服务器感染了病毒,备份数据库时数据库完全,差异都不可见,在线,分不够再给, 我以前也遇到一次,也是nimda,整个局域网全部机器都做了一遍,靠,累坏了。先把备份数据拷出来了,原来的数据文件也都要拷出来。方便的话最好把所有有用的东西都拷到没有病毒的机器上,杀一遍毒,服务器最好重装了,记得装好后打上补丁,防毒软件也装上,然后逐步恢复。 解决方案 » 免费领取超大流量手机卡,每月29元包185G流量+100分钟通话, 中国电信官方发货 瑞星12.44版本全球首家彻底安全清除Nimda病毒 ---------------------------------------------------------------------------------------- Nimda病毒不但发送染毒邮件,还会感染EXE文件。目前声称能处理该病毒的反病毒公司都采取删除染毒文件的方式杀毒,导致很多重要程序不能运行,甚至机器瘫痪。瑞星公司推出世界上唯一可安全清除染毒文件的方法,不但可以清除染毒文件,还可清除内存中的病毒,确保杀毒之后系统正常运行。 Worms.Nimda 是一个新型蠕虫,也是一个病毒,它通过email、共享网络资源、IIS服务器传播。同时,它也是一个感染本地文件的新型病毒。 Worms.Nimda运行时搜索本地硬盘中的HTM、HTML文件和EXCHANGE邮箱,从中找到EMAIL地址,并向这些地址发送邮件;搜索网络共享资源,并试图将带毒邮件放入别人的共享目录;利用CodeBlue病毒的方法攻击随机IP地址,如果是未安装补丁的IIS服务器就会中毒。该蠕虫用它自己的SMTP服务器发送邮件,同时用已经配置好的DNS获得一个mail服务器地址。 Worms.Nimda运行时查找本地的HTM/ASP文件,将生成的带毒邮件放入这些文件中,并加入JavaScript脚本:<html><script language="JavaScript">window.open("readme.eml",null, "resizable=no,top=6000,left=6000")</script></html>。这样,每当该网页被打开时,就会自动打开该染毒的readme.eml。 Worms.Nimda用两种方法感染本地PE文件:一种是查找所有的WINDOWS 应用程序(在HKEY_LOCAL_MACHINE/Software/Microsoft/Windows/Currentversion/App Paths中),并试图感染,但不感染WINZIP32.EXE;第二种方法搜索所有文件,并试图感染,被感染的文件会增大约57KB。 如果用户浏览一个已经被感染的web 页时,会被提示下载一个.eml(Outlook Express)的电子邮件文件。该邮件的MIME头是一个非正常的MIME头,它包含一个附件--即此蠕虫。这种邮件也可能是别人通过网络共享存入你的计算机,也可能是在别人的共享目录中。无论如何,只要你在WINDOWS的资源管理器中选中该文件,WINDOWS将自动预览该文件。由于Outlook Express的一个漏洞导致蠕虫自动运行,因此,即使你不打开文件也可能中毒。相关信息请参见微软安全网站:http://www.microsoft.com/technet/security/bulletin/MS01-020.asp。同时,该漏洞已有安全补丁:http://www.microsoft.com/windows/ie/downloads/critical/q290108/default.asp。 当这个蠕虫执行的时候,它会在WINDOWS目录下生成MMC.EXE文件,并将其属性改为系统、隐藏;它会用自身覆盖SYSTEM目录下的RICHED20.DLL,这个文件是OFFICE套件运行的必备库,WINDOWS的写字板等也要用到这个动态库,任何要使用这个动态库的程序试图启动时都会激活该它;它会将自己复制到SYSTEM目录下,并改名为LOAD.EXE,同时将SYSTEM.INI文件中的SHELL项改为“explorer.exe load.exe –dontrunold”,这样,在系统每次启动时将自动运行它;这个蠕虫会在已经感染的计算机共享所有本地硬盘,同时,这个蠕虫会以超级管理员的权限建立一个guest的访问帐号,以允许别人进入本地的系统。这个蠕虫改变Explorer的设置这样就让它无法显示隐藏文件和已知文件的扩展名。 ghxghx() ( ) 信誉:102 :你在为瑞星作广告呢,我的客户用的就是瑞星,不知出现这种问题作何解释。还是帮我想想解决办法吧。 用 dump database语句把数据库全部backup下来,然后重新安装sql server,可以先只安装服务器工具这个部分 to : hmily1688(孤独一剑)不要着急,Nimda病毒我遇到多次了。他一般不破坏用户的文件,应该不会丢数据。duckcn(xty) 的解答比较正确,你照着做应该可以。也可以问一下瑞星是怎末回事。 怎么大家这么热忠于国产的杀毒软件,要知道Symantec Norton7.0企业版是非常好用的在妮姆达病毒出现的第一在,Symantec公司就发布了能防该病毒的升极文件,第二天发布了能查杀该病毒的升极文件,而这时我们国产软件的先驱们还在不断的发布第X版本,靠!我安装的金山毒霸居然中招后自己本身都不能使用了。hmily1688 (孤独一剑) 兄,叫你的客户从http://soft.km169.net/soft/html/4337.htm下载Norton Antivirus Corporate Edition v7.61 零售版 (里面还含有服务器端哟)多试几次,保证可以下载。这个网站是电信局的。 经查证我的客户中的不是nimda 而是求职信病毒。 如果你用的是SQLserver2000,你可以将数据库复制一份,然后查杀病毒。完成后使用SQLServer2000的“附加”选项,将以前的数据库注册到服务器中。注意:最好将复制的数据库恢复到原来的目录下,否则在附加时要对其目录进行一些更改。 简单问题,大家进来抢分啊。。。。。 sql怎么实现递归查询 求各位大侠,企业管理器突然不能用啦 想在每月底的24点执行先追加后删除的语句应如何操作 一个sql server新手请教sql语句语法问题 急求一个sql语句 c#写的程序,sql远程连接失败。能ping通。但是telnet ip 1433不通。 在SQL2005中如何用触器实现到客户端的通知?我写了一个存储过程,用Socket发信息,但提示权限错误。郁闷, 请教一个触发器的问题!新手上路,请各位高手多多指教! 哪有erwin下载 delete 为什么这么慢 能用一个sql语句解决这个问题吗?
