① 當年熊貓燒香病毒火到什麼程度
熊貓燒香病毒對我們啟示1.熊貓燒香病毒的特點:從u盤病毒開始,在各個磁碟根目錄下創建autorun.inf文件通過雙擊盤符激活病毒,激活後會感染包括exe文件在內的很多類型文件,還會嘗試連接網路,下載大量的木馬,被感染的文件會成為熊貓燒香的樣子,當打開磁碟看文件時,看到全是熊貓拿著三棵香。2.預防為主、防患於未然。凡是依靠計算機工作學習生活的人,無不對「熊貓燒香」電腦病毒蔓延而惱火,以至於到了談「毒」色變的地步。據報道:2006年12月初,我國互聯網上大規模爆發「熊貓燒香」病毒及其變種。在短短兩個月內,有上百萬個人用戶、網吧及企業區域網用戶遭受感染和破壞。嚴重影響到了人們的正常工作生活,引起人們的公憤,一片譴責之聲。隨著製作傳播「熊貓燒香」病毒案告破,「熊貓燒香」電腦病毒元兇李某終於被逮著!並且編制出來了殺毒程序。毫無疑問,李某的這種惡劣的行為令人憎恨,受到法律的嚴懲罪有應得,然而,對於「熊貓燒香」電腦病毒事件,並不是隨著該案件的告破而可以「刀槍入庫」高枕無憂了,該事件給了我們許多啟示教育,還需要引起我們的高度重視。首先,我們應該反思我們的用人制度。報道中說,25歲的李俊曾多次到北京、廣州找IT方面的工作,尤其鍾情於網路安全公司,但均未成功。為了發泄不滿,同時抱著賺錢的目的,李俊開始編寫病毒……2月12日,湖北省網監總隊有關專家如此描述李俊。(見2月13日《楚天都市報》)一個網路天才,一個人才,就這樣被我們的衙門化的企業拒之門外,這不能不讓我們許多企業管理者進行深刻的反思。我們常常說今後的競爭就是人才的競爭,但是,我們在日常事務中又埋沒了多少人才呢?如果不是李某製造出「熊貓病毒」的化,人們怎樣才能認識我們身邊還有這樣的網路天才呢?埋沒人才的不僅僅只是網路業,這個行業應該講還是比較容易識別人才的。如果那種用簡單的文憑、年齡、出身等可有可無的混帳標准來限制人才的話,我們必定在今後的競爭中失掉一切!其次,我們應該反思我們的教育體制。長期以來,我們過於重視文憑了,而且把人才簡單地用學歷的高低大小、文憑的來源作為依據,甚至是唯一的依據來考量,結果,我們痛失了許多天才。我們的教育界應該反思,為什麼我們的中專學生就能夠成為「毒王」,這說明我們的教育水平的同時,業說明了我們的人才選拔的同時,出現了嚴重的偏差和錯誤。需要進一步改進我們的教育方式方法,而不是用學費、用一些框框來約束我們的天才。三是我們這個社會應該反思。「熊貓病毒」事件並沒有一些人說的那麼簡單,僅僅是李某人品的問題,也沒有必要拿什麼「有才無德」來說事。社會埋沒了人才,社會應承擔相應的責任!「熊貓病毒」事件給我們的啟示教育還在於,我們應該以此為教訓,吸取教訓,亡羊補牢,盡快出台相應的應對措施,建立人才顯現的渠道,以防今後發生類似的事件,防止諸如天才李某等人不被社會企業承認悲劇的產生,以免給社會帶來巨大的損失。這才是我們眼下應該撲下身子實實在在從事的緊迫事情。
② "熊貓燒香"電腦病毒的危害!!!!!!
