大香蕉综合在线观看视频-日本在线观看免费福利-欧美激情一级欧美精品性-综合激情丁香久久狠狠

好房網

網站首頁 互聯網 > 正文

folder文件夾病毒(folder.htt的病毒行為)

2022-05-18 11:47:55 互聯網 來源:
導讀 相信目前很多小伙伴對于folder htt的病毒行為都比較感興趣,那么小編今天在網上也是收集了一些與folder htt的病毒行為相關的信息來分享給大

相信目前很多小伙伴對于folder.htt的病毒行為都比較感興趣,那么小編今天在網上也是收集了一些與folder.htt的病毒行為相關的信息來分享給大家,希望能夠幫助到大家哦。

VBS.KJ是一個感染html/htm、jsp、vbs、php、asp的腳本類病毒。

和歡樂時光“VBS.HappyTime”一樣,該病毒采用VBScript語言編寫,在互聯網上通過電子郵件進行傳播,也可以通過文件感染;感染后的機器系統資源被大量消耗,速度變慢;利用Windows系統的“資源管理器”進行寄生與感染。

然而,與歡樂時光相比,VBS.KJ 病毒顯然經過改進。

首先,每次感染都會進行一次變形,可以逃過普通的特征碼匹配查找方法;其次,該病毒不會主動發(fā)送電子郵件!而是修改系統中 Microsoft Outlook Express、Microsoft Outlook 2000/XP 的設置,采用html格式的信紙來撰寫郵件,病毒感染全部信紙!當發(fā)送郵件時病毒會附在郵件中,隱蔽性更強!第三,會感染 html/htm、jsp、vbs、php、asp等格式的文件,不會刪除系統文件。

在每個檢查到的文件夾下生成desktop.ini和folder.htt文件(這兩個文件控制了文件夾在資源管理器中的顯示視力)。

2、在%Windows%\web和%Windows%System32中生成kjwall.gif。

3、在Windows 9X系統中,生成%Windows%\System\Kernel.dll文件;在Windows 2000/XP中生成%Windows%\System\Kernel32.dll 文件。

4、感染htt文件,將病毒附加在其中;感染html/htm、jsp、vbs、php、asp,用病毒替換其內容。

在HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\Run\下增加 Kernel32 鍵值,使病毒隨系統啟動;2、修改HKEY_CLASSES_ROOT\dllFile\,改變dll文件的打開方式;3、修改HKEY_CURRENT_USER\Identities\&UserID&\Software\Microsoft\Outlook Express\ & OEVersion&\Mail\Compose Use Stationery為1,即采用信紙;修改 HKEY_CURRENT_USER\Identities\&UserId&\Software\Microsoft\Outlook Express\&OEVersion&\Mail\Stationery Name指向信紙文件;4、修改HKEY_CURRENT_USER\Software\Microsoft\Office\9.0\Outlook\Options\Mail相關內容,使Outlook2000采用信紙來撰寫郵件;5、修改HKEY_CURRENT_USER\Software\Microsoft\Office\10.0\Outlook\Options\Mail相關內容,使OutlookXP采用信紙撰寫郵件; 在注冊表HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\Run\下存在Kernel32鍵值,并指向Kernel.dll或者Kernel32.dll文件;2、系統中大量存在desktop.ini和folder.htt;3、在system目錄下存在kjwall.gif文件;

本文到此結束,希望對大家有所幫助。


版權說明: 本文由用戶上傳,如有侵權請聯系刪除!


標簽:

最新文章: