彩虹小猫病毒简介

彩虹猫病毒,又名MEMZ,是一款2019年出现的MBR类型病毒,会篡改用户MBR导致重启后出现彩虹猫画面,同时引发鼠标键盘失效、弹窗、负片效果等一系列问题。尽管不采用隐藏技术,但因其最终界面的彩虹猫和洗脑音乐,曾在互联网上引起二创热潮。病毒通过修改MBR主引导扇区,影响电脑正常启动,并具备多个感染阶段。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

彩虹猫病毒最早出现于2019年,是一款MBR类型病毒,中招的用户MBR会被篡改重启后无法正常进入系统只会出现彩虹猫的动画。同时在中招之后用户的鼠标和键盘会间歇性失效,桌面不断出现弹窗并且出现负片效果,鼠标图标会被修改,发出错误提示的声音,诺通过任务管理器关闭MEMZ.exe进程桌面会出现大量弹窗,随后出现蓝屏。从功能上看,它是一款恶作剧病毒。该病毒会修改MBR主引导扇区,以此来破坏电脑的正常启动。在修改MBR后,电脑重启会停留在一个彩虹猫的画面,因此该病毒被称为是彩虹猫病毒。由于该病毒没有采取隐藏或者规避查杀等技术,所以比较适合像新手进行分析。此外,由于该病毒最终界面的彩虹猫十分可爱以及洗脑的“NyanNyanNyan”背景音乐,在互联网上短暂掀起了二创热潮。

一、描述

彩虹猫病毒,又称MEMZ,是作者Leurak2016年编写的特洛伊木马,来源于德国,主要由C++汇编这两种编程语言编写的, 源文件的扩展名一般为.exe.bat

MEMZ是一种能运行于微软Windows操作系统的木马。它最初诞生是源于Danooct1的“观赏性恶意软件”系列。该木马拥有好几个感染阶段,并且全部阶段都由其他阶段自动触发,某些会延迟执行。 它能以.exe文件方式和批处理文件去运行。其中批处理版本的运行方式类似于压缩文件的自解压,然后运行解压出来的.exe文件。

二、效果

根据Leurak所描述,它的过程有:

  • 打开一个标题为“note”的txt文本文档,里面是英文“YOUR COMPUTER HAS BEEN FUCKED BY THE MEMZ TROJAN. Your computer won't boot up again, so use it as long as you can! :D Trying to kill MEMZ will cause your system to be destroyed instantly, so don't try it :D ”
  • 随机打开(搜索)网页、应用程序
  • 鼠标指针的移动
  • 随机键盘输入
  • 错误的提示声效(依据操作系统而改变)
  • 颜色反转
  • 弹出消息框
  • 绘制错误图标
  • 大部分的文字会被反转(在Windows XP下开始按钮的文字也会被反转)
  • 对整个屏幕进行截屏(“隧道效果”)
  • 出现屏幕失灵的现象
  • MBR分区被重写。分区表也可能被破坏

其他感染阶段(后面版本才增加的)

  • 随机的芯片音乐
  • 随机屏幕错位

5fee037d6c9e40ca87fecd02dd368afb.png64e0f80d97464b9e9828bc6cb2512708.png4e62cc061f9d4a6a9dbe682cdae44694.pnga51eeb77edb94455b63c09f459a8b4bd.png411924518cb34b78b434657137ba4182.pngd67d9ebedf714f01800b01a689f193d7.png5d07514d79b546fb958f6c9cd93dc56a.png  

三、源代码(最好不要运行,我没有试)

int scrw, scrh;
 
#ifdef CLEAN
HWND mainWindow; // In the main window, in the main window, in the main window, ...
HFONT font;
HWND dialog;
#endif
 
void main() {
    scrw = GetSystemMetrics(SM_CXSCREEN);
    scrh = GetSystemMetrics(SM_CYSCREEN);
 
#ifndef CLEAN
    int argc;
    LPWSTR *argv = CommandLineToArgvW(GetCommandLineW(), &argc);
 
    if (argc > 1) {
        if (!lstrcmpW(argv[1], L"/watchdog")) {
            CreateThread(NULL, NULL, &watchdogThread, NULL, NULL, NULL);
 
            WNDCLASSEXA c;
            c.cbSize = sizeof(WNDCLASSEXA);
            c.lpfnWndProc = WindowProc;
            c.lpszClassName = "hax";
            c.style = 0;
            c.cbClsExtra = 0;
            c.cbWndExtra = 0;
            c.hInstance = NULL;
            c.hIcon = 0;
            c.hCursor = 0;
          

### Python 编写的彩虹病毒分析 #### 背景介绍 彩虹病毒是一种通过社交媒体传播的恶意软件变种,通常伪装成有趣的视频或图片文件。一旦执行,可能会窃取个人信息、破坏数据或进一步感染其他设备。 #### 工作原理 这种类型的病毒主要利用社会工程学技巧诱骗用户下载并运行恶意脚本。常见的传播方式包括但不限于电子邮件附件、即时通讯工具分享链接以及社交平台上的虚假广告。当受害者点击了看似无害的内容后,隐藏在其后的Python脚本就会被执行[^1]。 ```python import os import sys def spread_virus(): """模拟病毒扩散行为""" print("正在尝试复制到其他位置...") def steal_information(): """模拟信息窃取过程""" print("收集敏感资料中...") if __name__ == "__main__": # 执行病毒功能模块 spread_virus() steal_information() ``` 请注意上述代码仅为概念验证性质,并不具备实际危害能力;真正的恶意程序会更加复杂隐蔽。 #### 应对措施 为了有效防范此类威胁: - 安装可靠的防病毒软件并保持更新; - 不轻易打开未知来源的邮件附件或点击可疑链接; - 对于任何请求权限的应用都要谨慎评估其必要性和安全性; - 使用防火墙和其他网络安全防护手段来阻止未授权访问; - 教育员工识别潜在的社会工程技术攻击特征。 #### 技术解决方案 如果已经受到感染,则建议采取如下行动清除系统中的残留物: 1. 断开网络连接以防进一步的数据泄露; 2. 运行全面的反间谍/杀毒扫描查找所有受污染组件; 3. 删除发现的所有可疑文件和注册表项; 4. 修改被更改过的账户密码; 5. 检查是否有重要的文档备份丢失情况发生。
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值