为什么我安装了魔域客户端还是不能玩私服还说缺少d3d8.d11 d11

| | | | | | | | | | 您现在的位置: >> >> >> >> >> 正文 永恒之塔-史上最全魔域无法登录或登录超时原因与解决办法(ID:128232)
作者:佚名
录入:墨鱼
更新时间:2011-2-5 下午 07:05:01
以下是文章提要部分
交易魔石的奖励
  最近一段时间,老是听到玩家无法登录或登录超时的问题,官方给出的解释是电信和网通两大运营商串线了,还有就是新区人多的问题。
  这些原因都是我们无法解决的,交给官方去处理吧。小记今天要解决的是由于我们私人的原因导致游戏无法登录或者登录超时问题,并针对这些问题提出解决办法。
  1、
文章提要结束,文章正文开始
本文成为今日优秀文章,获得270点可交易魔石的奖励
  最近一段时间,老是听到玩家无法登录或登录超时的问题,官方给出的解释是电信和网通两大运营商串线了,还有就是新区人多的问题。
  这些原因都是我们无法解决的,交给官方去处理吧。小记今天要解决的是由于我们私人的原因导致游戏无法登录或者登录超时问题,并针对这些问题提出解决办法。
  1、网速原因
  可以这么说,网速问题导致游戏登录超时的应该在半数以上,那么要如何确定是否是网速不正常导致的游戏登录超时呢?
  最简单的办法就是看游戏登录选择主界面,如果游戏登录选择主界面出现缓慢并且极其不流畅时,就说明是你的网速问题。
  一般都是登录超时,即使偶尔登录进去也是非常卡的,根本不能玩。解决办法就是检查网络,是否丢包或者线路老化,自己能处理的就处理,不能处理的打运营商******解决。
  2、360杀毒软件原因
  这个问题应该是小记1年前发现的,当时小记无法登录,折腾了好久了,最后终于知道原因了,原来是360杀毒软件问题。把360杀毒软件下卸载了就能正常登录游戏,再***上去又无法登录了。
  后来渐渐发现好多玩家有和我一样的遭遇,所以再遇到这样的问题时先检查网络,要是网络正常,那检查是否***了360杀毒软件。要是***了那就卸载了,就应该可以正常登录了。
  3、显卡驱动原因
  这个问题是针对登录到环保界面突然卡死或者蓝屏的,一般出现这种情况就是显卡驱动问题。
  你也许会说,我的显卡驱动刚刚升级,是最新版本的显卡驱动,怎么可能有问题呢?现在小记要告诉你的是,不是显卡驱动版本越新就越好,显卡驱动要选适合自己电脑配置的版本。
  小记的就是,每次装最新版本的显卡驱动都出现这种情况,解决方法就是把显卡驱动换回老版本,最好是官方网站下载的。
  4、WIN7系统问题
  自从WIN7系统出来之后,玩
的玩家也沸腾了,很多玩家由于***了WIN7系统导致
无法运行了。
  具体症状就是点击进入游戏后,游戏登录界面不出来。这种情况的解决办法就是找到魔域***文件夹,找到d3d8.dll这个文件,然后删除掉,就可以正常运行魔域了。
  不过这样的话有一个缺陷,就是大号上的小号好像登录不了。管它呢,大号能玩就行了!
  这些是小记玩魔域多年以来总结出的经验,希望对大家有帮助。如果这些都解决不了,那小记也没办法了,毕竟小记也知道的有限,谢谢!
本文地址:http://www.89zz.com/netbar/yxgl/netgames/yhzt/201102/128232.html
文章来自:
飞扬网络
http://www.89zz.com 上一篇文章:
下一篇文章:
相关文章
网友评论:
(评论内容只代表网友观点,与本站立场无关!)
文章搜索 专题栏目 没有任何专题栏目 最新文章 热门文章 推荐文章 在线调查 你是如何知道本站的?
朋友介绍
广告媒体
网站搜索
联盟搜索
其它渠道 友情连接
友情文字链接站点
ghost xp
天网软件园
图片处理
小说排行榜
广州***
进口摩托车
系统下载
广州月嫂
广州钟点工
郑州网站优化
Copyright 2009 By Www.89zz.CoM™.
飞扬网络
版权所有
Inc All Rights Reserved.
鲁ICP备
号 [建议使用分辨率1024X768浏览]求助,windows7咋玩不了魔域呢
当前离线
152819 精华
0 积分
0 威望
0 个 阅读权限
10 在线时间
1 小时 注册时间
2010-3-10 最后登录
2010-10-19 小雷蕾
3 水晶
0 块 金币
6 枚 字体大小:
发表于 2010-3-10 00:41
求助,windows7咋玩不了魔域呢
求助,windows7咋玩不了魔域呢,有人用windows7玩过魔域吗?
当前离线
498 精华
0 积分
0 威望
0 个 阅读权限
10 性别
男 在线时间
23 小时 注册时间
2009-2-23 最后登录
2010-5-7 论坛新手
44 水晶
0 块 金币
49 枚 发表于 2010-3-10 13:32
没错,我也是用WIN7,也玩不了,不知道WIN XP的行不行?能上的说说
未曾酒醉已清醒,未曾深爱已无情!----无情剑魔字
当前离线
498 精华
0 积分
0 威望
0 个 阅读权限
10 性别
男 在线时间
23 小时 注册时间
2009-2-23 最后登录
2010-5-7 论坛新手
44 水晶
0 块 金币
49 枚 发表于 2010-3-10 13:33
没错,我也是用WIN7,一进去就掉出来了,不知道WINXP行不行,大家来说说
未曾酒醉已清醒,未曾深爱已无情!----无情剑魔字
当前离线
498 精华
0 积分
0 威望
0 个 阅读权限
10 性别
男 在线时间
23 小时 注册时间
2009-2-23 最后登录
2010-5-7 论坛新手
44 水晶
0 块 金币
49 枚 发表于 2010-3-10 14:01
GM掉进茅坑了,从来都不回话
未曾酒醉已清醒,未曾深爱已无情!----无情剑魔字
当前离线
155252 精华
0 积分
0 威望
0 个 阅读权限
10 性别
女 来自
山东 在线时间
0 小时 注册时间
2010-3-16 最后登录
2010-3-16 小雷蕾
2 水晶
0 块 金币
3 枚 发表于 2010-3-16 17:20
补充一下,偶换7直接进不了游戏……以为有问题,重新装过还是不行……
春有百花秋有月,夏有凉风冬有雪;
若无闲事挂心头,便是人间好时节。
当前离线
7575 精华
0 积分
0 威望
0 个 阅读权限
10 在线时间
2 小时 注册时间
2009-3-2 最后登录
2010-7-22 帖子
1 水晶
0 块 金币
101 枚 发表于 2010-3-17 11:49
win7也可以玩的,你只要删掉游戏文件夹里面d3d9.dll文件就可以了,我现在用的就是win7
当前离线
22213 精华
0 积分
0 威望
0 个 阅读权限
10 在线时间
4 小时 注册时间
2009-3-25 最后登录
2010-3-17 第3次发帖
15 水晶
0 块 金币
20 枚 发表于 2010-3-17 13:11
是d3d8.dll的删掉就可以了
当前离线
166827 精华
0 积分
0 威望
0 个 阅读权限
10 在线时间
0 小时 注册时间
2010-5-5 最后登录
2010-5-5 帖子
1 水晶
0 块 金币
1 枚 发表于 2010-5-5 10:14
我的win7就能玩魔域 魔域好像有64位的我的就是
可是不能玩魔域私服.............
