彩信病毒特征

Commwarrior.C【彩信病毒】

  Caribe.A.sis【食人鱼病毒】

  CARDBLK【存储卡杀手.本人决定不提供下载.因为无药可救】

  Skulls.A【骷髅病毒】

  rcyy/rcyy+

  Commwarrior.C(彩信病毒)

  病毒附件:[attach]1118091[/attach]

  本人重新打包的病毒附件(可以逃过卡巴斯基的检查.我想是UID码不同的缘故) [attach]1118103[/attach]

  病毒的原始exe文件

  如果想害人的话将此文件打包到c/system/programs下并编写PKG文件时设为安装时自动运行就可以.这个病毒可以伪装到任何软件里………………………………[attach]1118102[/attach]

  下面这个好帮手.SIS就是感染了此病毒的软件.安装好后好帮手的所有功能都能正常使用.就是多了一 个你做梦都想不到的功能[attach]1228171[/attach]^^^^^^^^你发财了.一个软件俩功能……………………

  Commwarrior.C发作特征:每5分钟重启一 次

  不断的复制自己并向周围的手机发送病毒

  这个病毒会自动查询你的电话本.向你的朋友们发送病毒(呵呵.对我这样联通的无效)

  Commwarrior.C预防方法:不要在公共场合开蓝呀

  不要随意接受陌生人传来的蓝呀信息

  收到新的彩信时不要随意按装(包括你的朋友发来的)

  此病毒处理方法:

  1.不带卡格机.然后在读卡其上格卡

  2.用一款E文的赛门铁克杀毒软件处理

  3.网秦[attach]1118109[/attach]

  [attach]1118110[/attach]

  [attach]1118111[/attach]

  本工具使用说明: 本工具能安全查杀 Commwarrior.C 的彩信病毒变种 ,使机器中病毒立即失去活性

  其实中了也不要紧.装个网秦的专杀彩信病毒的软件就可以了

  大家可以试验一下这个病毒.并不像传说中那么可怕

  ““““““““““““““““““““““““““““““““““““““““““““““““““““““““““““““““““““““““““““““““““““““““““““““““““““““““““““““““““““““““““““““““““““““““““““““““““““““““““““““““““““““““““““““““““““““““““““““““““““““““““““““

  Caribe.A.sis [attach]1217703[/attach]

  是大名鼎鼎的食人鱼病毒.现在已经算不上什么了

  随意在论坛下一 个杀毒软件都可以解

  转自RedZest(R威)

  此程序安装后,会在\System\Apps\Caribe\下生成三个文件,分别是caribe.app、caribe.rsc、flo.mdl,运行后将flo.mdl传送至\System\recogs\下,并生成\System\SymbianSecureData\CaribeSecurityManager\文件夹,将Caribe.app、Caribe.rsc及原安装程序Caribe.sis传送至此文件夹。程序的运行过程,在安装时即进行,所以一旦安装,病毒即开始发作。

  这几个文件的作用分别是:

  Caribe.app 主程序,运行后寻找其它蓝牙手机,并不断试图将自身安装文件传送至其它手机。

  Caribe.rsc 主程序资源文件,本身并没有意义,但Series60框架要求有此文件。

  Flo.mdl   随机启动插件,使得手机关机后再开机时,立即运行此程序。

  Caribe.sis 病毒传播的目标文件,将其发送至其它手机并感染其它手机。

  病毒造成的危害:干扰手机正常使用、电池迅速费尽、干扰其它手机正常使用。

  (如果你的电池突然变得特别不经用,注意检查下是不是中了这个病毒)

  病毒杀灭办法:

  1、重命名文件夹。

  检查\System\Apps\Caribe\及\System\SymbianSecureData\CaribeSecurityManager\文件夹,将“\Caribe\”文件夹及“\CaribeSecurityManager\”文件夹改成任意文件夹名称,如“\AAAA\”。

  2、重新启动手机。

  3、删除文件。

  将上面两个文件夹下的所有文件删除。

  4、删除\System\recogs\下的flo.mdl文件。

  这样病毒就清除了。还有一个垃圾文件是用于程序管理中的卸载,直接在程序管理中做卸载操作,或删除\System\install\下的Caribe.sis文件即可。

  注意: 

  以上所写的文件夹没有写盘符,意思是让大家把C盘和E盘的相关文件夹都检查一下。

  蓝牙病毒无论多厉害,最终它还是要经过蓝牙来传送,所以蓝牙病毒并不可怕,这里提几点大家注意一下,应该可以有效的防止蓝牙病毒:

  1、不要在公共场所打开手机蓝牙

  如果一定要打开,切记要在蓝牙设置中,把“本手机可见性”设置为“隐藏”,这样其它手机将检测不到你的手机,这样你的手机安全性将会提高很多。在已经连接了蓝牙设备的情况下(比如蓝牙耳机),因为手机蓝牙只允许一个连接,所以也是安全的。

  (我的手机之所以是全部可见,是因为前天要给别人传个东西,设置为全部可见忘了换回去,给我留下了很大的安全隐患。)

  2、不要接受其它人的连接请求。

  除非是你在跟别人交换文件,否则对于其它一切蓝牙连接请求,都要选择“否”(按右软键),以拒绝连接请求。

  3、不要打开收到的信息。

  如果不慎接收了别人传来的蓝牙信息,切记不要打开它,而应在SmartFileManager里,进入“信息收件箱”,找到里面SIS或EXE或APP文件,删除它以后再打开。(目前Series60上可以自运行的程序,只有这几种。)

