网络编程 | 站长之家 | 网页制作 | 图形图象 | 操作系统 | 冲浪宝典 | 软件教学 | 网络办公 | 邮件系统 | 网络安全 | 认证考试 | 系统进程
Firefox | IE | Maxthon | 迅雷 | 电驴 | BitComet | FlashGet | QQ | QQ空间 | Vista | 输入法 | Ghost | Word | Excel | wps | Powerpoint
asp | .net | php | jsp | Sql | c# | Ajax | xml | Dreamweaver | FrontPages | Javascript | css | photoshop | fireworks | Flash | Cad | Discuz!
当前位置 > 网站建设学院 > 网络安全 > 病毒数据库
Tag:卡巴斯基,NOD32,诺顿,金山毒霸,瑞星,江民
本月文章推荐
.DOS.Judgemen.
.Macro.Word97.Pcsb.
.Macro.Word97.UnderGrou.
.Macro.Word97.Vovan.b.
.Win32.Hack.Aphexdoor.10.
.Win32.RISKWARE.KillProc.ng.
.Macro.Word97.Vsmp.
.Win32.Akez.
.Win32.Hack.BLA.10.
.Win32.Hack.QQmsgAsp.
.Win32.Hack.Gobot.gn.
.Macro.Excel97.Tha.
.DOS.Pixel.
.Win32.Troj.Zyon.
.DOS.IVP.
.DOS.Mordor.
.Win32.Troj.netDown.
.Macro.Excel97.Akuma.b.
.Win32.Hack.Likun.
.Win32.Troj.Qiji_Gen.

Worm.Jubon.a

发表日期:2007-12-23


病毒名称:  Worm.Jubon.a 类别: 蠕虫病毒 病毒资料:      破坏方法:
    
    VC++编写的,通过邮件传播的蠕虫。
    
    一旦运行,病毒将创建下列注册表键值来使自己随Windows系统自启动:
    
    HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft
    \Windows\CurrentVersion\Run
    JAMES = "%WINDIR%\james.exe"
    
    试图从指定网站下载一个文件:BOND.EXE,这个文件就是病毒进行传播的组件,随即,病毒将运行这个组件,它试图向如下域名<使用随机用户名>发送邮件:
    
    hanmail.net
    daum.net
    
    邮件包含如下信息:
    
    From: Yaho
    To:
    
    <随机用户名>@hanmail.net
    <随机用户名>@daum.net
    
    主题: <朝鲜语文本>
    消息正文是一个指向某个网站的链接。
    当用户点击这个链接时,会自动下载病毒到WINDOWS目录。
    
    注:
    
    %WINDIR% 是可变的,是WINDOWS的安装目录(默认为: C:\Windows or C:\Winnt).
病毒的清除法:  使用光华反病毒软件,彻底删除。 病毒演示:   病毒FAQ:      Windows下的PE病毒。
发现日期:  2003-12-24
上一篇:Win32.HLLW.Rolog.enc 人气:402
下一篇:Worm.Nuffer 人气:443
浏览全部病毒数据库的内容 Dreamweaver插件下载 网页广告代码 祝你圣诞节快乐 2009年新年快乐