熊貓燒香」其實是一種蠕蟲病毒的變種,而且是經過多次變種而來的。尼姆亞變種W(Worm.Nimaya.w),由於中毒電腦的可執行文件會出現「熊貓燒香」圖案,所以也被稱為「熊貓燒香」病毒。用戶電腦中毒後可能會出現藍屏、頻繁重啟以及系統硬碟中數據文件被破壞等現象。同時,該病毒的某些變種可以通過區域網進行傳播,進而感染區域網內所有計算機系統,最終導致企業區域網癱瘓,無法正常使用。
「熊貓燒香」(「威金」病毒變種)
病毒特徵
1、這個病毒關閉眾多殺毒軟體和安全工具
2、循環遍歷磁碟目錄,感染文件,對關鍵系統文件跳過
3、感染所有EXE、SCR、PIF、COM文件
4、感染所有.htm/.html/.asp/.php/.jsp/.aspx文件,添加木馬惡意代碼
5、自動刪除*.gho文件(ghost系統備份鏡象文件)
6,病毒攻擊計算機弱口令以及利用微軟自動播放功能
7更改圖標為燒香熊貓(有的變種可能不會使用熊貓的圖標而換做其他的圖標)
「尼姆亞(Worm.Nimaya)」病毒:警惕程度★★★☆,蠕蟲病毒,通過感染文件傳播,依賴系統:WIN 9X/NT/2000/XP。
誘使用戶運行。病毒運行後,會自動查找Windows格式的EXE可執行文件,並進行感染。由於該病毒編寫存在
問題,用戶的一些軟體可能會被其損壞,無法運行。
建議你去瑞星官網下個專殺工具:
http://it.rising.com.cn/Channels/Service/2006-11/1163505486d38734.shtml
江民專殺工具下載地址:http://www.jiangmin.com/download/VikingKiller.exe
熊貓燒香病毒專殺及手動修復方案
http://www.pconline.com.cn/pce/soft/virus/safe/0701/942893.html
③ 在「熊貓燒香」盛行的年代,是因為人們都不裝殺毒軟體,還是殺毒軟體殺不了它
「熊貓燒香」,是由李俊製作並肆虐網路的一款電腦病毒,熊貓燒香跟灰鴿子不同,是一款擁有自動傳播、自動感染硬碟能力和強大的破壞能力的病毒,它不但能感染系統中exe,com,pif,src,html,asp等文件,它還能終止大量的反病毒軟體進程並且會刪除擴展名為gho的文件(該類文件是一系統備份工具「GHOST」的備份文件,刪除後會使用戶的系統備份文件丟失)。
被感染的用戶系統中所有.exe可執行文件全部被改成熊貓舉著三根香的模樣。2006年10月16日由25歲的湖北武漢新洲區人李俊編寫,2007年1月初肆虐網路,它主要通過下載的文件傳染。2007年2月12日,湖北省公安廳宣布,李俊以及其同夥共8人已經落網,這是中國警方破獲的首例計算機病毒大案。2014年,張順、李俊被法院以開設賭場罪分別判處有期徒刑五年和三年,並分別處罰金20萬元和8萬元。
中文名
熊貓燒香
外文名
Worm.WhBoy.cw
程序類別
蠕蟲病毒
感染系統
Win9x/NT/2000/ME/XP/2003/Vista
製作人
李俊
快速
導航
運行過程特點原理傳播方法影響危害應對方案
發展沿革
2006年12月,一種被稱為「尼姆亞」新型病毒在互聯網上大規模爆發。
2006年12月份—2007年1月30日,變種數已達90多個,個人用戶感染熊貓燒香的已經高達幾百萬,企業用戶感染數還在繼續上升[1]。
2007年1月7日,國家計算機病毒應急處理中心發出「熊貓燒香」的緊急預警。
2007年1月9日,湖北仙桃市公安局接報,該市「江漢熱線」不幸感染「熊貓燒香」病毒而致網路癱瘓。
2007年1月31日下午,各路專家齊聚省公安廳,對「1·22」案進行「會診」,同時成立聯合工作專班。
2007年2月3日,回出租屋取東西准備潛逃的李俊被當場抓獲。隨後將其同夥雷磊抓獲歸案。[2]
2007年9月24日,「熊貓燒香」計算機病毒製造者及主要傳播者李俊等4人,被湖北省仙桃市人民法院以破壞計算機信息系統罪判處李俊有期徒刑四年、王磊有期徒刑二年六個月、張順有期徒刑二年、雷磊有期徒刑一年,並判決李俊、王磊、張順的違法所得予以追繳,上繳國庫;被告人李俊有立功表現,依法可以從輕處罰。[2]
2012年1月29日,金山毒霸反病毒中心稱:「熊貓燒香」化身「金豬報喜」,危害指數再度升級。[3]
2013年6月,據浙江省麗水市人民政府官方微博「麗水發布」提供的消息稱,「熊貓燒香」病毒製造者張順、李俊因設立「金元寶棋牌」網路賭場,非法斂財數百萬元,已經被麗水市蓮都區檢察院批准逮捕。
運行過程
磁碟感染
熊貓燒香病毒對系統中所有除了盤符為A,B的磁碟類型為DRⅣE_REMOTE,DRⅣE_FⅨED的磁碟進行文件遍歷感染
熊貓燒香
註:不感染文件大小超過10MB以上的
(病毒將不感染如下目錄的文件):
Microsoft Frontpage
Movie Maker
MSN Gamin Zone
Common Files
Windows NT
Recycled
System Volume Information
Documents and Settings
……
(病毒將不感染文件名如下的文件):
setup.exe
病毒將使用兩類感染方式應對不同後綴的文件名進行感染
1)二進制可執行文件(後綴名為:EXE,SCR,PIF,COM): 將感染目標文件和病毒溶合成一個文件(被感染文件貼在病毒文件尾部)完成感染.
