[特别推荐]十大流行病毒手动查杀详解

2024-04-17 01:58

本文主要是介绍[特别推荐]十大流行病毒手动查杀详解,希望对大家解决编程问题提供一定的参考价值,需要的开发者们随着小编来一起学习吧!

  一、“灰鸽子”

  病毒名称:Backdoor/Huigezi
  病毒中文名:“灰鸽子”
  病毒类型:后门
  影响平台:Win9X/ME/NT/2000/XP

  描述:Backdoor/Huigezi.**“灰鸽子”是一个未经授权远程访问用户计算机的后门。以“灰鸽子”变

种cm为例,该变种运行后,会自我复制到系统目录下。修改注册表,实现开机自启。侦听黑客指令,记录键

击,盗取用户机密信息,例如用户拨号上网口令,URL密码等。利用挂钩API函数隐藏自我,防止被查杀。另外

,“灰鸽子”变种cm可下载并执行特定文件,发送用户机密信息给黑客等。
  
    手工清除方法:

  对于灰鸽子的检测仍然是有规律可循的。从上面的运行原理分析可以看出,无论自定义的服务器端文件

名是什么,一般都会在操作系统的安装目录下生成一个以“_hook.dll”结尾的文件。通过这一点,我们可

以较为准确手工检测出灰鸽子木马。
  由于正常模式下灰鸽子会隐藏自身,因此检测灰鸽子的操作一定要在安全模式下进行。进入安全模式的

方法是:启动计算机,在系统进入Windows启动画面前,按下F8键(或者在启动计算机时按住Ctrl键不放),

在出现的启动选项菜单中,选择“SafeMode”或“安全模式”。
  1、由于灰鸽子的文件本身具有隐藏属性,因此要设置Windows显示所有文件。打开“我的电脑”,选择

菜单“工具”—》“文件夹选项”,点击“查看”,取消“隐藏受保护的操作系统文件”前的对勾,并在“

隐藏文件和文件夹”项中选择“显示所有文件和文件夹”,然后点击“确定”。
  2、打开Windows的“搜索文件”,文件名称输入“_hook.dll”,搜索位置选择Windows的安装目录(默

认98/xp为C:/windows,2k/NT为C:/Winnt)。
  3、经过搜索,我们在Windows目录(不包含子目录)下发现了一个名为*****_Hook.dll的文件。
  4、根据灰鸽子原理分析我们知道,如果*****_Hook.DLL是灰鸽子的文件,则在操作系统安装目录下还

会有*****.exe和*****.dll文件。打开Windows目录,果然有这两个文件,同时还有一个用于记录键盘操作

的*****Key.dll文件。
  5、打开注册表编辑器(点击“开始”-》“运行”,输入“Regedit.exe”,确定。),打开

HKEY_LOCAL_MACHINE/SYSTEM/CurrentControlSet/Services注册表项。
  6、点击菜单“编辑”-》“查找”,“查找目标”输入“*****.exe”,点击确定,我们就可以找到灰

鸽子的服务项(此例为*****_Server)。
  7、删除整个*****_Server项。

    二、“传奇窃贼”

  病毒名称:Trojan/PSW.LMir
  病毒中文名:“传奇窃贼”
  病毒类型:木马
  危险级别:★
  影响平台:Win9x/2000/XP/NT/Me

  描述:传奇窃贼是专门窃取网络游戏“传奇2”登录帐号密码的木马程序。该木马运行后,主程序文件自

己复制到系统目录下。修改注册表,实现开机自启。终止某些防火墙、杀毒软件进程。病毒进程被终止后,

会自动重启。窃取“传奇2”帐号密码,并将盗取的信息发送给黑客。

  手动清除方法:

  它会在%WinDir%目录下生成的explorer.com文件也很迷惑人,与explorer.exe就差一个扩展名(如图2)

。病毒经过UPX加壳处理,脱掉后可以看出是用VisualC++6.0编写的。

  1、先再任务管理器中结束explorer.com进程,注意:是explorer.com而不是explorer.exe。

  2再将每个硬盘分区根目录下bbs.exe和web.exe两个文件删除掉,注意:删除后就不要再打开这个分区

了,否则会再次感染。

  3删除%WinDir%/explorer.com文件(注:WindowsXP系统在C:/windows/explorer.com,

Windows2000/NT系统在C:/WINNT/explorer.com。)