  4、尽量少地设置“授权设备”。

  因为“授权设备”是不需要确认即可以发送文件的。尽管每一设备都有其内部机器代码(4字节十六进制代码),蓝牙将根据此代码区分不同设备,但如果万一某天你遇到个代码相同的病毒源(比如说与你同学的手机代码相同),后果将会相当严重(尽管此机率非常小,但还是要引以为戒)。

  5、当无法拒绝连接请求时,请远离该区域。

蓝牙的传输距离毕竟有限,当确实遇到像Caribe病毒这样无赖的病毒时,自己走远点,打不起躲得起,远离病毒源,可以有效避免病毒。

  ““““““““““““““““““““““““““““““““““““““““““““““““““““““““““““““““““““““““““““““““““““““““““““““““““““““““““““““““““““““““““““““““““““““““““““““““““““““““““““““““““““““““““““““““““““““““““““““““““““““““““““““““““““““““““““““““““`

  CARDBLK

  CARDBLK是Nokia Symbian S60手机操作系统下新的木马型手机病毒,目前欧洲的感染情况较为严重。CARDBLK能够非常逼真的伪装成一个叫做 InstantSis2.1的应用程序。InstantSis2.1软件能让用户将自己S60手机中已经安装的应用软件重新制作成SIS安装包文件,方便地通过蓝牙或者红外接口传送给其他的S60手机,让用户之间可以便利地分享各自的手机应用软件。InstantSis2.1的实用功能越来越被手机用户喜爱,CARDBLK也正是利用了这一点。提醒广大S60机友下载InstantSis2.1时一定要小心,仔细确认无误后才能放心下载。

  CARDBLK采用的伪装非常完美并且具有前所未有的特殊破坏性:

  1.完美的伪装。CARDBLK木马不能主动传播或感染其它S60手机,即使安装后也不会自动运行,但这些并不妨碍其扩散与破坏,因为它把自己完美的伪装为流行的InstantSis2.1软件破解版,其安装方式、最终用户许可协议、程序图标与软件界面与真正的InstantSis软件一模一样,完全以假乱真,就算是用过InstantSis的老用户也难辨真伪,容易受到吸引而把其当作是真正的破解版软件下载并运行,最后造成无法挽回的损失。正是由于其难辨真伪的出色伪装,CARDBLK木马在目前所有S60手机病毒中最具欺骗与诱惑性。

  一旦用户应用了“选择”->“发送”->“经蓝牙”,用户手机中的多媒体存储卡就会被木马用随机密码锁定,再次使用多媒体存储卡时,手机会提示用户输入解锁密码,用户当然不知道由木马随机生成的16位密码,所以根本无法破解。

  2.前所未有的破坏性。用户如果下载并运行了完美伪装成InstantSis破解版软件的CARDBLK木马,并且应用了其虚假的SIS安装文件发送功能,那么用户手机中的MMC卡就会立即被CARDBLK木马用随机生成的密码锁住,同时一些重要的系统文件夹也会被木马删除,有些型号的S60手机将因此而无法重启。更重要的是当用户要再次使用被木马锁住的MMC卡时,手机会提示用户输入解锁密码,用户当然不知道由木马随机生成的密码,因而被锁住的多媒体存储卡将因此再也无法使用,用户不能访问存贮在多媒体存储卡中的重要数据或文件。被锁住的多媒体存储卡不但无法在手机上使用,在其它多媒体存储卡读写设备中也都无法识别出被密码锁住的多媒体存储卡(比如使用SD/多媒体存储卡的数码相机,PC上的多媒体存储卡读卡器等等),除非采用特殊的物理设备直接重写被锁的多媒体存储卡,否则这张多媒体存储卡只能暂时废弃。由于目前还没有办法破解木马随机生成的密码,无法解锁被木马锁住的多媒体存储卡;而能够重写多媒体存储卡的特殊设备对于一般用户而言是可望而不可得,因而一旦中招,将造成无法挽回的损失-被锁住的多媒体存储卡再也无法使用了。

  以往的木马型手机病毒虽然也会造成诸如手机应用软件无法使用或者手机无法重启的问题,但是通过专用清除工具或者直接进行手机格式化操作还是可以彻底清除手机木马,除了手机格式化操作会丢失数据外,并不会造成实质性损失。但是CARDBLK木马所产生的破坏性目前还是无法恢复的(锁定的多媒体存储卡再也无法使用,也不能格式化,只能废弃),其破坏是持续性的实质破坏,会给用户带来真正的损失,这种持续性破坏也是目前所有S60手机病毒中前所未有的,说明手机病毒的威胁已经从恶作剧转向真正的破坏。

未注明即为原创文章,转载请注明: 转载自Sword Blog彩信病毒特征

《彩信病毒特征》有3个想法

发表评论

电子邮件地址不会被公开。 必填项已用*标注

注意: 评论者允许使用'@user空格'的方式将自己的评论通知另外评论者。例如, ABC是本文的评论者之一,则使用'@ABC '(不包括单引号)将会自动将您的评论发送给ABC。使用'@all ',将会将评论发送给之前所有其它评论者。请务必注意user必须和评论者名相匹配(大小写一致)。