2)腳本類(後綴名為:htm,html,asp,php,jsp,aspx): 在這些腳本文件尾加上如下鏈接(下邊的頁面存在安全漏洞):
<iframe src=></iframe>
在感染時會刪除這些磁碟上的後綴名為.GHO的Ghost備份文件
生成文件
病毒建立一個計時器,以6秒為周期在磁碟的根目錄下生成setup.exe(病毒本身)autorun.inf,並利用AutoRun Open關聯使病毒在用戶點擊被感染
④ 電腦的熊貓病毒
病毒描述:
「武漢男生」,俗稱「熊貓燒香」,這是一個感染型的蠕蟲病毒,它能感染系統中exe,com,pif,src,html,asp等文件,它還能中止大量的反病毒軟體進程並且會刪除擴展名為gho的文件,該文件是一系統備份工具GHOST的備份文件,使用戶的系統備份文件丟失。被感染的用戶系統中所有.exe可執行文件全部被改成熊貓舉著三根香的模樣。
1:拷貝文件
病毒運行後,會把自己拷貝到C:\WINDOWS\System32\Drivers\spoclsv.exe
2:添加註冊表自啟動
病毒會添加自啟動項HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Run svcshare -> C:\WINDOWS\System32\Drivers\spoclsv.exe
3:病毒行為
a:每隔1秒尋找桌面窗口,並關閉窗口標題中含有以下字元的程序:
QQKav、QQAV、防火牆、進程、VirusScan、網鏢、殺毒、毒霸、瑞星、江民、黃山IE、超級兔子、優化大師、木馬剋星、木馬清道夫、QQ病毒、注冊表編輯器、系統配置實用程序、卡巴斯基反病毒、Symantec AntiVirus、Duba、esteem proces、綠鷹PC、密碼防盜、噬菌體、木馬輔助查找器、System Safety Monitor、Wrapped gift Killer、Winsock Expert、游戲木馬檢測大師、msctls_statusbar32、pjf(ustc)、IceSword
並使用的鍵盤映射的方法關閉安全軟體IceSword
添加註冊表使自己自啟動 HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Run svcshare -> C:\WINDOWS\System32\Drivers\spoclsv.exe
並中止系統中以下的進程:
Mcshield.exe、VsTskMgr.exe、naPrdMgr.exe、UpdaterUI.exe、TBMon.exe、scan32.exe、Ravmond.exe、CCenter.exe、RavTask.exe、Rav.exe、Ravmon.exe、RavmonD.exe、RavStub.exe、KVXP.kxp、kvMonXP.kxp、KVCenter.kxp、KVSrvXP.exe、KRegEx.exe、UIHost.exe、TrojDie.kxp、FrogAgent.exe、Logo1_.exe、Logo_1.exe、Rundl132.exe
b:每隔18秒點擊病毒作者指定的網頁,並用命令行檢查系統中是否存在共享,共存在的話就運行net share命令關閉admin$共享
c:每隔10秒下載病毒作者指定的文件,並用命令行檢查系統中是否存在共享,共存在的話就運行net share命令關閉admin$共享
d:每隔6秒刪除安全軟體在注冊表中的鍵值
並修改以下值不顯示隱藏文件 HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\Advanced\Folder\Hidden\SHOWALL CheckedValue -> 0x00
刪除以下服務:
navapsvc、wscsvc、KPfwSvc、SNDSrvc、ccProxy、ccEvtMgr、ccSetMgr、SPBBCSvc、Symantec Core LC、NPFMntor MskService、FireSvc
e:感染文件
病毒會感染擴展名為exe,pif,com,src的文件,把自己附加到文件的頭部,並在擴展名為htm,html, asp,php,jsp,aspx的文件中添加一網址,用戶一但打開了該文件,IE就會不斷的在後台點擊寫入的網址,達到增加點擊量的目的,但病毒不會感染以下文件夾名中的文件:
WINDOW、Winnt、System Volume Information、Recycled、Windows NT、WindowsUpdate、Windows Media Player、Outlook Express、Internet Explorer、NetMeeting、Common Files、ComPlus Applications、Messenger、InstallShield Installation Information、MSN、Microsoft Frontpage、Movie Maker、MSN Gamin Zone
