<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>熊猫烧香</title>
	<atom:link href="https://www.aitaocui.cn/tag/224721/feed" rel="self" type="application/rss+xml" />
	<link>https://www.aitaocui.cn</link>
	<description>翡翠玉石爱好者聚集地</description>
	<lastBuildDate>Sat, 26 Nov 2022 16:41:53 +0000</lastBuildDate>
	<language>zh-CN</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	<generator>https://wordpress.org/?v=6.1.1</generator>

<image>
	<url>https://www.aitaocui.cn/wp-content/uploads/2022/11/taocui.png</url>
	<title>熊猫烧香</title>
	<link>https://www.aitaocui.cn</link>
	<width>32</width>
	<height>32</height>
</image> 
	<item>
		<title>熊猫烧香(计算机病毒)</title>
		<link>https://www.aitaocui.cn/article/336414.html</link>
					<comments>https://www.aitaocui.cn/article/336414.html#respond</comments>
		
		<dc:creator><![CDATA[巴尔达诺]]></dc:creator>
		<pubDate>Sat, 26 Nov 2022 16:41:53 +0000</pubDate>
				<category><![CDATA[知识]]></category>
		<category><![CDATA[熊猫烧香]]></category>
		<guid isPermaLink="false">https://www.aitaocui.cn/?p=336414</guid>

					<description><![CDATA[熊猫烧香跟灰鸽子不同，这是名副其实的病毒，这是一个感染型的蠕虫病毒，它能感染系统中exe，com，pif，src，html，asp等文件，它还能中止大量的反病毒软件进程并且会删除扩...]]></description>
										<content:encoded><![CDATA[</p>
<article>
<p>熊猫烧香跟灰鸽子不同，这是名副其实的病毒，这是一个感染型的蠕虫病毒，它能感染系统中exe，com，pif，src，html，asp等文件，它还能中止大量的反病毒软件进程并且会删除扩展名为gho的文件，该文件是一系统备份工具GHOST的备份文件，使用户的系统备份文件丢失。被感染的用户系统中所有exe可执行文件全部被改成熊猫举着三根香的模样。2006年10月16日由25岁的中国湖北武汉新洲区人李俊编写，拥有感染传播功能，2007年1月初肆虐网络，它主要通过下载的档案传染，受到感染的机器文件因为被误携带间接对其它计算机程序、系统破坏严重。2013年6月病毒制造者张顺和李俊伙同他人开设网络赌场案，再次获刑。</p>
</article>
<p><img decoding="async" src="https://www.aitaocui.cn/wp-content/uploads/2022/08/20220828_630baf086fc1e.png" /></p>
<article>
<h1>基本介绍</h1>
<p>病毒名称：熊猫烧香，Worm.WhBoy.(金山称)，Worm.Nimaya。(瑞星称)</p>
<p>病毒别名：尼姆亚，武汉男生，后又化身为“金猪报喜”，国外称“熊猫烧香”</p>
<p>危险级别：★★★★★</p>
<p>病毒类型：蠕虫病毒，能够终止大量的反病毒软件和防火墙软件进程。</p>
<p>影响系统：Windows9x/ME、Windows2000/NT、WindowsXP、Windows2003、WindowsVista、Windows7</p>
<p>发现时间：2006年10月16日</p>
<p>来源地：中国武汉东湖高新技术开发区关山</p>
<h1>传播方法</h1>
