2、其次安装金山毒霸dll自动修复工具,安装成功后弹出如下修复界面。
3、最后点击立即修复按钮,快速为您解决dll缺失问题。
JS.Iframe.gb.1691 是最近很流行的一个病毒!非常猖狂!病毒名称 Win32 WINDOWS下的PE病毒
别 名 病毒长度
危害程度 传播途径
行为类型 WINDOWS下的PE病毒 感 染
该病毒是一个WIN32 PE感染型病毒,病毒感染普通PE EXE文件并把自己的代码加到EXE文件尾部.修改原程序的入口点以指向病毒体,病毒本身没有什么危害.但被感染的文件可能被破坏不能正常运行
熊猫烧香也是用这个方法的,你试试用熊猫专杀试试,去这里下:
http://bbs.cpcw.com/viewthread.php?tid=1337923
或者:
解决方法:
1, 清空IE临时文件,cookies.
2,先用在线杀毒看看,这个很不错,我已经把它加入收藏夹了
http://www.antidu.cn/board/online/
3, 去找找专杀工具!轻松解决!
http://www.antidu.cn/board/zsst/
4,还不可以的话,只能去反病毒论坛提问,
http://bbs.antidu.cn
那有很多热心的高手,我中毒了都是在那里提问然后得到解决的
网页尾本病毒防治法(网页&iframe病毒,js等等)
网页尾本病毒防治一法!
看到网友们常中网页尾本病毒
给大家推荐一个简单实用的预防办法:
开始--执行--输入:regedit
开启注册表
搜寻:F935DC22-1CF0-11D0-ADB9-00C04FD58A0B
然后这一项全部删除
注意不是字段,是项!该段在注册表中对99.99%的用户没有任何作用!尽可放心删除!
当然装有正版杀毒软体的就不需要这样了,要记得定期更新哦。
相信每个上网者都有过被恶意程式码修改过注册表的经历吧,恢复好了以后你会采取措施来保护你的注册表不再被修改呢
1.制作备份注册表文件
2.用软体免疫
3.禁用js
显然这些方法都不怎麼理想,其实有一招简单的方法是可以永远免疫的,就是在注册表中删除恶意程式码会用到的一个id就可以了,那就是F935DC22-1CF0-11D0-ADB9-00C04FD58A0B,只要把它删了,那你以后碰到恶意程式码,就再也不用担心注册表会再被修改了,它再注册表里面的路径是HKEY_CLASSES_ROOT\CLSID\{F935DC22-1CF0-11D0-ADB9-00C04FD58A0B},找到后把整个项删掉就可以了,这个项删掉不会对系统有任何影响,请放心删除.
这里再介绍几个对系统安全有隐患的ID
HKEY_CLASSES_ROOT\CLSID\{0D43FE01-F093-11CF-8940-00A0C9054228},网页程式码可以利用他在硬碟里面产生文件
HKEY_CLASSES_ROOT\CLSID\{F935DC22-1CF0-11D0-ADB9-00C04FD58A0B},可以产生指令格式,比如格式化硬碟,执行任何程序.
HKEY_CLASSES_ROOT\CLSID\{B83FC273-3522-4CC6-92EC-75CC86678DA4},这个好像是3721中文网址的,我发现很多朋友都觉得3721很霸道,删了就不用管它了.
要真正了解这个问题,你必须去学注册表。
这里我先简单说一下
网页病毒主要是利用软体或系统操作平台等的安全漏洞,通过执行嵌入在网页HTML超文本标记语言内的Java Applet小应用程式,javascript指令码语言程序,ActiveX软体设备网路交互技术支持可自动执行的程式码程序,以强行修改用户操作系统的注册表设定及系统实用配置程序,或非法控制系统资源盗取用户文件,或恶意删除硬碟文件、格式化硬碟为行为目标的非法恶意程序。
打个比方吧:
如更改IE及系统设定
有一段程式码如下
<SCRIPT language=javascript>
document.write("<APPLET HEIGHT=0 WIDTH=0 code=com.ms.activeX.ActiveXComponent></APPLET>")
function f(){
try
{
//ActiveX启始化程序(为达到修改用户注册表所必须的准备程序 )
a1=document.applets[0]
a1.setCLSID("{F935DC22-1CF0-11D0-ADB9-00C04FD58A0B}")<br>a1.createInstance()
Shl = a1.GetObject()
a1.setCLSID("{0D43FE01-F093-11CF-8940-00A0C9054228}")
a1.createI nstance()
FSO = a1.GetObject()
a1.setCLSID("{F935DC26-1CF0-11D0-ADB9-00C04FD58A0B}")
a1.createI nstance()
Net = a1.GetObject()
try
{
以下程式码略
再说一下网页木马原理
要实现网页木马功能,那麼必须要解决木马的下载与执行问题,执行就可以想到<object id=wsh
classid=clsid:F935DC22-1CF0-11D0-ADB9-00C04FD58A0B></object>
,关键是木马的下载。
从以上2个列子不难看出所要筛除的项与网页病毒的关系。
F935DC22-1CF0-11D0-ADB9-00C04FD58A0B还可以被利用产生指令格式,比如格式化硬碟,执行任何程序
这里随便再介绍几个对系统安全有隐患的
HKEY_CLASSES_ROOT\CLSID\{0D43FE01-F093-11CF-8940-00A0C9054228},网页程式码可以利用他在硬碟里面产生文件
HKEY_CLASSES_ROOT\CLSID\{B83FC273-3522-4CC6-92EC-75CC86678DA4},这个是3721中文网址的,我是很多朋友反映以后都觉得3721很霸道,删了就不用管它了