g:刪除文件
病毒會刪除擴展名為gho的文件,該文件是一系統備份工具GHOST的備份文件使用戶的系統備份文件丟失。
⑤ 12年前,那個製作超級病毒「熊貓燒香」的李俊,最後怎樣了
現在一些大型的公司,都有自己的防火牆,有時為了檢驗防火牆系統的安全性,都會請一些專業的黑客進行網路攻擊,這也是為了預防真正的黑客襲擊,對一些資歷較深網路公司來說,印象最深刻應該是12年前的“熊貓燒香”事件了。
2013年,李俊因開設賭場,經營網路游戲平台非法獲利數百萬,他再次被判3年有期徒刑,李俊是典型的好了傷疤忘了痛,在這種龐大的利潤面前,法律在他眼中都無足輕重了,他終究也要付出代價。
⑥ 電腦中了熊貓病毒,怎麼弄啊
熊貓燒香
熊貓燒香變種 spoclsv.exe 解決方案2006年12月21日 星期四 14:07【CISRT2006081】熊貓燒香變種 spoclsv.exe 解決方案
檔案編號:CISRT2006081
病毒名稱:Worm.Win32.Delf.bf(Kaspersky)
病毒別名:Worm.Nimaya.d(瑞星)
Win32.Trojan.QQRobber.nw.22835(毒霸)
病毒大小:22,886 位元組
加殼方式:UPack
樣本MD5:
樣本SHA1:
發現時間:2006.11
更新時間:2006.11
關聯病毒:
傳播方式:通過惡意網頁傳播,其它木馬下載,可通過區域網、移動存儲設備等傳播
補充資料:
病毒特徵:
「武漢男生」,俗稱「熊貓燒香」,這是一個感染型的蠕蟲病毒,它能感染系統中exe,com,pif,src,html,asp等文件,它能中止大量的反病毒軟體進程,並且會刪除擴展為gho的文件,該文件是一系統備份工具GHOST的備份文件使用戶的系統文件丟失。被感染的用戶系統中所有.exe可執行文件全部被改成熊貓舉著三根香的模樣。
技術分析
==========
又是「熊貓燒香」FuckJacks.exe的變種,和之前的變種一樣使用白底熊貓燒香圖標,病毒運行後復制自身到系統目錄下:
%System%\drivers\spoclsv.exe
創建啟動項:
[Copy to clipboard]CODE:[HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Run]
"svcshare"="%System%\drivers\spoclsv.exe"
修改注冊表信息干擾「顯示所有文件和文件夾」設置:
[Copy to clipboard]CODE:[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\Advanced\Folder\Hidden\SHOWALL]
"CheckedValue"=dword:00000000
在各分區根目錄生成副本:
X:\setup.exe
X:\autorun.inf
autorun.inf內容:
[Copy to clipboard]CODE:[AutoRun]
OPEN=setup.exe
shellexecute=setup.exe
shell\Auto\command=setup.exe
嘗試關閉下列窗口:
QQKav
QQAV
VirusScan
Symantec AntiVirus
Duba
Windows
esteem procs
System Safety Monitor
Wrapped gift Killer
Winsock Expert
msctls_statusbar32
pjf(ustc)
IceSword
結束一些對頭的進程:
Mcshield.exe
VsTskMgr.exe
naPrdMgr.exe
UpdaterUI.exe
TBMon.exe
scan32.exe
Ravmond.exe
CCenter.exe
RavTask.exe
Rav.exe
Ravmon.exe
RavmonD.exe
RavStub.exe
KVXP.kxp
KvMonXP.kxp
KVCenter.kxp
KVSrvXP.exe
KRegEx.exe
UIHost.exe
TrojDie.kxp
FrogAgent.exe
Logo1_.exe
Logo_1.exe
Rundl132.exe
禁用一系列服務:
Schele
sharedaccess
RsCCenter
RsRavMon
RsCCenter
RsRavMon
KVWSC
KVSrvXP
kavsvc
AVP
McAfeeFramework
McShield
McTaskManager