<p>金山分析：这是一个感染型的蠕虫病毒，它能感染系统中exe,com,pif,src,html,asp等文件，它还能中止大量的反病毒软件进程</p>
<p>1拷贝文件</p>
<p>病毒运行后，会把自己拷贝到</p>
<p>C://WINDOWS//System32//Drivers//spoclsv.exe</p>
<p>2添加注册表自启动</p>
<p>病毒会添加自启动项</p>
<p>svcshare-&gt;C://WINDOWS//System32//Drivers//spoclsv.exe</p>
<p>3病毒行为</p>
<p>a：每隔1秒</p>
<p>寻找桌面窗口，并关闭窗口标题中含有以下字符的程序</p>
<p>QQKav</p>
<p>QQAV</p>
<p>防火墙</p>
<p>进程</p>
<p>VirusScan</p>
<p>网镖</p>
<p>杀毒</p>
<p>毒霸</p>
<p>瑞星</p>
<p>江民</p>
<p>黄山IE</p>
<p>超级兔子</p>
<p>优化大师</p>
<p>木马克星</p>
<p>木马清道夫</p>
<p>QQ病毒</p>
<p>注册表编辑器</p>
<p>系统配置实用程序</p>
<p>卡巴斯基反病毒</p>
<p>SymantecAntiVirus</p>
<p>Duba</p>
<div></div>
<p>esteemproces</p>
<p>绿鹰PC</p>
<p>密码防盗</p>
<p>噬菌体</p>
<p>木马辅助查找器</p>
<p>SystemSafetyMonitor</p>
<p>WrappedgiftKiller</p>
<p>WinsockExpert</p>
<p>游戏木马检测大师</p>
<p>msctls_statusbar32</p>
<p>pjf(ustc)</p>
<p>IceSword</p>
<p>并使用的键盘映射的方法关闭安全软件IceSword</p>
<p>添加注册表使自己自启动</p>
<p>HKEY_CURRENT_USER//Software//Microsoft//Windows//CurrentVersion//Run</p>
<p>svcshare-&gt;C://WINDOWS//System32//Drivers//spoclsv.exe</p>
<p>并中止系统中以下的进程：</p>
<p>Mcshield.exe</p>
<p>VsTskMgr.exe</p>
<p>naPrdMgr.exe</p>
<p>UpdaterUI.exe</p>
<p>TBMon.exe</p>
<p>scan32.exe</p>
<p>Ravmond.exe</p>
<p>CCenter.exe</p>
<p>RavTask.exe</p>
<p>Rav.exe</p>
<p>Ravmon.exe</p>
<p>RavmonD.exe</p>
<p>RavStub.exe</p>
<div></div>
<p>KVXP.kxp</p>
<p>kvMonXP.kxp</p>
<p>KVCenter.kxp</p>
<p>KVSrvXP.exe</p>
<p>KRegEx.exe</p>
<p>UIHost.exe</p>
<p>TrojDie.kxp</p>
<p>FrogAgent.exe</p>
<p>Logo1_.exe</p>
<p>Logo_1.exe</p>
<p>Rundl132.exe</p>
<p>b：每隔18秒</p>
<p>点击病毒作者指定的网页，并用命令行检查系统中是否存在共享</p>
<p>共享存在的话就运行netshare命令关闭admin$共享</p>
<p>c：每隔10秒</p>
<p>下载病毒作者指定的文件，并用命令行检查系统中是否存在共享</p>
<p>共享存在的话就运行netshare命令关闭admin$共享</p>
<p>d：每隔6秒</p>
<p>删除安全软件在注册表中的键值</p>
<p>HKEY_LOCAL_MACHINE//SOFTWARE//Microsoft//Windows//CurrentVersion//Run</p>
<p>RavTask</p>
<p>KvMonXP</p>
<p>kav</p>
<p>KAVPersonal50</p>
<p>McAfeeUpdaterUI</p>
<p>NetworkAssociatesErrorReportingService</p>
<p>ShStartEXE</p>
<p>YLive.exe</p>
<p>yassistse</p>
<p>并修改以下值不显示隐藏文件</p>
