學(xué)習(xí)啦 > 學(xué)習(xí)電腦 > 電腦安全 > 病毒知識 > 電腦病毒:熊貓燒香

電腦病毒:熊貓燒香

時間: 林澤1002 分享

電腦病毒:熊貓燒香

  計算機病毒,是指編制或者在計算機程序中插入的破壞計算機功能或者毀壞數(shù)據(jù),影響計算機使用,并能自我復(fù)制的一組計算機指令或者程序代碼。下面是學(xué)習(xí)啦小編收集整理的,希望對大家有幫助~~

  電腦病毒:熊貓燒香

  熊貓燒香是一種惡性的計算機病毒,其與灰鴿子不同,是一種經(jīng)過多次變種的“蠕蟲病毒”變種,2006年10月16日由25歲的中國湖北武漢新洲區(qū)人李俊編寫,擁有感染傳播功能,2007年1月初肆虐網(wǎng)絡(luò),它主要通過下載的檔案傳染,受到感染的機器文件因為被誤攜帶間接對其它計算機程序、系統(tǒng)破壞嚴重。2013年6月病毒制造者張順和李俊團伙同他人開設(shè)網(wǎng)絡(luò)賭場,再次獲刑。病毒原理編輯其實是一種蠕蟲病毒的變種,

  熊貓燒香而且是經(jīng)過多次變種而來的,由于中毒電腦的可執(zhí)行文件會出現(xiàn)“熊貓燒香”圖案,所以也被稱為 “熊貓燒香”病毒。但原病毒只會對EXE圖標進行替換,并不會對系統(tǒng)本身進行破壞。而大多數(shù)是中等病毒變種,用戶電腦中毒后可能會出現(xiàn)藍屏、頻繁重啟以及系統(tǒng)硬盤中數(shù)據(jù)文件被破壞等現(xiàn)象。同時,該病毒的某些變種可以通過局域網(wǎng)進行傳播,進而感染局域網(wǎng)內(nèi)所有計算機系統(tǒng),最終導(dǎo)致企業(yè)局域網(wǎng)癱瘓,無法正常使用,它能感染系統(tǒng)中exe,com,pif,src,html,asp等文件,它還能終止大量的反病毒軟件進程并且會刪除擴展名為gho的備份文件。被感染的用戶系統(tǒng)中所有.exe可執(zhí)行文件全部被改成熊貓舉著三根香的模樣。中毒癥狀編輯

  中毒時的電腦桌面除通過網(wǎng)站帶毒感染用戶之外,此病毒還會在局域網(wǎng)中傳播,在極短時間之內(nèi)就可以感染幾千臺計算機,嚴重時可以導(dǎo)致網(wǎng)絡(luò)癱瘓。中毒電腦上會出現(xiàn)“熊貓燒香”圖案,所以也被稱為“熊貓燒香”病毒。中毒電腦會出現(xiàn)藍屏、頻繁重啟以及系統(tǒng)硬盤中數(shù)據(jù)文件被破壞等現(xiàn)象。病毒危害編輯病毒會刪除擴展名為gho的文件,使用戶無法使用ghost軟件恢復(fù)操作系統(tǒng)。

  中毒時會彈出的窗口“熊貓燒香”感染系統(tǒng)的.exe .com. f.src .html.asp文件,添加病毒網(wǎng)址,導(dǎo)致用戶一打開這些網(wǎng)頁文件,IE就會自動連接到指定的病毒網(wǎng)址中下載病毒。在硬盤各個分區(qū)下生成文件autorun.inf和setup.exe,可以通過U盤和移動硬盤等方式進行傳播,并且利用Windows系統(tǒng)的自動播放功能來運行,搜索硬盤中的.exe可執(zhí)行文件并感染,感染后的文件圖標變成“熊貓燒香”圖案。“熊貓燒香”還可以通過共享文件夾、用戶簡單密碼等多種方式進行傳播。該病毒會在中毒電腦中所有的網(wǎng)頁文件尾部添加病毒代碼。一些網(wǎng)站編輯人員的電腦如果被該病毒感染,上傳網(wǎng)頁到網(wǎng)站后,就會導(dǎo)致用戶瀏覽這些網(wǎng)站時也被病毒感染。據(jù)悉,多家著名網(wǎng)站已經(jīng)遭到此類攻擊,而相繼被植入病毒。由于這些網(wǎng)站的瀏覽量非常大,致使“熊貓燒香”病毒的感染范圍非常廣,中毒企業(yè)和政府機構(gòu)已經(jīng)超過千家,其中不乏金融、稅務(wù)、能源等關(guān)系到國計民生的重要單位。注:江蘇等地區(qū)成為“熊貓燒香”重災(zāi)區(qū)。[1]