navapsvc
wscsvc
KPfwSvc
SNDSrvc
ccProxy
ccEvtMgr
ccSetMgr
SPBBCSvc
Symantec Core LC
NPFMntor
MskService
FireSvc
刪除若干安全軟體啟動項信息:
RavTask
KvMonXP
kav
KAVPersonal50
McAfeeUpdaterUI
Network Associates Error Reporting Service
ShStatEXE
YLive.exe
yassistse
使用net share命令刪除管理共享:
[Copy to clipboard]CODE:net share X$ /del /y
net share admin$ /del /y
net share IPC$ /del /y
遍歷目錄,感染除以下系統目錄外其它目錄中的exe、com、scr、pif文件:
X:\WINDOWS
X:\Winnt
X:\System Volume Information
X:\Recycled
%ProgramFiles%\Windows NT
%ProgramFiles%\WindowsUpdate
%ProgramFiles%\Windows Media Player
%ProgramFiles%\Outlook Express
%ProgramFiles%\Internet Explorer
%ProgramFiles%\NetMeeting
%ProgramFiles%\Common Files
%ProgramFiles%\ComPlus Applications
%ProgramFiles%\Messenger
%ProgramFiles%\InstallShield Installation Information
%ProgramFiles%\MSN
%ProgramFiles%\Microsoft Frontpage
%ProgramFiles%\Movie Maker
%ProgramFiles%\MSN Gamin Zone
將自身捆綁在被感染文件前端,並在尾部添加標記信息:
QUOTE:.WhBoy{原文件名}.exe.{原文件大小}.
與之前變種不同的是,這個病毒體雖然是22886位元組,但是捆綁在文件前段的只有22838位元組,被感染文件運行後會出錯,而不會像之前變種那樣釋放出{原文件名}.exe的原始正常文件。
另外還發現病毒會覆蓋少量exe,刪除.gho文件。
病毒還嘗試使用弱密碼訪問區域網內其它計算機:
password
harley
golf
pussy
mustang
shadow
fish
qwerty
baseball
letmein
ccc
admin
abc
pass
passwd
database
abcd
abc123
sybase
123qwe
server
computer
super
123asd
ihavenopass
godblessyou
enable
alpha
1234qwer
123abc
aaa
patrick
pat
administrator
root
sex
god
foobar
secret
test
test123
temp
temp123
win
asdf
pwd
qwer
yxcv
zxcv
home
xxx
owner
login
Login
love
mypc
mypc123
admin123
mypass
mypass123
Administrator
Guest
admin
Root
清除步驟
==========
1. 斷開網路
2. 進入Dos模式刪除病毒文件
del c:\windows\system32\drivers\spoclsv.exe
3. 右鍵點擊分區盤符,點擊右鍵菜單中的「打開」進入分區根目錄,刪除根目錄下的文件:
X:\setup.exe
X:\autorun.inf
4.安裝卡巴斯基/麥咖啡/諾頓等殺毒軟體,更新病毒庫至最新,掃描全盤。
5. 刪除病毒創建的啟動項:
[Copy to clipboard]CODE:[HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Run]
"svcshare"="%System%\drivers\spoclsv.exe"
6. 修改注冊表設置,恢復「顯示所有文件和文件夾」選項功能:
[Copy to clipboard]CODE:[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\Advanced\Folder\Hidden\SHOWALL]
"CheckedValue"=dword:00000001
