좀비 바이러스는 도대체 무엇입니까?
이 바이러스는 다음과 같은 특징을 가지고 있다.
1, IRC 서버 연결 :
1)IRC 서버의 도메인 이름, IP 및 연결 포트는 다음과 같습니다.
도메인 IP 포트가 있는 국가입니다.
0x80.online-software.org194.109.11..
0x80.martiansong.com 64.202.167.129
0x80.my1x1.com194.109.1
0x80.goingformars.com 64.202.167.129
0x80.my-secure.name194.109.11.65 TCC
0xff.memzero.info 에서 TCP/6556, TCP/ 1023 을 확인할 수 없습니다.
2) 연결 채널: #26#, 비밀번호: g3t0u7.
2. 무작위로 생성된 IP 주소를 스캔하여 해당 호스트에 감염시키려고 합니다.
3. System \ netddesrv.exe 에 자신을 복사한 후 달리기를 합니다.
4. 시스템 프로세스 services.exe 에 의해 보호되는 NetDDE Server 라는 서비스를 시스템에 추가합니다.
다음과 같이 청소합니다.
웜도 안전 모드에서 정상적으로 작동할 수 있습니다. 그러나 일반 모드에서 레지스트리를 정리하여 웜을 제거할 수 있습니다. 웜을 수동으로 지우는 관련 작업은 다음과 같습니다.
1, 네트워크 끊기;
레지스트리를 복원하십시오.
레지스트리 편집기를 열고 왼쪽 패널에서 다음 키 값을 열고 삭제합니다.
Hkey _ local _ machine \ system \ controlset001\ control \ safeboot \ minmal \ netdds
Hkey _ local _ machine \ system \ controlset001\ control \ safeboot \ network \ netds
Hkey _ local _ machine \ system \ controlset001\ services \ netddesrv
Hkey _ local _ machine \ system \ controlset002 \ control \ safeboot \ minmal \ netddesrv
Hkey _ local _ machine \ system \ controlset002 \ control \ safeboot \ network \ netddesrv
Hkey _ local _ machine \ system \ controlset002 \ services \ netddesrv
Hkey _ local _ machine \ system \ currentcontrolset \ control \ safeboot \ minmal \ netddesrv
Hkey _ local _ machine \ system \ currentcontrolset \ control \ safeboot \ network \ netddesrv
Hkey _ local _ machine \ system \ currentcontrolset \ services \ netddesrv
3, 컴퓨터를 다시 시작해야합니다.
웜이 해제 한 파일은 삭제해야합니다.
시스템에서 netddesrv.exe 파일을 삭제합니다. (system 은 시스템 디렉토리이고, win2000 의 경우 c:\winnt\system32, winxp 의 경우 c: \ winnt \ system32 입니다.
C:\windows\system32)
5. 바이러스 백신 소프트웨어를 실행하여 컴퓨터 시스템에 대한 전면적인 바이러스 조사를 실시한다.
6. Microsoft ms04-011,MS04-0 12 및 MS04-007 취약성 패치를 설치합니다.