  變種病毒編輯至此,據(jù)不完全統(tǒng)計,僅12月份至今,變種數(shù)已達90多個,個人用戶感染熊貓燒香的已經(jīng)高達幾百萬,企業(yè)用戶感染數(shù)還在繼續(xù)上升。反防毒專家表示,伴隨著各大殺毒廠商對“熊貓燒香”病毒的集中絞殺,該病毒正在不斷“繁衍”新的變種,密謀更加隱蔽的傳播方式。反病毒專家建議,用戶不打開可疑郵件和可疑網(wǎng)站,不要隨便運行不知名程序或打開陌生人郵件的附件。

  傳播方法編輯金山分析:這是一個感染型的蠕蟲病毒,它能感染系統(tǒng)中exe,com,pif,src,html,asp等文件,它還能結(jié)束大量的反病毒軟件進程。1、拷貝文件病毒運行后,會把自己拷貝到C:\WINDOWS\System32\Drivers\spoclsv.exe2、添加注冊表自啟動病毒會添加自啟動項svcshare ->C:\WINDOWS\System32\Drivers\spoclsv.exe3、病毒行為a:每隔1秒尋找桌面窗口,并關(guān)閉窗口標題中含有以下字符的程序:

  QQKav

  QQAV

  防火墻

  進程

  VirusScan

  網(wǎng)鏢

  殺毒

  毒霸

  瑞星

  江民

  黃山IE

  超級兔子

  優(yōu)化大師

  木馬克星

  木馬清道夫

  QQ病毒

  注冊表編輯器

  系統(tǒng)配置實用程序

  卡巴斯基反病毒

  Symantec AntiVirus

  Duba

  esteem proces

  綠鷹PC

  密碼防盜

  噬菌體

  木馬輔助查找器

  System Safety Monitor

  Wrapped gift Killer

  Winsock Expert

  游戲木馬檢測大師

  msctls_statusbar32

  pjf(ustc)

  IceSword

  并使用的鍵盤映射的方法關(guān)閉安全軟件IceSword添加注冊表使自己自啟動

  HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Run

  svcshare ->C:\WINDOWS\System32\Drivers\spoclsv.exe

  并結(jié)束系統(tǒng)中以下的進程:

  Mcshield.exe

  VsTskMgr.exe

  naPrdMgr.exe

  UpdaterUI.exe

  TBMon.exe

  scan32.exe

  Ravmond.exe

  CCenter.exe

  RavTask.exe

  Rav.exe

  Ravmon.exe

  RavmonD.exe

  RavStub.exe

  KVXP.kxp

  kvMonXP.kxp

  KVCenter.kxp

  KVSrvXP.exe

  KRegEx.exe

  UIHost.exe

  TrojDie.kxp

  FrogAgent.exe

  Logo1_.exe

  Logo_1.exe

  Rundll32.exe

  b:每隔18秒點擊病毒作者指定的網(wǎng)頁,并用命令行檢查系統(tǒng)中是否存在共享共享存在的話就運行net share命令關(guān)閉admin$共享c:每隔10秒下載病毒作者指定的文件,并用命令行檢查系統(tǒng)中是否存在共享共享存在的話就運行net share命令關(guān)閉admin$共享d:每隔6秒刪除安全軟件在注冊表中的鍵值HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\RunRavTaskKvMonXPkavKAVPersonal50McAfeeUpdaterUINetwork Associates Error Reporting ServiceShStartEXEYLive.exeyassistse并修改以下值不顯示隱藏文件HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\Advanced\Folder\Hidden\SHOWALLCheckedValue -> 0x00刪除以下服務(wù):navapsvcwscsvcKPfwSvcSNDSrvcccProxyccEvtMgrccSetMgrSPBBCSvcSymantec Core LCNPFMntorMskServiceFireSvce:感染文件病毒會感染擴展名為exe,pif,com,src的文件,把自己附加到文件的頭部并在擴展名為htm,html,asp,php,jsp,aspx的文件中添加一網(wǎng)址,用戶一但打開了該文件,IE就會不斷的在后臺點擊寫入的網(wǎng)址,達到增加點擊量的目的,但病毒不會感染以下文件夾名中的文件:WINDOWWinntSystem Volume InformationRecycledWindows NTWindowsUpdateWindows Media PlayerOutlook ExpressInternet ExplorerNetMeetingCommon FilesComPlus ApplicationsMessengerInstallShield Installation InformationMSNMicrosoft FrontpageMovie MakerMSN Gamin Zoneg:刪除文件病毒會刪除擴展名為gho的文件,該文件是一系統(tǒng)備份工具GHOST的備份文件;使用戶的系統(tǒng)備份文件丟失;瑞星最新病毒分析報告:“Nimaya(熊貓燒香)”;這是一個傳染型的DownLoad,使用Delphi編寫。

