急啊 !!中沖擊波病毒了?怎么辦??要下sp2補丁去那個網站下載啊?怎么安裝啊 詳細點啊請把網址給我,然后怎么安裝??

熱心網友

沖擊波病毒所需軟件及升級補丁 程序類別 工具軟件¦殺毒升級包 文件大小 7MB 授權方式 免費 應用平臺 winxp/2000 推薦程度 程序主頁 。。 下載/瀏覽 14071/18287 下載地址 軟件介紹: 下載地址2新增killblaster專殺工具! 沖擊波病毒簡介:w32。blaster。worm病毒專門攻擊Win xp、Win 2000、Win NT和Win 2003的RPC安全漏洞造成操作系統(tǒng)不斷報“PRC意外中止,系統(tǒng)重新啟動”,客戶機頻繁重啟,所有網絡服務均出現(xiàn)故障,如IE瀏覽器打不開鏈接,OUTLOOK無法使用,windows 2000用戶:復制/粘貼無效、svchost。exe服務不斷報錯、一些硬件加速的功能無法調用、無法拖拽、頁面無法瀏覽等。。 Remote Procedure Call(RPC)是Windows操作系統(tǒng)使用的一種遠程過程調用協(xié)議,RPC協(xié)議提供一種進程間的交互通信機制,它允許本地機器上的程序進程無縫的在遠程系統(tǒng)中運行代碼。該協(xié)議的前身是OSF RPC協(xié)議,但是增加了微軟自己的一些擴展。 最近發(fā)現(xiàn)部分RPC在使用TCP/IP協(xié)議處理信息交換時不正確的處理畸形的消息導致存在一個安全漏洞。該漏洞影響使用RPC的DCOM接口,這個接口用來處理由客戶端機器發(fā)送給服務器的DCOM對象激活請求(如UNC路徑)。如果攻擊者成功利用了該漏洞將獲得本地系統(tǒng)權限,他將可以在系統(tǒng)上運行任意命令,如安裝程序、查看或更改、刪除數(shù)據或者是建立系統(tǒng)管理員權限的帳戶等。 要利用這個漏洞,攻擊者需要發(fā)送特殊形式的請求到遠程機器上的135端口。 如果你很幸運,沒有被感染上此病毒,那你也不要大意,一定要做好防范。 其實防范的方法和殺毒的方法基本上大同小異: 1、下載并安裝個人防火墻,封閉TCP和UDP協(xié)議的69、135、139、445、4444端口,避免受該病毒攻擊。 2、開始--〉設置——〉控制面板——〉管理工具——〉服務--然后選擇 remote procedure call(RPC)。這一項,并雙擊它選中Remote Procedure Call(RPC)服務,并將第一次失敗、第二次失敗、第三次失敗的選項選擇為不操作(XP下默認為重啟計算機)。 3、然后登錄本站下載RPC服務漏洞補丁 4、升級你現(xiàn)有的殺毒軟件或下載本站的專殺工具,徹底的查一下是否感染了此病毒。 四、■圍剿專殺“沖擊波” 這種病毒造成的危害可真不小,今天一天不停的接到求救電話,為了把清除病毒過程祥細的提供給大家,我特意重裝了XP ,再次染上沖擊波病毒,現(xiàn)把我殺毒過程提供給大家! 第一步:啟動XP系統(tǒng) 當出現(xiàn):winXP不斷報“RPC意外中止,系統(tǒng)重新啟動”,注:win2000報svchost。exe出錯時, 系統(tǒng)開始進入倒計時,你必需在50秒內輸入命令來禁止它重啟 開始--運行--輸入:shutdown -a 命令,可以解決系統(tǒng)重啟的問題。 第二步:終止并刪除msblast。exe 同時按下:ctrl+alt+delete三鍵組合(或開始--運行--鍵入 taskmgr 命令--啟動任務管理器),在任務管理器--進程這一項中,看看有沒有msblast。exe 進程,如果發(fā)現(xiàn)選中它,點結束進程,然后將windows安裝目錄下的system32文件夾下的msblast。exe 刪除(必須先結束msblast。exe在系統(tǒng)中的進程才可以順利的刪除它,如果刪除不掉也沒關系,執(zhí)行第三步)。 第三步:進入安全模式 重新啟動--按F8鍵,進入XP 安全模式,開始--〉設置——〉控制面板——〉管理工具——〉服務 然后選擇 remote procedure call(RPC)。這一項,并雙擊它(如圖一) 選中Remote Procedure Call(RPC)服務,并將第一次失敗、第二次失敗、第三次失敗的選項選擇為不操作(XP下默認為重啟計算機)。(見圖二) 為什么要進入安全模式下設置呢?因為你用shutdown -a命令,隨然禁止了系統(tǒng)重啟,但是有網友提出還是打不開IE 瀏覽器,這樣你是無法下載殺毒軟件和補丁程序的。 第四步: 1。下載本站提供的殺毒軟件及RPC漏洞補丁升級包,(下載地址:大河軟件園)下載到本地后,用WINRAR 解壓縮,重啟機器后,不要上網。 2。用“金山沖擊波專殺工具”或“trendmicro殺毒工具”查殺病毒,清除病毒后 3。安裝微軟rpc漏洞補丁。(見圖3) 4。開始-運行-regedit,啟動注冊表編輯器。在注冊表中找到 HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run 刪除其下的“windows auto update"="msblast。exe”鍵值。 5。在DOS窗口打入 netstat -an 來查看是否還有病毒在快速的向外部發(fā)送packets 6。判斷你是否成功打上補丁 HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Updates\Windows XP\SP1 你用的是SP1就打開SP1,SP2就打開SP2 再看看下面有面又沒有 KB823980這一項,有了就說明成功裝上了微軟RPC的補丁(見圖4) 。

