本文目录一览:
- 1、白俄罗斯的杀毒软件 VBA32 怎么样?谁能给介绍介绍。
- 2、木马病毒被成为特洛伊木马
- 3、宏病毒是什么
- 4、计算机木马解决方法
- 5、是WORD中了宏病毒吗?
- 6、K4病毒代码想找人帮忙一句一句翻译一下 本人VBA小白 只是想了解一下 解释的好加分
白俄罗斯的杀毒软件 VBA32 怎么样?谁能给介绍介绍。
Vba32是来自白俄罗斯的一款优秀的反病毒软件!Vba32 Personal为你的计算机提供可靠的反病毒保护。
Vba32的实时监控和反病毒扫描器在Windows系统下,为你的系统提供病毒,木马,恶意程序,广告程序,拨号程序,邮件蠕虫保护!Vba32超强的启发式杀毒引擎和出众的脱壳能力是此软件的最大优点,能够很好的为你的系统保驾护航,免受病毒侵害!
基本特点:
能检查最常用创建的压缩文件: RAR, ZIP, ARJ, TAR, GZIP, BZIP2, MS CAB。
能处理Outlook Express 4 and 5, Microsoft Outlook, The Bat! mail bases的消息。
能自动更新病毒数据库和可执行程序模块。
使用“Deltapatching”技术从互联网下载更新。
公认的病毒启发式分析器和技术 MalwareScope ™极大地提高对恶意程序的查杀率!
虚拟处理器能有效地处理一个被多层伪装和加密的病毒程序。
程序模块自效验,自动恢复还原有效的提高VBA32工作可靠性.
木马病毒被成为特洛伊木马
Adware(广告软件)
一种广告显示软件,特别是指某些可能以一种用户想不到和不希望的方式或上下文主要用于潜在地传递广告内容的可执行应用软件。很多广告应用软件还具有跟踪功能,因此也可能被归类为跟踪技术。如果有些消费者反对这样的跟踪,不希望看到程序生成的广告,或者对程序对系统性能的影响感到失望,他们可能希望移除广告软件。另一方面,如果广告程序的出现可以降低得到某种想要的产品或服务的成本,或者它们可以提供像对用户正在考虑或寻找的产品的具有竞争力的或者补充的广告,对用户有用或者是用户想要的,有些用户可能希望保留特定的广告程序。(来源:反间谍软件联盟)
BOT病毒
BOT是机器人(Robot)的缩写,是被设计用于自动执行任务的一种程序。最初,bot是用于在UNIX环境中自动执行那些系统管理员要经常执行的无聊的任务。一些bot可以模拟人类对问题的反应,和用户自动地聊天。Bot也可以被恶意的用于远程攻击者控制受害的计算机。许多bot的实质就是这样,控制一台计算机与控制10万台计算机一样容易。Bot可以用于发送垃圾邮件,下载和存储非法文件,如某些类型的色情文学文件,或者使计算机加入对其他计算机的攻击。有种bot可以用作搜索受害计算机的硬盘驱动器,将机密信息发送到互联网上的远程站点以窃取别人身份信息。感染bot病毒的计算机通常被称为靶标(drones)或者僵尸(zombies)。
BOTNET(僵尸网络病毒)
一个botnet是一组被相同的“命令与控制中心”控制的受bot病毒感染的计算机。最近点对点(P2P)botnet已经被使用。这些botnet没有传统的命令与控制中心,而是全部都是同一支“军队”的一部分。
Hoaxes(恶作剧病毒)
Hoaxes通常是无聊恶作剧,使用连锁电子邮件的形式,而且还经常使用城市传说(Urban Legends)。计算机恶作剧病毒试图在收件人中造成恐惧、疑惑和怀疑(FUD),使他们相信他们的系统中有一种“无法侦测出来的病毒”(如果您可以删除它,那么它怎么能被侦测到呢?)。有些实际上就是要求收件人从他们的系统中删除文件的恶意内容。他们应该很简单地删除掉。发送它们给20个您的朋友不会给您带来任何好运,也不是您知道任何有关您的计算机的安全性的方式。