  運行過程編輯本地磁盤感染病毒對系統(tǒng)中所有除了盤符為A,

  熊貓燒香B的磁盤類型為DRⅣE_REMOTE,DRⅣE_FⅨED的磁盤進行文件遍歷感染注:不感染文件大小超過10485760字節(jié)以上的(病毒將不感染如下目錄的文件):Microsoft FrontpageMovie MakerMSN Gamin ZoneCommon FilesWindows NTRecycledSystem Volume InformationDocuments and Settings……(病毒將不感染文件名如下的文件):setup.exe病毒將使用兩類感染方式應(yīng)對不同后綴的文件名進行感染1)二進制可執(zhí)行文件(后綴名為:EXE,SCR,PIF,COM): 將感染目標文件和病毒溶合成一個文件(被感染文件貼在病毒文件尾部)完成感染.2)腳本類(后綴名為:htm,html,asp,php,jsp,aspx): 在這些腳本文件尾加上如下鏈接(下邊的頁面存在安全漏洞):在感染時會刪除這些磁盤上的后綴名為.GHO的Ghost備份文件生成文件病毒建立一個計時器,以6秒為周期在磁盤的根目錄下生成setup.exe(病毒本身)autorun.inf,并利用AutoRun Open關(guān)聯(lián)使病毒在用戶點擊被感染磁盤時能被自動運行。局域網(wǎng)傳播病毒生成隨機個局域網(wǎng)傳播線程實現(xiàn)如下的傳播方式:當病毒發(fā)現(xiàn)能成功聯(lián)接攻擊目標的139或445端口后,將使用內(nèi)置的一個用戶列表及密碼字典進行聯(lián)接(猜測被攻擊端的密碼)。當成功聯(lián)接上以后將自己復(fù)制過去,并利用計劃任務(wù)啟動激活病毒。修改操作系統(tǒng)的啟動關(guān)聯(lián)下載文件啟動與殺毒軟件對抗