<p>HKEY_LOCAL_MACHINE//SOFTWARE//Microsoft//Windows//CurrentVersion//Explorer//Advanced//Folder//Hidden//SHOWALL</p>
<p>CheckedValue-&gt;0x00</p>
<p>删除以下服务：</p>
<p>navapsvc</p>
<p>wscsvc</p>
<p>KPfwSvc</p>
<p>SNDSrvc</p>
<p>ccProxy</p>
<p>ccEvtMgr</p>
<p>ccSetMgr</p>
<p>SPBBCSvc</p>
<p>SymantecCoreLC</p>
<p>NPFMntor</p>
<p>MskService</p>
<p>FireSvc</p>
<p>e：感染文件</p>
<p>病毒会感染扩展名为exe,pif,com,src的文件，把自己附加到文件的头部</p>
<p>并在扩展名为htm,html,asp,php,jsp,aspx的文件中添加一网址，</p>
<p>用户一但打开了该文件，IE就会不断的在后台点击写入的网址，达到</p>
<p>增加点击量的目的，但病毒不会感染以下文件夹名中的文件：</p>
<div></div>
<p>WINDOW</p>
<p>Winnt</p>
<p>SystemVolumeInformation</p>
<p>Recycled</p>
<p>WindowsNT</p>
<p>WindowsUpdate</p>
<p>WindowsMediaPlayer</p>
<p>OutlookExpress</p>
<p>InternetExplorer</p>
<p>NetMeeting</p>
<p>CommonFiles</p>
<p>ComPlusApplications</p>
<p>Messenger</p>
<p>InstallShieldInstallationInformation</p>
<p>MSN</p>
<p>MicrosoftFrontpage</p>
<p>MovieMaker</p>
<p>MSNGaminZone</p>
<p>g：删除文件</p>
<p>病毒会删除扩展名为gho的文件，该文件是一系统备份工具GHOST的备份文件</p>
<p>使用户的系统备份文件丢失.</p>
<p>瑞星病毒分析报告：“Nimaya（熊猫烧香）”</p>
<p>这是一个传染型的DownLoad使用Delphi编写</p>
<h1>特点原理</h1>
<p>熊猫烧香是一种蠕虫病毒的变种，经过多次变种而来，由于中毒电脑的可执行文件会出现“熊猫烧香”图案，所以也被称为 “熊猫烧香”病毒。但原病毒只会对exe文件的图标进行替换，并不会对系统本身进行破坏。而大多数是中等病毒变种，用户电脑中毒后可能会出现蓝屏、频繁重启以及系统硬盘中数据文件被破坏等现象。同时，该病毒的某些变种可以通过局域网进行传播，进而感染局域网内所有计算机系统，最终导致企业局域网瘫痪，无法正常使用，它能感染系统中exe，com，pif，src，html，asp等文件，它还能终止大量的反病毒软件进程并且会删除扩展名为gho的备份文件。被感染的用户系统中所有.exe可执行文件全部被改成熊猫举着三根香的模样。</p>
<h1>影响危害</h1>
<p>熊猫烧香病毒会删除扩展名为gho的文件，使用户无法使用ghost软件恢复操作系统。“熊猫烧香”感染系统的.exe .com. f.src .html.asp文件，添加病毒网址，导致用户一打开这些网页文件，IE就会自动连接到指定的病毒网址中下载病毒。在硬盘各个分区下生成文件autorun.inf和setup.exe，可以通过U盘和移动硬盘等方式进行传播，并且利用Windows系统的自动播放功能来运行，搜索硬盘中的.exe可执行文件并感染，感染后的文件图标变成“熊猫烧香”图案。“熊猫烧香”还可以通过共享文件夹、用户简单密码等多种方式进行传播。该病毒会在中毒电脑中所有的网页文件尾部添加病毒代码。一些网站编辑人员的电脑如果被该病毒感染，上传网页到网站后，就会导致用户浏览这些网站时也被病毒感染。据悉，多家著名网站已经遭到此类攻击，而相继被植入病毒。由于这些网站的浏览量非常大，致使“熊猫烧香”病毒的感染范围非常广，中毒企业和政府机构已经超过千家，其中不乏金融、税务、能源等关系到国计民生的重要单位。</p>
<p>除通过网站带毒感染用户之外，此病毒还会在局域网中传播，在极短时间之内就可以感染几千台计算机，严重时可以导致网络瘫痪。中毒电脑上会出现“熊猫烧香”图案，所以也被称为“熊猫烧香”病毒。中毒电脑会出现蓝屏、频繁重启以及系统硬盘中数据文件被破坏等现象。</p>