Snopes()是一个关于恶作剧病毒、城市传说和欺诈病毒(scam)的优秀资源。
网站Electronic Ephemera站点包含了许多一般恶作剧病毒的信息,以及关于欺诈病毒如代理费欺骗病毒(advanced fraud fee scams)的大量信息。美国能源部计算机事件处理顾问功能(Computer Incident Advisory Capability),请访问。
Hoax Busters网站,。
Malware(恶意软件)
Malware代表有恶意目的的软件。类似Virus(病毒)、Trojan(特洛伊木马)、Worm(蠕虫)与Bot等术语都有特定的意义。Malware用于概括地描述任何恶意软件,不论其技术种类。
Payload病毒
例如盗窃数据、删除文件、重写磁盘、刷新BIOS等附加功能可能包含在蠕虫病毒或特洛伊木马中。注意,payload病毒并不一定是破坏性的——例如Form payload病毒是一种让键盘在每个月的某天产生点击噪音的病毒——除此以外,它没有任何损害。如果是特洛伊木马,它会有程序员希望达到的“秘密”功能。
Phishing(网络钓鱼攻击)
Phishing(与fishing发音一样)是一种社会工程攻击,试图骗取敏感的私人信息,如密码和/或信用卡详细资料。这通常是通过发送伪装成您信任的人或交易明显合法地要求获取您信息的电子邮件(或者类似通信手段)来完成的。最常见的钓鱼看起来好像来自于大众的主要街道银行,通常会威胁您,如果您不按照指示做的话,他们会中止服务或造成您不想要的结果。有时这种邮件看起来很真诚,而且包含可能原本来自于它模仿的来源的标识和内容。通常在邮件里会有一个带收件人到某个网站(同样可能看起来非常像合法站点)的链接,而这个站点就是用来获取想“钓”的资料。银行与如Ebay或者PayPal这样的合法公司决不会在未经请求的电子邮件中要求获得您的用户名和密码,记住这点非常重要。同样值得记住的是,钓鱼邮件中的链接尽管可能看起来是合法的,但总是会在下面指向一个不同的站点。当您想进入您的网上银行或者其他在线服务时,请一定要打开一个新的浏览器会话窗口并在地址栏输入正确的网址。
Rootkit
Rootkit是一个或者多个设计用于暗自控制一台计算机的工具的集合。最初,rootkit出现于UNIX操作系统中(包括Linux),是使得攻击者能够获取和保持计算机上最高级别用户权限(在UNIX系统中这种用户被称之为“root”——因此rootkit得名)的一个或者多个工具的集合。在基于Windows的系统中,rootkit更多地与对用户隐藏程序或进程的工具相关。在安装以后,Windows中的rootkit可以使用操作系统中的功能隐藏自身,以免被侦测出来,并且经常被用于隐藏像键盘记录器之类的其他恶意程序。Rootkit的使用并不一定都是恶意的,但是它们已经越来越多地被用于不受欢迎的行为与恶意软件中。
Scams(欺诈病毒)
Scams与phishing(网络钓鱼攻击)十分相似,但是通常它们对获取您的详细资料并不感兴趣,它们更多地是利用同情心或者人类的贪婪。例如,几乎每次灾难(地震、洪水、战争、饥荒)都会产生大量的scams,经常是用以一种“值得尊敬的”理由请求慈善援助的方式出现。代理费欺骗(有时称为419欺骗)提供给您一个获得大量金钱的机会,大概是通过帮助欺诈者从一个国家转移出更大一笔钱(通常是像尼日利亚之类的一个非洲国家)。这些scams总是会要求您寄给欺诈者一些钱用于弥补“管理”成本(常常是几千美元)。有时,这些scams会导致被骗者不见了,这是因为被骗者旅行到另一个国家去见他们的“赠送者”时被谋杀或者绑架了。在不这么极端的案例里,很多人损失了成千上万的美元给这些骗子。下面是一些避免类似scams的小贴士:
合法的慈善机构通常只会给那些明确选择(决定参加)接收来自于该慈善机构邮件的人们发送请求呼吁邮件。未经请求的类似邮件几乎都是欺诈——特别是在一个灾难事件之后很快出现的邮件。
不要被表面所欺骗。电子邮件可能会通过复制一个合法机构的图形和语言来使得自身看起来合法。很多包括灾难受害者的悲惨故事。如果有疑问,直接到该机构的网站,找出通过那里捐赠的方法,并考虑到类似的网站验证该慈善机构的合法性。
不要直接点击到链接:电子邮件中的链接可能会通向伪装一个真实机构的外观和感觉的“骗子”网站。
天下没有免费的午餐——如果看起来好的都不真实了,这几乎都是骗局。
有关Scambusters,请看,Scams的Hoax Busters,请看。
Spyware(间谍软件)
Spyware这个术语被用于两种方式。
狭义上说,Spyware是指在没有适当的通知、同意许可或者用户控制的情况下安装的追踪软件。
跟踪经常通过报告信息(从浏览历史到信用卡或个人详细资料的一切信息)给第三方完成。有些间谍软件是作为另一个程序的一部分传送,但是有些是作为一个蠕虫的payload(载荷)或者通过利用浏览器弱点在后台静默安装程序的网站传送。也有许多伪装成反间谍软件程序但实际上自身就是间谍软件的程序。(上有流氓反间谍与反病毒程序的列表)
广义上说,Spyware被用作反间谍软件联盟称为“间谍软件和其他潜在冗余技术”的同义词。这可以包括一些种类的cookies、商业键盘记录器和其他跟踪技术。
威胁演化的非常快:这不再仅仅指病毒。间谍软件、特洛伊木马、蠕虫和网络钓鱼攻击都在上升。恶意软件的开发者正在积极地改进它们的代码,试图躲避安全防护。在这里您将找到各种资源,理解这些不断发展的威胁的本质,它们对您的业务的影响以及为什么预先主动防护是如此重要。
Trojan Horse(特洛伊木马)
Trojan Horse经常也被仅仅称为Trojan,是一种声称做一件事情而实际上做另外一件事情的程序。不是总是破坏性的或者恶意的,它们常常与侦测文件、重写硬盘驱动器之类的事情有关,或者被用于为攻击者提供一个系统的远程访问权限。经典的木马包括作为游戏文件传送的键盘记录器或者伪装成有用应用程序的文件删除者。木马可以用于多种目的,包括:
远程访问(有时称为远程访问工具或RAT’s或者后门)
键盘记录于盗取密码(大部分间谍软件属于此类)
Virus(病毒)
病毒是一种通过拷贝自身或者准确地说以一种改进的形式进入其他一段可执行代码中的程序。病毒可以使用很多类型的宿主,最常见的一些是:
可执行文件(例如您的计算机上的程序)
引导扇区(告诉您的计算机从那里找到用于“引导”或者开启的代码部分)
脚本文件(例如Windows脚本或者Visual Basic脚本)
宏文件(这种现在非常少见了,因为宏在例如微软Word程序中不会默认执行)
当一个病毒把自身嵌入了其他可执行代码中时,这就保证了当其他代码运行时它也运行,并且病毒会通过在每次运行的时候搜索其他“干净”宿主的方式传播。有些病毒会重写原始文件,有效地破坏它们,但是很多仅仅是简单地插入成为宿主程序的一部分,因此两者都能幸存。取决于它们的编码方式,病毒可以通过许多系统文件、网络共享文件、文档里和磁盘引导区里传播。尽管某些病毒通过电子邮件传播,但是这样并不能使它们成为病毒,并且事实上,大多数在电子邮件中传播的东西实际上是蠕虫。要成为一个病毒,这个代码只需要去复制,它不需要造成很多损害,或者甚至不需要广泛地传播(参看Payload)。
Worm(蠕虫)
在计算机术语中,蠕虫实际上是病毒的一个子类,但是它们有能力自身复制,不需要一个宿主文件。
简单的说,病毒感染宿主,如何扰乱系统。蠕虫常常利用面向网络的服务的弱点。这样的蠕虫能够在易受攻击的系统网络上快速传播,因为它们不需要任何用户的介入就能运行。不过,最常见类型的蠕虫都携带在电子邮件中(注意,并不是邮件被感染了,而是它们携带了蠕虫病毒文件,这一点很重要)。在邮件带有蠕虫病毒的情况下,邮件的收件人就是被利用的弱点,通常会有一个诱人的主题或信息。