  變種病毒編輯金豬報喜病毒實際就是熊貓燒香的新變種,春節(jié)將至,然而廣大網(wǎng)絡(luò)用戶仍沒有徹底擺脫“熊貓燒香”的陰霾。伴隨著大量“熊貓燒香”變種的出現(xiàn),對用戶的危害一浪高過一浪。1月29日,來自金山毒霸反病毒中心最新消息:“熊貓燒香”化身“金豬”,危害指數(shù)再度升級,被感染的電腦中不但“熊貓”成群,而且“金豬”滿圈。但象征財富的金豬仍然讓用戶無法擺脫“系統(tǒng)被破壞,大量應(yīng)用軟件無法應(yīng)用”的噩夢。病毒描述:“武漢男生”,俗稱“熊貓燒香”, 2006年12月又化身為“金豬報喜” ,這是一個感染型的蠕蟲病毒,它能感染系統(tǒng)中exe,com,pif,src,html,asp等文件,它還能中止大量的反病毒軟件進程并且會刪除擴展名為gho的文件,該文件是一系統(tǒng)備份工具GHOST的備份文件,使用戶的系統(tǒng)備份文件丟失。被感染的用戶系統(tǒng)中所有.exe可執(zhí)行文件全部被改成可愛金豬的模樣。2007年1月30日,江民科技反病毒中心監(jiān)測到,肆虐互聯(lián)網(wǎng)的“熊貓燒香”又出新變種。此次變種把“熊貓燒香”圖案變成“金豬報喜”。江民反病毒專家提醒用戶,春節(jié)臨近,謹防春節(jié)期間病毒借人們互致祝福之際大面積爆發(fā)。專家介紹,“熊貓燒香”2006年11月中旬被首次發(fā)現(xiàn),短短兩個月時間,新老變種已達700多種,據(jù)江民反病毒預(yù)警中心監(jiān)測到的數(shù)據(jù)顯示,“熊貓燒香”病毒2006年12月一舉闖入病毒排名前20名,2007年1月份更是有望進入前10名。疫情最嚴重的地區(qū)分別為:廣東、山東、江蘇、北京和遼寧。針對該病毒,江民殺毒軟件KV系列已緊急升級,用戶升級到最新病毒庫即可有效防范該病毒于系統(tǒng)之外。江民“熊貓燒香”專殺工具已同步更新,未安裝殺毒軟件的用戶可以登陸江民網(wǎng)站下載殺毒。此外,針對“熊貓燒香”變種頻繁的特征,江民殺毒軟件KV2007主動防御規(guī)則庫可徹底防范“熊貓燒香”及其變種,用戶可以登陸江民反病毒論壇下載使用。此外學(xué)生寒假開始,上網(wǎng)人群短期內(nèi)集中上升,病毒的傳播速度也空前加快,所以用戶在進行上網(wǎng)的過程中要更加警惕病毒的入侵。據(jù)了解,前幾天在網(wǎng)絡(luò)上出現(xiàn)了“熊貓燒香”作者聲稱不再有變種出現(xiàn),而“金豬”的出現(xiàn)再次粉碎了人們的美夢,再次將人們拉回到熊貓燒香的夢魘之中。專家稱,按照當時“熊貓燒香”破壞程度,威脅將延伸至春節(jié)。專家提醒大家,遇到“金豬”不要心慌,用熊貓燒香專殺工具就可以完全對付這小金豬啦!熊貓燒香變身“金豬報喜”再作亂“熊貓燒香”余毒未盡,新變種接踵而來。據(jù)悉,熊貓燒香已改頭換面變成新病毒“金豬報喜”。日前,江民、瑞星、金山等反病毒公司已經(jīng)陸續(xù)截獲大量“金豬報喜”病毒的報告,而這一病毒甚至可以清除用戶機器里原有的“熊貓燒香”病毒,并自動取而代之。由于“熊貓燒香”病毒作者不斷更新變種程序,眾多殺毒軟件無法跟隨病毒的發(fā)展速度。而近日出現(xiàn)的“金豬報喜”病毒圖表,同樣是可愛的小動物,但危害卻在與“熊貓燒香”一樣感染EXE文件外,還能感染RAR跟ZIP等格式文件。據(jù)悉當時2008年幾家反病毒廠商尚未推出針對“金豬報喜”的專殺工具。由于春節(jié)臨近,更多新 病毒可能集中出現(xiàn),因此反病毒專家提醒用戶要加強警惕,及時升級 殺毒軟件,不要隨便點擊莫名來歷文件。最虔誠的病毒--熊貓燒香對于這個在06年給人們帶來黑色記憶的病毒,其成因只因為作者為了炫耀自己而產(chǎn)生,其借助U盤的傳播方式也引領(lǐng)新的反病毒課題,但這一切都沒有其LOGO的熊貓給人的印象深刻,熊貓拿著三根香虔誠的祈禱什么?這給很多人以遐想。所以最虔誠的病毒只能頒給舉著香在祈禱的熊貓。2007年9月24日,“熊貓燒香”案一審宣判,主犯李俊被判刑4年。庭審中,李俊的辯護律師王萬雄出示了一份某網(wǎng)絡(luò)公司發(fā)給李俊的邀請函,請他擔任公司的技術(shù)總監(jiān)。據(jù)悉,案發(fā)后已有不下10家網(wǎng)絡(luò)大公司跟李俊聯(lián)系,欲以100萬年薪邀請其加入(見9月25日《長江商報》)。熊貓燒香傳播性極高,中病毒者會在短時間內(nèi)傳染局域網(wǎng)內(nèi)其他用戶。

  應(yīng)對方法編輯

  殺毒方法雖然用戶及時更新殺毒軟件病毒庫,并下載各殺毒軟件公司提供的專殺工具,即可對“熊貓燒香”病毒進行查殺,但是如果能做到防患于未然豈不更好。

  解決辦法【1】 立即檢查本機administrator組成員口令,一定要放棄簡單口令甚至空口令,

  安全的口令是字母數(shù)字特殊字符的組合,自己記得住,別讓病毒猜到就行。

  (修改方法:右鍵單擊我的電腦,選擇管理,瀏覽到本地用戶和組,在右邊的窗格中,選擇具備管理員權(quán)限的用戶名,單擊右鍵,選擇設(shè)置密碼,輸入新密碼就行。)【2】 利用組策略,關(guān)閉所有驅(qū)動器的自動播放功能。

