將收集到的資料放在這里,以備后患!
該病毒就是前些日子流行的“修改系統(tǒng)時(shí)間”的病毒之變種。此次變種可謂是集N種破壞性病毒之大成了。主要破壞功能有:
??????? 1.感染exe 并使得被感染的exe的公司等屬性變?yōu)椤胺鸦▓@”
2.感染html asp 等文件 插入惡意代碼
3.通過雙擊磁盤啟動(dòng)
4.下載木馬,盜取網(wǎng)游帳號(hào)
5.修改注冊(cè)表 使系統(tǒng)無法顯示隱藏文件
6.通過hook API 函數(shù) 導(dǎo)致任務(wù)管理器中 無法看見其進(jìn)程
分析報(bào)告如下:
解決辦法:
安全模式下(開機(jī)后不斷 按F8鍵 然后出來一個(gè)高級(jí)菜單 選擇第一項(xiàng) 安全模式 進(jìn)入系統(tǒng))
首先把系統(tǒng)日期 改回來
然后打開sreng(可到down.45it.com下載)
啟動(dòng)項(xiàng)目 注冊(cè)表 刪除如下項(xiàng)目
?<upxdnd><C:\DOCUME~1\ADMINI~1\LOCALS~1\Temp\upxdnd.exe> [] <msccrt><C:\WINDOWS\msccrt.exe> [] <cmdbs><C:\WINDOWS\cmdbs.exe> [] <mppds><C:\WINDOWS\mppds.exe> [] <Kvsc3><C:\WINDOWS\Kvsc3.exe> [] <winform><C:\WINDOWS\winform.exe> [] |
“啟動(dòng)項(xiàng)目”-“服務(wù)”-“Win32服務(wù)應(yīng)用程序”中點(diǎn)“隱藏經(jīng)認(rèn)證的微軟項(xiàng)目”,
選中以下項(xiàng)目,點(diǎn)“刪除服務(wù)”,再點(diǎn)“設(shè)置”,在彈出的框中點(diǎn)“否”:
?139CA82A / 139CA82A Wireless Zero Conflguration / inetsvr |
把下面的 代碼拷入記事本中然后另存為1.reg文件
?Windows Registry Editor Version 5.00
[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\Advanced\Folder\Hidden\SHOWALL] |
雙擊1.reg把這個(gè)注冊(cè)表項(xiàng)導(dǎo)入注冊(cè)表
然后雙擊我的電腦-工具-文件夾選項(xiàng)-查看-顯示所有文件和文件夾,把“隱藏受保護(hù)的系統(tǒng)文件”的勾去掉。
右鍵 點(diǎn)擊C盤 點(diǎn)擊右鍵菜單中的“打開”打開C盤 (千萬不要雙擊)(如圖)
刪除 如下文件
?C:\rising.exe C:\autorun.inf C:\WINDOWS\system32\buchehuo.exe C:\WINDOWS\system32\cmdbs.dll C:\WINDOWS\cmdbs.exe C:\WINDOWS\system32\Kvsc3.dll C:\WINDOWS\Kvsc3.exe C:\WINDOWS\system32\mppds.dll C:\WINDOWS\mppds.exe C:\WINDOWS\system32\msccrt.dll C:\WINDOWS\msccrt.exe C:\WINDOWS\system32\winform.dll C:\WINDOWS\winform.exe C:\WINDOWS\system32\winsock.exe C:\WINDOWS\unspapik.txt C:\WINDOWS\wiasevct.txt C:\WINDOWS\wiasvctr.txt C:\WINDOWS\ganran.txt C:\WINDOWS\system32\139CA82A.DLL(隨機(jī)的8個(gè)數(shù)字字母組合成的文件名) C:\WINDOWS\system32\139CA82A.EXE(隨機(jī)的8個(gè)數(shù)字字母組合成的文件名) C:\WINDOWS\system32\K117815XXXXX.exe(XXXXX代表隨機(jī)數(shù)字) 清空C:\Documents and Settings\用戶名\Local Settings\Temp |
刪除每個(gè)分區(qū)下面的autorun.inf和rising.exe文件