通常从系统中清除蠕虫比清除病毒容易多了,因为它们并不感染文件。蠕虫经常试图把它们添加到启动文件中,后者修改注册表键值以确保它们在每次系统启动时被加载。此外,蠕虫并不一定要造成任何损害(参看Payload)。
宏病毒是什么
问题一:中了宏病毒是什么症状? 宏病毒
是一种寄存在文档或模板的宏中的计算机病毒。一旦打开这样的文档,其中的宏就会被执行,于是宏病毒就会被激活,转移到计算机上,并驻留在 Normal 模板上。从此以后,所有自动保存的文档都会“感染”上这种宏病毒,而且如果其他用户打开了感染病毒的文档,宏病毒又会转移到他的计算机上。
什么是宏病毒
宏病毒是一些别有用心的人,利用Microsoft Office的开放性,即Word中提供的VBA编程接口,专门制作的一个或多个具有病毒特点的宏的 *** 。其特点是传播极快、制作变种方便、破坏性极大。
大多数宏病毒中含有自动宏或对文档读写操作的宏指令,以BFF(Binary File Format)的加密压缩格式存放在.doc或.dot文件中,每种Word版本格式可能不兼容。
目前发现的几种主要宏病毒有:Wazzu、Concept、13号病毒、Nuclear、July.killer(又名“七月杀手”)。
宏病毒是通过DOC文档及DOT模板进行自我复制及传播。DOC文件被宏病毒感染后,它的属性必然会被改为模板,而不是文档 (尽管形式上其扩展名仍是DOC)。一旦打开这样的文件,宏病毒就会被激活,转移到计算机上,并驻留在 Normal 模板上。从此以后,所有自动保存的文档都会“感染”上这种宏病毒。
查杀宏病毒
因为每个版本的Word BFF格式不完全一样,所以宏病毒在不同版本的Word中被压缩的格式和存放的位置都不同,所以,用杀毒软件杀除宏病毒,关键是杀毒后要能正确、安全地恢复文件参数。
笔者目前使用的是KV300杀毒软件,它的解毒方法有两种。
方法1:在Windows环境下执行kvw3000.exe,任选一可能存在宏病毒的子目录进行查杀。KV300在查出病毒后,为了安全起见,先将其扩展名改为.kv,然后再将原文件中的病毒杀除。
方法2:在DOS环境下,用干净的Windows 98系统软盘引导机器,运行KV300,出现主菜单后,按下可能存在宏病毒的盘符键,就会对宏病毒自动清除,精确地恢复了文件的参数,文件可正常地打开。
当你遇到来历不明的word文档提示有宏存在时,先用杀毒软件查杀一下,不可贸然打开,千万千万,切记切记
一、宏病毒的原理
病毒WORD/EXCEL宏病毒的特性较为相似,因此我们仅以WORD宏病毒为例,说明宏病毒的作用、传染以及发作的机理和特性。
宏病毒的产生,是利用了一些数据处理系统内置宏命令编程语言的特性而形成的。这些数据处理系统内置宏编程语言的存在使得宏病毒有机可乘,病毒可以把特定的宏命令代码附加在指定文件上,通过文件的打开或关闭来获取控制权,实现宏命令在不同文件之间的共享和传递,从而在未经使用者许可的情况下获取某种控制权,达到传染的目的。目前在可被宏病毒感染的系统中,以微软的Word、Excel居多。
二、宏病毒的作用机制
以Word为例,一旦病毒宏侵入WORD,它就会替代原有的正常宏,如FileOpen、FileSave、FileSaveAs和 FilePrint等等,并通过这些宏所关联的文件操作功能获取对文件交换的控制。当某项功能被调用时,相应的病 毒宏就会纂夺控制权,实施病毒所定义的非法操作,包括传染操作、表现操作以及破坏操作等等。宏病毒在感染一个文档时,首先要把文档转换成模板格式,然后把所有病毒宏(包括自动宏)复制到该文档中。被转换成模板格式后的染毒文件无法转存为任何其它格式。含有自动宏的宏病......