  步驟1

  單擊開始,運行,輸入gpedit.msc,打開組策略編輯器,瀏覽到計算機配置,管理模板,系統(tǒng),在右邊的窗格中選擇關(guān)閉自動播放,該配置缺省是未配置,在下拉框中選擇所有驅(qū)動器,再選取已啟用,確定后關(guān)閉。最后,在開始,運行中輸入gpupdate,確定后,該策略就生效了?!?】 修改文件夾選項,以查看不明文件的真實屬性,避免無意雙擊騙子程序中毒。

  步驟2

  打開資源管理器(按windows徽標鍵+E),點工具菜單下文件夾選項,再點查看,在高級設(shè)置中,選擇查看所有文件,取消隱藏受保護的操作系統(tǒng)文件,取消隱藏文件擴展名?!?】 時刻保持操作系統(tǒng)獲得最新的安全更新,不要隨意訪問來源不明的網(wǎng)站,特別是微軟的MS06-014漏洞,應(yīng)立即打好該漏洞補丁。同時,QQ、UC的漏洞也可以被該病毒利用,因此,用戶應(yīng)該去他們的官方網(wǎng)站打好最新補丁。此外,由于該病毒會利用IE瀏覽器的漏洞進行攻擊,因此用戶還應(yīng)該給IE打好所有的補丁。如果必要的話,用戶可以暫時換用Firefox、Opera等比較安全的瀏覽器?!?】 啟用Windows防火墻保護本地計算機。同時,局域網(wǎng)用戶盡量避免創(chuàng)建可寫的共享目錄,已經(jīng)創(chuàng)建共享目錄的應(yīng)立即停止共享。此外,對于未感染的用戶,病毒專家建議,不要登錄不良網(wǎng)站,及時下載微軟公布的最新補丁,來避免病毒利用漏洞襲擊用戶的電腦,同時上網(wǎng)時應(yīng)采用“殺毒軟件+防火墻”的立體防御體系。病毒源碼。

  防御方法計世網(wǎng)消息 在2007年新年出現(xiàn)的“PE_FUJACKS”就是一種讓廣大互聯(lián)網(wǎng)用戶聞之色變的“熊貓燒香”。該病毒的作者為“武漢男生”(文件末簽名”WhBoy”),這個版本的病毒已經(jīng)集成了PE_FUJA CK和QQ大盜的代碼,通過網(wǎng)絡(luò)共享,文件感染和移動存儲設(shè)備傳播,尤其是感染網(wǎng)頁文件,并在網(wǎng)頁文件寫入自動更新的代碼,一旦瀏覽該網(wǎng)頁,就會感染更新后的變種。不幸中招的用戶都知道,“熊貓燒香”會占用局域網(wǎng)帶寬,使得電腦變得緩慢,計算機會出現(xiàn)以下癥狀:熊貓燒香病毒會在網(wǎng)絡(luò)共享文件夾中生成一個名為GameSetup.exe的病毒文件;結(jié)束某些應(yīng)用程序以及防毒軟件的進程,導(dǎo)致應(yīng)用程序異常,或不能正常執(zhí)行,或速度變慢;硬盤分區(qū)或者U盤不能訪問使用;exe程序無法使用程序圖標變成熊貓燒香圖標;硬盤的根目錄出現(xiàn)setup.exe auturun.INF文件 ;同時瀏覽器會莫名其妙地開啟或關(guān)閉。該病毒主要通過瀏覽惡意網(wǎng)站、網(wǎng)絡(luò)共享、文件感染和移動存儲設(shè)備(如U盤)等途徑感染,其中網(wǎng)絡(luò)共享和文件感染的風(fēng)險系數(shù)較高,而通過Web和移動存儲感染的風(fēng)險相對較低。該病毒會自行啟動安裝,生成注冊列表和病毒文件%System%\drivers\spoclsv.exe ,并在所有磁盤跟目錄下生成病毒文件setup.exe,autorun.inf。應(yīng)用統(tǒng)一變?yōu)樾茇垷愕膱D標其實就是在注冊表的HKEY_CLASSES_ROOT這個分支中寫入了一個值,將所有的EXE文件圖標指向一個圖標文件,所以一般只要刪除此值,改回原貌就可以了。

