I ការអធិប្បាយ
ជាប្រភេទមេរោគប្រព័ន្ធ ដែលបានឆ្លងចូលក្នុងប្រព័ន្ធ Directory %System% បង្កើតជាឈ្មោះដូចខាងក្រោម:
aston.mt (126976 B)
ខាងក្រោមជាបណ្តា files ដែលបានចូលក្នុង Directory
ជាប្រភេទមេរោគប្រព័ន្ធ ដែលបានឆ្លងចូលក្នុងប្រព័ន្ធ Directory %System% បង្កើតជាឈ្មោះដូចខាងក្រោម:
aston.mt (126976 B)
ខាងក្រោមជាបណ្តា files ដែលបានចូលក្នុង Directory
nvaux32.dll (237576 B)
e.spa (32768 B)
adj.j (32768 B)
devh.e2 (37376 B)
rdxz.e (63488 B)
បណ្តាឈ្មោះមេរោគដែលបង្កើត copy ចូលក្នុង files នៅក្នុង Directory
%system%\user32.dll, %system%\%variable% ដែល String និមួយៗ បានផ្លាស់ប្តូរក្នុង %variable%។ ខាងក្រោមនេះជា File ដែលបានផ្លាស់ប្តូរ %system%\user32.dll, %system%\%variable% លោកអ្នក អាចចូលក្នុង Registry [HKEY_LOCAL_MACHINE \SOFTWARE\ Microsoft\ Windows NT\CurrentVersion\Windows] "%variable%Init_Dlls" = "nvaux32" String មួយអាចផ្លាស់ប្តូរក្នុង %variable%
II. ពត៌មានផ្សេងៗពីដង្កូវ Warm
ខាងក្រោមនេះជាដង្កូវ អាចផ្លាស់ប្តូរលក្ខណ:របស់ file:
e.spa (32768 B)
adj.j (32768 B)
devh.e2 (37376 B)
rdxz.e (63488 B)
បណ្តាឈ្មោះមេរោគដែលបង្កើត copy ចូលក្នុង files នៅក្នុង Directory
%system%\user32.dll, %system%\%variable% ដែល String និមួយៗ បានផ្លាស់ប្តូរក្នុង %variable%។ ខាងក្រោមនេះជា File ដែលបានផ្លាស់ប្តូរ %system%\user32.dll, %system%\%variable% លោកអ្នក អាចចូលក្នុង Registry [HKEY_LOCAL_MACHINE \SOFTWARE\ Microsoft\ Windows NT\CurrentVersion\Windows] "%variable%Init_Dlls" = "nvaux32" String មួយអាចផ្លាស់ប្តូរក្នុង %variable%
II. ពត៌មានផ្សេងៗពីដង្កូវ Warm
ខាងក្រោមនេះជាដង្កូវ អាចផ្លាស់ប្តូរលក្ខណ:របស់ file:
avgcc.exe
zlclient.exe
zlclient.exe
kavpf.exe
lspfix.exe
outpost.exe
avgcc.exe
mpfsrv.exe
kpf4ss.exe
mpfsrv.exe
kavpf.exe
kpf4ss.exe
avgcc.exe
outpost.exe
zlclient.exe
បណ្តាដង្កូវ
worm
បានបង្កើតនៅលើ
zlclient.exe
zlclient.exe
kavpf.exe
lspfix.exe
outpost.exe
avgcc.exe
mpfsrv.exe
kpf4ss.exe
mpfsrv.exe
kavpf.exe
kpf4ss.exe
avgcc.exe
outpost.exe
zlclient.exe
cmd.exe
ftp.exe
net.exe
បណ្តា file ខាងក្រោមនឹងលប់ចោល
%system%\pla.ax
%system%\paso.el
%system%\ntpl.bin
%system%\aston.mt
Post a Comment