------------★★★★★★最簡單快捷的解決方案 在360安全論壇 又涼水冰涼撰寫編輯收集★★★★★★
http://bbs.360safe.com/viewthread.php?tid=13617&;extra=page%3D1
超過40萬的用戶已經得到了福音。
⑦ 熊貓病毒有多厲害
熊貓燒香的特徵及破壞性
1、熊貓燒香在感染的系統上,會關閉殺毒軟體進程,刪除殺毒軟體的注冊表項目,禁用殺毒軟體的服務,修改資源管理器不顯示隱藏文件等。
2、還會調用如下命令來刪除共享:
cmd.exe /c net share C$ /del /y
cmd.exe /c net share D$ /del /y
cmd.exe /c net share admin$ /del /y
3、舊變種會全面感染系統文件,新變種會感染除系統目錄外的文件,即盡量不感染微軟操作系統自身的文件。
4、新舊變種都會刪除.gho,一般人會在安裝完成系統後,使用Ghost進行備份,熊貓會惡意刪除這個備份文件。
5、其中一個變種還會在感染目錄生成desktop_.ini。
6、最大的破壞是,熊貓燒香本身就是一種下載者,會在指定的網站下載後門、木馬、各種盜號程序,甚至DDoS程序。
7、會自動查找Windows格式的可執行文件,並進行感染,使其無法運行,並將圖標變為一隻點著三根香的熊貓。
1、「熊貓燒香」病毒主要通過互聯網傳播,因此大家在上網時務必不要隨意點擊不明鏈接。
2、由於病毒已經攻破多家知名網站傳播自身,因此即使在瀏覽正常網站時,也要開啟殺毒軟體的「網頁監控」功能再上網。
3、殺毒軟體要一天一更新病毒庫,且同時安裝並開啟網路防火牆。
4、針對病毒攻擊計算機弱口令以及利用微軟自動播放功能等特徵,建議大家給計算機加上復雜一些的登陸密碼,建議字母數字特殊字元的組合。修改方法:右鍵單擊我的電腦,選擇管理,瀏覽到本地用戶和組,在右邊的窗中,選擇具備管理員許可權的用戶名,單擊右鍵,選擇設置密碼,輸入新密碼就行。
5、利用組策略,關閉所有驅動器的自動播放功能。步驟:單擊開始,運行,輸入gpedit.msc,打開組策略編輯器,瀏覽到計算機配置,管理模板,系統,在右邊的窗格中選擇關閉自動播放,該配置預設是未配置,在下拉框中選擇所有驅動器,再選取已啟用,確定後關閉。最後,在開始,運行中輸入gpupdate,確定後,該策略就生效了。
6、修改文件夾選項,以查看不明文件的真實屬性,避免無意雙擊騙子程序中毒。步驟:打開資源管理器(按windows徽標鍵+E),點工具菜單下文件夾選項,再點查看,在高級設置中,選擇查看所有文件,取消隱藏受保護的操作系統文件,取消隱藏文件擴展名。
7、建議大家在上網時務必不要下載一些來歷不明的軟體,尤其是一些破解軟體,盡量從軟體的官方網站去下載。
8、如果大家的機器上安裝了非最新版本的QQ、UC和淘寶旺旺,請立即卸載,並到軟體的官方網站下載安裝最新版本。
9、時刻保持操作系統獲得最新的安全更新,建議使用金山毒霸或瑞星的漏洞掃描功能及360安全衛士的修復系統漏洞功能。
⑧ 我的電腦,所有應用,全都是熊貓,這什麼病毒
安全模式或者DOS模式下清理病毒,大部分比較簡單的電腦病毒是可以在正常模式下就可以清除的,但部分更加狡猾、更加隱匿的電腦病毒就需要在安全模式或者DOS模式下進行清理。比如目前比較流行的病毒,蠕蟲病毒、木馬程序和網頁代碼病毒等可以在安全模式下徹底刪除。而像對於一些引導區病毒和感染可執行文件的病毒才需要在純DOS下殺毒。
⑨ 當年熊貓燒香這個電腦病毒,到底害了多少電腦
就我個人而言,當年熊貓燒香這個電腦病毒,到底害了多少的電腦呢?我的答案是:要想統計出當年熊貓燒香的病毒侵入了多少用戶電腦中,我想這個數字是無法統計出來的,基本上多年很多人的電腦都被熊貓燒香病毒給入侵了,,因為這款病毒的威力非常巨大,導致很多電腦癱瘓,哪怕用各種殺病毒軟體都沒有用。
一、熊貓燒香病毒當年的熊貓燒香病毒,可謂無人不知無人不曉,甚至現在想想這個病毒還有一些後怕,既然提到了這款害人不淺的病毒,我就簡單的來提一提這塊病毒,熊貓燒香病毒的製作人名叫李俊,聽名字感覺應該是挺正派的一個人,哪曉得趕出來的事卻引起人眾人唾沫,李俊在06年的時候,與他人一起合夥製作出了熊貓燒香這塊病毒,那會兒的互聯網中各種殺毒軟體還沒有那麼到位,與李俊為首的病毒製造者,正是通過一些病毒漏洞的方式,在網路中大量傳播著熊貓燒香病毒,用戶電腦基本上被這塊病毒所控制著,簡直欲罷不能,死機的死機,藍屏的藍屏,卡頓的卡頓,種種不安的現象入侵著很多人的電腦,也讓這款病毒一直在網路中滋生著。
熊貓燒香可謂是一場全民的網路毒瘤大戰,當年危害的電腦不計其數,更是讓每個人想想都後怕,雖然如今沒有了熊貓燒香病毒,但只有有網路存在,就一定還是會有病毒滋生,所以,我們要做到定期對電腦進行病毒掃描和清理,這樣才能有效防控病毒侵入。