创幻股票

 找回密码
 注册
楼主: 幸运的西瓜

[安全相关] 各类常见病毒解决办法。不断更新中。。[注明转载收集]

[复制链接]
 楼主| 发表于 2007-8-9 02:39 | 显示全部楼层
破坏杀毒软件 MALDAL.D病毒

破坏杀毒软件 MALDAL.D病毒
    这种病毒通过Microsoft Outlook邮件系统传播,从本地驱动器中的HTM和HTML文件中获取email地址,发送大量携带有毒附件的邮件,邮件的主题及附件名称均为被感染的计算机名称。
  该病毒的将破坏杀毒软件和系统安全软件,查找并删除如下目录安装的软件:
    Program Files\ZoneLabs
    Program Files\AntiViral Toolkit Pro
    Program Files\Command Software\F-PROT95
    eSafe\Protect
    PC-Cillin 95
    PC-Cillin 97
    Program Files\Quick Heal
    Program Files\FWIN32
    Program Files\FindVirus
    Toolkit\FindVirus
    f-macro
    Program Files\McAfeeVirusScan95
    Program Files\Norton AntiVirus
    TBAVW95
    VS95
    Rescue
  另外,该病毒还将删除Windows, Personal 和Program Files 目录下的 JPG, PPS, MPEG, PHP, INI, DAT, TXT, ZIP, COM 和 LOG 格式的文件。其中Personal目录位置由注册表 HKEY_CURRENT_USER\Software\Microsoft
\Windows\CurrentVersion\Explorer\ShellFolders: Personal 代码定义。
解决方案:

  终止Windows 95/98系统中该蠕虫运行程序
    1.同时按下CTRL-ALT-DEL 键,弹出关闭程序窗口。
    2.点选Systary 任务,按下“结束任务”按纽。

  终止Windows NT系统中该蠕虫运行程序
    1.同时按下CTRL-ALT-DEL 键,弹出Windows NT 安全管理窗口。
    2.点击Task Manager 按纽,进入Windows NT 任务管理窗口。点击Processes 列表,选择WIN.EXE 项,按下“结束任务”按纽。

  修改注册表
    1.点击开始-》运行,输入Regedit命令,修改注册表文件。
    2. 双击如下条目 HKEY_LOCAL_MACHINE > Software > Microsoft> Windows > CurrentVersion > Run
    3. 在右边的面板中寻找并删除注册码 System =%system%\WIN.EXE
    4. 双击如下条目HKEY_LOCAL_MACHINE > System > CurrentControlSet> Control > ComputerName
    5. 在右边的面板中寻找并恢复原来的计算机名称:ComputerName = "ZaCker"

[ 本帖最后由 幸运的西瓜 于 2007-8-9 03:53 编辑 ]
回复 支持 反对

使用道具 举报

 楼主| 发表于 2007-8-9 02:39 | 显示全部楼层
“红色代码III”手动清除指南

“红色代码III”手动清除指南
背景资料
追踪“红色代码”

同样是有意针对中文 Windosws 操作系统的攻击性病毒,CodeRed III 与 CodeRed II 都将对简体中文/繁体中文 Windows 系统进行双倍的攻击。本文为您讲述如何手动“红色代码III”蠕虫。

微软已经发布了一个安全公告MS01-033,同时提供了针对NT和2000系统的补丁:Windows NT 4.0、Windows 2000 Professional,Server and Advanced Server。
需要说明的一点是,我们在这里所介绍的清除方法对II、III型都有效,手动清除方法如下:

如果不幸中了此病毒,应该立即关闭所有 80 端口的 web 服务,避免病毒继续传播。

1.清除的 web 服务器中的两个后门文件:/msadc/root.exe , /scripts/root.exe

这两个文件的物理地址一般情况下默认为:

C:\inetpub\scripts\root.exe
C:\progra~1\common~1\system\MSADC\root.exe

2.清除本地硬盘中:c:\explorer.exe 和 d:\explorer.exe

先要杀掉进程explorer.exe,打开任务管理器,选择进程。检查是否进程中有两个“exploer.exe”。如果您找到两个“exploer.exe”,说明木马已经在您的机器上运行了,在菜单中选择 查看 -> 选定列 -> 线程计数,按确定。这时您会发现显示框中增加了新的一列“线程数”。检查两个“exploer.exe”, 显示线程数为“1”的“exploer.exe”就是木马程序。您应当结束这个进程。

之后,您就可以删除掉C:\exploer.exe和D:\exploer.exe了,这两个程序都设置了隐藏和只读属性。您需要设置“资源管理器”的查看->选项->隐藏文件为“显示所有文件”才能看到它们。

3.清除病毒在注册表中添加的项目:

HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon\
删除键:SFCDisable 键值为:0FFFFFF9Dh
或将键值改为 0
( 设置为0FFFFFF9Dh后,将在登陆时禁止系统文件检查 )
HKLM\SYSTEM\CurrentControlSet\Services\W3SVC\Parameters\Virtual Roots\
键:Scripts 键值为:,,217 改为 ,,201
( 这个键默认就是被打开的,不过如果没有特别需要的话,可以关闭 )
( 因为很多漏洞都是利用了这个虚拟目录下的文件攻击的。)
HKLM\SYSTEM\CurrentControlSet\Services\W3SVC\Parameters\Virtual Roots\
键:msadc 键值为:,,217 改为 ,,201
( 同Scripts )
HKLM\SYSTEM\CurrentControlSet\Services\W3SVC\Parameters\Virtual Roots\
删除键:c 键值为:c:\,,217
( 它将本地硬盘中的 C 盘在 web 中共享为 c )
HKLM\SYSTEM\CurrentControlSet\Services\W3SVC\Parameters\Virtual Roots\
删除键:d 键值为:d:\,,217
( 它将本地硬盘中的 D 盘在 web 中共享为 d )
如果不删除注册表中的以上键,中毒服务器的本地硬盘 C、D 将被完全控制。

4.重新启动系统,以确保 CodeRed.v3 彻底清除。

注意:如果要确保清除病毒后不再次被感染,请安装微软发布的补丁。

[ 本帖最后由 幸运的西瓜 于 2007-8-9 04:08 编辑 ]
回复 支持 反对

使用道具 举报

 楼主| 发表于 2007-8-9 02:39 | 显示全部楼层
删除Sircam病毒的方法

删除Sircam病毒的方法
    日前,一种在全球50多个国家通过电子邮件快速传播的恶性网络蠕虫w32.sircam 已在我国爆发。
据反病毒企业的专家介绍:“w32.sircam”病毒是一种首发于英国的恶性网络蠕虫病毒,对计算机具有较高的危害能力,它主要通过电子邮件附件进行传播,在电子邮件中,这一病毒表现为:正文是一段首尾两句不变的英文或西班牙文,其中英文首尾两句为: “Hi! How are you?”、“ See you later. Thanks”;西班牙文首尾则为:“Hola como estas?”、“ Last line: Nos vemos pronto,gracias.”。邮件的附件和主题一样,并在后面加上了双扩展名。
用户一旦打开带有病毒的附件,病毒就会自动发作,并随意选择机器硬盘中的文件向外发送,导致机器内的重要文件对外公开;病毒同时自动删除C盘中所有文件;病毒还会自动在硬盘中写入垃圾文件,直至吞噬硬盘所有可用空间,导致系统无法工作。
这种病毒的传染主题及邮件内容会与附件的档案名称相同,所以它没有固定的主题及邮件内容。用户需小心防范,不要开启不明邮件。Sircam病毒可能会在每年10月16 日发作,删除电脑内的所有档案。(完)
附:使用Win 9x的用户若要彻底查杀此病毒,可以使用这两种方式:下载赛门铁克删除病毒软件,或者自己动手删除:

1、删除所有感染病毒的档案。

2、清空回收站,因为Sircam.sys文件将隐藏在回收站中。

3、用记事本(notepad)或者小作家(wordpad)打开Autoexec.bat
文件,删除带有"@winecycledsirc32.exe"的行目。

4、更改注册表:

4.1回到桌面,按左下角的“开始”(Start)键,然后选择
“运行”(Run),在空格上然后输入"regedit"。

4.2进入注册表编辑器,查找主键:HKEY_CLASSES_ROOT/exefile/shell/open/command 删除其原有键值,并将其键值改为""%1" %*"

4.3查找主键HKEY_LOCAL_MACHINE/Software/SirCam并将其删除。

4.4查找主键HKEY_LOCAL_MACHINE/Software/Microsoft/Windows/Current Version/RunServices。

在其右侧的面板中,如果有Driver32.则一定要将它删除。

[ 本帖最后由 幸运的西瓜 于 2007-8-9 04:12 编辑 ]
回复 支持 反对

使用道具 举报

 楼主| 发表于 2007-8-9 02:39 | 显示全部楼层
Trojan.DL.IEFrame.ay木马病毒的专杀

下边是别人的答案,应该可以搞定!如果不会,可以联系我.比较简单的一个木马.杀毒时(知道彻底没有了)把网线拔出!