熱心網友

回答者:初識ABC 級別:學長 他說的夠全的。我看你還是采納他的意見吧

熱心網友

重裝系統(tǒng),然后趕緊下載微軟的補丁。到百度搜索一下,很多地方可以下的。

熱心網友

你到MICROSOFT網站上有安裝就是下一步下一步就可以了,然后重新啟動 呵呵!!!!

熱心網友

可以購買瑞星殺毒軟件,或上微軟中文網

熱心網友

你還要到微軟打補丁 步驟為 開始 程序 windowsupdate

熱心網友

去網站下補丁

熱心網友

斷開外網,進如“安全模式”格式,買正版殺毒軟件查殺

熱心網友

下個沖擊波專殺工具,網上多多的。

熱心網友

下載相關的殺毒軟件。..或者叫電腦行家來修。...在者,重新裝WINDOWS,但是保存的資料就不在了。...

熱心網友

把外網斷了 進安全模式 用殺毒找到路徑殺了就OK了如果不行了 不服氣你也可以重裝系統(tǒng) 不過裝個雙系統(tǒng)在第2個系統(tǒng)里面找到路徑手動刪除

熱心網友

用Norton security軟件非常有效,而且以后也不會被毒了.

熱心網友

現(xiàn)提供瑞星網站上的一篇文章給您參考,可能會對您有所幫助:沖擊波(Worm。Blaster)病毒檔案警惕程度:★★★★發(fā)作時間:隨機病毒類型:蠕蟲病毒傳播途徑:網絡/RPC漏洞依賴系統(tǒng): Microsoft Windows NT 4。0 / Microsoft Windows 2000 / Microsoft Windows XP /Microsoft Windows Server 2003病毒介紹 該病毒于8月12日被瑞星全球反病毒監(jiān)測網率先截獲。病毒運行時會不停地利用IP掃描技術尋找網絡上系統(tǒng)為Win2K或XP的計算機,找到后就利用DCOM RPC緩沖區(qū)漏洞攻擊該系統(tǒng),一旦攻擊成功,病毒體將會被傳送到對方計算機中進行感染,使系統(tǒng)操作異常、不停重啟、甚至導致系統(tǒng)崩潰。另外,該病毒還會對微軟的一個升級網站進行拒絕服務攻擊,導致該網站堵塞,使用戶無法通過該網站升級系統(tǒng)。在8月16日以后,該病毒還會使被攻擊的系統(tǒng)喪失更新該漏洞補丁的能力。病毒發(fā)作現(xiàn)象沖擊波(Worm。Blaster)病毒是利用微軟公司在7月21日公布的RPC漏洞進行傳播的,只要是計算機上有RPC服務并且沒有打安全補丁的計算機都存在有RPC漏洞,具體涉及的操作系統(tǒng)是:Windows2000、XP、Server 2003。該病毒感染系統(tǒng)后,會使計算機產生下列現(xiàn)象:系統(tǒng)資源被大量占用,有時會彈出RPC服務終止的對話框,并且系統(tǒng)反復重啟, 不能收發(fā)郵件、不能正常復制文件、無法正常瀏覽網頁,復制粘貼等操作受到嚴重影響,DNS和IIS服務遭到非法拒絕等。病毒詳細說明1。 病毒運行時會將自身復制到window目錄下,并命名為: msblast。exe。2。 病毒運行時會在系統(tǒng)中建立一個名為:“BILLY”的互斥量,目的是病毒只保證在內存中有一份病毒體,為了避免用戶發(fā)現(xiàn)。3。 病毒運行時會在內存中建立一個名為:“msblast。