×

ZMX mx 是什么

zmx,是什么意思啊~!?ZMX软件打开方式

admin admin 发表于2022-09-02 22:24:08 浏览599 评论0

抢沙发发表评论

本文目录

zmx,是什么意思啊~!


光学设计软件ZEMAX读取和存储的镜头数据文件采用ZMX格式。ZMX格式的设计目标是易于维护、修改和理解,因此它使用了由四个ASCII码组成的助记符作为命令行。又由于ZEMAX软件的广泛使用,使得ZMX格式成为光学镜头设计的主要文件格式,其它光学设计软件都能打开或识别ZMX格式的内容。
也可能是人名
我才疏学浅,但仍希望能帮到你

ZMX软件打开方式


你中毒了, 感染了爱情后门病毒病毒,EXE文件的后缀都改成ZMX
下面是解决方法
病毒信息:
病毒名称: Worm.Supnot.u
中文名称: 恶邮差变种U
威胁级别: 3A
病毒别名: 爱情后门变种V
密码杀手
病毒类型: 蠕虫、后门
受影响系统:Win9x/Win2000/Winnt/WinXP/Windows Server 2003
技术特点:
· 病毒破坏:
1、发送大量病毒邮件阻塞网络和邮件服务器;
2、释放后门病毒
病毒将在系统中殖入远程后门代码,该代码,将响应远程恶意用户tcp请求建方一个远程
shell进程。(win9x为command.com,NT,WIN2K,WINXP为cmd.exe),可以对本地机器进行完
全控制。
3、释放通过QQ传播的病毒:“Win32.Troj.QQmsgSupnot”
该病毒通过发送诱惑信息导致用户上当,从而中毒,详情请参考该病毒报告。
4、病毒变向感染可执行文件
病毒可能会将EXE文件改名为ZMX文件,并设置属性为“隐藏”和“系统”,如:病毒搜索到
一个名为“Winword.exe”的文件,会将其改名“Winword.zmx”并设置属性“隐藏”和“系
统”,然后释放一个名为“Winword.exe”的病毒复本。
这个功能的条件是:病毒运行后,每隔一小时会检查系统中是否有“网络映射驱动器”和
“可移动驱器”,如果有,侧会进行上述变相的文件感染。
· 发作现象:共享目录会塞满此蠕虫的文件,一般容易辨认
· 系统修改:(点击查看详情)
A、自我复制到
%SYSDIR%\IEXPLORE.EXE
%SYSDIR%\kernel66.dll
%SYSDIR%\RAVMOND.exe
%SYSDIR%\SysBoot.EXE
%SYSDIR%\WinDriver.exe
%SYSDIR%\winexe.exe
%SYSDIR%\WinGate.exe
%SYSDIR%\WinHelp.exe
%DRIVER%\SysBoot.exe
B、病毒将释放一个DLL文件,此文件将在系统中殖入远程后门代码
%SYSDIR%\reg678.dll
%SYSDIR%\Task688.dll
病毒将释放一个利用QQ发送消息传播的病毒:“Win32.Troj.QQmsgSupnot“,相关文件名目录为:
%SYSDIR%internet.exe
%SYSDIR%svch0st.exe
C、添加以下键值
HKEY_CLASSES_ROOT\exefile\shell\open\command
(默认) : %SYSDIR%\WINEXE.EXE “%1“ %*
HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\Currentversion\Run
“WinGate initialize“ = “%SYSDIR%\WINGATE.EXE -REMOTESHELL“
HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\Currentversion\Run
“WinHelp“ = “%SYSDIR%\WINHELP.EXE“
HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\Currentversion\Run
“Remote Procedure Call Locator“ = “RUNDLL32.EXE REG678.DLL ONDLL_REG“
HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\Currentversion\Run
“Program In Windows“ = “%SYSDIR%\IEXPLORE.EXE“
HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\Currentversion\RunServices
“SystemTra“ = “%WINDIR%\SYSTRA.EXE /SYSTRA:KERNEL32.DLL“
在win9x下还修改系统文件:
WIN.INI

“RUN“ = “RAVMOND.EXE“
在win2k、NT、XP下注册服务:
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\ll_reg
Display Name = “ll_reg “
IMAGEPATH = “RUNDLL32.EXE TASK688.DLL ONDLL_SERVER“
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Windows Management Instrumentation Driver Extension
Display Name = “Windows Management Instrumentation Driver Extension“
IMAGEPATH = “%SYSTEM%\WINDRIVER.EXE -START_SERVER“
病毒也将在每一个硬盘和可移动盘的根目录下建立一个文件:AUTORUN.INF的文件,内容为:

Open=“%DRIVER%:\SysBoot.EXE“ /StartExplorer
其中%DRIVER%为相应的驱动器。
这样在用户打开该驱动器后将运行病毒
D、Windows弱口令密码试探攻击、放出后门程序、盗取密码
E、病毒利用mapi及搜出的email地址,对收信箱里的邮件进行回复(传播)。
邮件标题随机从病毒体内选出
F、当病毒被运行后每隔一定时间发送一次通知邮件给位于163.com的一个信箱,邮件内容为中毒系统的ip地址,以便利用病毒的后门进行控制
使用专杀工具:
用户也可以到

zmx文件怎么打开


感染了爱情后门病毒病毒,EXE文件的后缀都改成ZMX了。 病毒信息: 病毒名称: Worm.Supnot.u 中文名称: 恶邮差变种U 威胁级别: 3A 病毒别名: 爱情后门变种V Open=“%DRIVER%:\SysBoot.EXE“ /StartExplorer 其中%DRIVER%为相应的驱动器。 这样在用户打开该驱动器后将运行病毒 D、Windows弱口令密码试探攻击、放出后门程序、盗取密码 E、病毒利用mapi及搜出的email地址, 对收信箱里的邮件进行回复(传播)。 邮件标题随机从病毒体内选出 F、当病毒被运行后每隔一定时间发送一次通知邮件给位于 163. com的一个信箱,邮件内容为中毒系统的ip地址, 以便利用病毒的后门进行控制 使用专杀工具: 用户也可以到
-mx

请问ZMX是什么文件


7月28日,江民反病毒研究中心监测到,在今天截获的病毒中I-Worm/Supkp.ae是群发邮件蠕虫,企图发送自身到在从感染计算机上找到的所有邮件地址。利用DCOM RPC 漏洞TCP端口135进行传播,还通过网络共享进行传播。邮件的发件人地址是伪造的,主题和邮件正文都是变化的。TrojanDropper.Mht.Psyme.jk修改IE搜索页和起始页,当木马运行后复制自身到系统目录下。通过IRC、对等网、新闻组、邮件等进行传播。
针对以上病毒,开启KV2004七套实时监控可有效防杀病毒于系统之外。
I-Worm/Supkp.ae
病毒长度:152,064 字节
病毒类型:网络蠕虫
危害等级:★★
影响平台:Win2000/XP/NT/2003
I-Worm/Supkp.ae是群发邮件蠕虫,企图发送自身到在从感染计算机上找到的所有邮件地址。利用DCOM RPC 漏洞TCP端口135进行传播,还通过
网络共享进行传播。邮件的发件人地址是伪造的,主题和邮件正文都是变化的。
传播过程及特征:
1.复制自身到系统目录以及安装目录,通过修改注册表实现自启动。
2.结束江民、毒霸、瑞星、天网、诺顿、KILL、McAfee等杀毒及防火墙软件
3.搜索所有的移动硬盘(包括U盘等)和映射驱动器,将其中的.EXE文件的扩展名修改为.zmx,并设置为隐藏和系统属性,然后将病毒自身取代原文件。
4.监听端口6000,将盗取的密码等信息保存在C:\NetLog.txt中,并发送给攻击者。
5.通过将自身复制到KaZaA的共享文件夹和网络共享目录及其子目录下。共享%WinDir%\Media文件夹,共享文件夹名是Media
6.扫描附近的电脑是否存在漏洞和弱口令,并利用内置的弱口令库进行登陆。一旦成功登陆到远程计算机,蠕虫便复制自身
7.进入 MAPI-compliant 邮件客户端(包括:Microsoft Outlook)邮箱后会回复收件箱中的所有邮件。
8.从 .pl, .wab等类型文件中搜索邮件地址,并用自带的SMTP引擎发送自身。
TrojanDropper.Mht.Psyme.jk
病毒长度:6,000 字节
病毒类型:木马
危害等级:★
影响平台:Win9X/2000/XP/NT/Me/2003
TrojanDropper.Mht.Psyme.jk修改IE搜索页和起始页,当木马运行后复制自身到系统目录下。通过IRC、对等网、新闻组、邮件等进行传播。
传播过程及特征在:
1.通过修改注册表达到自启动和更改IE起始页。
2.添加快捷方式到收藏夹,名称为:TheNewSearch.url
3.修改HOSTS文件。
江民反病毒专家提醒用户,请及时升级江民杀毒软件KV2004,并开启各项监视程序,防止病毒或木马程序进入系统。江民杀毒软件KV2004可以直接在Windows系统下彻底清除以上病毒。有关更详尽的病毒技术资料请直接拔打江民公司的技术服务热线800-810-2300和010-82511177进行咨询,或访问江民网站江民电脑急救http://sos.jiangmin.com, 数据修复:http://fix.jiangmin.com ,在线杀毒:http://online.jiangmin.com
-是什么