1,利用Windows漏洞下载木马的病毒,会到xxx网站下载真正的远程控制木马服务器端在你机器上运行,这样Hacker就可以远程连接你的电脑为所欲为,你的电脑就变成了所谓的肉鸡。

杀毒软件升级到最新版,到安全模式下杀毒。然后打齐系统补丁(Windows Update)

2,病毒名称 Trojan.DL.IEFrame.ay
病毒分类 脚本病毒

单用瑞星杀毒无法根除

清理工具是:2007瑞星19.26.32版 和 qqkav.exe五一版
qqkav.exe是在腾讯下的 大家知道了吧

首先,先把IE缓存清理了
这个缓存清理是:IE右键/属性/删除文件
或者用瑞星卡卡助手,我就是用卡卡的

在瑞星中的工具列表运行病毒隔离系统
把里面隔离的病毒都删除了
用qqkav.exe注入杀毒一遍

然后重起按F8进入安全模式
再次,把IE缓存清理
qqkav.exe注入杀毒一遍

上面是我在网线拨了 本地连接禁止的情况下 用的

3,Trojan.DL.IEFrame.ay 是木马
现在满世界都是木马
当然杀也杀不完
除非你不上网、不接收邮件、不下载软件、不使用光盘或U盘……
2.推荐你使用最好的木马专杀软件
免费的、汉化的、自动升级的AVG Anti-Spyware7.5.0.50
http://www.91kb.cn/read-htm-tid-2182.html
在这里下载绿色版
不需要注册号
如果不能启动,可将主程序“avgas.exe”改名,如“2.exe”
全中文的操作界面
安装后首先升级
现在的病毒无孔不入,所以一般都是很难清除,所以建议你防范才是最终要的,专家统计,现在的病毒80%是浏览有病毒的网页带来的,所以建议你使用火狐浏览器,防止电脑中毒
火狐浏览器推荐下载:http://www.19446.cn/down.htm

[ 本帖最后由 幸运的西瓜 于 2007-8-9 04:15 编辑 ]
回复 支持 反对

使用道具 举报

 楼主| 发表于 2007-8-9 02:39 | 显示全部楼层
病毒Worm.Pabug.ck(OSO.exe)分析与专杀方法

病毒名:Worm.Pabug.ck
大小:38,132 字节
MD5:2391109c40ccb0f982b86af86cfbc900
加壳方式:FSG2.0
编写语言:Delphi
传播方式:通过移动介质或网页恶意脚本传播
经虚拟机中运行,与脱壳后OD分析结合,其行为如下:
文件创建:
%systemroot%\system32\gfosdg.exe
%systemroot%\system32\gfosdg.dll
%systemroot%\system32\severe.exe
%systemroot%\system32\drivers\mpnxyl.exe
%systemroot%\system32\drivers\conime.exe
%systemroot%\system32\hx1.bat
%systemroot%\system32\noruns.reg
X:\OSO.exe
X:\autorun.inf
X指非系统盘符
%systemroot%是环境变量,对于装在C盘的Windows XP系统,默认路径为C:\WINDOWS文件夹,以下以此假设进行分析。
创建进程:
%systemroot%\system32\gfosdg.exe
%systemroot%\system32\severe.exe
%systemroot%\system32\drivers\conime.exe
使用net stop命令,结束可能存在的杀毒软件服务
调用sc.exe,
config [对应服务] start=disabled
禁用这些服务
被结束和禁用的服务包括:
srservice
sharedaccess(此即系统自带防火墙——笔者注)
KVWSC
KVSrvXP
kavsvc
RsRavMon
RsCCenter
其中,在结束瑞星服务的过程中,由于瑞星会弹出提示,病毒作了相应处理:
用FindWindowA函数,捕捉标题为"瑞星提示"的窗口
用FindWindowExA函数,找到其中“是(&Y)”的按钮
用SendMessageA函数向系统发送信息,相当于按下此按钮
禁止或结束以下进程运行,包括但不限于:
PFW.exe
Kav.exe
KVOL.exe
KVFW.exe
adam.exe
qqav.exe
qqkav.exe
TBMon.exe
kav32.exe
kvwsc.exe
CCAPP.exe
EGHOST.exe
KRegEx.exe
kavsvc.exe
VPTray.exe
RAVMON.exe
KavPFW.exe
SHSTAT.exe
RavTask.exe
TrojDie.kxp
Iparmor.exe
MAILMON.exe
MCAGENT.exe
KAVPLUS.exe
RavMonD.exe
Rtvscan.exe
Nvsvc32.exe
KVMonXP.exe
Kvsrvxp.exe
CCenter.exe
KpopMon.exe
RfwMain.exe
KWATCHUI.exe
MCVSESCN.exe
MSKAGENT.exe
kvolself.exe
KVCenter.kxp
kavstart.exe
RAVTIMER.exe
RRfwMain.exe
FireTray.exe
UpdaterUI.exe
KVSrvXp_1.exe
RavService.exe
创建noruns.reg,并导入注册表,之后删除此文件。导入内容:
[HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Policies\Explorer]
"NoDriveTypeAutoRun"=dword:b5
改变驱动器的autorun方式(在我的虚拟机里没有实现)
修改注册表,创建启动项(后来在SREng日志中可见的项目):
[HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\Run]
[N/A]
[N/A]
[HKEY_LOCAL_MACHINE\Software\Microsoft\Windows NT\CurrentVersion\Winlogon]
[N/A]
为预防瑞星注册表监控提示,故伎重施:
用FindWindowA函数捕捉标题为“瑞星注册表监控提示”的窗口
用mouse_event控制鼠标自动选择允许修改。
访问注册表
[HKEY_LOCAL_MACHINE\software\microsoft\windows\currentversion\explorer\advanced\folder\hidden\showall]
CheckedValue键
破坏显示隐藏文件的功能(这一点在我的虚拟机中没有实现,可能是被TINY或SSM默认阻止了)
然而,做了这么多工作除去杀毒软件之后,作者似乎觉得还不保险,他终于使出了“杀手锏”:
在注册表
[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options]
创建以安全软件程序名为名的子项
子项中创建子键
"Debugger"="C:\\WINDOWS\\system32\\drivers\\mpnxyl.exe"
使得这些程序在被双击运行时,均会转为运行病毒文件mpnxyl.exe
形如:
[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\avp.exe]
"Debugger"="C:\\WINDOWS\\system32\\drivers\\mpnxyl.exe"
autoruns的日志中可以清楚地看到这些项目,以及遭到这种手法“蹂躏”的程序:
+ 360Safe.exe c:\windows\system32\drivers\mpnxyl.exe
+ adam.exe c:\windows\system32\drivers\mpnxyl.exe
+ avp.com c:\windows\system32\drivers\mpnxyl.exe
+ avp.exe c:\windows\system32\drivers\mpnxyl.exe
+ IceSword.exe c:\windows\system32\drivers\mpnxyl.exe
+ iparmo.exe c:\windows\system32\drivers\mpnxyl.exe
+ kabaload.exe c:\windows\system32\drivers\mpnxyl.exe
+ KRegEx.exe c:\windows\system32\drivers\mpnxyl.exe
+ KvDetect.exe c:\windows\system32\drivers\mpnxyl.exe
+ KVMonXP.kxp c:\windows\system32\drivers\mpnxyl.exe
+ KvXP.kxp c:\windows\system32\drivers\mpnxyl.exe
+ MagicSet.exe c:\windows\system32\drivers\mpnxyl.exe
+ mmsk.exe c:\windows\system32\drivers\mpnxyl.exe
+ msconfig.com c:\windows\system32\drivers\mpnxyl.exe
+ msconfig.exe c:\windows\system32\drivers\mpnxyl.exe
+ PFW.exe c:\windows\system32\drivers\mpnxyl.exe
+ PFWLiveUpdate.exe c:\windows\system32\drivers\mpnxyl.exe
+ QQDoctor.exe c:\windows\system32\drivers\mpnxyl.exe
+ Ras.exe c:\windows\system32\drivers\mpnxyl.exe
+ Rav.exe c:\windows\system32\drivers\mpnxyl.exe
+ RavMon.exe c:\windows\system32\drivers\mpnxyl.exe
+ regedit.com c:\windows\system32\drivers\mpnxyl.exe
+ regedit.exe c:\windows\system32\drivers\mpnxyl.exe
+ runiep.exe c:\windows\system32\drivers\mpnxyl.exe
+ SREng.EXE c:\windows\system32\drivers\mpnxyl.exe
+ TrojDie.kxp c:\windows\system32\drivers\mpnxyl.exe
+ WoptiClean.exe c:\windows\system32\drivers\mpnxyl.exe
删除卡卡助手的dll文件kakatool.dll(的确这么做了,虚拟机运行的结果和程序代码里的内容相映证)
为了堵死中毒者的“后路”,又采取了另一种卑劣的手法
修改hosts文件,屏蔽杀毒软件厂商的网站,卡卡社区“有幸”成为被屏蔽的其中一员:
这是后来用SREng看到的结果,在程序代码里也有相应内容:
127.0.0.1 mmsk.cn
127.0.0.1 ikaka.com
127.0.0.1 safe.qq.com
127.0.0.1 360safe.com
127.0.0.1 www.mmsk.cn
127.0.0.1 www.ikaka.com
127.0.0.1 tool.ikaka.com
127.0.0.1 www.360safe.com
127.0.0.1 zs.kingsoft.com
127.0.0.1 forum.ikaka.com
127.0.0.1 up.rising.com.cn
127.0.0.1 scan.kingsoft.com
127.0.0.1 kvup.jiangmin.com
127.0.0.1 reg.rising.com.cn
127.0.0.1 update.rising.com.cn
127.0.0.1 update7.jiangmin.com
127.0.0.1 download.rising.com.cn
127.0.0.1 dnl-us1.kaspersky-labs.com
127.0.0.1 dnl-us2.kaspersky-labs.com
127.0.0.1 dnl-us3.kaspersky-labs.com
127.0.0.1 dnl-us4.kaspersky-labs.com
127.0.0.1 dnl-us5.kaspersky-labs.com
127.0.0.1 dnl-us6.kaspersky-labs.com
127.0.0.1 dnl-us7.kaspersky-labs.com
127.0.0.1 dnl-us8.kaspersky-labs.com
127.0.0.1 dnl-us9.kaspersky-labs.com
127.0.0.1 dnl-us10.kaspersky-labs.com
127.0.0.1 dnl-eu1.kaspersky-labs.com
127.0.0.1 dnl-eu2.kaspersky-labs.com
127.0.0.1 dnl-eu3.kaspersky-labs.com
127.0.0.1 dnl-eu4.kaspersky-labs.com
127.0.0.1 dnl-eu5.kaspersky-labs.com
127.0.0.1 dnl-eu6.

