• SCRIPT.Exploit.HTM.coolfont

    病毒名称: SCRIPT.EXPloit.HTM.coolfont 类别: 脚本病毒 病毒资料: 1.它是利用微软的一个安全漏洞,即对Java的applets功能不做安全检查, 即使是将浏览器的安全属性设为最高,也无法防止用此种功能的脚本程序。 2.将IE默认首页改为: ”c:/windows/welcome1.url”。 3....

    2008-02-23 09:32:37

  • BAT.MkDirs.g

    病毒名称: BAT.MkDirs.g 类别: 脚本病毒 病毒资料: 破坏方法: 删除DOS、WIN目录下的所有文件; 将跟目录下的所有扩展名为TXT、SYS、GIF的文件改扩展名为SPM; 在C盘根目录下生成一些垃圾文件夹。 病毒的清除法: 使用光华反病毒软件,彻底删除。 病毒演示: 病毒FAQ...

    2008-02-23 09:32:36

  • SCRIPT.VBS.NewLove

    病毒名称: SCRIPT.VBS.NewLove 类别: 脚本病毒 病毒资料: ①病毒将自身放入注册表中的"RUN"和"RUNSERVICES"中,以便下次开机时病毒自动执行。 ②利用MAPI功能,建立一封名为:" FW:",附件为病毒体的信件,向用户地址本中的所有地址发送。 ③查找本地驱动器和网络驱...

    2008-02-23 09:32:34

  • script.worm.js.CoolNow

    病毒名称: script.worm.js.CoolNow 类别: 脚本病毒 病毒资料: ①此病毒属于脚本类病毒,本身不感染文件。 ②此病毒运行后查找用户地址本中的地址,给这些地址放送一封内容为:"your message"的信件。 ③此病毒是蠕虫病毒放出的一个病毒文件。 病毒的清除法: 使用光华...

    2008-02-23 09:32:34

  • Script.Exploit.Harm.Htm.AloneHouse

    病毒名称: Script.EXPloit.Harm.Htm.AloneHouse 类别: 脚本病毒 病毒资料: 1.此病毒属于脚本黑客类病毒,自身不感染文件。 2.利用IE的安全漏洞在不经用户提示的情况下可以私自运行。 3.当用户点击网页时,此病毒网页会在屏幕上游走。 4.非法将IE默认首页改为病毒的首...

    2008-02-23 09:32:31

  • Script.Madonna

    病毒名称: Script.Madonna 类别: 脚本病毒 病毒资料: ①此病毒由用户双击运行,运行时出现很多对话框,大概意思是介绍病毒作者和美国歌星麦当娜及她的歌曲,这些对话框点击确定后消失。 ②病毒运行时在注册表中的run中加入8项键值,在下次启动计算机时自动执行这些键...

    2008-02-23 09:32:30

  • Script.Hack.Frame

    病毒名称: Script.Hack.Frame 类别: 脚本病毒 病毒资料: 破坏方法: 修改注册表。 传播途径: ①此样本无法自己执行。 ②此病毒属于脚本黑客类病毒,自身不感染文件。 ③利用IE的安全漏洞在不经用户提示的情况下可以私自运行。 ④修改搜索页。 病毒的清除法: 使用光...

    2008-02-23 09:32:29

  • Script.office200

    病毒名称: Script.Office200 类别: 脚本病毒 病毒资料: 传播途径: ①此病毒属于脚本黑客类病毒,自身不感染文件。 ②修改IE默认首页为:"http://www.mm988.com/"。 ③在桌面和收藏夹建立一个快捷方式。 病毒的清除法: 使用光华反病毒软件,彻底删除。 病毒演示: 病...

    2008-02-23 09:32:28

  • Script.Harm.Modification

    病毒名称: Script.Harm.Modification 类别: 脚本病毒 病毒资料: 传播途径: ①此病毒属于脚本破坏类病毒。 ②病毒运行时,将IE默认首页改为: "http://hackeraj.uhome.net/cgi-bin/BBS3000/list.cgi"。 ③全盘搜索后缀名为:"bmp, mp3, bak, gif, doc, xls,exe, dll,...

    2008-02-23 09:32:27

  • SCRIPT.Mada

    病毒名称: SCRIPT.Mada 类别: 脚本病毒 病毒资料: 脚本病毒 SCRIPT.Mada,别名 VBS.Infi,依赖系统WIN95/98/2000,感染VBS文件。 病毒体中 有以下信息: “coded by ACIdCooKie / www.vxbiolabs.cjb.net”。 程序流程: 1) 将自身拷贝到:“C:xendni.Html.vbs”文件...

    2008-02-23 09:32:26

2