<h1>变种病毒</h1>
<p>金猪报喜病毒实际就是熊猫烧香的新变种，春节将至，然而广大网络用户仍没有彻底摆脱“熊猫烧香”的阴霾。伴随着大量“熊猫烧香”变种的出现，对用户的危害一浪高过一浪。1月29日，来自金山毒霸反病毒中心最新消息：“熊猫烧香”化身“金猪”，危害指数再度升级，被感染的电脑中不但“熊猫”成群，而且“金猪”满圈。但象征财富的金猪仍然让用户无法摆脱“系统被破坏，大量应用软件无法应用”的噩梦。</p>
<p>病毒描述：</p>
<p>“武汉男生”，俗称“熊猫烧香”，2006年12月又化身为“金猪报喜”，这是一个感染型的蠕虫病毒，它能感染系统中exe，com，pif，src，html，asp等文件，它还能中止大量的反病毒软件进程并且会删除扩展名为gho的文件，该文件是一系统备份工具GHOST的备份文件，使用户的系统备份文件丢失。被感染的用户系统中所有.exe可执行文件全部被改成可爱金猪的模样。</p>
<p>2007年1月30日，江民科技反病毒中心监测到，肆虐互联网的“熊猫烧香”又出新变种。此次变种把“熊猫烧香”图案变成“金猪报喜”。江民反病毒专家提醒用户，春节临近，谨防春节期间病毒借人们互致祝福之际大面积爆发。</p>
<p>专家介绍，“熊猫烧香”2006年11月中旬被首次发现，短短两个月时间，新老变种已达700多种，据江民反病毒预警中心监测到的数据显示，“熊猫烧香”病毒2006年12月一举闯入病毒排名前20名，2007年1月份更是有望进入前10名。疫情最严重的地区分别为：广东、山东、江苏、北京和辽宁。</p>
<p>针对该病毒，江民杀毒软件KV系列已紧急升级，用户升级到最新病毒库即可有效防范该病毒于系统之外。江民“熊猫烧香”专杀工具已同步更新，未安装杀毒软件的用户可以登陆江民网站下载杀毒。此外，针对“熊猫烧香”变种频繁的特征，江民杀毒软件KV2007主动防御规则库可彻底防范“熊猫烧香”及其变种，用户可以登陆江民反病毒论坛下载使用。</p>
<p>此外学生寒假开始，上网人群短期内集中上升，病毒的传播速度也空前加快，所以用户在进行上网的过程中要更加警惕病毒的入侵。据了解，前几天在网络上出现了“熊猫烧香”作者声称不再有变种出现，而“金猪”的出现再次粉碎了人们的美梦，再次将人们拉回到熊猫烧香的梦魇之中。专家称，按照当时“熊猫烧香”破坏程度，威胁将延伸至春节。</p>
<p>专家提醒大家，遇到“金猪”不要心慌，用熊猫烧香专杀工具就可以完全对付这只小金猪啦！</p>
<p>熊猫烧香变身“金猪报喜”再作乱</p>
<p>“熊猫烧香”余毒未尽，新变种接踵而来。据悉，熊猫烧香已改头换面变成新病毒“金猪报喜”。日前，江民、瑞星、金山等反病毒公司已经陆续截获大量“金猪报喜”病毒的报告，而这一病毒甚至可以清除用户机器里原有的“熊猫烧香”病毒，并自动取而代之。</p>
<p>由于“熊猫烧香”病毒作者不断更新变种程序，众多杀毒软件无法跟随病毒的发展速度。而近日出现的“金猪报喜”病毒图表，同样是可爱的小动物，但危害却在与“熊猫烧香”一样感染EXE文件外，还能感染RAR跟ZIP等格式文件。据悉当时2008年几家反病毒厂商尚未推出针对“金猪报喜”的专杀工具。</p>
<p>由于春节临近，更多新病毒可能集中出现，因此反病毒专家提醒用户要加强警惕，及时升级杀毒软件，不要随便点击莫名来历文件。</p>
<p>最虔诚的病毒&#8211;熊猫烧香</p>
<p>对于这个在06年给人们带来黑色记忆的病毒，其成因只因为作者为了炫耀自己而产生，其借助U盘的传播方式也引领新的反病毒课题，但这一切都没有其LOGO的熊猫给人的印象深刻，熊猫拿着三根香虔诚的祈祷什么？这给很多人以遐想。所以最虔诚的病毒只能颁给举着香在祈祷的熊猫。</p>
<p>2007年9月24日，“熊猫烧香”案一审宣判，主犯李俊被判刑4年。庭审中，李俊的辩护律师王万雄出示了一份某网络公司发给李俊的邀请函，请他担任公司的技术总监。据悉，案发后已有不下10家网络大公司跟李俊联系，欲以100万年薪邀请其加入（见9月25日《长江商报》）。</p>
<p>熊猫烧香传播性极高，中病毒者会在短时间内传染局域网内其他用户。</p>
<h1>应对方法</h1>
<h2 id="a-a5929fbf">杀毒方法</h2>
<p>虽然用户及时更新杀毒软件病毒库，并下载各杀毒软件公司提供的专杀工具，即可对“熊猫烧香”病毒进行查杀，但是如果能做到防患于未然岂不更好。</p>
<h2 id="a-10454ad5">解决办法</h2>
<div></div>
<p>【1】立即检查本机administrator组成员口令，一定要放弃简单口令甚至空口令，</p>
<p>安全的口令是字母数字特殊字符的组合，自己记得住，别让病毒猜到就行。</p>