kaspersky-labs.com
127.0.0.1 dnl-eu7.kaspersky-labs.com
127.0.0.1 dnl-eu8.kaspersky-labs.com
127.0.0.1 dnl-eu9.kaspersky-labs.com
127.0.0.1 dnl-eu10.kaspersky-labs.com
另外:
hx1.bat内容:
@echo off
set date=2004-1-22
ping ** localhost > nul
date %date%
del %0
改日期?不过在虚拟机里没有实现
autorun.inf的内容:
[AutoRun]
open=OSO.exe
shellexecute=OSO.exe
shell\Auto\command=OSO.exe
如果你要从右键菜单来判别,很不幸,右键菜单完全看不出异常,无论你是双击还是右键,同样会激活病毒!
TINY还记录到,病毒关闭系统还原服务后再打开。这恐怕会导致丢失还原点的结果。
至此这个十分恶劣的病毒的行为分析告一段落,下面介绍清除方法(上面内容看得头晕的会员们,直接看清除方法即可)
清除方法归结为一句话:“夹缝中求生”
IceSword.exe、SREng.exe均被禁,但只需将文件改名,照样可以运行
autoruns.exe则不在被禁的行列
其他的被禁程序,一步步解禁
具体过程:
结束进程:
%systemroot%\system32\gfosdg.exe
%systemroot%\system32\severe.exe
%systemroot%\system32\drivers\conime.exe
没有发现此病毒禁用任务管理器。也可以用其他工具如procexp等
用autoruns删除以下项目(建议用autoruns,一是没被禁,二是一目了然,注意先选Options-Hide Microsoft Entries):
+ 360Safe.exe c:\windows\system32\drivers\mpnxyl.exe
+ adam.exe c:\windows\system32\drivers\mpnxyl.exe
+ avp.com c:\windows\system32\drivers\mpnxyl.exe
+ avp.exe c:\windows\system32\drivers\mpnxyl.exe
+ IceSword.exe c:\windows\system32\drivers\mpnxyl.exe
+ iparmo.exe c:\windows\system32\drivers\mpnxyl.exe
+ kabaload.exe c:\windows\system32\drivers\mpnxyl.exe
+ KRegEx.exe c:\windows\system32\drivers\mpnxyl.exe
+ KvDetect.exe c:\windows\system32\drivers\mpnxyl.exe
+ KVMonXP.kxp c:\windows\system32\drivers\mpnxyl.exe
+ KvXP.kxp c:\windows\system32\drivers\mpnxyl.exe
+ MagicSet.exe c:\windows\system32\drivers\mpnxyl.exe
+ mmsk.exe c:\windows\system32\drivers\mpnxyl.exe
+ msconfig.com c:\windows\system32\drivers\mpnxyl.exe
+ msconfig.exe c:\windows\system32\drivers\mpnxyl.exe
+ PFW.exe c:\windows\system32\drivers\mpnxyl.exe
+ PFWLiveUpdate.exe c:\windows\system32\drivers\mpnxyl.exe
+ QQDoctor.exe c:\windows\system32\drivers\mpnxyl.exe
+ Ras.exe c:\windows\system32\drivers\mpnxyl.exe
+ Rav.exe c:\windows\system32\drivers\mpnxyl.exe
+ RavMon.exe c:\windows\system32\drivers\mpnxyl.exe
+ regedit.com c:\windows\system32\drivers\mpnxyl.exe
+ regedit.exe c:\windows\system32\drivers\mpnxyl.exe
+ runiep.exe c:\windows\system32\drivers\mpnxyl.exe
+ SREng.EXE c:\windows\system32\drivers\mpnxyl.exe
+ TrojDie.kxp c:\windows\system32\drivers\mpnxyl.exe
+ WoptiClean.exe c:\windows\system32\drivers\mpnxyl.exe
这样包括IceSword、SREng、注册表编辑器和系统配置实用程序在内的部分程序不再被禁止
删除或修改启动项:
以用SREng为例
在“启动项目”-“注册表”中删除:
[HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\Run]
[N/A]
[N/A]
双击以下项目,把“值”中Explorer.exe后面的内容删除
[HKEY_LOCAL_MACHINE\Software\Microsoft\Windows NT\CurrentVersion\Winlogon]
[N/A]
删除文件:
由于非系统盘即
便右键打开也会有危险,应该采用其他方法,推荐用IceSword或WINRAR来做
删除:
%systemroot%\system32\gfosdg.exe
%systemroot%\system32\gfosdg.dll
%systemroot%\system32\severe.exe
%systemroot%\system32\drivers\mpnxyl.exe
%systemroot%\system32\drivers\conime.exe
%systemroot%\system32\hx1.bat
%systemroot%\system32\noruns.reg
X:\OSO.exe
X:\autorun.inf
系统修复与清理:
在注册表展开
[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\Advanced\Folder\Hidden\SHOWALL]
建议将原CheckedValue键删除,再新建正常的键值:
"CheckedValue"=dword:00000001
[HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Policies\Explorer]
NoDriveTypeAutoRun键的值,是否要改,要改为什么,视乎各人所需,一般默认为91(十六进制的)
此键的含义,请搜索网上资料,在此不再赘述
HOSTS文件的清理
可以用记事本打开%systemroot%\system32\drivers\etc\hosts,清除被病毒加入的内容
也可以用SREng在“系统修复”-“HOSTS文件”中点“重置”,然后点“保存”
最后修复一下服务被破坏的杀毒软件。

[ 本帖最后由 幸运的西瓜 于 2007-8-9 04:22 编辑 ]
回复 支持 反对

使用道具 举报

 楼主| 发表于 2007-8-9 02:39 | 显示全部楼层
“帕虫(worm.pabug)”病毒的专杀工具下载和专杀方法

“今天一开机,我电脑上的杀毒软件就不能运行,QQ、MSN和迅雷也启动不了,是不是有很厉害的病毒在爆发啊?”6月6日上午有网友反应自己电脑上的程序无法运行。

  经过瑞星反病毒专家检查,她的电脑感染了“帕虫(worm.pabug)”病毒,这种病毒不但会破坏几十种常用的杀毒软件,还会使QQ等常用程序无法运行。

    据介绍,“帕虫”病毒主要通过MP3(或者U盘)进行传播,由于现在使用MP3(U盘)交换歌曲和电影文件的用户非常多,使得该病毒传播极广。“帕虫”病毒目前已有几十个变种,全国已有八万多名用户遭到此病毒的侵害。

  根据技术分析,该病毒采用了多种技术手段来保护自身不被清除,例如,它会终结几十种常用的杀毒软件,如果用户使用google、百度等搜索引擎搜索“病毒”,浏览器也会被病毒强制关闭,使得用户无法取得相关信息。

  尤为恶劣的是,“帕虫”病毒还采用了IFEO劫持(windows文件映像劫持)技术,修改注册表,使QQ医生、360安全卫士等几十种常用软件无法正常运行,从而使得用户很难手工清除该病毒。

  反病毒专家介绍说,“帕虫”病毒会在每个磁盘分区上建立自动运行文件(包括U盘),从而使得通过U盘传播的概率大大增加。同时,由于每个分区上都有病毒留下的文件,普通用户即使格式化C盘重装系统,也无法彻底清除该病毒。

  针对此恶性病毒,瑞星已经提供专杀工具。瑞星用户只要升级到最新版本,即可彻底防杀;没有安装杀毒软件的用户,可以免费下载“橙色八月”专杀工具彻底清除该病毒。

  下载地址:http://it.rising.com.cn/Channels ... 4786729d36873.shtml

你应该是中毒了.看看你的进程中有没有“pumthsg.exe”和“rujrmue.exe”两个程序.有的话这就是中 yeyinhi.exe 病毒了.
'我也是中过这个毒,刚刚搞定的。
这个毒很烦人。我是通过U盘被感染的。有“pumthsg.exe”和“rujrmue.exe” 2个进程,在电脑的每个硬盘上都有,当你重装后,只要双击打开电脑C盘以外的盘,又会马上感染到C盘,系统又白装了。
主要症状如下:
1、2个进程怎么也结束不了,一结束又会自动生成。
2、杀毒软件都被屏蔽了,不管怎么都打不开。我试过“AVG Anti-Spyware 7.5”不会被屏蔽,但是杀不了这个毒。
3、进不了安全模式,在读取安全模式进程的时候会重启。
4、病毒所在的文件夹"C:\Program Files\Common Files\System"一打开马上就被强制关闭。在互联网上搜索有关这个的关键词时IE被强制关闭,就连搜索“杀毒”两个字也会被关闭。
5、系统会变卡,QQ登录界面出现异样,

