-
所謂,其實就是利用微軟ms07-017中的動態游標處理漏洞的畸形ani檔案,這個畸形的ani檔案被納入了檢測殺殺的範圍,命名。對於未使用 MS07-017 打補丁的計算機,將觸發此漏洞,黑客將能夠遠端執行任何特洛伊木馬(通常是特洛伊木馬)。
其實解決方案很簡單:關閉瀏覽器,然後清空IE臨時資料夾。
-
在樓上,這太不道德了。
你的答案是我發布的第乙個答案。
沮喪
-
該漏洞於 4 月初被發現,並迅速得到修補。
利用 Windows ANI 漏洞傳播特洛伊木馬程式以更新 Windows 安全更新。
用於 Microsoft 漏洞補丁的游標漏洞蠕蟲工具。
-
接下來的360守衛,按照裡面的提示,處理好所有該處理的事情。 試一試,也許它會起作用。 現在它作為活馬醫生也是一匹死馬。
我也被這個病毒深深地傷害了,但現在好像好多了,剛才瑞星監測還在說這個病毒被發現了,重啟後,現在已經使用了1個小時了,沒有問題。
-
該漏洞存在於關鍵系統檔案中。 當使用者進入相關惡意的網頁時,瀏覽器會把這個畸形的ani檔案**放到機器上的臨時資料夾中,按照網頁指令碼執行,在瀏覽本頁面時將其設定為滑鼠的游標模式。 如果此過程完成,則對於未使用 MS07-017 進行修補的計算機將觸發該漏洞,黑客將能夠遠端執行任意(通常是特洛伊木馬)。
針對這種情況,瑞星將這把變形的ani檔案納入了偵殺範圍,並命名為。
在裝有Rising Monitor的電腦上,當使用者的瀏覽器開啟帶有相關惡意**的網頁,並將畸形的ani檔案**放入機器的臨時資料夾中時,Rising File Monitor和/或Web Monitor會發出警報並提示發現。 由於檔案是由瀏覽器呼叫的,瑞星一般會跳過相關的**,提示使用者“重啟電腦後刪除檔案”。 這樣,格式錯誤的ani檔案將無法正常工作,並且不會是真正的病毒木馬。
但是,由於“重啟後刪除”提示,可能會讓不知道該怎麼做的使用者非常緊張。 因為他們會發現,重啟後重新掃瞄時,瑞星還是會提示......
其實處理方法很簡單:
關閉瀏覽器並清空 IE 臨時資料夾。
此外,由於MS07-017漏洞目前在網頁上被黑客頻繁利用,因此強烈建議使用者將相關補丁應用到Windows Update中,補丁詳情可參考。
或直接引用。
-
微軟體包打補丁後,就可以消毒了! 許多防病毒軟體可用於掃瞄。
-
咱們殺下乙個崛起吧,效果還是很不錯的,建議大家可以試試。
-
下次瑞星檢查就知道了,別這麼麻煩了。
-
他們是對的,但它沒有用。 我已經嘗試了所有這些方法,以下是我修復病毒的方法。 絕對!
先打ms07-017補丁,再打**unlocker,然後用瑞星防毒軟體找到病毒的位置,也就是IE臨時資料夾。 使用解鎖工具強制清空所有檔案。 這樣用了幾次就OK了。
記得使用解鎖器進行刪除,正常刪除無法完成)。