exe”的進程,該進程就是活的病毒體。4。 病毒會修改注冊表,在HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run中添加以下鍵值:"windows auto update"="msblast。exe",以便每次啟動系統(tǒng)時,病毒都會運行。5。 病毒體內隱藏有一段文本信息:I just want to say LOVE YOU SAN!!billy gates why do you make this possible ? Stop making money and fix your software!!6。 病毒會以20秒為間隔,每20秒檢測一次網絡狀態(tài),當網絡可用時,病毒會在本地的UDP/69端口上建立一個tftp服務器,并啟動一個攻擊傳播線程,不斷地隨機生成攻擊地址,進行攻擊,另外該病毒攻擊時,會首先搜索子網的IP地址,以便就近攻擊。7。 當病毒掃描到計算機后,就會向目標計算機的TCP/135端口發(fā)送攻擊數(shù)據。8。 當病毒攻擊成功后,便會監(jiān)聽目標計算機的TCP/4444端口作為后門,并綁定cmd。exe。然后蠕蟲會連接到這個端口,發(fā)送tftp命令,回連到發(fā)起進攻的主機,將msblast。exe傳到目標計算機上并運行。9。 當病毒攻擊失敗時,可能會造成沒有打補丁的Windows系統(tǒng)RPC服務崩潰,Windows XP系統(tǒng)可能會自動重啟計算機。該蠕蟲不能成功攻擊Windows Server2003,但是可以造成Windows Server2003系統(tǒng)的RPC服務崩潰,默認情況下是系統(tǒng)反復重啟。10。 病毒檢測到當前系統(tǒng)月份是8月之后或者日期是15日之后,就會向微軟的更新站點" "發(fā)動拒絕服務攻擊,使微軟網站的更新站點無法為用戶提供服務。手工清除方案一、 DOS環(huán)境下清除該病毒:1。當用戶中招出現(xiàn)以上現(xiàn)象后,用DOS系統(tǒng)啟動盤啟動進入DOS環(huán)境下,進入C盤的操作系統(tǒng)目錄。操作命令集:C:CD C:\windows (或CD c:\winnt)2。 查找目錄中的“msblast。exe”病毒文件。命令操作集:dir msblast。exe /s/p3。找到后進入病毒所在的子目錄,然后直接將該病毒文件刪除。Del msblast。exe二、 在安全模式下清除病毒如果用戶手頭沒有DOS啟動盤,還有一個方法,就是啟動系統(tǒng)后進入安全模式,然后搜索C盤,查找msblast。exe文件,找到后直接將該文件刪除,然后再次正常啟動計算機即可。給系統(tǒng)打補丁方案當用戶手工清除了病毒體后,應上網下載相應的補丁程序,用戶可以先進入微軟網站,下載相應的系統(tǒng)補丁,給系統(tǒng)打上補丁。以下是補丁的具體下載地址:· Windows 2000 : (連接到第三方網站)文件名:Windows2000-KB823980-x86-CHS。exe· Windows XP 32 位版本 : (連接到第三方網站)文件名:WindowsXP-KB823980-x86-CHS。