差不多就上面这些症状了。下面我来说一下刚才我解决这个毒的方法。

1、重装系统,
2、重装完之后,请不要双击打开除系统盘外的任何硬盘(这个关键,如果你不注意的话,系统就白装了)。
3、重装好进入windows后,点击“开始菜单”——“运行”。然后输入“D:\autorun.inf”运行,然后弹出一个“自动运行配置文件”窗口,里面的东西就是病毒自动运行文本。你把里面的文本删除,只保留第一行,删除后保存,关闭。然后再打开“开始菜单”——“运行”,然后输入“E:\autorun.inf”。按照这个方法依次把你所在硬盘上的“autorun.inf”内容都删了,只保留第一行。删除的时候要小心,千万不要双击打开病毒,否则前功尽弃!
4、删完这个之后,病毒就不会自动运行了。这样就可以开始删除病毒了。打开“文件夹选项”,把里面“显示系统文件夹内容”和“显示所有文件和文件夹”的勾打上,把“隐藏受保护的操作系统文件”的勾去掉。然后“确定”。
5、依次打开每个硬盘,一打开就可以看到“autorun.inf”和“yeyinhi.exe”两个文件,把这两个文件用“shift + Del”彻底删除(系统盘刚刚装完,没有这两个文件)。所有硬盘分区都依次删除这两个文件后,完全了。

经过这些步骤就可以完全删除病毒,虽然有些麻烦,不过可以解决问题。你应该是中毒了.看看你的进程中有没有“pumthsg.exe”和“rujrmue.exe”两个程序.有的话这就是中 yeyinhi.exe 病毒了.
'我也是中过这个毒,刚刚搞定的。
这个毒很烦人。我是通过U盘被感染的。有“pumthsg.exe”和“rujrmue.exe” 2个进程,在电脑的每个硬盘上都有,当你重装后,只要双击打开电脑C盘以外的盘,又会马上感染到C盘,系统又白装了。
主要症状如下:
1、2个进程怎么也结束不了,一结束又会自动生成。
2、杀毒软件都被屏蔽了,不管怎么都打不开。我试过“AVG Anti-Spyware 7.5”不会被屏蔽,但是杀不了这个毒。
3、进不了安全模式,在读取安全模式进程的时候会重启。
4、病毒所在的文件夹"C:\Program Files\Common Files\System"一打开马上就被强制关闭。在互联网上搜索有关这个的关键词时IE被强制关闭,就连搜索“杀毒”两个字也会被关闭。
5、系统会变卡,QQ登录界面出现异样,

差不多就上面这些症状了。下面我来说一下刚才我解决这个毒的方法。

1、重装系统,
2、重装完之后,请不要双击打开除系统盘外的任何硬盘(这个关键,如果你不注意的话,系统就白装了)。
3、重装好进入windows后,点击“开始菜单”——“运行”。然后输入“D:\autorun.inf”运行,然后弹出一个“自动运行配置文件”窗口,里面的东西就是病毒自动运行文本。你把里面的文本删除,只保留第一行,删除后保存,关闭。然后再打开“开始菜单”——“运行”,然后输入“E:\autorun.inf”。按照这个方法依次把你所在硬盘上的“autorun.inf”内容都删了,只保留第一行。删除的时候要小心,千万不要双击打开病毒,否则前功尽弃!
4、删完这个之后,病毒就不会自动运行了。这样就可以开始删除病毒了。打开“文件夹选项”,把里面“显示系统文件夹内容”和“显示所有文件和文件夹”的勾打上,把“隐藏受保护的操作系统文件”的勾去掉。然后“确定”。
5、依次打开每个硬盘,一打开就可以看到“autorun.inf”和“yeyinhi.exe”两个文件,把这两个文件用“shift + Del”彻底删除(系统盘刚刚装完,没有这两个文件)。所有硬盘分区都依次删除这两个文件后,完全了。

经过这些步骤就可以完全删除病毒,虽然有些麻烦,不过可以解决问题。

[ 本帖最后由 幸运的西瓜 于 2007-8-9 04:25 编辑 ]
回复 支持 反对

使用道具 举报

 楼主| 发表于 2007-8-9 02:39 | 显示全部楼层
34种常见木马清理方法

1. 冰河v1.1 v2.2

这是国产最好的木马
清除木马v1.1
打开注册表Regedit
点击目录至:
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run
查找以下的两个路径,并删除
" C:\windows\system\ kernel32.exe"
" C:\windows\system\ sy***plr.exe"
关闭Regedit
重新启动到MSDOS方式
删除C:\windows\system\ kernel32.exe和C:\windows\system\ sy***plr.exe木马程序
重新启动。OK



清除木马v2.2
服务器程序、路径用户是可以随意定义,写入注册表的键名也可以自己定义。
因此,不能明确说明。
你可以察看注册表,把可疑的文件路径删除。
重新启动到MSDOS方式
删除于注册表相对应的木马程序
重新启动Windows。OK



2. Acid Battery v1.0
清除木马的步骤:



打开注册表Regedit
点击目录至:
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run
删除右边的Explorer ="C:\WINDOWS\expiorer.exe"
关闭Regedit
重新启动到MSDOS方式
删除c:\windows\expiorer.exe木马程序
注意:不要删除正确的ExpLorer.exe程序,它们之间只有i与L的差别。
重新启动。OK




3. Acid Shiver v1.0 + 1.0Mod + lmacid
清除木马的步骤:



重新启动到MSDOS方式
删除C:\windows\MSGSVR16.EXE
然后回到Windows系统
打开注册表Regedit
点击目录至:
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run
删除右边的Explorer = "C:\WINDOWS\MSGSVR16.EXE"
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\RunServices
删除右边的Explorer = "C:\WINDOWS\MSGSVR16.EXE"
关闭Regedit
重新启动。OK



重新启动到MSDOS方式
删除C:\windows\wintour.exe然后回到Windows系统
打开注册表Regedit
点击目录至:
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run
删除右边的Wintour = "C:\WINDOWS\WINTOUR.EXE"
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\RunServices
删除右边的Wintour = "C:\WINDOWS\WINTOUR.EXE"
关闭Regedit
重新启动。OK




4. Ambush
清除木马的步骤:



打开注册表Regedit
点击目录至:
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run删除右边的zka
= "zcn32.exe"
关闭Regedit
重新启动到MSDOS方式
删除C:\Windows\ zcn32.exe
重新启动。OK




5. AOL Trojan
清除木马的步骤:



启动到MSDOS方式
删除C:\ command.exe(删除前取消文件的隐含属性)
注意:不要删除真的command.com文件。
删除C:\ americ~1.0\buddyl~1.exe(删除前取消文件的隐含属性)
删除C:\ windows\system\norton~1\regist~1.exe(删除前取消文件的隐含属性)



打开WIN.INI文件
在[WINDOWS]下面“run=”和“load=”都加载者特洛伊木马程序的路径,必须清除它们

run=
load=
保存WIN.INI



还要改正注册表Regedit
点击目录至:
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run
删除右边的WinProfile = c:\command.exe
关闭Regedit,重新启动Windows。OK




6. Asylum v0.1, 0.1.1, 0.1.2, 0.1.3 + Mini 1.0, 1.1
清除木马的步骤:



注意:木马程序默认文件名是wincmp32.exe,然而程序可以随意改变文件名。
我们可以根据木马修改的system.ini和win.ini两个文件来清除木马。
打开system.ini文件
在[BOOT]下面有个”shell=文件名”。正确的文件名是explorer.exe
如果不是”explorer.exe”,那么那个文件就是木马程序,把它查找出来,删除。
保存退出system.ini
打开win.ini文件
在[WINDOWS]下面有个run=
如果你看到=后面有路径文件名,必须把它删除。
正确的应该是run=后面什么也没有。
=后面的路径文件名就是木马,把它查找出来,删除。
保存退出win.ini。
OK




7. AttackFTP
清除木马的步骤:



打开win.ini文件
在[WINDOWS]下面有load=wscan.exe
删除wscan.exe ,正确是load=
保存退出win.ini。



打开注册表Regedit
点击目录至:
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run
删除右边的Reminder="wscan.exe /s"
关闭Regedit,重新启动到MSDOS系统中
删除C:\windows\system\ wscan.exe
OK




8. Back Construction 1.0 - 2.5
清除木马的步骤:



打开注册表Regedit
点击目录至:
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run
删除右边的"C:\WINDOWS\Cmctl32.exe"
关闭Regedit,重新启动到MSDOS系统中
删除C:\WINDOWS\Cmctl32.exe
OK




9. BackDoor v2.00 - v2.03
清除木马的步骤:



打开注册表Regedit
点击目录至:
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run
删除右边的c:\windows\notpa.exe /o=yes
关闭Regedit,重新启动到MSDOS系统中
删除c:\windows\notpa.exe
注意:不要删除真正的notepad.exe笔记本程序
OK




10. BF Evolution v5.3.12
清除木马的步骤:



打开注册表Regedit
点击目录至:
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run
删除右边的(Default)=" "
关闭Regedit,再次重新启动计算机。
将C:\windows\system\ .exe(空格exe文件)



11. BioNet v0.84 - 0.92 + 2.21



0.8X版本是运行在Win95/98
0.9X以上版本有运行在Win95/98 和WinNT上两个软件
客户-服务器协议是一样的,因而NT客户能黑95/98被感染的机器,和Win95/98客户能黑
NT被感染的系统完全一样。
清除木马的步骤:
首先准备一张98的启动盘,用它启动后,进入c:\windows目录下,用attrib
libupd~1.exe -h
命令让木马程序可见,然后删除它。
抽出软盘后重新启动,进入98下,在注册表里找到:
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run的子键WinLibU
pdate = "c:\windows\libupdate.exe -hide"
将此子键删除。




12. Bla v1.0 - 5.03
清除木马的步骤:



打开注册表Regedit
点击目录至:
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run
删除右边的Systemdoor = "C:\WINDOWS\System\mprdll.exe"
关闭Regedit,重新启动计算机。
查找到C:\WINDOWS\System\mprdll.exe和
C:\WINDOWS\system\rundll.exe
注意:不要删除C:\WINDOWS\RUNDLL.EXE正确文件。
并删除两个文件。
OK