当前离线
15992 精华
0 积分
0 威望
0 个 阅读权限
10 在线时间
1 小时 注册时间
2009-3-14 最后登录
2010-5-7 第3次发帖
16 水晶
0 块 金币
22 枚 发表于 2010-5-7 10:21
我就是用WIN7上的 绝对可以用 我回答过这个问题。
方法是: 重新***魔域(注意要到官网下载补丁,手动一个一个解压到魔域的根目录)
只要***一次后(放在非系统盘),日后不需要再***了
当前离线
98150 精华
0 积分
0 威望
0 个 阅读权限
10 在线时间
4 小时 注册时间
2009-10-7 最后登录
2010-10-21 论坛新手
33 水晶
0 块 金币
135 枚 发表于 2010-10-17 02:33
你们都在开玩笑哦··· 我也是windows7为什么我的能玩呢··?
不要找借口···
迅雷公司 版权所有2011-04-19 13:00
【原创】“我的照片”病毒通过非PE格式的“.jpg”文件进行传播!
  网上一直流传着一个名称为“我的照片”的病毒,这个病毒“.exe”多为病毒木马的释放器,主要通过《腾讯QQ》和网络资源共享传播。病毒木马释放器的文件名被伪装成“我的照片”欺骗用户下载,其图标也是模仿 Windows XP 操作系统 图像文件 缺省时的图标,入侵受害者后便盗取QQ帐密。
  “我的照片”病毒并不是单一的病毒种类,它可能是破坏性病毒程序也可能是盗号木马程序,不过盗号木马程序较为多见。“我的照片”病毒可能是被入侵者伪装的,也有可能是一种病毒自动生成的。
通过上面的描述得知“我的照片”病毒共分如下两种情况:
 第一种是由黑客开发的病毒木马生成器生成的病毒木马释放器(***程序),但是生成服务端的程序名称不会是“我的照片.exe”。至于“我的照片.exe”这个名称又是由这些盗号软件的使用者将其重命名的。例如远控软件《灰鸽子》和盗号软件《阿拉qq密码潜伏者》的生成器都具备将生成的服务端程序伪装成 Windows XP 操作系统 图像文件缺省时的图标的功能,如果再将服务端程序重命名为“我的照片.exe”那就是“我的照片”病毒了,再通过《腾讯QQ》的“传送文件”功能传给QQ好友并欺骗去打开导致计算机中招。
 第二种是某些病毒木马将自身的传播程序(***程序)伪装成“我的照片”,然后检查受害者是否打开《腾讯QQ》,如果“QQ.exe”存在的话便将自身的传播程序压缩为“.rar”格式的压缩文件后发送给受害者的QQ好友,这就是许多求助网友所描述的打开《腾讯QQ》后自动发送“我的照片.rar”。
  伪装成“我的照片”的病毒木马种类繁多,就拿入侵者将某些病毒木马生成器生成出来的病毒木马释放器重命名为“我的照片.exe”诱导QQ好友去打开这一例子来说,就会导致“我的照片”病毒普遍与互联网。而且这些病毒木马生成器的作者还没有停止对该盗号软件的开发/升级,并且这些盗号软件在各大论坛、空间都有分享。这些盗号软件的配置简单易用,任何人下载非法使用后都会临时变成黑客,所以造成了“我的照片”病毒在互联网上如此泛滥一直未退出“江湖”。
  下面我就介绍求助网友常遇到的几个伪装成“我的照片”的病毒木马,共提供了两个分类三大实例。一个分类是入侵者将病毒木马释放器改名为“我的照片.exe”的例子,另一个分类是病毒木马自己将自己的释放器改名为“我的照片.exe”的例子。
“QQ大盗”
  根据收集大量的求助网友信息表明,“QQ大盗”木马释放器可能被入侵者伪装成“我的照片.exe”诱惑其他人下载。“QQ大盗”木马是由一款名为《啊拉QQ大盗》的木马生成器经过配置后生成的,可能是当时提供下载盗号软件《啊拉QQ大盗》的软件站比较多,才造成了它生成木马释放器后被重命名为“我的照片.exe”的占有率大吧。其次还有一个名称为“诡秘”的木马下载器也会将自身伪装成“我的照片.exe”通过钓鱼网站传播,该木马生成工具不明。
病毒名称:
“啊拉QQ大盗”木马 / “QQ大盗”木马;
病毒类型:
QQ木马;
危害等级:
感染系统:
Windows 系统;
木马样本:
百度搜索盗号软件《啊拉QQ大盗》下载后生成服务端即可。
  下面是最新的“QQ大盗”木马生成器,我分别说明一下各个设置的使用。
【发信模式】
邮箱收信:
  通过网络邮箱接受信息,填写入侵者的邮箱地址后,“QQ大盗”木马盗取受害者的QQ帐密后会将信息发到入侵者的邮箱中。
网站收信:
  即ASP空间收信,提供这个功能是因为现在许多防火墙软件都会监视邮箱,监测到后会阻止木马发送盗取的资料信息。所以使用该功能像浏览一个交互式主页一样,很容易过防火墙。不过自己得需要有一个服务器系统,服务器将木马发过去的“.ASP”文件转换成“.html”通过IE浏览器便可以看到盗取的QQ帐密。
【高级设置】
运行后关闭QQ:
  “QQ大盗”木马检测到受害者启动《腾讯QQ》后,根据入侵者设置的秒数到时后(默认60秒)便结束《腾讯QQ》的“QQ.exe”进程。当受害者重新打开《腾讯QQ》后再次输入密码时,“QQ大盗”木马便盗取QQ账号及QQ密码。
过滤重复号码:
  盗取一个QQ账号成功后,“QQ大盗”木马检测到受害者再次登录QQ时如果登陆的和被盗的QQ账号是同一个QQ账号,将不再进行盗取工作。
显示IP/物理地址:
  “QQ大盗”木马除了盗取QQ账号之外,还会登陆IP查询网站“
”获取受害者的IP地址及受害者计算机所在地,例如IP:***.***.***.***;物理地址:**省**市。
显示在线状态:
  查询受害者的QQ登录状态。
***后删除自身:
  “QQ大盗”木马释放器在受害者的计算机上成功***木马程序后,木马释放器将自我删除。
彻底摧毁防火墙:
  “QQ大盗”木马释放器会结束一些主流杀毒软件、防火墙等安全软件进程以及对其进行破坏。
显示是否是会员:
  “QQ大盗”木马盗取受害者的QQ账号同时会检测该QQ账号是否是 QQ VIP 会员,以提供给入侵者的一些有价值的信息。
还原精灵自动转存:
  “QQ大盗”木马会破坏一些硬盘数据保护软件,也就是还原软件,例如《Deep Freeze》(冰点还原精灵)。计算机***还原软件之后,会在硬盘上创建一个“缓冲区”,之后用户在用户有什么操作都是直接写入这个“缓冲区”的,而并非像常规方式那样直接写入硬盘。这个“缓冲区”的工作是类似于“内存”,可以说写入的数据都是临时的。
