|
顺路诅咒一下这个病毒的作者,太无耻了。
以下病毒行为引用自欣子慧的博客
http://xzhsoft.blog.sohu.com/70855600.html
<1>感染文件。经研究,会感染U盘上和本地磁盘上的应用程序,而且会感染压缩包里的应用程序。因此造成难以清除!
<2>在系统目录下生成文件。病毒会在C:WINDOWSsystem32Com目录下生成netcfg.dll、smss.exe、lsass.exe、netcfg.000以及一个bak文件夹(该文件夹主要是用于病毒感染压缩包时的临时文件夹),以及在C:WINDOWSsystem32目录下生成dnsq.dll和在C:WINDOWSsystem32drivers目录下生成alg.exe文件。
<3>在每个磁盘根目录下生成文件。病毒会在每个磁盘根目录下生成Autorun.inf以及pagefile.pif文件,并且开启系统的自动播放功能。如果用户双击打开磁盘即又感染。
<4>通过注册表隐蔽自动启动。使用一般的开机启动项查看工具根本无法发现其痕迹。
<5>破坏安全模式,使用户无法进入安全模式进行系统修复,并且删除注册表大量键。
<6>修改文件夹选项,使用户无法查看隐藏的病毒文件,进入文件夹选项,会发现“ 隐藏受保护的操作系统文件(推荐)”项目不见了,病毒还可能会对换“不显示隐藏的文件和文件夹”和“显示所有文件和文件夹”的功能。
<7>劫持下载功能,当我们下载东西时,其实下载了病毒文件,双击又再度感染!清除完病毒后建议安装arp防火墙,以免再度感染!
<8>关闭一些杀毒软件,使无法杀毒。dnsq.dll会插入进程,导致即使同时结束smss.exe、lsass.exe进程,这两个进程还会再生。
<9>病毒还可能会盗取我们的个人隐私以及还可能存在一些未知的风险!
以下是我的补充
病毒在ARP网关劫持成功后,会在部分网页插入Q币广告,劫持.EXE的下载,甚至最新的病毒版本在发现用户浏览上面的博客地址时关闭用户的连接 |
|