13. BladeRunner
清除木马的步骤:



打开注册表Regedit
点击目录至:
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run
可以找到System-Tray = "c:\something\something.exe"
右边的路径可能是任何东西,这时你不需要删除它,因为木马会立即自动加上,你需要
的是记下木马的名字与目录,然后退回到MS-DOS下,找到此木马文件并删除掉。
重新启动计算机,然后重复第一步,在注册表中找到木马文件并删除此键。



14. Bobo v1.0 - 2.0
清除木马v1.0
打开注册表Regedit
点击目录至:
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run
删除右边的DirrectLibrarySupport ="C:\WINDOWS\SYSTEM\Dllclient.exe"
关闭Regedit,重新启动计算机。
DEL C:\Windows\System\Dllclient.exe
OK



清除木马v2.0
打开注册表Regedit
点击目录至:
HKEY_USER/.Default/Software/Mirabilis/ICQ/Agent/Apps/ICQ Accel/
ICQ Accel是一个“假象“的主键,选中ICQ Accel主键并把它删除。
重新启动计算机。OK


15. BrainSpy vBeta
清除木马的步骤:



打开注册表Regedit
点击目录至:
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run
右边有 ??? = "C:\WINDOWS\system\BRAINSPY .exe"
???标签选是随意改变的。
关闭Regedit,重新启动计算机
查找删除C:\WINDOWS\system\BRAINSPY .exe
OK


16. Cain and Abel v1.50 - 1.51
这是一个口令木马



进入MS-DOS方式
查找到C:\windows\msabel32.exe
并删除它。OK


17. Canasson
清除木马的步骤:



打开WIN.INI文件
查找c:\msie5.exe,删除全部主键
保存win.ini
重新启动计算机
删除c:\msie5.exe木马文件
OK


18. Chupachbra
清除木马的步骤:



打开WIN.INI文件
[Windows]的下面有两个行
run=winprot.exe
load=winprot.exe
删除winprot.exe
run=
load=
保存Win.ini,再打开注册表Regedit
点击目录至:
HKEY_LOCAL_MACHINE\SOFTWARE\MicroSoft\Windows\CurrentVersion\Run
删除右边的System Protect = winprot.exe
重新启动Windows
查找到C:\windows\system\ winprot.exe,并删除。
OK


19. Coma v1.09
清除木马的步骤:



打开注册表Regedit
点击目录至:
HKEY_LOCAL_MACHINE\SOFTWARE\MicroSoft\Windows\CurrentVersion\Run
删除右边的RunTime = C:\windows\msgsrv36.exe
重新启动Windows
查找到C:\windows\ msgsrv36.exe,并删除。
OK


20. Control
清除木马的步骤:



打开注册表Regedit
点击目录至:
HKEY_LOCAL_MACHINE\SOFTWARE\MicroSoft\Windows\CurrentVersion\Run
删除右边的Load MSchv Drv = C:\windows\system\MSchv.exe
保存Regedit,重新启动Windows
查找到C:\windows\system\MSchv.exe,并删除。



21. Dark Shadow
清除木马的步骤:



打开注册表Regedit
点击目录至:
HKEY_LOCAL_MACHINE\SOFTWARE\MicroSoft\Windows\CurrentVersion\RunServices
删除右边的winfunctions="winfunctions.exe"
保存Regedit,重新启动Windows
查找到C:\windows\system\ winfunctions.exe,并删除。
OK


22. DeepThroat v1.0 - 3.1 + Mod (Foreplay)
清除木马的步骤:



打开注册表Regedit
点击目录至:
HKEY_LOCAL_MACHINE\SOFTWARE\MicroSoft\Windows\CurrentVersion\Run
版本1.0
删除右边的项目System32=c:\windows\system32.exe
版本2.0-3.1
删除右边的项目SystemTray = Systray.exe
保存Regedit,重新启动Windows
版本1.0删除c:\windows\system32.exe
版本2.0-3.1
删除c:\windows\system\systray.exe
OK


23. Delta Source v0.5 - 0.7
清除木马的步骤:



打开注册表Regedit
点击目录至:
HKEY_LOCAL_MACHINE\SOFTWARE\MicroSoft\Windows\CurrentVersion\Run
删除右边的项目:DS admin tool = C:\TEMPSERVER.exe
保存Regedit,重新启动Windows
查找到C:\TEMPSERVER.exe,并删除它。
OK


24. Der Spaeher v3
清除木马的步骤:



打开注册表Regedit
点击目录至:
HKEY_LOCAL_MACHINE\SOFTWARE\MicroSoft\Windows\CurrentVersion\Run
删除右边的项目:explore = "c:\windows\system\dkbdll.exe "
保存Regedit,重新启动Windows
删除c:\windows\system\dkbdll.exe木马文件。
OK


25. Doly v1.1 - v1.7 (SE)
清除木马V1.1-V1.5版本:



这几个木马版本的木马程序放在三处,增加二个注册项目,还增加到Win.ini项目。
首先,进入MS-DOS方式,删除三个木马程序,但V1.35版本多一个木马文件mdm.exe。
把下列各项全部删除:
C:\WINDOWS\SYSTEM\tesk.sys
C:\WINDOWS\Start Menu\Programs\Startup\mstesk.exe
c:\Program Files\MStesk.exe
c:\Program Files\Mdm.exe
重新启动Windows。



接着,打开win.ini文件
找到[WINDOWS]下面load=c:\windows\system\tesk.exe项目,删除路径,改变为load=



保存win.ini文件。



最后,修改注册表Regedit
找到以下两个项目并删除它们
HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Run
Ms tesk = "C:\Program Files\MStesk.exe"

HKEY_USER\.Default\Software\Microsoft\Windows\CurrentVersion\Run
Ms tesk = "C:\Program Files\MStesk.exe"
再寻找到HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\ss
这个组是木马的全部参数选择和设置的服务器,删除这个ss组的全部项目。
关闭保存Regedit。
还有打开C:\AUTOEXEC.BAT文件,删除
@echo off copy c:\sys.lon c:\windows\StartMenu\Startup Itemsdel c:\win.reg
关闭保存autoexec.bat。
OK



清除木马V1.6版本:
该木马运行时,将不能通过98的正常操作关闭,只能RESET键。彻底清除步骤如下:
1.打开控制面板——添加删除程序——删除memory manager 3.0,这就是木马程序,但
是它并不会把木马的EXE文件删除掉。
2.用98或DOS启动盘启动(用RESET键)后,转入C:\,编辑AUTOEXEC。BAT,把如下内容
删除:
@echo off copy c:\sys.lon c:\windows\startm~1\programs\startup\mdm.exe
del c:\win.reg
保存AUTOEXEC。BAT文件并返回DOS后,在C:\根目录下删除木马文件:
del sys.lon
del windows\startm~1\programs\startup\mdm.exe
del progra~1\mdm.exe
3.抽出软盘重新启动,进入98后,把c:\program files\目录下的memory manager 目录
删除。



清除木马V1.7版本:
首先,打开C:\AUTOEXEC.BAT文件,删除
@echo off copy c:\sys.lon c:\windows\startm~1\programs\startup\mdm.exe
del c:\win.reg
关闭保存autoexec.bat



然后打开注册表Regedit
点击目录至:
HKEY_LOCAL_MACHINE\SOFTWARE\MicroSoft\Windows\CurrentVersion\Run
找到c:\windows\system\mdm.exe路径并删除这个项目
点击目录至:
HKEY_USER/.Default/Software/Marabilis/ICQ/Agent/Apps/
找到"C:\windows\system\kernal32.exe"路径并删除这个项目
关闭保存Regedit。重新启动Windows。



最后,删除以下木马程序:
c:\sys.lon
c:\iecookie.exe
c:\windows\start menu\programs\startup\mdm.exe
c:\program files\mdm.exe
c:\windows\system\mdm.exe
c:\windows\system\kernal32.exe
注意:kernal32是A
OK



26. Donald Dick v1.52 - 1.55
清除木马V1.52-1.53版本:



打开注册表Regedit
点击目录至:
HKEY_LOCAL_MACHINE\system\CurrentControlSet\Services\VxD\VMLDIR删除右边的项目
:StaticVxD = "vmldir.vxd"
关闭保存Regedit,重新启动Windows
删除C:\WINDOWS\System\vmldir.vxd
OK



清除木马V1.54-1.55版本:



这两个版本跟上面的版本只是默认文件名不同,其它都一样,
把vmldir.vxd改为intld.vdx即可。


27. Drat v1.0 - 3.0b
清除木马的步骤:



打开注册表Regedit
点击目录至:hkey_classes_root\exefile\shell\open\command
找到@=SHELL32 \"%1\" %*把它更改为@="%1" %*
关闭保存Regedit,重新启动Windows。
查找c:\windows\下shell32.*文件,并删除它。
OK


28. Eclipse 2000
清除木马的步骤:



打开注册表Regedit
点击目录至:
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run删除右边的项
目:bybt = "c:\windows\system\eclipse2000.exe"
点击目录至:
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\ RunServices删除
右边的项目:cksys = "c:\windows\system\ could be anything .exe"
关闭保存Regedit,重新启动Windows
查找到eclipse2000.exe木马文件,并删除。
OK


29. Eclypse v1.0
清除木马的步骤:



打开注册表Regedit
点击目录至:
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run删除右边的项
目:Rnaapp ="C:\WINDOWS\SYSTEM\rmaapp.exe"
关闭保存Regedit,重新启动Windows
删除C:\WINDOWS\SYSTEM\rmaapp.exe
注意:不要删除Rnaapp.exe
OK