  重启计算机之后还原软件都会早于操作系统启动,还原软件启动后便把“缓冲区”的内容清空,这样系统启动后进入桌面后会恢复到系统最初始的状态。这就是还原软件的工作原理,不过和备份/还原软件《一键Ghost》工作原理还不一样,这里就不介绍那么多了。上面说的“缓冲区”的写入操作就是指的还原软件的“转存”,“还原精灵自动转存”中的“自动转存”就是跳过还原软件的“缓冲区”直接写入硬盘,也就说网吧、学校等公共场所***了还原软件也是无法防御这个木马的。
【自定义图标】
  给“QQ大盗”木马释放器设置ICO图标来伪装,不过木马释放器的名称是入侵者自定义的。
嵌入 Windows XP 操作系统 下“未知应用程序”缺省时的图标。
嵌入 Windows XP 操作系统 下“JPG图像文件”缺省时的图标。
嵌入 Windows XP 操作系统 “记事本”主程序“notepad.exe”的图标。
嵌入 Windows XP 操作系统 自带游戏《纸牌》主程序的图标。
  一般入侵者使用《啊拉QQ大盗》生成木马释放器的时候都喜欢将其伪装成“我的照片.exe”通过《腾讯QQ》诱惑欺骗计算机小白点击运行释放木马,这也是互联网上“我的照片”病毒泛滥的主要原因。
  以原版的 Windows XP 操作系统 为例,默认的情况下文件格式的扩展名是被设置隐藏的。在被设置隐藏的时候例如“我的照片.bmp.exe”后缀名“.exe”就不会被显示了,则直接显示文件名“我的照片.bmp”。
  “我的照片.bmp.exe”中的“.exe”才是真正的扩展名,由于“文件夹选项”中设置了不显示扩展名,这样,即便懂行的电脑玩家也可能因为电脑设置被一时迷惑。开始菜单-----控制面板-----文件夹选项-----查看,把“隐藏已知文件类型的扩展名”的“√”去掉,确定。
  这时PE文件“我的照片.bmp.exe”文件名才完全显示出来,并不是 Windows 位图“.bmp”文件,而是一个“.exe”可执行程序,至于文件名中的“.bmp”只是一个幌子。
  一般入侵者都是使用邮箱作为获取盗取资料后的收信工具,所以配置邮箱时必须全部填写正确。“QQ大盗”木马生成器提供了设置两个“收信箱”的功能,可以填写不同的网络邮箱。分别是“收信箱(靓)”和“收信箱(普)”,也就说明“QQ大盗”木马除了可以盗取普通QQ账号之外,额外还会判断并盗取6位QQ靓号的优先权。“发信服务器”则是本次设置邮箱后该邮箱的SMTP服务器地址,菜单中推荐了多种大型邮箱服务器地址可以选择。“发信箱账号”就是指的入侵者的邮箱名称,例如我的《QQ邮箱》-----“1205313146@qq.com”填写时去掉后缀域名“@qq.com”,那么邮箱名称就是“1205313146”,“发信箱密码”就是要使用的邮箱登陆密码。“发信箱全称”就是入侵者的“用户名 + @ + 邮箱服务器”,“@”表示账户名称跟域名地址的分割点,作用就是将用户的邮箱名称与邮箱服务器名称分开。
  不建议使用《QQ邮箱》,因为这款盗号软件毕竟是针对“腾讯”的,“腾讯”可能做了限制了。经我多次测试,把《QQ邮箱》作为“收信箱”使用是无法发送成功的。如图,一直在显示“正在发送邮件......”
  更换《163网易免费邮箱》作为“收信箱”之后,点击“测试邮箱”按钮则可以发送成功,所以推荐使用“mail.163.com”邮箱。
  鼠标点击“生成木马”按钮,保存“文件名”为“我的照片”。
  “QQ大盗”木马的作者为了逃避法律责任,会在木马释放器成功生成之后弹出“软件使用约定!”的提示。
  “QQ大盗”木马生成器将木马释放器生成在当前目录下。
  运行“QQ大盗”木马释放器“我的照片.exe”之后,首先会将自身复制到“%SystemRoot%\system32”目录下重命名为“NTdHcP.exe”作为木马主体程序,该程序是“只读”、“系统”和“隐藏”的文件属性。然后会在注册表“HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run”子项下新建一个名称为“NTdhcp”的键值项,这是“QQ大盗”木马的随机启动项。
  然后会结束一些安防软件的进程,删除一些安防软件的启动项。测试后得知《360安全卫士》和《卡巴斯基》不会被该木马结束。
  之后通过添加注册表键值项或者篡改键值项的数值数据来禁用一些安防软件的服务项,列表如下。
  以上列表中分别禁用的是《诺顿网络安全特警》、《麦咖啡》、《卡巴斯基》、《金山毒霸》、《金山网镖》、《江民》、《瑞星》、《赛门铁克》的防火墙服务项。
  在注册表中“HKEY_LOCAL_MACHINE\SYSTEM\ControlSet001\Services”和“HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services”分支下搜索一些安防软件服务项的子项,并篡改这些子项下名称为“Start”键值项,被篡改的数值数据均为“4”。如果注册表中检测不到这些安防软件服务项的子项便会添加它们。键值项“Start”是控制一个服务项是否启动的开关,当数值数据是“2”的时候表示“启动”,是“3”的时候表示“手动”,是“4”的时候表示“已禁用”。
  最后“QQ大盗”木马主程序“NTdHcP.exe”运行后,开始监视“QQ.exe”是否运行,如果检测到“QQ.exe”运行后便在60秒后将其结束,当受害者在不知情的情况下再次打开《腾讯QQ》登录时“QQ大盗”木马就会盗取账号和密码信息发送到入侵者的邮箱里,然后会提示“密码验证错误”。
  解决方法很简单,“QQ大盗”木马的主进程“NTdHcP.exe”并不具备自我保护的功能,手工就能结束掉。而且该木马好像不没有针对360系列安全软件,使用《360安全卫士》就能解决掉。
  至于被“QQ大盗”木马删除的某些安防软件的启动项和禁用的服务项,手动通过这些安防软件自带的设置设为自动启动就行了。解铃还须系铃人,如果想清除的更完美些,还得靠“QQ大盗”木马生成器《啊拉QQ大盗》自带的卸载功能,点击“卸载程序”按钮可以将此木马一键清除!“QQ大盗”木马作者提供这个功能也无非是为了推广自己开发的盗号软件。
  下面的超链接是盗号软件《啊拉QQ大盗》木马生成器的下载地址,共享的木马生成器仅供学习参考与清除木马使用,下载后不得破坏他人计算机等非法用途,如有任何后果请自负,本人不承担任何法律责任,
至此声明!
