量,表示的是windows系统启动文件夹位置。一般如果你在安装系统的时候没有手动设置安装位置的话,Windos 95,Windows98,Windows Me和Windows Xp的位置是C:\windows,也就是变量%systemroot%=C:\Windows,Windows Nt和Windows2000的位置是C:\Winnt也就是变量%systemroot%=C:\Winnt。如果你的系统是安装在D盘那就是D:\windows或D:\winnt,如果系统安装的别的盘依此类推。System32是系统文件夹下的一个子文件夹,根据你的系统不同就是C:\windows\system32或C:\winnt\system32,如果是系统安装在别的盘,类推。

进程文件: smss or smss.exe

简介:smss.exe(Session Manager Subsystem),该进程为会话管理子系统用以初始化系统变量,MS-DOS驱动名称类似LPT1以及COM,调用Win32壳子系统和运行在Windows登陆过程。这是一个会话管理子系统,负责启动用户会话。这个进程是通过系统进程初始化的并且对许多活动的,包括已经正在运行的Windows登录程序(winlogon.exe),Win32子系统(csrss.exe)线程和设定的系统变量作出反映。在它启动这些进程后,它等待Winlogon或者Csrss结束。如果这些过程是正常的,系统就关掉了。如果发生了什么不可预料的事情,smss.exe就会让系统停止响应(就是挂机)。

文件 smss.exe 是存放在目录 C:\Windows\System32。已知的 Windows XP 文件大小为 50,688 字节 (占总出现比率 90% ),45,568 字节,62,976 字节,64,000 字节。

这是 Windows 系统文件。 程序没有可视窗口。 这个文件是由 Microsoft 所签发。 总结在技术上威胁危险度是 4% , 但是也可以参考 用户意见。

如果 smss.exe 位于在目录 C:\Windows下,那么威胁危险度是 75% 。文件大小是 229,621 字节 (占总出现比率 15% ),122,880 字节,34,816 字节,159,841 字节,51,712 字节,65,664 字节,45,866 字节,163,840 字节,229,888 字节,69,632 字节,53,249 字节,15,872 字节,106,496 字节,50,767 字节,55,296 字节。这个不是 Windows 核心文件。 文件没有发行者的资料。 应用程序是不可见的。 这是个不知名的文件存放于 Windows 目录。 这个进程在 Windows 启动时自动载入 (参看注册表项: HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows\CurrentVersion\Run,HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run,HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon\Shell,C:\Windows\win.ini,HKEY_USERS\.DEFAULT\Software\Microsoft\Windows\CurrentVersion\Run,HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\RunServices,HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon\Userinit,HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Explorer\User Shell Folders,HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\Explorer\User Shell Folders)。 smss.exe 是有能力可以 监控应用程序,操纵其他程序,纪录输入。

如果 smss.exe 位于在 C:\Windows\System32\drivers 下的子目录下,那么威胁危险度是 71% 。文件大小是 86,016 字节 (占总出现比率 81% ),13,312 字节。这个程序没有备注。 程序是不可见的。 这是个不知名的文件存放于 Windows 目录。 这个不是 Windows 系统文件。 smss.exe 是有能力可以 监控应用程序。

电脑进程里的这个是不是木马,SMSS。EXE

是木马!

1、重新启动计算机并进入安全模式;

2、进入文件夹c:windows;

3、找到一个名字为smss.exe的文件(图表为注册表图表)删除;

4、开始—运行—输入regedit

5、打开注册表后找到HKEY_LOCAL_MACHINESoftwareMicrosoftWindowsCurrentVersionRun删除smss启动项以及(HKEY_LOCAL_MACHINESoftwareMicrosoftWindowsCurrentVersionRunServices)中的smss启动项;

6、注:使用xp以上的用户不必做这一步:

进入c:windows找到win.ini文件,打开后删除run=后面的语句!

最后:重新启动计算机进入系统就可以了

实在不行下个专杀。重装

  • 评论列表:
  •  黑客技术
     发布于 2022-07-13 13:26:24  回复该评论
  • 表示的是windows系统启动文件夹位置。一般如果你在安装系统的时候没有手动设置安装位置的话,Windos 95,Windows98,Windows Me和Windows Xp的位置是C:\windows,也就是变量%systemroot%=C:\Windows,Windows
  •  黑客技术
     发布于 2022-07-13 19:03:29  回复该评论
  • 在右边窗口空白处右键选择"新散列规则" 然后点击浏览找到木马文件c:\windows\system\com\smss.exe,lsass.exe安全级别选择"不允许的", 2。进入安全模式 看看有没那2个进程。用户名不是system.

发表评论:

Powered By

Copyright Your WebSite.Some Rights Reserved.