30. Executer v1
清除木马的步骤:



打开注册表Regedit
点击目录至:
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run在右边的项目
查找到"C:\windows\***ec.exe",并删除。
关闭保存Regedit,重新启动Windows
相应删除木马程序文件。
OK



31. FakeFTP beta
清除木马的步骤:



打开注册表Regedit
点击目录至:
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run删除右边的项
目:Rundll32 = rundll3.tww /h
关闭保存Regedit,重新启动Windows
找到C:\windows\文件夹下的三个文件并删除它们
rundll3.bat - 9x.reg - nt.reg
OK


32. Forced Entry
清除木马的步骤:



打开注册表Regedit
点击目录至:
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run删除右边的项
目:MicrosoftRegistration32 = "C:\somepath \trojanhrs.exe"
关闭保存Regedit,重新启动Windows
由于路径容易改变,只要查找到trojanhrs.exe,并删除它。


33. GateCrasher v1.0 - 1.2
清除木马v1.0:
打开注册表Regedit
点击目录至:
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run删除右边的项
目:Explore=c:\windows\explore.exe
关闭保存Regedit,重新启动Windows
然后,删除相应的木马程序。
OK



清除木马v1.1:
打开注册表Regedit
点击目录至:
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run删除右边的项
目:Inet=EXPLORE.EXE
关闭保存Regedit,重新启动Windows
然后,找到相应的木马程序,并删除。
OK



清除木马v1.2:
打开注册表Regedit
点击目录至:
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run删除右边的项
目:Command = c:\windows\system.exe



关闭保存Regedit,重新启动Windows
然后,找到相应的木马程序,并删除。
OK


34. Girlfriend v1.3x (Including Patch 1 and 2)
清除木马的步骤:



打开注册表Regedit
点击目录至:
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run删除右边的项
目:Windll.exe ="C:\windows\windll.exe"
Regedit里也保存着服务器的数据
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\General
删除General项目标题
关闭保存Regedit,重新启动Windows
然后,找到相应的木马程序,并删除。

[ 本帖最后由 幸运的西瓜 于 2007-8-9 04:27 编辑 ]
回复 支持 反对

使用道具 举报

 楼主| 发表于 2007-8-9 02:39 | 显示全部楼层
随机8位数字和字母组合的恶性U盘病毒的分析和专杀方法

注明作者(清新阳光)
最近发现很多人出现了打不开杀毒软件 反病毒工具 甚至带有病毒字样的窗口 今天就接到了这样的一个样本 先前

我发的那个一个坏事做绝的U盘病毒应该就是这个 但今天收到的是新变种
这是一个可以说结合了几乎所有病毒的特征的病毒 除了感染文件之外 可以说是比熊猫有过之而无不及!
病毒特征:
1.破坏安全模式
2.结束常见杀毒软件以及反病毒工具进程
3.监控窗口
4.关闭自动更新以及Windows安全中心
5.屏蔽显示隐藏文件
6.下载木马
7.IFEO映像劫持

分析报告
File: 1201AEC1.exe
Size: 36435 bytes
MD5: 23D80E8E5C2B7EB19E006E80C9BD4BFB
SHA1: E760703C8776C652B424FA62AF945434FB786BE5
CRC32: 27CA1195
加壳方式:UPX
病毒运行后
在C:\Program Files\Common Files\Microsoft Shared\MSInfo\下面释放一个同样由8个数字和字母组成的组合的文

件名的dll 和一个同名的dat 文件
我这里是C:\Program Files\Common Files\Microsoft Shared\MSInfo\41115BDD.dll
这个随机的数字应该与机器码有关
该dll插入Explorer进程 Timplatform以及ctfmon进程

监视并关闭以下进程以及窗口
AntiVirus
TrojanFirewall
Kaspersky
JiangMin
KV200
kxp
Rising
RAV
RFW
KAV200
KAV6
McAfe
Network Associates
TrustPort
NortonSymantec
SYMANT~1
Norton SystemWorks
ESET
Grisoft
F-Pro
Alwil Software
ALWILS~1
F-Secure
ArcaBit
Softwin
ClamWin
DrWe
Fortineanda Software
Vba3
Trend Micro
QUICKH~1
TRENDM~1
Quick Heal
eSafewido
Prevx1
ers
avg
Ikarus
SophoSunbeltPC-cilli
ZoneAlar
Agnitum
WinAntiVirus
AhnLab
Normasurfsecret
Bullguard\Blac
360safe
SkyNet
Micropoint
Iparmor
ftc
mmjk2007
Antiy Labs
LinDirMicro Lab
Filseclab
ast
System Safety Monitor
ProcessGuard
FengYun
Lavasoft
NOD3
mmsk
The Cleaner
Defendio
kis6Beheadsreng
IceSword
HijackThis
killbox
procexp
Magicset
EQSysSecureProSecurity
Yahoo!
Google
baidu
P4P
Sogou PXP
ardsys
超级兔子木马
KSysFiltsys
KSysCallsys
AVK
K7
Zondex
blcorp
Tiny Firewall Pro
Jetico
HAURI
CA
kmx
PCClear_Plus
Novatix
Ashampoo
WinPatrol
Spy Cleaner Gold
CounterSpy
EagleEyeOS
Webroot
BufferZ
avp
AgentSvr
CCenter
Rav
RavMonD
RavStub
RavTask
rfwcfg
rfwsrv
RsAgent
Rsaupd
runiep
SmartUp
FileDsty
RegClean
360tray
360Safe
360rpt
kabaload
safelive
Ras
KASMain
KASTask
KAV32
KAVDX
KAVStart
KISLnchr
KMailMon
KMFilter
KPFW32
KPFW32X
KPFWSvc
KWatch9x
KWatch
KWatchX
TrojanDetector
UpLive.EXE
KVSrvXP
KvDetect
KRegEx
kvol
kvolself
kvupload
kvwsc
UIHost
IceSword
iparmo
mmsk
adam
MagicSet
PFWLiveUpdate
SREng
WoptiClean
scan32
hcfg32
mcconsol
HijackThis
mmqczj
Trojanwall
FTCleanerShell
loaddll
rfwProxy
KsLoader
KvfwMcl
autoruns
AppSvc32
ccSvcHst
isPwdSvc
symlcsvcnod32kui
avgrssvc
RfwMain
KAVPFW
Iparmor
nod32krn
PFW
RavMon
KAVSetup
NAVSetup
SysSafe
QHSET
zxsweep.
AvMonitor
UmxCfg
UmxFwHlp
UmxPol
UmxAgent
UmxAttachment
KPFW32
KPFW32X
KvXP_1
KVMonXP_1
KvReport
KVScan
KVStub
KvXP
KVMonXP
KVCenter
TrojDie
avp.com.
krepair.COM
KaScrScn.SCR
Trojan
Virus
kaspersky
jiangmin
rising
ikaka
duba
kingsoft
360safe
木马
木馬
病毒
杀毒
殺毒
查毒
防毒
反病毒
专杀
專殺
卡巴斯基
江民
瑞星
卡卡社区
金山毒霸
毒霸
金山社区
360安全
恶意软件
流氓软件
举报
报警
杀软
殺軟
防駭


在C:\WINDOWS\Help\下面生成一个同样由8个数字和字母组成的组合的文件名的chm文件
在C:\WINDOWS\下面生成一个同样由8个数字和字母组成的组合的文件名的hlp文件
删除C:\WINDOWS\system32\verclsid.exe
将其重命名为verclsid.exe.bak

注册表相关操作
删除
HKLM\SYSTEM\ControlSet001\Control\SafeBoot\Minimal\{4D36E967-E325-11CE-BFC1-08002BE10318}
HKLM\SYSTEM\ControlSet001\Control\SafeBoot\Network\{4D36E967-E325-11CE-BFC1-08002BE10318}
HKLM\SYSTEM\CurrentControlSet\Control\SafeBoot\Minimal\{4D36E967-E325-11CE-BFC1-08002BE10318}
HKLM\SYSTEM\CurrentControlSet\Control\SafeBoot\Network\{4D36E967-E325-11CE-BFC1-08002BE10318}
破坏安全模式

修改

HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\Advanced\Folder\Hidden\SHOWALL\CheckedValue值

为0x00000000
HKU\S-1-5-21-1085031214-1078145449-839522115-500

\Software\Microsoft\Windows\CurrentVersion\Explorer\Advanced\Hidden为0x00000002
HKU\S-1-5-21-1085031214-1078145449-839522115-500

\Software\Microsoft\Windows\CurrentVersion\Explorer\Advanced\SuperHidden为0x00000001
屏蔽显示隐藏文件

修改常见杀毒软件服务的start键值为0x00000004
如HKLM\SYSTEM\ControlSet001\Services\RfwService\Start: 0x00000004

修改HKLM\SYSTEM\CurrentControlSet\Services\wuauserv\Start
和HKLM\SYSTEM\CurrentControlSet\Services\wscsvc\start键值为0x00000004
关闭自动更新