  提供的盗号软件《啊拉QQ大盗 V1.8 build0210》是针对盗取《腾讯QQ 2006》帐密信息的,所以说这个版本的盗号软件不会对《腾讯QQ 2006》往后的版本构成任何威胁。目前,互联网已经将“啊拉QQ大盗”木马淘汰,任何一款杀毒软件都能杀掉它。
“我的照片”
  上文描述的只是一些病毒木马的释放器被入侵者伪装成“我的照片.exe”诱惑欺骗电脑小白下载中招,但是互联网上有一种真正的通过“.jpg”非PE文件传播的QQ木马-----“我的照片”木马!
  “我的照片”木马在互联网上一直未隐退江湖,总是流行一阵子后再消失一阵子接着流行……如此循环,看来“我的照片”木马同“灰鸽子”木马一样也是一个变种数量极多、变种速度极快的“老马”了。
病毒名称:
“我的照片”木马;
病毒类型:
QQ木马;
危害等级:
感染系统:
Windows 系统。
木马样本:
【通过“.jpg”格式的图像文件通过《腾讯QQ》进行传播】
  已知,“QQ大盗”木马将自己的***程序伪装成“俊男”、“靓女”的
诱惑“宅男”、“宅女”下载进行传播的。但是再怎么把自己伪装成图像文件也是靠PE文件运行传播的,再怎么把自己伪装成图像文件也是能够看出破绽被识别出来的……
  魔高一尺道高一丈,看了下面针对“我的照片”木马的介绍就会觉得“QQ大盗”木马不算什么技术型的木马病毒而是小儿科。
  “我的照片”木马绝对不像其它木马病毒那样无任何技术的只将自己的传播程序名称更改为“我的照片.exe”去伪装了,而是“真正”的通过非PE文件“.jpg”图像文件进行传播。
  例如常见扩展名为“.com”、“.dll”、“.exe”、“.ocx”、“.scr”、“.sys”等文件都是PE文件,这些PE文件都是被直接执行或者间接被执行到内存中去的。非PE文件“.jpg”图像文件只是被其它打开图像的程序打开读取查看的,并不像PE文件那样运行后还会写入,所以说一般非PE文件本身是不会直接感染计算机的,也就是说非PE文件是不具备威胁的,但是“我的照片”木马彻底改变了这个事实!
  未篡改注册表“.jpg”的文件关联、未在“文件夹选项”中做任何设置,就是直接通过“.jpg”格式的图像文件来释放QQ木马。也许现在我说了你会不相信,等看了下文你自然就明白是怎么一回事了。
  “我的照片.rar”解压缩后,会释放一个名称为“***rcs.jpg”的图像文件。“***”为任意名称,但是文件名结尾处大多数都是以“rcs.jpg”或“moc.bmp”还有“tab. g”作为结尾。例如本次测试后释放一个名称为“Mynamei RCS.jpg”的图像文件。无论电脑新手还是高级电脑玩家都知道,后缀名“.jpg”格式的文件是图像文件,是不可能夹带病毒的。
  “MynameisRCS.jpg”中的英文“My name is”翻译为中文是“我的名字是……”,后面的“RCS”不用说了是这个照片人的名字,后缀名“.jpg”毫无疑问是“Windows 压缩图像”的扩展名。貌似一切都没什么问题,如果你要是这么认为你就已经被入侵者传给你的木马释放器给欺骗了。
  当我查看“MynameisRCS.jpg”这个文件的属性是才发现它的文件类型是一个屏幕保护程序,而且标题处显示的是“Mynameis性属 RCS.jpg”。
  这是怎么回事呢?怎么“.jpg”格式的图像文件会显示成屏幕保护程序呢?而且一直以来计算机显示信息都是从左到右的顺序显示,为什么木马释放器的属性标题名的字符却是倒过来从右到左显示的呢?
  首先说这个木马程序“MynameisRCS.jpg”不但嵌入了“.jpg”图像文件图标,而且文件名也出现了问题,是文件名欺骗了大家。因为入侵者在木马释放器的文件名那添加了一个“Unicode 控制字符”-“RLO”代码,“RLO”代码的作用是将字符从右到左的顺序优先显示,当需要用于特殊情况时(例如,用于部件编号)时才用到。正因为这个“Unicode 控制字符”-“RLO”代码是文件名倒过来显示才欺骗了所有人,这也解释了问什么许多电脑高手也会不加思索地打开“MynameisRCS.jpg”之后计算机中招。
  鼠标右键木马程序“MynameisRCS.jpg”菜单中选择“重命名(
)”,然后选定文件名称再鼠标右键菜单中把“显示 Unicode 控制字符(
)”打上勾。
  这时会发现“MynameisRCS.jpg”文件名“Mynameis”和“RCS.jpg”之间显示了一个特殊的符号,那就是“Unicode 控制字符”-“RLO”代码。可能不宜太看清,可以在文件名“RLO”代码左右处按两个空格可以查看清楚,按左右键的时候注意左右顺序是相反的,例如按“←”键光标会向右移动,按“→”键光标会向左移动。
  按了两个空格键后“Unicode 控制字符”-“RLO”代码会被明显的显示出来,然后按“Back ace”退格键清除“Unicode 控制字符”-“RLO”代码,这时发现“jpg”反过来变成了“gpj”,“RCS”反过来成了后缀名“.SCR”。文件名显示正常了,原来屏幕保护程序的后缀名“.SCR”才是“我的照片”木马释放器的真正扩展名。
  大家可以在“Mynameisgpj.SCR”文件名“Mynameis”和“gpj.SCR”之间插入一个“Unicode 控制字符”-“RLO”代码,反复测试一下效果。方法是鼠标右键木马程序“MynameisRCS.jpg”菜单中选择“重命名(
)”,然后选定文件名称再鼠标右键菜单中点击“显示 Unicode 控制字符(
)”,菜单中选择“RLO Start of right-to-left override”。
  所以说入侵者只是在木马释放器文件名上使用了一个障眼法欺骗了众人的眼睛,其实“MynameisRCS.jpg”还是PE可执行应用程序。“.jpg”图像文件是不会夹带病毒的,大家不要因为这个帖子的题目把这个概念搞混了,一定要记清!
