<var id="vnxft"></var>
<menuitem id="vnxft"></menuitem>
<var id="vnxft"><strike id="vnxft"><listing id="vnxft"></listing></strike></var> <var id="vnxft"></var>
<cite id="vnxft"></cite>
<var id="vnxft"></var>
<menuitem id="vnxft"></menuitem>
<var id="vnxft"></var>
<var id="vnxft"><strike id="vnxft"><listing id="vnxft"></listing></strike></var>
<var id="vnxft"><strike id="vnxft"></strike></var><cite id="vnxft"><video id="vnxft"></video></cite>
<var id="vnxft"></var>
WORD文檔殺手病毒驚現 U盤成病毒載體
來源: 作者: 發布時間: 2006-01-24

近日,江民反病毒研究中心接到來自不同地區的用戶反映,他們電腦中DOC格式的WORD文件突然神秘失蹤,其中有許多是他們積累多年的重要資料和書稿,一旦丟失,損失將十分慘重。奇怪的是,存放DOC文件的文件夾卻仍然存在,而且其它類型的文檔文件如電子表格XLS、幻燈片PPT等卻沒有異常。 

    接到用戶的報告后,江民反病毒專家第一時間提取了可疑文件樣本并進行了特征分析,專家分析后確認,用戶受害的原因系感染了一名為“WORD文檔殺手”(Trojan/DelDoc)新病毒,該病毒一旦發作,可以將office用戶的WORD文檔逐個刪除,所有windows版本用戶無一幸免。 

    該病毒采用VB語言編寫,病毒主體文件為 c:\windows\doc.exe 或者 c:\windows\doc1.exe。病毒運行后,會采用原始的手段,在C盤根目錄下生成病毒文件 c:\ww.bat, 該文件內含有批處理程序: dir *.doc /a/b/s >>c:\ww.txt。病毒然后將硬盤里面的所有的DOC文檔建立一個列表,按照一定的的路徑,逐一將這些DOC文件移動到Windows下的某個目錄,并將文件擴展名改為.COM。同時此病毒還能修改注冊表鍵值,以達到隱藏擴展名的目的。 

    江民反病毒專家特別指出,此病毒還能自我加載到U盤的自動運行文件里,這樣,一旦用戶將感染了該病毒的U盤接入電腦,WORD文檔殺手病毒就會自動運行,導致所有WORD文檔神秘失蹤。 

    但是,反病毒專家也指出,“WORD文檔殺手”病毒還算比較“仁慈”,因為它并沒有徹底刪除DOC文件,受害用戶可以嘗試到c:\windows\wj\ 這個文件夾中去看看有無同名的.com文件,如果有的話只需把擴展名改成.doc即可找回丟失的文件。 

    專家提醒,目前正是大學畢業生撰寫畢業論文以及單位進行年終總結報告的時間,人們難免會經常處理和交換WORD文檔,此時尤其需要提高警惕。為了預防這類病毒的破壞,江民反病毒專家建議廣大用戶安裝最新的殺毒軟件,及時升級病毒庫,開啟病毒實時監控。江民殺毒軟件KV2006的接入移動存儲設備自動查毒功能,可有效杜絕此類病毒從U盤入侵電腦,專家并建議用戶在使用U盤時,盡量不要開啟自動運行功能或直接雙擊打開U盤。 

地方動態

第四屆信息技術及應用創新人才發展交流大會暨中國信息協會第三屆信息技術服務業應用技能大賽頒獎典禮在京隆重召開

2023(第五屆)中國電子政務安全大會在京成功召開

中國信息協會首次職業技能等級認定考試在黑龍江省舉行

第十九屆海峽兩岸信息化論壇暨海峽兩岸數字經濟項目對接洽談會在廈門舉辦

  • 協會要聞
  • 通知公告
国产精品视频人人做人人