查看完整版本: [--
[注意]关于W32.HLLW.Gaobot
--]
【 浮游城 - Castle in the Sky | 开放邀请注册,PS|SS|WII|DC下载研究中心 】
->
【 电脑全方位 | Computer All Round 】
->
[注意]关于W32.HLLW.Gaobot
[打印本页]
登录
->
注册
->
回复主题
->
发表主题
Taburiss
2004-04-30 11:27
Agobot (F-Secure)
Backdoor.Agobot (Kaspersky)
W32/Gaobot.worm (McAfee)
W32/Agobot (Sophos)
W32.HLLW.Gaobot (Symantec)
W32.HLLW.Gaobot.Gen (Symantec)
WORM_AGOBOT (Trend Micro)
WORM_AGOBOT.GEN (Trend Micro)
w32.hllw.gaobot.gen
w32.hllw.gaobot.qen
感染后,会有不同的反应,比如占用带宽,系统变慢等~~~
不过,最让人头痛的,是Gaobot大多数的变种,都会更改HOSTS文件,强制把symantec/Sophos/Panda等知名AV厂商的网络地址映射到127.0.0.1。。。。所以,这些AV软件都无法进行Online Update了~~~所以如果某日你的AV软件升级不可了~~就有可能是被感染咯~~~
删除方法嘛~~~现在已知的,这个病毒会把自己隐藏在System32目录下,化名为winstart.exe/svnhost.exe/winrtx.exe/msmscfg.exe/pb.exe/ntvda.exe/msconfsys88.exe/wmiprvsa.exe/winini32.exe还有可能是winamp.exe
~~~ 首先要在任务管理器删除相应的进程…………然后,再编辑注册表,在HKLM\Software\Microsoft\Windows\CurrentVersion\的Run和RunServices键下,删除相应的键值…………
之后,在%WINDOWS%\System32\Drivers\etc\目录中,编辑HOSTS.文件……把除local host以外,映射到127.0.0.1的地址全部删掉就可以了~~~~
还有,这个病毒的传播方法,大多数是从邮件和局域网传播~~~所以,不乱收邮件,以及一个必要长度和复杂度的管理员密码~~是非常必要滴~~~至于M$的RPC漏洞补丁…………大概不会有人忘记打吧~~~不打补丁,中毒也是活该…………
Dark Angel
2004-04-30 11:57
引用
(Taburiss @ 2004-04-30 11:29:24)
都会更改HOSTS文件,强制把symantec/Sophos/Panda等知名AV厂商的网络地址映射到127.0.0.1。。。。
我这是没中这东西,问题是,我手工把这些家伙们定为不访问站点,和他的操作是一样的......
127.0.0.1的IP地址给他们了。
哈哈
真草稚京
2004-04-30 12:18
偶的HOSTS文件0字节的说.......= =
查看完整版本: [--
[注意]关于W32.HLLW.Gaobot
--] [--
top
--]
Powered by
PHPWind
Code © 2003-08
PHPWind
Gzip enabled
You can
contact us