  当然,这只是木马通过“Unicode 控制字符”-“RLO”代码使木马释放器变成了“.jpg”后缀名伪装成图像文件的假像,当然也不排除使用“.bat”、“.bmp”、“.doc”、“.pdf”、“.txt”等非PE文件的后缀名作为幌子欺骗受害者,关于这个问题来自《黑客基地》的网友“江洋”就曾经提醒过大家:“
  “MynameisRCS.jpg”运行后会通过“Windows 图片和传真查看器”弹出“mytupian.jpg”,仿佛“我的照片.exe”真是一个图像文件,但是“我的照片”木马已经在系统后台运行了,不懂行的电脑新手很轻易就这样被欺骗了。
  就拿本次测试后弹出了一个这么既漂亮又可爱的“非主流MM”照片来说,你不心动吗?心动之后谁还会顾忌文件名是否存在问题?
  “我的照片”木马释放的俊男/靓女图片都是随机的图片,一般情况下“我的照片”木马释放图片时多半是美女图片。看了这张妖艳的“非主流MM”照片之后我估计谁都会忘记“QQ木马”会通过《腾讯QQ》传播的警告,弄不好有的宅男已经准备卫生纸……唉,记得完事后一定要多吃龙眼啊 - -
  释放的俊男/靓女图片并不是什么私人玉照,这些俊男/靓女图片在互联网上都能搜索到,例如这张性感的美女图片其实是日本女歌手“酒井法子”。根据一个求助网友说,“我的照片”木马竟然还会释放“刘德华”等著名影星的照片……
【劫持《腾讯QQ》主程序“QQ.exe”寄生在其***目录下】
  首先在受害者用户临时文件“%USERPROFILE%\Local Settings\Temp”目录下释放一个名称为“perflib_perfdata_8ec.dat”的木马临时程序,检查进程中是否存在“QQ.exe”,存在的话将其强行结束,然后获取《腾讯QQ》的***目录。
  如果“我的照片”木马检测不到《腾讯QQ》的***目录则中断***再弹出俊男/靓女的图片,但当检测到了《腾讯QQ》的***目录,会先结束“QQ.exe”再恶意替换《腾讯QQ》的主程序“QQ.exe”。
  例如《腾讯QQ》的***目录在C盘,将《腾讯QQ》“C:\Program Files\Tencent\QQ\Bin”***目录下的“QQ.exe”恶意重命名为“QQdat.exe”,然后再将释放在受害者用户临时文件“%USERPROFILE%\Local Settings\Temp”目录下的木马程序“perflib_perfdata_8ec.dat”拷贝到《腾讯QQ》“C:\Program Files\Tencent\QQ\Bin”***目录下伪装成“QQ.exe”。还会在同目录下创建一个名称为“use.EDB”的木马文件,这个加密的木马文件是记录已盗取的QQ账密信息的配置文件。
  最后在“我的文档”-“C:\Documents and Settings\Administrator\My Documents”目录下释放一个名称为“mytupian.jpg”的图像文件,这次是真正的图像文件。然后下命令打开它,就会弹出一个俊男/靓女的图片引导欺骗者认为“MynameisRCS.jpg”就是一个图像文件而不是病毒/木马程序。
  通过“我的照片”木马的***过程我们发现,这个木马除了恶意替换《腾讯QQ》的主程序“QQ.exe”和创建盗号需要的配置文件“use.EDB”之外,并没有篡改系统程序和添加/篡改注册表的任何项、值。也就是说“我的照片”木马没有随机启动项,而是通过《腾讯QQ》的启动而被启动的。
  例如受害者打开桌面上《腾讯QQ 2009》的快捷方式“腾讯QQ.lnk”就会执行已被“我的照片”木马恶意替换并伪造成“QQ.exe”的木马程序,木马程序“QQ.exe”运行后会弹出高仿的《腾讯QQ 2009》登陆界面。
  更改一下桌面主题为“Windows 经典”,木马高仿的《腾讯QQ 2009》登陆界面也会露出破绽。
正常情况下的《腾讯QQ 2009》登录窗口:
木马模仿后的《腾讯QQ 2009》登录窗口:
  当受害者输入密码被成功盗取后,木马程序“QQ.exe”会执行被恶意重命名后的《腾讯QQ》主程序“QQdat.exe”然后重复输入受害者的输入的账号密码信息重新登录一遍。也就是说第一遍受害者输入的帐密信息被木马盗取了,第二遍是木马替受害者在真正的《腾讯QQ 2009》登录窗口中输入并登陆的,这样受害者根本察觉不到任何异常。
  由于我计算机中***的是《腾讯QQ 2010》,“我的照片”木马盗取完《腾讯QQ》的帐密之后弹出了《腾讯QQ 2010》的登录窗口却无法继续完成重复输入帐密的工作,所以会弹出“未找到登陆框!”的提示。
  这就说明我获取的这个“我的照片”木马只支持盗取《腾讯QQ 2009》的帐密信息,而不支持更新升级后的《腾讯QQ 2010》登录窗口。根据木马弹出的“未找到登陆框!”提示我认为“我的照片”木马可能是被病毒作者将某个《QQ登陆器》的源码和某个木马的源码重新编写包装而成的。
  至于“我的照片”木马的解决方法就不用我说了吧,可以说太简单了。删除《腾讯QQ》***目录下木马伪装的“QQ.exe”和木马配置文件“use.EDB”后再把“QQdat.exe”重命名为“QQ.exe”就行了,要再不行就卸载重装或者升级一下《腾讯QQ》即可解决问题……使用《360安全卫士》也可以完美查杀“我的照片”木马!