----------------------------------------------------------------------------------------
Nimda病毒不但发送染毒邮件,还会感染EXE文件。目前声称能处理该病毒的反病毒公司都采取删除染毒文件的方式杀毒,导致很多重要程序不能运行,甚至机器瘫痪。瑞星公司推出世界上唯一可安全清除染毒文件的方法,不但可以清除染毒文件,还可清除内存中的病毒,确保杀毒之后系统正常运行。 Worms.Nimda 是一个新型蠕虫,也是一个病毒,它通过email、共享网络资源、IIS服务器传播。同时,它也是一个感染本地文件的新型病毒。 Worms.Nimda运行时搜索本地硬盘中的HTM、HTML文件和EXCHANGE邮箱,从中找到EMAIL地址,并向这些地址发送邮件;搜索网络共享资源,并试图将带毒邮件放入别人的共享目录;利用CodeBlue病毒的方法攻击随机IP地址,如果是未安装补丁的IIS服务器就会中毒。该蠕虫用它自己的SMTP服务器发送邮件,同时用已经配置好的DNS获得一个mail服务器地址。 Worms.Nimda运行时查找本地的HTM/ASP文件,将生成的带毒邮件放入这些文件中,并加入JavaScript脚本:<html><script language="JavaScript">window.open("readme.eml",null, "resizable=no,top=6000,left=6000")</script></html>。这样,每当该网页被打开时,就会自动打开该染毒的readme.eml。 Worms.Nimda用两种方法感染本地PE文件:一种是查找所有的WINDOWS 应用程序(在HKEY_LOCAL_MACHINE/Software/Microsoft/Windows/Currentversion/App Paths中),并试图感染,但不感染WINZIP32.EXE;第二种方法搜索所有文件,并试图感染,被感染的文件会增大约57KB。 如果用户浏览一个已经被感染的web 页时,会被提示下载一个.eml(Outlook Express)的电子邮件文件。该邮件的MIME头是一个非正常的MIME头,它包含一个附件--即此蠕虫。这种邮件也可能是别人通过网络共享存入你的计算机,也可能是在别人的共享目录中。无论如何,只要你在WINDOWS的资源管理器中选中该文件,WINDOWS将自动预览该文件。由于Outlook Express的一个漏洞导致蠕虫自动运行,因此,即使你不打开文件也可能中毒。相关信息请参见微软安全网站:http://www.microsoft.com/technet/security/bulletin/MS01-020.asp。同时,该漏洞已有安全补丁:http://www.microsoft.com/windows/ie/downloads/critical/q290108/default.asp。 当这个蠕虫执行的时候,它会在WINDOWS目录下生成MMC.EXE文件,并将其属性改为系统、隐藏;它会用自身覆盖SYSTEM目录下的RICHED20.DLL,这个文件是OFFICE套件运行的必备库,WINDOWS的写字板等也要用到这个动态库,任何要使用这个动态库的程序试图启动时都会激活该它;它会将自己复制到SYSTEM目录下,并改名为LOAD.EXE,同时将SYSTEM.INI文件中的SHELL项改为“explorer.exe load.exe –dontrunold”,这样,在系统每次启动时将自动运行它;这个蠕虫会在已经感染的计算机共享所有本地硬盘,同时,这个蠕虫会以超级管理员的权限建立一个guest的访问帐号,以允许别人进入本地的系统。这个蠕虫改变Explorer的设置这样就让它无法显示隐藏文件和已知文件的扩展名。
不要着急,Nimda病毒我遇到多次了。
他一般不破坏用户的文件,应该不会丢数据。
duckcn(xty) 的解答比较正确,你照着做应该可以。
也可以问一下瑞星是怎末回事。
第X版本,靠!我安装的金山毒霸居然中招后自己本身都不能使用了。hmily1688 (孤独一剑) 兄,叫你的客户从http://soft.km169.net/soft/html/4337.htm下载Norton Antivirus Corporate Edition v7.61 零售版 (里面还含有服务器端哟)多试几次,保证可以下载。这个网站是电信局的。
然后查杀病毒。
完成后使用SQLServer2000的“附加”选项,
将以前的数据库注册到服务器中。
注意:
最好将复制的数据库恢复到原来的目录下,
否则在附加时要对其目录进行一些更改。