Trojan-PSW.Win32.WOW.ck 病毒属木马类。病毒运行后在 program files、%windir%、%system32% 文件夹下复制自身,生成14个病毒文件;修改注册表,添加启动项,以达到随机启动的目的;将IE更改为非默认浏览器;修改大部分文件的启动方式,和文件关联,并创建新的文件类型。
清除方案:
(1) 首先关闭病毒进程
(2) 删除病毒文件:
c:\Program Files\Common Files\inexplore.pif
c:\Program Files\Internet Explorer\inexplore.com
%windir%1.com
% windir%\Debug\DebugProgram.exe
% windir%\exerouter.exe
% windir%\EXP10RER.com
% windir%\finders.com
% windir%\Shell.sys
%system32%\smss.exe
%system32%\dxdiag.com
%system32%\MSCONFIG.COM
%system32%\regedit.com
%system32%\rund1132.com |
(3) 恢复病毒修改的注册表项目,删除病毒添加的注册表项:
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\
CurrentVersion\Run
键值 : 字串 : "TProgram"="C:\WINNT\smss.exe"
HKEY_CURRENT_USER\Software\Microsoft\Internet Explorer\Main
键值 : 字串 : "Check_Associations"="No"
恢复注册表原键值(如果有组册表备份可以直接将其导入):
HKEY_LOCAL_MACHINE\SOFTWARE\Classes\.bfc\ShellNew
新键值 : 字串 : "Command"="%SystemRoot%\system32\rundll32.exe
%SystemRoot%\system32\syncui.dll,Briefcase_Create %2!d! %1"
原键值 : 可扩充字串 : "Command"="%SystemRoot%\system32\
rundll32.exe %SystemRoot%\system32\syncui.dll,
Briefcase_Create %2!d! %1"
HKEY_LOCAL_MACHINE\SOFTWARE\Classes\.exe
新键值 : 字串 : @="WindowFiles"
原键值 : 字串 : @="exefile"
HKEY_LOCAL_MACHINE\SOFTWARE\Classes\Applications\iexplore.exe\
shell\open\command
新键值 : 字串 : @=""C:\Program Files\InternetExplorer\
inexplore.com" %1"
原键值 : 字串 : @=""C:\Program Files\Internet
Explorer\iexplore.exe" %1"
HKEY_LOCAL_MACHINE\SOFTWARE\Classes\CLSID\
{871C5380-42A0-1069-A2EA-08002B30309D}\
shell\OpenHomePage\Command
新键值 : 字串 : @=""C:\Program Files\InternetExplorer\
inexplore.com""
原键值 : 可扩充字串 : @="C:\Program Files\Internet Explorer\
iexplore.exe"
HKEY_LOCAL_MACHINE\SOFTWARE\Classes\Drive\shell\find\command
新键值 : 字串 : @="%SystemRoot%\EXP10RER.com"
原键值 : 可扩充字串 : @="%SystemRoot%\Explorer.exe"
HKEY_LOCAL_MACHINE\SOFTWARE\Classes\dunfile\shell\open\command
新键值 : 字串 : @="%SystemRoot%\system32\RUNDLL32.EXE
NETSHELL.DLL,InvokeDunFile %1"
原键值 : 可扩充字串 : @="%SystemRoot%\system32\RUNDLL32.EXE
NETSHELL.DLL,InvokeDunFile %1"
HKEY_LOCAL_MACHINE\SOFTWARE\Classes\ftp\shell\open\command
新键值 : 字串 : @=""C:\Program Files\Internet Explorer\
inexplore.com" %1"
原键值 : 字 串 : @=""C:\Program Files\Internet Explorer\
iexplore.exe" %1"
HKEY_LOCAL_MACHINE\SOFTWARE\Classes\htmlfile\shell\open\command
新键值 : 字串 : @=""C:\Program Files\Internet Explorer\
inexplore.com" -nohome"
原键值 : 字 串 : @=""C:\Program Files\Internet Explorer\
iexplore.exe" -nohome"
HKEY_LOCAL_MACHINE\SOFTWARE\Classes\htmlfile\shell\opennew\
command
新键值 : 字串 : @=""C:\Program Files\common~1\inexplore.pif""
原键值 : 字 串 : @=""C:\Program Files\Internet Explorer\
iexplore.exe""
HKEY_LOCAL_MACHINE\SOFTWARE\Classes\htmlfile\shell\print\
command
新键值 : 字串 : @="rundll32.exe %SystemRoot%\system32\
mshtml.dll,PrintHTML "%1""
原键值 : 可扩充字串 : @="rundll32.exe%SystemRoot%\system32\
mshtml.dll, PrintHTML"%1"
HKEY_LOCAL_MACHINE\SOFTWARE\Classes\http\shell\open\command
新键值 : 字串 : @=""C:\Program Files\common~1\
inexplore.pif" -nohome"
原键值 : 字串 : @=""C:\Program Files\Internet Explorer\
iexplore.exe" -nohome"
HKEY_LOCAL_MACHINE\SOFTWARE\Classes\inffile\shell\Install\
command
新键值 : 字串 : @="%SystemRoot%\System32\rundll32.exe
setupapi,InstallHinfSection DefaultInstall 132 %1"
原键值 : 可扩充字串 : @="%SystemRoot%\System32\rundll32.exe
setupapi,InstallHinfSection DefaultInstall 132 %1"
HKEY_LOCAL_MACHINE\SOFTWARE\Classes\Unknown\shell\openas\
command
新键值 : 字串 : @="%SystemRoot%\system32\rundll32.exe
%SystemRoot%\system32\shell32.dll,OpenAs_RunDLL %1"
原键值 : 可扩充字串 : @="%SystemRoot%\system32\rundll32.exe
%SystemRoot%\system32\shell32.dll,OpenAs_RunDLL %1"
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\
CurrentVersion\Winlogon
新键值 : 字串 : "Shell"="explorer.exe 1"
原键值 : 字串 : "Shell"="Explorer.exe"
标签:
版权申明:本站文章部分自网络,如有侵权,请联系:west999com@outlook.com
特别注意:本站所有转载文章言论不代表本站观点,本站所提供的摄影照片,插画,设计作品,如需使用,请与原作者联系,版权归原作者所有
|