  至于“我的照片”木马释放的那个俊男/靓女的图片要是觉得好可以留在硬盘上,不过我劝所有宅男/宅女一句话:“宅女留着俊男的照片不要幻想得失眠,宅男就多买点卫生纸和龙眼吧……”
“植马驹”
病毒名称:
“植马驹”木马 / “我的最新照片”病毒;
360 报毒:
HEUR.Malware.QVN19.Gen[(“马威尔”病毒变种)《360安全卫士》命名]
病毒类型:
木马下载器 / ARP病毒;
危害等级:
★★★★
感染系统:
Windows 系统。
  不知大家有没有留意到除了“我的照片”木马病毒之外还有流行着一个名称为“我的最新照片”的木马病毒,大家不要以为“我的照片”和“我的最新照片”是同一个木马病毒,它们可完全是两种木马病毒。由于该木马在网上名称不一,并没有指定的病毒名称,所以我根据该木马拥有自动利用“IM软件”传播和“木马下载器”还有“ARP”病毒的特征就将它命名为“植马驹”木马。好了,这个木马从今天起正式加入木马家族了,
记住这一刻!
  “植马驹”木马是哪款盗号软件生成的目前我还未获取,如有知情网友希望在帖子中补充下。“植马驹”木马虽然通过《腾讯QQ》传播,但并不是一个只针对盗取《腾讯QQ》账密的木马,而是一个游戏盗号木马群的下载器。
  据我分析了一下,“我的最新照片.exe”在计算机上运行后除了释放入侵者配置的QQ盗号木马程序之外,还会释放一个游戏盗号木马群的下载器,之后游戏盗号木马下载器再连接黑***务器下载大量的游戏盗号木马释放器***在受害者的计算机上……由此看来,“植马驹”木马的开发者利用共享《腾讯QQ》盗号软件让众多网民下载使用的方法来为自己盗号,而使用这款盗号软件的入侵者们都是该软件开发者的替罪羊,幕后黑手则是该软件的开发者。
  “植马驹”木马自己就会将自己的传播程序伪装成“我的最新照片.rar”或者“我最近的照片.rar”等具有诱惑性的名称通过《腾讯QQ》自动发送给受害者的QQ好友,“植马驹”木马与上述“QQ大盗”木马和“我的照片”病毒不同的是它会伪装自身,而并不是被人为重命名的。目前互联网上流行的“我的照片”之类的病毒多半是“植马驹”木马的伪装后的木马下载器。
  感染“植马驹”木马的受害者如果打开了《腾讯QQ》后,木马会将自己的传播程序重命名为“我的最新照片.exe”再压缩打包成“.rar”格式的压缩文件自动发送给受害者的QQ好友;如果检测到受害者未***压缩软件《WinRAR》,便直接向受害者的QQ好友发送“我的最新照片.exe”。受害者的QQ好友因受诱惑下载运行“我的最新照片.exe”后也将变成受害者,这就是“植马驹”木马的传播手段。
  “植马驹”木马正在通过受害者的《腾讯QQ》将自己的传播程序“我的最新照片.rar”发送给受害者的QQ好友!
  据了解,“植马驹”木马不但能自动向《腾讯QQ》发送传播程序,而且还会向《YY语言》、《Windows Live Me enger》等IM软件发送传播程序。
  解压缩后的“植马驹”木马释放器“我的最新照片.exe”图标是 Windows 操作系统 下“未知应用程序”显示的图标,而不像“QQ大盗”木马生成器那样可以自定义伪装图片、文本、游戏的图标。
【一个不完善的木马病毒】
  “我的最新照片.exe”运行后会在系统“%SystemRoot%\system32”目录下释一个加壳处理的木马组件“lqcyc52.cyc”,该木马文件是“系统”和“隐藏”的文件属性,文件大小为“40 KB”。然后将“lqcyc52.cyc”复制到受害者用户临时文件“%USERPROFILE%\Local Settings\Temp”目录下并重命名为“setupapi.dll”,最后将“setupapi.dll”插入到运行的进程中之后会结束大部分主流杀毒软件的进程。
  开始测试“植马驹”木马时,这个木马竟然做了一个让我开始一直想不明白的动作,就是查找《360安全卫士》***目录下的托盘程序“360tray.exe”,然后将其复制到受害者用户临时文件“%USERPROFILE%\Local Settings\Temp”目录下,便下命令执行 开始菜单-----运行 输入:“C:\DOCUME~1\ADMINI~1\LOCALS~1\Temp\360tray.exe”。按“Winkey + R”键,可以看到“运行”中是有记录的。
  我试了下将《360安全卫士》卸载后重新测试“植马驹”木马后发现,由于《360安全卫士》未***所以托盘程序“360tray.exe”不存在,木马复制“360tray.exe”的命令等于一个空命令,所以再下命令运行受害者用户临时文件“%USERPROFILE%\Local Settings\Temp”目录下的“360tray.exe”时就会弹出“Windows 找不到文件”的提示框。而且“植马驹”木马的***貌似也会被中断,例如在没有***《360安全卫士》的情况下该木马没有替换系统动态链接库程序“u 10.dll”。
  我再将系统程序“explorer.exe”重命名为“360tray.exe”后放到用户临时文件“%USERPROFILE%\Local Settings\Temp”目录下再次重新测试“植马驹”木马后发现,该木马可以顺利***成功,系统动态链接库程序“u 10.dll”也被恶意替换了。
  插入进程中的木马模块“setupapi.dll”会删除系统文件备份“%SystemRoot%\system32\dllcache”目录下备份的系统动态链接库程序“u 10.dll”,此时此刻会弹出“Windows 文件保护”的提示窗口。
  再把系统“%SystemRoot%\system32”目录下的“u 10.dll”重命名为“cybkus10.dll”,“lqcyc52.cyc”再将自身重命名为“u 10.dll”伪装成系统动态链接库程序,还会把伪装系统程序的木马动态链接库“u 10.dll”复制到系统文件备份“%SystemRoot%\system32\dllcache”目录下给自己备份。
  由此我想到,“植马驹”木马复制“360tray.exe”的行为应该是利用了当时《360安全卫士》软件中存在的“360本地提权”漏洞,应该是利用“360本地提权”漏洞破坏受害者计算机系统的注册表项、值,据了解木马在利用软件漏洞调用函数时会弹出《360软件管家》,至于破坏方法可以查看网上发布的代码:
  由于“奇虎360”在《360安全卫士 v6.0》版本之后已经修复了这个软件漏洞,那么我在***了新版本《360安全卫士 v8.0》的虚拟机《VMware Workstation》下测试了“植马驹”木马是无法对注册表项、值进行破坏的,所以关于该木马破坏了哪些注册表项、值的这个问题就忽略掉吧。
“360本地提权”漏洞其实是为了绕过其他杀毒软件和操作系统的安全监控机制进行修复病毒木马破坏的注册表项、值的,可能其中存在不足被病毒木马利用……由于是在受害者本地计算机上提权破坏注册表项、值,所以“360本地提权”漏洞也只能是病毒木马程序入侵受害者计算机后才能执行此漏洞。而且受杀毒软件的监控保护这些病毒木马很容易被发现,所以利用“360本地提权”漏洞会给黑客会带来不便。
  我记得当初因为“360本地提权”漏洞“奇虎360”还和“瑞星”发生了一次“口水战”!