添加IFEO映像劫持项
HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\360rpt.exe
HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\360Safe.exe
HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\360tray.exe
HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\adam.exe
HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\AgentSvr.exe
HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\AppSvc32.exe
HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\autoruns.exe
HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\avgrssvc.exe
HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\AvMonitor.exe
HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\avp.com
HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\avp.exe
HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\CCenter.exe
HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\ccSvcHst.exe
HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\FileDsty.exe
HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\FTCleanerShell.exe
HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\HijackThis.exe
HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\IceSword.exe
HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\iparmo.exe
HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\Iparmor.exe
HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\isPwdSvc.exe
HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\kabaload.exe
HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\KaScrScn.SCR
HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\KASMain.exe
HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\KASTask.exe
HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\KAV32.exe
HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\KAVDX.exe
HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\KAVPFW.exe
HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\KAVSetup.exe
HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\KAVStart.exe
HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\KISLnchr.exe
HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\KMailMon.exe
HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\KMFilter.exe
HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\KPFW32.exe
HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\KPFW32X.exe
HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\KPFWSvc.exe
HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\KRegEx.exe
HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\krepair.COM
HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\KsLoader.exe
HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\KVCenter.kxp
HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\KvDetect.exe
HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\KvfwMcl.exe
HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\KVMonXP.kxp
HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\KVMonXP_1.kxp
HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\kvol.exe
HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\kvolself.exe
HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\KvReport.kxp
HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\KVScan.kxp
HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\KVSrvXP.exe
HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\KVStub.kxp
HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\kvupload.exe
HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\kvwsc.exe
HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\KvXP.kxp
HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\KvXP_1.kxp
HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\KWatch.exe
HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\KWatch9x.exe
HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\KWatchX.exe
HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\loaddll.exe
HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\MagicSet.exe
HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\mcconsol.exe
HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\mmqczj.exe
HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\mmsk.exe
HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\NAVSetup.exe
HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\nod32krn.exe
HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\nod32kui.exe
HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\PFW.exe
HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\PFWLiveUpdate.exe
HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\QHSET.exe
HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\Ras.exe
HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\Rav.exe
HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\RavMon.exe
HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\RavMonD.exe
HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\RavStub.exe
HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\RavTask.exe
HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\RegClean.exe
HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\rfwcfg.exe
HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\RfwMain.exe
HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\rfwProxy.exe
HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\rfwsrv.exe
HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\RsAgent.exe
HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\Rsaupd.exe
HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\runiep.exe
HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\safelive.exe
HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\scan32.exe
HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\shcfg32.exe
HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\SmartUp.exe
HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\SREng.exe
HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\symlcsvc.exe
HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\SysSafe.exe
HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\TrojanDetector.exe
HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\Trojanwall.exe
HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\TrojDie.kxp
HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\UIHost.exe
HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\UmxAgent.exe
HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\UmxAttachment.exe
HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\UmxCfg.exe
HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\UmxFwHlp.exe
HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\UmxPol.exe
HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\UpLive.EXE.exe
HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\WoptiClean.exe
HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\zxsweep.exe

被劫持到C:\Program Files\Common Files\Microsoft Shared\MSInfo\下面的那个dat文件

下载dl1.exe到临时文件夹
启动IE连接219.152.120.37:80

首先下载http://google.xxxx38.org/update/down.txt看病毒是否需要更新

然后分别下载http://google.xxxx38.org/update/wow.exe
http://google.xxxx38.org/update/mh.exe
http://google.xxxx38.org/update/wm.exe
http://google.xxxx38.org/update/my.exe
http://google.xxxx38.org/update/wl.exe
http://google.xxxx38.org/update/zt.exe
http://google.xxxx38.org/update/jh.exe
http://google.xxxx38.org/update/tl.exe
http://google.xxxx38.org/update/1.exe
http://google.xxxx38.org/update/2.exe 到program files 文件夹 并把他们命名为ycnt1.exe~ycnt10.exe

具体每个文件的生成物就不一一列举了
不过值得一提的是ycnt9.exe这个木马
他生成C:\WINDOWS\system32\win1ogo.exe
并且该木马试图向局域网内所有用户的80端口每隔5000ms进行arp欺骗
插入<script language=javascript src=http://google.171738.org/ad2.js></script>代码
也就是局域网内所有用户在打开网页时都会被插入这段代码

所有木马文件植入完毕后 生成物如下
C:\WINDOWS\system32\drivers\npf.sys
C:\WINDOWS\system32\Kvsc3.dll
C:\WINDOWS\system32\msdebug.dll
C:\WINDOWS\system32\nwiztlbu.exe
C:\WINDOWS\system32\Packet.dll
C:\WINDOWS\system32\RemoteDbg.dll
C:\WINDOWS\system32\testdll.dll
C:\WINDOWS\system32\WanPacket.dll
C:\WINDOWS\system32\win1ogo.exe
C:\WINDOWS\system32\windds32.dll
C:\WINDOWS\system32\winpcap.exe
C:\WINDOWS\system32\wpcap.dll
C:\WINDOWS\system32\xpdhcp.dll
C:\WINDOWS\Kvsc3.exe
C:\WINDOWS\testexe.exe
C:\Program Files\Common Files\cssrs.exe
sreng日志反映如下(在处理一些东西后扫描的这里提前列出)

[HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\Run]  
<testrun><C:\DOCUME~1\ADMINI~1\LOCALS~1\Temp\testexe.exe>        []
          <Kvsc><C:\WINDOWS\Kvsc3.exe>        []
[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\ShellExecuteHooks]
          <{15BD4111-4111-5BDD-115B-111BD1115BDD}><C:\Program Files\Common Files\Microsoft

Shared\MSINFO\41115BDD.dll>        []
[HKEY_LOCAL_MACHINE\Software\Microsoft\Windows NT\CurrentVersion\Winlogon]
          <Userinit><C:\WINDOWS\system32\userinit.exe,C:\Program Files\Common Files\cssrs.exe,>        [N/A]
[PID: 1400][C:\WINDOWS\Explorer.EXE]        [Microsoft Corporation, 6.00.2900.2180 (xpsp_sp2_rtm.040803-

2158)]
          [C:\DOCUME~1\ADMINI~1\LOCALS~1\Temp\testdll.dll]        [N/A, ]
          [C:\WINDOWS\system32\Kvsc3.dll]        [N/A, ]

解决办法如下:

1.确定那个8位随机数的dll的名称
这里我们选用winrar确定那个dll的名称
方法是:打开winrar.exe
工具 查看文件
在上面的地址栏中 进入c:\program files\common files\microsoft shared\msinfo目录
(如图1)
我这台被感染的电脑的文件名为41115bdd.dll

2.使用强制删除工具删除那个dll文件
这里我们选用Xdelbox1.2这个软件
具体使用方法见  http://www.91kb.cn/read-htm-tid-5336.html  (里面有下载地址)

重起机器后
3.恢复被映像劫持的软件
这里我们使用autoruns这个软件 http://www.skycn.com/soft/17567.html
由于这个软件也被映像劫持了 所以我们随便把他改个名字
打开这个软件后 找到Image hijack (映像劫持)
删除除了Your Image File Name Here without a pathSymbolic Debugger for Windows 2000 Microsoft

Corporation c:\windows\system32\ntsd.exe
以外的所有项目

4.此时我们就可以打开sreng了 呵呵
打开sreng
系统修复 高级修复 点击修复安全模式 在弹出的对话框中点击是

5.恢复显示隐藏文件

把下面的 代码拷入记事本中然后另存为1.reg文件
Windows Registry Editor Version 5.00

[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\Advanced\Folder\Hidden\SHOWALL

]
"RegPath"="Software\\Microsoft\\Windows\\CurrentVersion\\Explorer\\Advanced"
"Text"="@shell32.dll,-30500"
"Type"="radio"
"CheckedValue"=dword:00000001
"ValueName"="Hidden"
"DefaultValue"=dword:00000002
"HKeyRoot"=dword:80000001
"HelpID"="shell.hlp#51105"

双击1.reg把这个注册表项导入

好了 此时病毒对于我们的所有限制已经解除了
下面就是清除其下载的木马了
重起机器 进入安全模式

打开sreng 启动项目 注册表 删除如下项目
[HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\Run]下的
        <testrun><C:\DOCUME~1\ADMINI~1\LOCALS~1\Temp\testexe.exe>        []
          <Kvsc><C:\WINDOWS\Kvsc3.exe>        []

双击Userinit 把其键值改为C:\WINDOWS\system32\userinit.exe,

在“启动项目”-“服务”-“驱动程序”中点“隐藏经认证的微软项目”,
选中以下项目,点“删除服务”,再点“设置”,在弹出的框中点“否”:

[CelInDrv / CelInDrv][Stopped/Disabled]
        <\??\C:\WINDOWS\system32\Drivers\CelInDriver.sys><N/A>

双击我的电脑,工具,文件夹选项,查看,单击选取"显示隐藏文件或文件夹" 并清除"隐藏受保护的操作系统文件

(推荐)"前面的钩。在提示确定更改时,单击“是” 然后确定
然后删除
C:\Documents and Settings\Administrator\Local Settings\Temp\testexe.exe
C:\Documents and Settings\Administrator\Local Settings\Temp\testexe.dll
C:\Documents and Settings\Administrator\Local Settings\Temp\dl1.exe
C:\Program Files\Common Files\Microsoft Shared\MSInfo\41115BDD.dat(随机8位数字字母组合)
C:\WINDOWS\Kvsc3.exe
C:\WINDOWS\testexe.exe
C:\WINDOWS\Help\41115BDD.chm(随机8位数字字母组合)
C:\WINDOWS\system32\DirectX\DirectX.ini
C:\WINDOWS\system32\drivers\npf.sys
C:\WINDOWS\system32\Kvsc3.dll
C:\WINDOWS\system32\msdebug.dll
C:\WINDOWS\system32\nwiztlbu.exe
C:\WINDOWS\system32\Packet.dll
C:\WINDOWS\system32\RemoteDbg.dll
C:\WINDOWS\system32\testdll.dll
C:\WINDOWS\system32\WanPacket.dll
C:\WINDOWS\system32\win1ogo.exe
C:\WINDOWS\system32\windds32.dll
C:\WINDOWS\system32\winpcap.exe
C:\WINDOWS\system32\wpcap.dll
C:\WINDOWS\system32\xpdhcp.dll
C:\WINDOWS\41115BDD.hlp(随机8位数字字母组合)
C:\WINDOWS\Kvsc3.exe
C:\WINDOWS\testexe.exe
C:\Program Files\Common Files\cssrs.exe
C:\Program files\ycnt1.exe~ycnt10.exe(如果有的话)

