vbs木马代码_vbqq木马程序

hacker|
144

trojan.win32.vb.aha走QQ上中的一个木马,卡巴清理不掉

1。你用的是卡5吧?升级卡6就很容易杀掉了。

2。使用木马克星、QQ爱虫专杀工具。

3。使用ICESWORD手动杀。(推荐,记得关闭系统还原)

怎么制作qq木马

1.生成文件:

%sys32dir%\qqmm.vxd

2.生成CLSID组件

HKEY_CLASSES_ROOT\CLSID\

HKEY_CLASSES_ROOT\CLSID\ @ ""

HKEY_CLASSES_ROOT\CLSID\\InProcServer32

HKEY_CLASSES_ROOT\CLSID\\InProcServer32@ "C:\WINDOWS\system32\qqmm.vxd"

HKEY_CLASSES_ROOT\CLSID\\InProcServer32ThreadingModel "Apartment"

3.修改注册表,增加启动项

HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\ShellExecuteHooks

4.病毒运行后会删除病毒源文件自身.

5.病毒运行后会把vxd文件注入到进程当中.

6.病毒运行后会删除QQ医生的执行文件QQDoctor\QQDoctor.exe

7.病毒运行后会登录h ttp://f***h. ch****en.c om/ip/ip.php网站来获得客户机器的IP地址.

8.病毒运行后会通过读取内存的方式截获客户QQ的账号,密码等相关资料.然后把获得的QQ的相关资料发送木马种植者的邮箱.

盗号原理

暴力破解

其实就是一个一个的去试。对付这种方法的途径很简单:使用比较复杂的密码。

本机安装木马窃听用户密码

对于这类木马软件,除了清除,还有一个办法——从原理上防止这些木马得到QQ的登录密码。

这些木马大多借助于密码查看器探知密码,首先要知道它是从哪个应用程式偷。判断方法如下:

①:从运行程式的档案名判断,比如程序QQ2000b是QQ程序。

应对策略

这种木马比较笨,对付它很容易,只要将QQ的主文件QQ.exe换个名字,它们就会变成瞎子。

②:查看当前运行的应用程式的标题是否是特征文字,如“QQ用户登录”。这类木马的例子如OICQ密码监听记录工具4.01。

应对策略

修改QQ的登录窗口的标题栏,这样木马就不能识别你正在登录QQ了。

判断方法3:根据密码域判断。

有些软件的胃口很大,它不只想窃听你的QQ密码,它还关心其他的一些密码,将获取的账户和密码分门别类,供自己分析。这类软件的危害极大,但是当前的介绍中,除了杀木马之外,好像没有较好的解决办法。

键盘记录

该木马会通过键盘自动记录用户的密码,并发送到指定的电子邮箱的路径。

判断方法:QQ登陆后不久异常下线,或自动关闭请求再次输入密码。

应对策略:打开密码输入框左侧的软键盘输入登陆密码。

我下了个VB,结果中毒了,现在网页浏览很慢,还有看QQ空间什么要谈窗口的都没弹,这是什么病毒?

可能中木马了。不仅要杀毒,杀完后要删除一些不要的服务与系统开机启动项。

谁能解释下面简单的电脑病毒代码?

我帮你"翻译"一下代码的意思。

这是一段vbs代码:直到(除非)1等于2,否则就一直弹出一个写有"烦死你"的窗口,因为1永远不等于2,所以不断的弹窗。

这是VB的一个简单编程,但是代码却不怀好意。这段代码的意思是说,当双击运行这个程序的时候,执行以下代码:直到(除非)1等于2,否则隐藏这个软件的窗体,然后显示这个软件的窗体,然后调用系统的"calc.exe"程序,也就是调用系统自带的"计算器",因为1永远不等于2,所以这些步骤永远循环的执行下去。以现在的计算机来看,并不会"运行后马上死机",我们的计算机还不至于这么差劲,不过cpu会高涨,根据不同计算机的配置,时间范围从很快死机到数秒后死机不等。

打开电脑的一样东西 触发 vb程序运行,高手请进

先做各vb 进程监测,把程序放到开机启动里

Const TH32CS_SNAPHEAPLIST = H1

Const TH32CS_SNAPPROCESS = H2

Const TH32CS_SNAPTHREAD = H4

Const TH32CS_SNAPMODULE = H8

Const TH32CS_SNAPALL = (TH32CS_SNAPHEAPLIST Or TH32CS_SNAPPROCESS Or TH32CS_SNAPTHREAD Or TH32CS_SNAPMODULE)

Const TH32CS_INHERIT = H80000000

Const MAX_PATH As Integer = 260

Private Type PROCESSENTRY32

dwSize As Long

cntUsage As Long

th32ProcessID As Long

th32DefaultHeapID As Long

th32ModuleID As Long

cntThreads As Long

th32ParentProcessID As Long

pcPriClassBase As Long

dwFlags As Long

szExeFile As String * MAX_PATH

End Type

Private Declare Function CreateToolhelp32Snapshot Lib "kernel32" (ByVal lFlags As Long, ByVal lProcessID As Long) As Long

Private Declare Function Process32First Lib "kernel32" (ByVal hSnapShot As Long, uProcess As PROCESSENTRY32) As Long

Private Declare Function Process32Next Lib "kernel32" (ByVal hSnapShot As Long, uProcess As PROCESSENTRY32) As Long

Private Declare Sub ExitProcess Lib "kernel32" (ByVal uExitCode As Long)

Private Declare Function GetExitCodeProcess Lib "kernel32" (ByVal hProcess As Long, lpExitCode As Long) As Long

Function exitproc(ByVal exefile As String) As Boolean

exitproc = False

Dim hSnapShot As Long, uProcess As PROCESSENTRY32

hSnapShot = CreateToolhelp32Snapshot(TH32CS_SNAPALL, 0)

uProcess.dwSize = Len(uProcess)

r = Process32First(hSnapShot, uProcess)

Do While r

If Left$(uProcess.szExeFile, IIf(InStr(1, uProcess.szExeFile, Chr$(0)) 0, InStr(1, uProcess.szExeFile, Chr$(0)) - 1, 0)) = exefile Then

exitproc = True

Exit Do

End If

'Retrieve information about the next process recorded in our system snapshot

r = Process32Next(hSnapShot, uProcess)

Loop

End Function

Private Sub Form_Load()

Timer1.Interval = 100

End Sub

Private Sub Timer1_Timer()

a = exitproc("VB6.EXE")

If a = True Then

Shell "" '输入你要运行的程序

Else

End If

End Sub

0条大神的评论

发表评论