  软件中存在漏洞很正常,没有漏洞也就没有补丁,没有漏洞也不可能使软件变得更完善。但是当时“瑞星”真是太过分了,竟然把这样的一个小小的漏洞在互联网上恶意歪曲事实夸张其危害程度公布于所有网民,还污蔑此漏洞是“奇虎360”给黑客开的后门。“后门”和“漏洞”是完全两个概念,“漏洞”是软件中的不完善之处,而“后门”是软件开发者故意留下的。“瑞星”故意把“漏洞”和“后门”混淆在一起欺骗所有网民,也就是骗骗无知的菜鸟罢了,懂点计算机的看了我上面的描述我估计不难想过来,“瑞星”这是在污蔑打击对方恶意竞争的行为!
  我说的这些是我自己想到的而已,只是让大家知道一下当时的具体情况,
▄︻┻┳═一
路过请自觉!
  好了,回到“植马驹”木马的话题。“u 10.dll”是许多应用软件运行时需要加载的重要系统动态链接库程序,例如 Windows 资源管理器 “explorer.exe”随机启动时就会加载“u 10.dll”,也就是说被恶意替换成木马程序的“u 10.dll”被某个“.exe”加载器加载运行后,那么这个“.exe”加载器就会变成“植马驹”木马的启动程序!
  系统动态链接库程序“u 10.dll”被木马恶意替换后,正常的“u 10.dll”就相当于丢失了,可能会导致需要加载“u 10.dll”的程序运行后出现异常错误。所以伪装“u 10.dll”的木马程序被加载后还会将被恶意改名后的系统动态链接库程序“cybkus10.dll”插入到这个进程中去运行,这样就不会影响应用软件使用了。这就是“cybkus10.dll”没有被木马删除的原因,在“命令提示符”中通过DOS命令“TASKLIST /M cybkus10.dll”可以查看被插入“cybkus10.dll”运行的进程。
  “植马驹”木马还会给自己的动态链接库程序“u 10.dll”更新变种,每次更新后变种后会替换旧的“u 10.dll”,将旧的“u 10.dll”重命名为“u 10.dll.tmp*****”。
  “*****”为随机五位数字组成。
  反复测试“植马驹”木马后发现了一个木马本身也存在的一个漏洞,就是如果受害者计算机中没有***《360安全卫士》的话……不,应该是说在受害者用户临时文件“%USERPROFILE%\Local Settings\Temp”目录下检测不到“360tray.exe”这个程序的话“植马驹”木马就无法正常***与破坏系统了,这是“植马驹”木马一个最大的不完善之处!
【一个过期的木马下载器】
  在系统“%SystemRoot%”目录下释放一个名称为“systemdebug.exe”的木马程序并将其运行,每次重启计算机自动调入系统进程中的“u 10.dll”木马动态链接库程序就会运行木马程序“systemdebug.exe”。这个木马程序是“系统”和“隐藏”的文件属性,其文件大小仅只有“4.29 KB”。用“记事本”打开木马程序“systemdebug.exe”后,会发现在最下面显示两个网址,看来“systemdebug.exe”是一个游戏盗号木马群的下载器。
  木马下载器“systemdebug.exe”的行为是连接黑***务器将“1.txt”下载下来后复制到“%SystemRoot%”目录下并重命名为“boot.ini”伪装成系统引导配置文件,然后读取“boot.ini”中的游戏盗号木马群下载地址信息下载大量游戏盗号木马。
  测试了多个求助网友提供的“植马驹”木马释放器“我的最新照片.exe”后发现,“我的最新照片.exe”内置的“1.txt”里面游戏盗号木马群下载地址已经过期失效。可以手动在IE地址栏处输入:“http://www.nhiry.com/1.txt”后会显示“Internet Explorer 无法显示该网页”,因为域名地址已经过期失效了。如果其他网友测试“植马驹”木马时出现如上述“1.txt”过期的情况可以在百度上搜索了一下“http://www.nhiry.com/1.txt”,巧用“
”可以查看木马配置文本“1.txt”里面的内容。天啊……是大量的各种游戏盗号木马的释放器下载地址!
列表如下:
http://49.247.254.52/1.exe --------------- 不明,可能是其它病毒程序或盗号木马程序;
http://49.247.254.52/qazwsx/3.exe -------- 不明,可能是其它病毒程序或盗号木马程序;
http://49.247.254.52/qazwsx/wmgj1.exe ---------------------------------《完美国际》
http://49.247.254.52/qazwsx/lszt.exe ----------------------------------《绿色征途》
http://49.247.254.52/qazwsx/dj.exe ----------------------------------------《刀剑》
http://49.247.254.52/qazwsx/mhxy1.exe ---------------------------------《梦幻西游》
http://49.247.254.52/qazwsx/mhzx1.exe ---------------------------------《梦幻诛仙》
http://49.247.254.52/qazwsx/qqsg1.exe -----------------------------------《QQ三国》
http://49.247.254.52/qazwsx/dt1.exe -----------------------------------《大唐豪侠》
http://49.247.254.52/qazwsx/wl1.exe -----------------------------------《武林外传》
http://49.247.254.52/qazwsx/wd1.exe ---------------------------------------《魔域》
http://49.247.254.52/qazwsx/wow1.exe ----------------------------------《魔兽世界》
http://49.247.254.52/qazwsx/zx2.exe ---------------------------------------《诛仙》
http://49.247.254.52/qazwsx/jxsj1.exe ---------------------------------《剑侠世界》
http://49.247.254.52/qazwsx/qqhx1.exe -----------------------------------《QQ华夏》
http://49.247.254.52/qazwsx/lzg1.exe ------------------------------------《龙之谷》
http://49.247.254.52/qazwsx/dh2.exe -----------------------------------《商业大亨》
http://49.247.254.52/qazwsx/qqhxsj1.exe -----------------------------《QQ幻想世界》
http://49.247.254.52/qazwsx/tl1.exe -----------------------------------《天龙八部》
http://49.247.254.52/qazwsx/cqsj1.exe ---------------------------------《传奇世界》