  幕后黑手編輯

  制作者熊貓燒香制作者:李俊2007年2月3日,“熊貓燒香”電腦病毒制造者李俊在武漢落網(wǎng)。“熊貓燒香”被列為2007十大電腦病毒之首,曾讓上百萬臺電腦受害。2013年6月,據(jù)浙江省麗水市人民政府官方微博“麗水發(fā)布”提供的消息稱,“熊貓燒香”病毒制造者張順、李俊因設(shè)立“金元寶棋牌”網(wǎng)絡(luò)賭場,非法斂財數(shù)百萬元,已經(jīng)被麗水市蓮都區(qū)檢察院批準逮捕?,F(xiàn)年29歲的張順是麗水云和人,他與李俊兩人因制造“熊貓燒香”計算機病毒,在2007年9月24日被湖北省仙桃市人民法院以破壞計算機信息系統(tǒng)罪分別處以2年有期徒刑和4年有期徒刑。

  破案介紹我國破獲的國內(nèi)首例制作計算機病毒的大案[2007年2月12日]湖北省公安廳12日宣布,根據(jù)統(tǒng)一部署,湖北網(wǎng)監(jiān)在浙江、山東、廣西、天津、廣東、四川、江西、云南、新疆、河南等地公安機關(guān)的配合下,一舉偵破了制作傳播“熊貓燒香”病毒案,抓獲病毒作者李俊(男,25歲,武漢新洲區(qū)人),他于2006年10月16日編寫了“熊貓燒香”病毒并在網(wǎng)上廣泛傳播,并且還以自己出售和由他人代賣的方式,在網(wǎng)絡(luò)上將該病毒銷售給120余人,非法獲利10萬余元。其他重要犯罪嫌疑人:雷磊(男,25歲,武漢新洲區(qū)人)、王磊(男,22歲,山東威海人)、葉培新(男,21歲,浙江溫州人)、張順(男,23歲,浙江麗水人)、王哲(男,24歲,湖北仙桃人)通過改寫、傳播“熊貓燒香”等病毒,構(gòu)建“僵尸網(wǎng)絡(luò)”,通過盜竊各種游戲賬號等方式非法牟利。這是中國近些年來,發(fā)生比較嚴重的一次蠕蟲病毒發(fā)作。影響較多公司,造成較大的損失。且對于一些疏于防范的用戶來說,該病毒導(dǎo)致較為嚴重的損失。由于此病毒可以盜取用戶名與密碼,因此,帶有明顯的牟利目的。所以,作者才有可能將此病毒當作商品出售,與一般的病毒制作者只是自娛自樂、或顯示威力、或炫耀技術(shù)有很大的不同。另外,制作者李俊在被捕后,在公安的監(jiān)視下,編寫解毒軟件。

  大事記2006年12月,一種被稱為“尼姆亞”新型病毒在互聯(lián)網(wǎng)上大規(guī)模爆發(fā)。2007年1月7日,國家計算機病毒應(yīng)急處理中心發(fā)出“熊貓燒香”的緊急預(yù)警。2007年1月9日,湖北仙桃市公安局接報,該市“江漢熱線”不幸感染“熊貓燒香”病毒而致網(wǎng)絡(luò)癱瘓。2007年1月31日下午,各路專家齊聚省公安廳,對“1·22”案進行“會診”,同時成立聯(lián)合工作專班。2007年2月3日,回出租屋取東西準備潛逃的李俊被當場抓獲。隨后將其同伙雷磊抓獲歸案。2007年9月24日,“熊貓燒香”計算機病毒制造者及主要傳播者李俊等4人,被湖北省仙桃市人民法院以破壞計算機信息系統(tǒng)罪判處李俊有期徒刑四年、王磊有期徒刑二年六個月、張順有期徒刑二年、雷磊有期徒刑一年,并判決李俊、王磊、張順的違法所得予以追繳,上繳國庫;被告人李俊有立功表現(xiàn),依法可以從輕處罰。

  制造者獲刑2014年1月8日,浙江省麗水市蓮都區(qū)人民法院依法一審審結(jié)了曾因制造并傳播“熊貓燒香”計算機病毒而引發(fā)社會關(guān)注的張順和李俊伙同他人開設(shè)網(wǎng)絡(luò)賭場案。張順、李俊被法院以開設(shè)賭場罪分別判處有期徒刑五年和三年,并分別處罰金20萬元和8萬元。

電腦病毒:熊貓燒香相關(guān)文章:

1.熊貓燒香電腦病毒案李俊判多少年

2.熊貓燒香病毒運行和危害電腦方式

3.熊貓燒香病毒介紹

4.熊貓燒香病毒及禍害

5.什么是熊貓燒香病毒

6.熊貓燒香病毒懲罰

7.世界十大恐怖電腦病毒

2845743