还是用winrar 删除各个分区下面的autorun.inf和 41115BDD.exe(随机8位数字字母组合)
一定不要双击 最好的方法是用winrar看

[ 本帖最后由 幸运的西瓜 于 2007-8-9 04:35 编辑 ]
回复 支持 反对

使用道具 举报

 楼主| 发表于 2007-8-9 02:39 | 显示全部楼层
dtstorp.exe 和ouvjwsc.exe(杀毒软件无法正常启动)病毒的专杀解决方法

表现形式:
(1)系统中出现dtstorp.exe 和ouvjwsc.exe

的进程,任何杀毒软件无法正常工作,并且该

进程无法关闭,其他症状基本一样。
(2)无法显示被隐藏的两个文件,通过更改

文件夹的设置。即显示所有文件,根本不行,

点确定以后不显示,就是不起作用。这两个文

件只在: C:\WINDOWS\SYSTEM32\ 下存在,其

他盘底下无法找到相应的文件。验证办法:在

估计存在病毒程序的目录下新建一个和病毒文

件名称相同的文件夹。如果系统提示和系统文

件名称重复,无法新建。则肯定存在病毒文件


解决办法:
(1)在任务管理器中关闭EXPLOYER。EXE进程

,然后关闭dtstorp.exe 和ouvjwsc.exe的进

程,因为他们两个是借用的EXPLOYER。EXE进

程的外壳。否则无法关闭,过几秒钟,他们又

出现了。
(2)新建任务,CMD , 到

C:\WINDOWS\SYSTEM32\下,用
attrib dtstorp.exe -a -h -s ;
attrib ouvjwsc.exe -a -h -s ;
把改文件的所有属性去掉,然后用
del dtstorp.exe -a -h -s ;
del ouvjwsc.exe -a -h -s ;
把这两个文件删除。
如果其他的地方也有改文件,删除办法一样!
(3)在其他盘下边无AUTORUN.INF 和

vlskigs.exe 文件,可以不操作,如果有也

需要删除。方法同上!
(4)清除注册表相关项目:
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Wi

ndows NT\CurrentVersion\Image File

Execution Options
下的所有项目下的相关键值。debugger
键值:c:\windows\system32\ouvjwsc.exe
(5)再将windows\system32目录下的
“dtstorp.exe、
ouvjwse.exe、
mh102.dll、
mh102.exe、
nwizwnsjs.dll、
nwizwnsjs.exe、
cmdbcs.dll、
cmdbcs.exe、
nwizasktao.dll、
nwizasktao.exe、
nwizpjsj.dll、
nwizpjsj.exe、
mppds.dll、
mppds.exe、
nwiztlbb.dll、
nwiztlbb.exe、
upxdnd.dll、
upxdnd.exe
“的病毒文件删除,之后再
将"explorer.exe"的文件启动.
(6)这个时候就可以把杀毒软件启动了,升

级病毒库以后再做一次全面的查杀!

!!!注意事项:如果不按照上边步骤而是重

新做系统,如果不是全部格式化,那么一切努

力全都白费/!

[ 本帖最后由 幸运的西瓜 于 2007-8-9 04:43 编辑 ]
回复 支持 反对

使用道具 举报

 楼主| 发表于 2007-8-9 02:39 | 显示全部楼层
弹出网页或不定时弹出网页的解决办法

启动时弹出对话框

1.系统启动时弹出对话框,通常是一些广告信息,例如欢迎访问某某网站等。

2.开机弹出网页,通常会弹出很多窗口,让你措手不及,恶毒一点的,可以重复弹出窗口直到死机。

解决办法:弹出对话框,打开注册表编辑器,找到

HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\Winlogon


主键,然后在右边窗口中找到"LegalNoticeCaption"和"LegalNoticeText"这两个字符串,删除这两个字符串就可以解决在启动时出现提示框的现象了。

弹出网页

解决办法:点击"开始-运行-输入msconfig",选择"启动",把里面后缀为url、html、htm的网址文件都勾掉。

IE窗口定时弹出

中招者的机器每隔一段时间就弹出IE窗口,地址指向网络注氓的个人主页。不晓得是不是网络流氓以为这样你就会经常光顾?

解决办法:点击"开始-运行-输入msconfig",选择"启动",把里面后缀为hta的都勾掉,重启。

突然弹出很多IE窗口

具体操作方法如下:

1.弹出了一大堆IE窗口,而且还是不停地继续弹出,鼠标点击"X"的速度远比不上它

2.这时候不要急,按Ctrl+Alt+Delete叫出任务管理器

3.在"进程"选项卡里面找到"iexplore.exe",点击它,再点击"结束进程",就会把所有的IE窗口全部关掉并且不会再弹出新的IE窗口

这样做虽然会丢失部分没有查看过的网页,但与强行关机对系统的伤害相比简直微不足道,解决这一问题的时候最重要的是不能手忙脚乱,要耐心而稳,因为大量弹出IE窗口会大量占用系统资源,而且CPU占用率会提高到100%,打开任务管理器可能会很慢,等的时间会稍微长,但绝对可以解决,除非已经死机。

几类需手工解除的恶意代码详解

1.开机弹出网页

症状:开机就会弹出网页,通常都会弹出很多窗口,让你点个措手不及

解决步骤:开始-运行-(输入)msconfig-启动-把里面有网址类的,后缀为url、html、htm的都勾掉

2.每次启动后注册表就会被更改

解决步骤:开始-运行-(输入)msconfig-启动,把运行的文件名不一定的,不过参数里面有个regedit-s,加文件名的项勾掉即可(记得先解决这个后再修复注册表)

3.每隔一段时间就弹出IE窗口

症状:这是个比较特殊的例子,这个恶意代码利用hta的特性,隐藏掉窗体,然后一段时间就弹出网页,超烦人。

解决步骤:开始-运行-(输入)msconfig-启动-把后缀为hta的都勾掉。

有些会在开机时自动打开IE

A.请看看你的“启动”菜单里是不是多了一些陌生的文件(***.hta),把它删除就没事了。

B.如果没有(***.hta)文件的,请打开注册表“开始 -> 运行 -> regedit”进入注册表,来到

“HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Run”


看到有网址的直接删除就是了。

C.点“开始”菜单 再点 “运行” 运行msconfig.exe 点启动标签后去掉没用的启动项后重启就好1D。上面3个方法都不行的:请先打开你的文件夹选项,将"显示所有文件"打开,再用WIN**的搜索功能查找有关自动打开的"网址" 将找到的文件(一般为HTM网页文件)删除、并记下文件名(F);再到注册表里搜索刚才查到的"文件名(F)",将找到的字段删除就可以了。

修改右键菜单(右键菜单里多了一些网站连接的)

如果右键中有网站连接。请打开注册表(C:\Windows\Regedit.exe),查找有关该连接名的键值,将找到的(一般只有1个)删除就OK了

[ 本帖最后由 幸运的西瓜 于 2007-8-9 04:46 编辑 ]
回复 支持 反对

使用道具 举报

发表于 2007-8-9 20:43 | 显示全部楼层
好强 ,顶起。 我发几个链接,病毒分析的BLOG
http://www.pxue.com/Cate-1.html   飘雪工作室
http://hi.baidu.com/teyqiu/    天下无毒 崔道渠
http://hi.baidu.com/newcenturysun/blog/   清新阳光   BLOG
http://hi.baidu.com/egomoo    这个草莽先生的 工具可以尝试   

  我来创幻想学炒股, 希望大家指点, 有经验的说说你们的经历谢谢 。
P: 希望我没违规 。我知道的电脑相关,我也会尽量说出来,再次期盼大师的指点。


[ 本帖最后由 天业云 于 2007-8-9 20:46 编辑 ]

评分

参与人数 1人气 +30 收起 理由
幸运的西瓜 + 30 谢谢分享

查看全部评分

回复 支持 反对

使用道具 举报

发表于 2007-8-9 23:35 | 显示全部楼层
呵呵我还以为能做沙发呢。楼上抢先了。谢版主辛苦!谢楼上朋友链接:em12:

评分

参与人数 1人气 +8 收起 理由
zjq888 + 8 谢谢分享

查看全部评分

回复 支持 反对

使用道具 举报

发表于 2007-8-9 23:55 | 显示全部楼层
  我的链接 应该还是可以的 ,不过自己没用上多少 ,
我习惯好:em12:  吹一把,基本不中毒 ,希望对病毒处理爱好者有用~!以上链接者在国内知名论坛有注册的,我想大家应该是可以放心进出查看的 ,不过记住下东西时查下毒,没有坏处~!

再次 ,希望大家分享下自己的炒股经历,心得于我,关于各方面的都行,严重谢谢
回复 支持 反对

使用道具 举报

发表于 2007-8-10 10:00 | 显示全部楼层
谢版主辛苦
回复 支持 反对

使用道具 举报

发表于 2007-8-10 10:20 | 显示全部楼层
谢版主辛苦
回复 支持 反对

使用道具 举报

发表回复

您需要登录后才可以回帖 登录 | 注册

本版积分规则

快速回复 返回顶部 返回列表