《一行代码解决iframe挂马(包含服务器端注入、客户端ARP注入等)》得到了很多朋友的认可,这确实是个避避风雨的好办法。可现在挂网马的方式真如我所料地改变了,现在流行挂script木马,看了几个网友的网站都被这样了——页面的顶部或底部加上了……
《一行代码解决iframe挂马(包含服务器端注入、客户端ARP注入等)》得到了很多朋友的认可,这确实是个避避风雨的好办法。可现在挂网马的方式真如我所料地改变了,现在流行挂script木马,看了几个网友的网站都被这样了——页面的顶部或底部加上了……
相信大多数朋友都是iframe木马的受害者,有朋友的网站被注入了n回iframe,心情可想而知。而且现在ARP攻击,注入iframe也是轻而易举的事,仅局域网里都时刻面临威胁,为了防止更多的朋友受到攻击,于是细细说下。
最近公司和好朋友的网站纷纷被IFRAME了,有的挂上了鸽子,有的疯狂地弹窗,有的给人家增加流量。一个个文件去查找替换那些IFRAME代码,刚松口气,不久又加上去了。因为FF(Firefox)不怕IFRAME,于是就拿IE开刀。我只写了一句代码,就搞定了。就是IE 特有的的CSS中的属性expression,插进去试试,果然那些IFRAME不起作用了。
双进程木马有监护进程,会定时进行扫描,一旦发现被监护的进程遭到查杀就会复活它,而且现在很多双进程木马互为监视,互相复活。因此查杀的关键是找到这“互相依靠”的两个木马文件。借助任务管理器的PID标识可以找到木马进程。
手机病毒借智能手机的普及开始传播,而一个主要的病毒传播途径就是彩信。好奇之心,人皆有之,即使是陌生的号码传来的彩信,也还是有人想看看是什么内容,可往往就因此踏入陷阱。为了防止在接受查看彩信时中招,介绍一种方法,就是到网上查看彩信内容。
同事的电脑一开机、登录windows时就会提示“系统无法加载本地配置文件,可能是安全受限或配置文件受损”,然后提示什么迁移windows3.x的配置,不论我同不同意,点过后都能进入系统,只是原来的桌面设置什么的都没了,同时还会提示目前使用的是临时帐户,不能保存当前配置,到c:\documents and settings下查看,会多出一个temp的帐户名,应该就是这个临时帐户了。
当你把扫描的SREng日志提供到论坛、经过他人分析得到一份分析结果(报告)后,接下来就是根据分析手工清除电脑上的病毒。虽然按照目前不少人使用的分析助手得出的分析报告格式已经列出比较详细的步骤,但还是很多人看不明白。既然如此,本教程就教你根据别人的日志分析来进行操作。即使分析结论不按照分析助手的报告格式,但操作步骤也一样适用,因此借用草莽书生的SREng分析助手的报告格式来讲解。