问题二:宏病毒是什么? 宏病毒是一种寄存在文档或模板的宏中的计算机病毒。一旦打开这样的文档,其中的宏就会被执行,于是宏病毒就会被激活,转移到计算机上,并驻留在Normal模板上。从此以后,所有自动保存的文档都会“感染”上这种宏病毒,而且如果其他用户打开了感染病毒的文档,宏病毒又会转移到他的计算机上。
问题三:宏病毒的起源 宏病毒起源 当病毒的先驱者们醉心于他们高超的汇编语言技术和成果时,可能不会想到后继者能以更加简单的手法制造影响力更大的病毒。Word宏病毒就是其中最具有代表性的范例之一。其实宏病毒的出现并非出乎人们的意料,早在80年代后期就有专家预言过。那时,有些学生就用某些应用程序的宏语言编写病毒。然而,宏病毒与普通病毒不同,它不感染.EXE或.文件,而只感染文档文件。宏病毒就像自然界中令人恐惧的龙卷风,对人们正常使用计算机进行学习和工作带来了不可估量的影响,同时也造成了社会财富的巨大浪费。1996年12月13日,一种被称为“TaiwanNo.1”的病毒同时在北京和深圳被发现,一例来自于Internet的下载文件,另一例来自某医院的一项合作协议书。在一个专门研究医学病毒的捍卫人体健康的机构发现被计算机病毒侵袭的事件,可真是有些戏剧性的效果。凡是经历过小球病毒发作的人都能体味这样一种恐慌的感觉,恐慌的根源就是您对病毒本身尚一无所知时,感觉命运似乎刹那间就即将被别人掌握了。Internet电子邮件已日益成为病毒的携带者。当您在Internet上用Email收看邮件时,是否想到,您可能会受到计算机病毒的威胁。一般一个纯粹的电子邮件内容没有病毒,但其附加的文件极可能带有病毒。附加文件的病毒扩散首先需要运行它。举个例子来说:您收到了一个附加有用Word编辑的文件,这个Word文件被病毒感染了,当您运行该附加文件时,计算机就会受到病毒的威胁。所谓宏,就是一些命令组织在一起,作为一个单独命令完成一个特定任务。MicrosoftWord中对宏定义为:“宏就是能组织到一起作为一独立的命令使用的一系列word命令,它能使日常工作变得更容易”。Word使用宏语言Word_Basic将宏作为一系列指令来编写。要想搞清楚宏病毒的来龙去脉,必须了解Word宏的知识及wordBasic编程技术。Wo_rd宏病毒是一些制作病毒的专业人员利用MicrosoftWord的开放性即word中提供的WordBASIC编程接口,专门制作的一个或多个具有病毒特点的宏的 *** ,这种病毒宏的 *** 影响到计算机使用,并能通过.DOC文档及.DOT模板进行自我复制及传播。
问题四:计算机宏病毒的特点是什么 宏病毒主要感染WORD文件,携带宏病毒的文件使用WORD打开,都会提示修改宏安全级别,
其传播速度很快,特别是一些文件共享的电脑,正常的计算机打开这些病毒WORD文件,全部中招
问题五:宏病毒是什么呀那他主要的危害是什么啊 1,宏病毒会对OFFICE文档产生危害的
2,如果电脑出现这个病毒用电脑管家杀毒就行了
3,安装好了之后选择病毒查杀,然后杀毒就是了
问题六:宏病毒到底是什么,什么情况下会中宏病毒 宏病毒就是我们常用的office软件感染时中的病毒,最常见的就是Excel表格宏病毒。别人传给你的office文件、用优盘拷文件时最好扫一下。
问题七:宏是什么,它在计算机中的作用是什么?宏病毒又是什么? 您好
1,宏就是可以理解为一组函数代码,您在OFFICE表格中的一个操作中切换一个字体,就相当于完成了一个宏。
2,宏病毒就是寄存在文档或模板的宏中的计算机病毒,会破坏您的信息资料。
3,如果您的电脑中了宏病毒,可以到腾讯电脑管家官网下载电脑管家。
4,并使用电脑管家――杀毒――全盘查杀,电脑管家拥有管家系统修复引擎,可以在查杀掉木马病毒后,智能修复因木马病毒导致的文件异常。
如果还有其他疑问和问题,欢迎再次来电脑管家企业平台进行提问,我们将尽全力为您解答疑难
问题八:宏病毒是什么病毒,和普通病毒有区别吗 宏病毒是一种对电脑office文档产生影响的一种病毒,在办公的时候会导致重要文件打不开,其实很多普通也有这种特征的,只不过宏病毒更明显一些,遇到这种病毒也无需担心,安装电脑管家杀毒就可以了。
计算机木马解决方法
