由于找不到js0fm.dll无法继续执行代码

JavaScript023

由于找不到js0fm.dll无法继续执行代码,第1张

1、首先使用金山毒霸dll自动修复工具点击页面“自动修复”按钮。

2、其次安装金山毒霸dll自动修复工具,安装成功后弹出如下修复界面。

3、最后点击立即修复按钮,快速为您解决dll缺失问题。

JS.Iframe.gb.1691 是最近很流行的一个病毒!非常猖狂!

病毒名称 Win32 WINDOWS下的PE病毒

别 名 病毒长度

危害程度 传播途径

行为类型 WINDOWS下的PE病毒 感 染

该病毒是一个WIN32 PE感染型病毒,病毒感染普通PE EXE文件并把自己的代码加到EXE文件尾部.修改原程序的入口点以指向病毒体,病毒本身没有什么危害.但被感染的文件可能被破坏不能正常运行

熊猫烧香也是用这个方法的,你试试用熊猫专杀试试,去这里下:

http://bbs.cpcw.com/viewthread.php?tid=1337923

或者:

解决方法:

1, 清空IE临时文件,cookies.

2,先用在线杀毒看看,这个很不错,我已经把它加入收藏夹了

http://www.antidu.cn/board/online/

3, 去找找专杀工具!轻松解决!

http://www.antidu.cn/board/zsst/

4,还不可以的话,只能去反病毒论坛提问,

http://bbs.antidu.cn

那有很多热心的高手,我中毒了都是在那里提问然后得到解决的

网页尾本病毒防治法(网页&iframe病毒,js等等)

网页尾本病毒防治一法!

看到网友们常中网页尾本病毒

给大家推荐一个简单实用的预防办法:

开始--执行--输入:regedit

开启注册表

搜寻:F935DC22-1CF0-11D0-ADB9-00C04FD58A0B

然后这一项全部删除

注意不是字段,是项!该段在注册表中对99.99%的用户没有任何作用!尽可放心删除!

当然装有正版杀毒软体的就不需要这样了,要记得定期更新哦。

相信每个上网者都有过被恶意程式码修改过注册表的经历吧,恢复好了以后你会采取措施来保护你的注册表不再被修改呢

1.制作备份注册表文件

2.用软体免疫

3.禁用js

显然这些方法都不怎麼理想,其实有一招简单的方法是可以永远免疫的,就是在注册表中删除恶意程式码会用到的一个id就可以了,那就是F935DC22-1CF0-11D0-ADB9-00C04FD58A0B,只要把它删了,那你以后碰到恶意程式码,就再也不用担心注册表会再被修改了,它再注册表里面的路径是HKEY_CLASSES_ROOT\CLSID\{F935DC22-1CF0-11D0-ADB9-00C04FD58A0B},找到后把整个项删掉就可以了,这个项删掉不会对系统有任何影响,请放心删除.

这里再介绍几个对系统安全有隐患的ID

HKEY_CLASSES_ROOT\CLSID\{0D43FE01-F093-11CF-8940-00A0C9054228},网页程式码可以利用他在硬碟里面产生文件

HKEY_CLASSES_ROOT\CLSID\{F935DC22-1CF0-11D0-ADB9-00C04FD58A0B},可以产生指令格式,比如格式化硬碟,执行任何程序.

HKEY_CLASSES_ROOT\CLSID\{B83FC273-3522-4CC6-92EC-75CC86678DA4},这个好像是3721中文网址的,我发现很多朋友都觉得3721很霸道,删了就不用管它了.

要真正了解这个问题,你必须去学注册表。

这里我先简单说一下

网页病毒主要是利用软体或系统操作平台等的安全漏洞,通过执行嵌入在网页HTML超文本标记语言内的Java Applet小应用程式,javascript指令码语言程序,ActiveX软体设备网路交互技术支持可自动执行的程式码程序,以强行修改用户操作系统的注册表设定及系统实用配置程序,或非法控制系统资源盗取用户文件,或恶意删除硬碟文件、格式化硬碟为行为目标的非法恶意程序。

打个比方吧:

如更改IE及系统设定

有一段程式码如下

<SCRIPT language=javascript>

document.write("<APPLET HEIGHT=0 WIDTH=0 code=com.ms.activeX.ActiveXComponent></APPLET>")

function f(){

try

{

//ActiveX启始化程序(为达到修改用户注册表所必须的准备程序 )

a1=document.applets[0]

a1.setCLSID("{F935DC22-1CF0-11D0-ADB9-00C04FD58A0B}")<br>a1.createInstance()

Shl = a1.GetObject()

a1.setCLSID("{0D43FE01-F093-11CF-8940-00A0C9054228}")

a1.createI nstance()

FSO = a1.GetObject()

a1.setCLSID("{F935DC26-1CF0-11D0-ADB9-00C04FD58A0B}")

a1.createI nstance()

Net = a1.GetObject()

try

{

以下程式码略

再说一下网页木马原理

要实现网页木马功能,那麼必须要解决木马的下载与执行问题,执行就可以想到<object id=wsh

classid=clsid:F935DC22-1CF0-11D0-ADB9-00C04FD58A0B></object>

,关键是木马的下载。

从以上2个列子不难看出所要筛除的项与网页病毒的关系。

F935DC22-1CF0-11D0-ADB9-00C04FD58A0B还可以被利用产生指令格式,比如格式化硬碟,执行任何程序

这里随便再介绍几个对系统安全有隐患的

HKEY_CLASSES_ROOT\CLSID\{0D43FE01-F093-11CF-8940-00A0C9054228},网页程式码可以利用他在硬碟里面产生文件

HKEY_CLASSES_ROOT\CLSID\{B83FC273-3522-4CC6-92EC-75CC86678DA4},这个是3721中文网址的,我是很多朋友反映以后都觉得3721很霸道,删了就不用管它了