exe用戶也可以直接登陸瑞星網址: 病毒的發(fā)現(xiàn)與清除1。 病毒通過微軟的最新RPC漏洞進行傳播,因此用戶應先給系統(tǒng)打上RPC補丁,補丁地址: 2。 病毒運行時會建立一個名為:“BILLY”的互斥量,使病毒自身不重復進入內存,并且病毒在內存中建立一個名為:“msblast”的進程,用戶可以用任務管理器將該病毒進程終止。3。 病毒運行時會將自身復制為:%systemdir%\msblast。exe,用戶可以手動刪除該病毒文件。注意:%Windir%是一個變量,它指的是操作系統(tǒng)安裝目錄,默認是:“C:\Windows”或:“c:\Winnt”,也可以是用戶在安裝操作系統(tǒng)時指定的其它目錄。%systemdir%是一個變量,它指的是操作系統(tǒng)安裝目錄中的系統(tǒng)目錄,默認是:“C:\Windows\system”或:“c:\Winnt\system32”。4。 病毒會修改注冊表的HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run項,在其中加入:"windows auto update"="msblast。exe",進行自啟動,用戶可以手工清除該鍵值。5。 病毒會用到135、4444、69等端口,用戶可以使用防火墻軟件將這些端口禁止或者使用“TCP/IP篩選” 功能,禁止這些端口。專家的安全建議1。 建立良好的安全習慣。例如:對一些來歷不明的郵件及附件不要打開,不要上一些不太了解的網站、不要執(zhí)行從 Internet 下載后未經殺毒處理的軟件等,這些必要的習慣會使您的計算機更安全。2。 關閉或刪除系統(tǒng)中不需要的服務。默認情況下,許多操作系統(tǒng)會安裝一些輔助服務,如 FTP 客戶端、Telnet 和 Web 服務器。這些服務為攻擊者提供了方便,而又對用戶沒有太大用處,如果刪除它們,就能大大減少被攻擊的可能性。3。 經常升級安全補丁。據統(tǒng)計,有80%的網絡病毒是通過系統(tǒng)安全漏洞進行傳播的,象紅色代碼、尼姆達等病毒,所以我們應該定期到微軟網站去下載最新的安全補丁,以防范未然。4。 使用復雜的密碼。有許多網絡病毒就是通過猜測簡單密碼的方式攻擊系統(tǒng)的,因此使用復雜的密碼,將會大大提高計算機的安全系數(shù)。5。 迅速隔離受感染的計算機。當您的計算機發(fā)現(xiàn)病毒或異常時應立刻斷網,以防止計算機受到更多的感染,或者成為傳播源,再次感染其它計算機。6。 了解一些病毒知識。這樣就可以及時發(fā)現(xiàn)新病毒并采取相應措施,在關鍵時刻使自己的計算機免受病毒破壞:如果能了解一些注冊表知識,就可以定期看一看注冊表的自啟動項是否有可疑鍵值;如果了解一些內存知識,就可以經常看看內存中是否有可疑程序。7。 最好是安裝專業(yè)的防毒軟件進行全面監(jiān)控。在病毒日益增多的今天,使用毒軟件進行防毒,是越來越經濟的選擇,不過用戶在安裝了反病毒軟件之后,應該經常進行升級、將一些主要監(jiān)控經常打開(如郵件監(jiān)控)、遇到問題要上報, 這樣才能真正保障計算機的安全。

熱心網友

你到MICROSOFT網站上有安裝就是下一步下一步就可以了,然后重新啟動 呵呵!!!!