警惕Trojan-PSW.Win32.WOW.ck木马病毒

2008-02-23 07:12:09来源:互联网 阅读 ()

新老客户大回馈,云服务器低至5折

Trojan-PSW.Win32.WOW.ck 病毒属木马类。病毒运行后在 program files、%windir%、%system32% 文件夹下复制自身,生成14个病毒文件;修改注册表,添加启动项,以达到随机启动的目的;将IE更改为非默认浏览器;修改大部分文件的启动方式,和文件关联,并创建新的文件类型。

清除方案:

(1) 首先关闭病毒进程

(2) 删除病毒文件:

     c:\Program Files\Common Files\inexplore.pif 

     c:\Program Files\Internet Explorer\inexplore.com 

     %windir%1.com 

     % windir%\Debug\DebugProgram.exe 

     % windir%\exerouter.exe 

     % windir%\EXP10RER.com 

     % windir%\finders.com 

     % windir%\Shell.sys 

     %system32%\smss.exe 

     %system32%\dxdiag.com 

     %system32%\MSCONFIG.COM 

     %system32%\regedit.com 

     %system32%\rund1132.com

(3) 恢复病毒修改的注册表项目,删除病毒添加的注册表项:

     HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\

     CurrentVersion\Run 

      键值 : 字串 : "TProgram"="C:\WINNT\smss.exe" 

      HKEY_CURRENT_USER\Software\Microsoft\Internet Explorer\Main 

      键值 : 字串 : "Check_Associations"="No"

      恢复注册表原键值(如果有组册表备份可以直接将其导入): 

      HKEY_LOCAL_MACHINE\SOFTWARE\Classes\.bfc\ShellNew 

      新键值 : 字串 : "Command"="%SystemRoot%\system32\rundll32.exe 

      %SystemRoot%\system32\syncui.dll,Briefcase_Create %2!d! %1" 

      原键值 : 可扩充字串 : "Command"="%SystemRoot%\system32\

     rundll32.exe %SystemRoot%\system32\syncui.dll,

     Briefcase_Create %2!d! %1"

      HKEY_LOCAL_MACHINE\SOFTWARE\Classes\.exe

      新键值 : 字串 : @="WindowFiles"

      原键值 : 字串 : @="exefile"    

      HKEY_LOCAL_MACHINE\SOFTWARE\Classes\Applications\iexplore.exe\

      shell\open\command 

     新键值 : 字串 : @=""C:\Program Files\InternetExplorer\

     inexplore.com" %1"

     原键值 : 字串 : @=""C:\Program Files\Internet

     Explorer\iexplore.exe" %1" 

     HKEY_LOCAL_MACHINE\SOFTWARE\Classes\CLSID\

     {871C5380-42A0-1069-A2EA-08002B30309D}\

     shell\OpenHomePage\Command 

     新键值 : 字串 : @=""C:\Program Files\InternetExplorer\

     inexplore.com"" 

     原键值 : 可扩充字串 : @="C:\Program Files\Internet Explorer\

     iexplore.exe" 

     HKEY_LOCAL_MACHINE\SOFTWARE\Classes\Drive\shell\find\command 

     新键值 : 字串 : @="%SystemRoot%\EXP10RER.com" 

     原键值 : 可扩充字串 : @="%SystemRoot%\Explorer.exe" 

     HKEY_LOCAL_MACHINE\SOFTWARE\Classes\dunfile\shell\open\command 

     新键值 : 字串 : @="%SystemRoot%\system32\RUNDLL32.EXE

     NETSHELL.DLL,InvokeDunFile %1" 

     原键值 : 可扩充字串 : @="%SystemRoot%\system32\RUNDLL32.EXE

     NETSHELL.DLL,InvokeDunFile %1" 

     HKEY_LOCAL_MACHINE\SOFTWARE\Classes\ftp\shell\open\command 

     新键值 : 字串 : @=""C:\Program Files\Internet Explorer\

     inexplore.com" %1" 

     原键值 : 字 串 : @=""C:\Program Files\Internet Explorer\

     iexplore.exe" %1" 

     HKEY_LOCAL_MACHINE\SOFTWARE\Classes\htmlfile\shell\open\command 

     新键值 : 字串 : @=""C:\Program Files\Internet Explorer\

     inexplore.com" -nohome" 

     原键值 : 字 串 : @=""C:\Program Files\Internet Explorer\

     iexplore.exe" -nohome" 

     HKEY_LOCAL_MACHINE\SOFTWARE\Classes\htmlfile\shell\opennew\

     command 

     新键值 : 字串 : @=""C:\Program Files\common~1\inexplore.pif"" 

     原键值 : 字 串 : @=""C:\Program Files\Internet Explorer\

     iexplore.exe"" 

     HKEY_LOCAL_MACHINE\SOFTWARE\Classes\htmlfile\shell\print\

     command 

     新键值 : 字串 : @="rundll32.exe %SystemRoot%\system32\

     mshtml.dll,PrintHTML "%1""

     原键值 : 可扩充字串 : @="rundll32.exe%SystemRoot%\system32\

     mshtml.dll, PrintHTML"%1" 

     HKEY_LOCAL_MACHINE\SOFTWARE\Classes\http\shell\open\command

     新键值 : 字串 : @=""C:\Program Files\common~1\

     inexplore.pif" -nohome" 

     原键值 : 字串 : @=""C:\Program Files\Internet Explorer\

     iexplore.exe" -nohome"

     HKEY_LOCAL_MACHINE\SOFTWARE\Classes\inffile\shell\Install\

     command 

     新键值 : 字串 : @="%SystemRoot%\System32\rundll32.exe 

     setupapi,InstallHinfSection DefaultInstall 132 %1" 

     原键值 : 可扩充字串 : @="%SystemRoot%\System32\rundll32.exe 

     setupapi,InstallHinfSection DefaultInstall 132 %1" 

     HKEY_LOCAL_MACHINE\SOFTWARE\Classes\Unknown\shell\openas\

     command 

     新键值 : 字串 : @="%SystemRoot%\system32\rundll32.exe

     %SystemRoot%\system32\shell32.dll,OpenAs_RunDLL %1" 

     原键值 : 可扩充字串 : @="%SystemRoot%\system32\rundll32.exe 

     %SystemRoot%\system32\shell32.dll,OpenAs_RunDLL %1"

     HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\

     CurrentVersion\Winlogon 

     新键值 : 字串 : "Shell"="explorer.exe 1" 

     原键值 : 字串 : "Shell"="Explorer.exe"

标签:

版权申明:本站文章部分自网络,如有侵权,请联系:west999com@outlook.com
特别注意:本站所有转载文章言论不代表本站观点,本站所提供的摄影照片,插画,设计作品,如需使用,请与原作者联系,版权归原作者所有

上一篇:当你中毒或中招时 分类查询危险的进程

下一篇:注意保护你的电脑文件小心它被“谋杀”