<p>（修改方法：右键单击我的电脑，选择管理，浏览到本地用户和组，在右边的窗格中，选择具备管理员权限的用户名，单击右键，选择设置密码，输入新密码就行。）</p>
<p>【2】利用组策略，关闭所有驱动器的自动播放功能。</p>
<p>步骤1</p>
<p>单击开始，运行，输入gpedit.msc，打开组策略编辑器，浏览到计算机配置，管理模板，系统，在右边的窗格中选择关闭自动播放，该配置缺省是未配置，在下拉框中选择所有驱动器，再选取已启用，确定后关闭。最后，在开始，运行中输入gpupdate，确定后，该策略就生效了。</p>
<p>【3】修改文件夹选项，以查看不明文件的真实属性，避免无意双击骗子程序中毒。</p>
<p>步骤2</p>
<p>打开资源管理器（按windows徽标键+E），点工具菜单下文件夹选项，再点查看，在高级设置中，选择查看所有文件，取消隐藏受保护的操作系统文件，取消隐藏文件扩展名。</p>
<p>【4】时刻保持操作系统获得最新的安全更新，不要随意访问来源不明的网站，特别是微软的MS06-014漏洞，应立即打好该漏洞补丁。</p>
<p>同时，QQ、UC的漏洞也可以被该病毒利用，因此，用户应该去他们的官方网站打好最新补丁。此外，由于该病毒会利用IE浏览器的漏洞进行攻击，因此用户还应该给IE打好所有的补丁。如果必要的话，用户可以暂时换用Firefox、Opera等比较安全的浏览器。</p>
<p>【5】启用Windows防火墙保护本地计算机。同时，局域网用户尽量避免创建可写的共享目录，已经创建共享目录的应立即停止共享。</p>
<p>此外，对于未感染的用户，病毒专家建议，不要登录不良网站，及时下载微软公布的最新补丁，来避免病毒利用漏洞袭击用户的电脑，同时上网时应采用“杀毒软件+防火墙”的立体防御体系。病毒源码。</p>
<h2 id="a-26ebeb87">防御方法</h2>
<p>计世网消息在2007年新年出现的“PE_FUJACKS”就是一种让广大互联网用户闻之色变的“熊猫烧香”。该病毒的作者为“武汉男生”（文件末签名”WhBoy”），这个版本的病毒已经集成了PE_FUJACK和QQ大盗的代码，通过网络共享，文件感染和移动存储设备传播，尤其是感染网页文件，并在网页文件写入自动更新的代码，一旦浏览该网页，就会感染更新后的变种。</p>
<p>不幸中招的用户都知道，“熊猫烧香”会占用局域网带宽，使得电脑变得缓慢，计算机会出现以下症状：熊猫烧香病毒会在网络共享文件夹中生成一个名为GameSetup.exe的病毒文件；结束某些应用程序以及防毒软件的进程，导致应用程序异常，或不能正常执行，或速度变慢；硬盘分区或者U盘不能访问使用；exe程序无法使用程序图标变成熊猫烧香图标；硬盘的根目录出现setup.exeauturun.INF文件；同时浏览器会莫名其妙地开启或关闭。</p>
<p>该病毒主要通过浏览恶意网站、网络共享、文件感染和移动存储设备（如U盘）等途径感染，其中网络共享和文件感染的风险系数较高，而通过Web和移动存储感染的风险相对较低。该病毒会自行启动安装，生成注册列表和病毒文件%System%//drivers//spoclsv.exe，并在所有磁盘跟目录下生成病毒文件setup.exe,autorun.inf。</p>
<p>应用统一变为熊猫烧香的图标其实就是在注册表的HKEY_CLASSES_ROOT这个分支中写入了一个值，将所有的EXE文件图标指向一个图标文件，所以一般只要删除此值，改回原貌就可以了。</p>
</article>
<div class="mt-3 mb-3" style="max-width: 770px;height: auto;">
                                    </div>
<div class="mt-3 mb-3" style="max-width: 770px;height: auto;">
                                    </div>
<div class="mt-3 mb-3" style="max-width: 770px;height: auto;">
                                    </div>
]]></content:encoded>
					
					<wfw:commentRss>https://www.aitaocui.cn/article/336414.html/feed</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
	</channel>
</rss>