http://49.247.254.52/qazwsx/ztzs1.exe -------------------------------------《征途》
http://49.247.254.52/qazwsx/tx21.exe ------------------------------------《天下贰》
http://49.247.254.52/qazwsx/smdl1.exe ---------------------------------《神魔大陆》
http://49.247.254.52/qazwsx/jx31.exe ------------------------------《剑侠情缘 OL3》
http://49.247.254.52/qazwsx/qqxy1.exe -----------------------------------《QQ西游》
http://49.247.254.52/qazwsx/sg21.exe ----------------------------《三国英雄传 OL2》
http://49.247.254.52/qazwsx/cs1.exe --------------------------------《反恐精英 OL》
http://49.247.254.52/qazwsx/dmlq1.exe ---------------------------------《大明龙权》
http://49.247.254.52/qazwsx/qqzyhx1.exe -----------------------------《QQ自由幻想》
http://49.247.254.52/qazwsx/8.exe -------- 不明,可能是其它病毒程序或盗号木马程序;
  上述各种各样的游戏盗号木马下载链接地址现在也已经过期失效,大家可以在IE地址栏中放心访问这些链接。不过不要觉得很可惜,N年前……我在这些游戏盗号木马群的下载地址失效前已经分析部分游戏盗号木马释放器。测试结果是分别恶意替换系统动态链接库程序“ddraw.dll”、“dsound.dll”、“d3d8.dll”、“d3d8thk.dll”、“d3d9.dll”、“olepro32.dll”等等,还会下载一些随机字母和数字命名的病毒木马程序。
  木马下载的木马释放器“1.exe”和“3.exe”还有“8.exe”***到受害者计算机后的行为是随机性的,可能是任何其它病毒程序或者盗号木马程序。而且不同的“植马驹”木马变种的配置文件“1.txt”内的配置信息也不一样,已知本次这三个木马程序的释放器有一个***后的行为是盗取网银账密的。还有一个竟然会下载“我的照片”木马,所以有的求助网友反馈计算机中了“植马驹”木马后也会释放俊男/靓女图片“mytupian.jpg”。
  据说“植马驹”木马还会连接黑***务器下载木马程序替换系统“任务管理器”的主程序“taskmgr.exe”,貌似伪装“taskmgr.exe”的木马程序是木马主体程序,可以使“植马驹”变成“ARP”病毒通过局域网传播,还会通过受害者已打开的《腾讯QQ》将自己的传播程序伪装成“我的最新照片.rar”传送给受害者的QQ好友……
  同样失效的链接地址“http://www.qcmmh.com/get.a ”要下载的“get.a ”是用于游戏盗号木马群盗取游戏账密后发送ASP空间收信的。
  “植马驹”木马包含的木马下载器已经过期失效,就说明这个木马的危害等级已经大大降低了。由于该木马下载器的过期失效,所以本次测试我对于这个木马部分行为的叙述只能是根据其他求助网友与民间一些反病毒高手的描述来给“植马驹”木马挂上句号的。
【木马释放器的自我删除】
  最后“植马驹”木马获取木马释放器“我的最新照片.exe”的所在位置后,在“SystemDrive”目录下创建一个名称为“test.bat”的批处理文件,删除木马释放器后再实现自我删除。“test.bat”内容如下:
del C:\Documents and Settings\Administrator\桌面\我的照片\我的照片.exe
if exist C:\Documents and Settings\Administrator\桌面\我的照片\我的照片.exe goto try
的解决】
  插入在运行进程中的木马动态链接库程序“u 10.dll”会结束《360安全卫士》和《360杀毒》等多种主流杀毒软件的进程,所以建议使用《360系统急救箱》在联网的模式下扫描病毒木马,下载地址:
如上图,使用《360系统急救箱》可以完全清除“植马驹”木马以及下载的所有游戏盗号木马群!
  对于局域网用户如何阻止“植马驹”木马,可以开启“360 - ARP防火墙”,如下图。
  感谢360论坛网友“
”提供“植马驹”木马样本,获取地址:
360求助中心 —— Lamb A istant
羊羔助手 于2011-04-22 17:16:59 编辑过该帖
          
谁都痛恨黑客,但谁都努力想成为黑客。人就是这样,当自己不够坏时,就恨那些比自己还要坏的人。-----羊羔助手!
2011-04-19 13:04
  占楼备用。
  遇到此类问题网友请下载《360系统急救箱》解压缩后在联网的模式下扫描病毒木马,即可解决……下载地址:
  如果遇到最新病毒木马变种无法识别出请在此跟帖并附上病毒木马样本,谢谢!
羊羔助手 于2011-04-19 13:17:44 编辑过该帖
谁都痛恨黑客,但谁都努力想成为黑客。人就是这样,当自己不够坏时,就恨那些比自己还要坏的人。-----羊羔助手!
2011-04-19 16:18
感谢羊羔的帖子!
2011-04-19 16:35
这种下载者(木马释放)鸽子删除不难,如果专业的话通过助手清除插件,利用xuert修复系统是不难的,另外楼主比较专业,不过我要说的是防毒在自己,知道是毒还运行就是找死,我也是测试木马,但是我从来不使用虚拟机和影子无法测试真实效果,不知楼主是否使用虚拟机呢?有些木马在受限制和虚拟机无法得到真实效果。不过还是感谢楼主分享,正好发现我不足~我也是测试木马的。
网络至尊,腾讯霸主;号令全雄,莫敢不从;奇虎不出,谁与争锋!腾讯一直在模仿但从未被超越。。
2011-04-19 17:15
我也有一次就差一点就中了。
但是360网盾提示我就马上删除了
2011-04-19 18:03
回复1楼羊羔助手的帖子
又看到老羊回来做版主,欢迎欢迎啊
  不过,怎么是见习版主,您还需要见习吗。。。。汗死
  不是管理员给搞错了吧
大家帮助大家,帮助他人是一种美德,帮助他人是一种快乐~!
欢迎来到我的口袋:http://koudai.360.cn/u/15098410/index.html
2011-04-19 18:13
这帖子太棒了
原来非PE格式的病毒是那么回事啊!一定注意,再次感谢
穿越时空之旅现在开始
2011-04-19 18:59
回复 6楼 yang..guang 的帖子
谁都痛恨黑客,但谁都努力想成为黑客。人就是这样,当自己不够坏时,就恨那些比自己还要坏的人。-----羊羔助手!
2011-04-19 20:29
把网购保镖一直打开,伪装的再好,基本都拦截掉,而360的白名单很强大,只要是不折腾的,基本不会弹几个窗。
2011-04-20 10:21
回复8楼羊羔助手的帖子
老羊好像变了一个人似的
大家帮助大家,帮助他人是一种美德,帮助他人是一种快乐~!
欢迎来到我的口袋:http://koudai.360.cn/u/15098410/index.html
标题: 回复:
6 附件:
用户名:
留联系方式
密码: | | | | | | | Copyright2005-2011 360.CN All Rights Reserved 360安全中心
京公网安备110000000006号

参考资料