这是一个WOW木马,最近好像中招的人多起来了,这个小木马除了和一般的小木马一样会建立自启动项、关联文件外,它还会修改很多其它关联信息,增加了病毒被激活的机率,也给清除带来了一点点麻烦。 在病毒文件没有删除之前所做的一些操作可能会调用激活病毒程序,所以在以下1和2步之间请尽量不要做多余的其它操作。顺利地删除病毒文件需要一点点技巧,在处理过程中慢慢体会吧…… 1. 结束病毒的进程%Windows%\smss.exe(用木马杀客系统进程可以结束) 2. 删除相关文件: C:\MSCONFIG.SYS %Windows%\1.com %Windows%\ExERoute.exe %Windows%\explorer.com %Windows%\finder.com %Windows%\smss.exe %Windows%\Debug\DebugProgram.exe %System%\command.pif %System%\dxdiag.com %System%\finder.com %System%\MSCONFIG.COM %System%\regedit.com %System%\rundll32.com %ProgramFiles%\Internet Explorer\iexplore.com %ProgramFiles%\Common Files\iexplore.pif 3. 恢复EXE文件关联 删除[HKEY_CLASSES_ROOT\winfiles]项 4. 删除病毒启动项: [HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run] "Torjan Program"="%Windows%\smss.exe" 修改[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon]下 "shell"="Explorer.exe 1" 为 "shell"="Explorer.exe" 5. 恢复病毒修改的注册表信息: (1)分别查找“command.pif”、“finder.com”、“rundll32.com”的信息,将“command.pif”、“finder.com”、“rundll32.com”修改为“rundll32.exe” (2)查找“explorer.com”的信息,将“explorer.com”修改为“explorer.exe” (3)查找“iexplore.com”的信息,将“iexplore.com”修改为“iexplore.exe” (4)查找“iexplore.pif”的信息,将找到的“%ProgramFiles%\Common Files\iexplore.pif”修改为“%ProgramFiles%\Internet Explorer\iexplore.exe” 6 在command模式下写入assoc .exe=exefile 修复exe关联,这样exe文件才可以打的开
是WORD中了宏病毒吗?
通常为泛指,即包括病毒(Virus)、特洛伊木马(Trojan Horse)、蠕虫(Worm)、宏病毒(Macro)、后门程序(BackDoor)、黑客软件/工具(Hacker)、间谍程序(Spyware)、广告程序(Adware)、玩笑程序(Joke)、恶作剧程序(Hoax)等等有害程序及文件(Malware)。
下个木马杀客试试看,对付病毒最有效,有时还能查杀杀毒软件查不出来的病毒木马杀客是超好的软件,不用钱可以杀毒,升级。
地址:
K4病毒代码想找人帮忙一句一句翻译一下 本人VBA小白 只是想了解一下 解释的好加分
愿我的答案 能够解决您的烦忧
传播和使用病毒是非法行为,建议你不要随便让别人破译或者传播
1,如果遇到病毒和木马,可以按我说的办法进行杀毒。
2,建议您现在立刻下载腾讯电脑管家“8.3”最新版,对电脑首先进行一个体检,打开所有防火墙避免系统其余文件被感染。
3,打开杀毒页面开始查杀,切记要打开小红伞引擎。
4,如果普通查杀不能解决问题,您可以打开腾讯电脑管家---工具箱---顽固木马专杀- 进行深度
扫描。
5,查杀处理完所有病毒后,立刻重启电脑,再进行一次安全体检,清除多余系统缓存文件,避免二次感染。
如果您对我的答案不满意,可以继续追问或者提出宝贵意见,谢谢