  4最后在注册表中删除

  [HKEY_LOCAL_MACHINE/SOFTWARE/Microsoft/Windows/CurrentVersion/Run]

  "Net"=%WinDir%/services.exe

  [HKEY_LOCAL_MACHINE/SOFTWARE/Microsoft/WindowsNT/CurrentVersion/Windows]

  "Load"=%WinDir%/assistse.exe

  这两个键值,这样病毒就不会随这机器开机运行了。

三,高波和瑞波

  高波: Backdoor/Agobot.** “高波”主要利用网络弱密码共享进行传播的后门程序。该后门程序还可

利用微软DCOM RPC漏洞提升权限,允许黑客利用IRC通道远程进入用户计算机。该程序运行后,程序文件自

我复制到系统目录下,并修改注册表,以实现程序的开机自启。开启黑客指定的TCP端口。连接黑客指定的

IRC通道,侦听黑客指令。

  瑞波:该病毒经过多层压缩加密壳处理,可以利用多种系统漏洞进行传播,感染能力很强。中毒计算机

将被黑客完全控制,成为"僵尸电脑"。由于此病毒会扫描感染目标,因此可以造成局域网拥堵。

  高波:

  第一种

  1、自动清除:断开网络,升级杀毒软件对电脑进行全盘扫描。

  2、高波手工清除:打好微软MS03-007、MS03-026、MS04-011、MS04-031补丁,在系统目录下找到病毒

文件名为Medman.exe,并将其删除。

  第二种

  1、进入任务管理器,结束winaii.exe和netlink32.exe进程,然后打开资源管理器,进入

c:/windows/system32目录,查找winaii.exe和netlink32.exe两文件,将其删除。在系统启动项目(开始>

运行>msconfig进入)中去掉其相应的加载启动项。然后安装杀毒软件,升级病毒库后进行杀毒。接着安装相

应windowsXP或windows2000的补丁程序,重启系统。

  2、如果按如上的方法不能清除病毒,可以从安全模式下进行处理,方法如下:在安全模式下,打开注册

表,在“编辑”中“查找”“winaii.exe”和“netlink32.exe”,删除找到的“winaii.exe”和

“netlink32.exe”项目。查看windows/system32目录下是否有winaii.exe和netlink32.exe这两个文件,

有则删除。最后杀毒、打补丁并重启计算机。

  3、该病毒具有密码库,能够破解机子的一些较简单的密码(密码仅包含数字或26个字母称为简单密码),

尤其是对于windows2000系统,往往刚杀完病毒后又染上该病毒了。所以建议在杀毒的过程中最好断开网络

连接,确定杀完病毒和打好补丁(MS03-007、MS03-026、MS04-011、MS04-031补丁)后,为机子重设一个复

杂的密码(密码包含问号,点号等特殊符号)。

  瑞波:

  手工清除:在系统目录下找到病毒文件msxml32.exe,在注册表中找到键值msxml32.exe,将其删除。打

上微软MS03-007、MS03-026、MS04-011、MS04-031四个漏洞补丁

    四、“CHM木马”

  病毒名称:Exploit.MhtRedir
  病毒中文名:“CHM木马”
  病毒类型:木马、脚本
  危险级别:★★

  影响平台:Windows98/ME/NT/2000/XP/2003

  描述:

  利用IE浏览器MHTML跨安全区脚本执行漏洞(MS03-014)的恶意网页脚本,

  自从2003年以来,一直是国内最为流行的种植网页木马的恶意代码类型,

  2005年下半年,泛滥趋势稍有减弱,2006年上半年的感染数量仍然很大,

  没有短期内消亡的迹象。

  手工清除方法:

  打上微软MS03-014和MS04-023系统漏洞补丁,找到以下病毒和配置文件并将其删除:

  %SystemDir%/dllcache/pk.bin,3680字节,病毒配置文件

  %SystemDir%/dllcache/phantom.exe,393216字节,病毒程序

  %SystemDir%/dllcache/kw.dat,803字节,病毒配置文件

  %SystemDir%/dllcache/phantomhk.dll,8704字节,病毒模块

  %SystemDir%/dllcache/phantomi.dll,215040字节,病毒模块

  %SystemDir%/dllcache/phantomwb.dll,40960字节,病毒模块

  在注册表中定位到键值,并将该键值删除:

  [HKEY_LOCAL_MACHINE/SOFTWARE/Microsoft/Windows/CurrentVersion/Run]"Phantom"=%

SystemDir%/dllcache/phantom.exe

    五、“QQ大盗”

  病毒名称:Trojan/QQPass
  病毒中文名:“QQ大盗”
  病毒类型:木马
  危险级别:★

  影响平台:Win9X/2000/XP/NT/Me

  描述:Trojan/QQPass.ak是用Delphi编写并经过压缩的木马,用来窃取游戏"传奇"信息。

  传播过程及特征:

  1.创建下列文件:

  %System%/winsocks.dll,91136字节

  %Windir%/intren0t.exe,91136字节

  2.修改注册表:

  [HKEY_LOCAL_MACHINE/SOFTWARE/Microsoft/Windows/CurrentVersion/Run]

  "Intren0t"=%Windir%/intren0t.exe

  [HKEY_LOCAL_MACHINE/SOFTWARE/Microsoft/Windows/CurrentVersion/RunServices]"Intren0t"=%

Windir%/intren0t.exe

  这样,在Windows启动时,病毒就可以自动执行。

  注:%Windir%为变量,一般为C:/Windows或C:/Winnt;%System%为变量,一般为C:/Windows/System

(Windows95/98/Me),C:/Winnt/System32(WindowsNT/2000),或C:/Windows/System32(WindowsXP)。

  手工清除:

  在系统目录找到病毒文件winsocks.dll和intren0t.exe,并将其删除。打开注册表并定位到以下键值,

将键值删除:

  [HKEY_LOCAL_MACHINE/SOFTWARE/Microsoft/Windows/CurrentVersion/Run]

  "Intren0t"=%Windir%/intren0t.exe

  [HKEY_LOCAL_MACHINE/SOFTWARE/Microsoft/Windows/CurrentVersion/RunServices]

  "Intren0t"=%Windir%/intren0t.exe

     六、“工行钓鱼木马”

  病毒名称:TrojanSpy.Banker.**
  病毒中文名:“工行钓鱼木马”
  病毒类型:木马
  危险级别:★★★

  影响平台:Windows98/ME/NT/2000/XP/2003

  描述:这是一个十分狡猾的盗取网上银行密码的木马病毒。病毒运行后,在系统目录下生成

svchost.exe文件,然后修改注册表启动项以使病毒文件随操作系统同时运行。

  病毒运行后,会监视微软IE浏览器正在访问的网页,如果发现用户在工行网上银行个人银行登录页面上

输入了帐号、密码,并进行了提交,就会弹出伪造的IE窗,内容如下:“为了给您提供更加优良的电子银行

服务,6月25日我行对电子银行系统进行了升级。请您务必修改以上信息!”

  病毒以此诱骗用户重新输入密码,并将窃取到的密码通过邮件发送到一个指定的163信箱。该病毒同时还

会下载灰鸽子后门病毒,感染灰鸽子的用户系统将被黑客远程完全控制。

  手工清除:在系统目录下找到svchost.exe病毒文件,并将其删除,打开注册表找到svchost.exe的关联

键值,并将其删除。

七、“敲诈者”

  病毒名称:Trojan/Agent.**
  病毒中文名:“敲诈者”
  病毒类型:木马
  危险级别:★★★

  影响平台:Win9X/ME/NT/2000/XP/2003

  描述:毒在本地磁盘根目录下建立一个属性为系统、隐藏和只读的备份文件夹,名为“控制面板.

{21EC2020-3AEA-1069-A2DD-08002B30309D}”,同时搜索本地磁盘上的用户常用格式文档(包括.xls、.doc

、.mdb、.ppt、wps、.zip、.rar),把搜索到的文件移动到上述备份文件夹中,造成用户常用文档丢失的假

  手工清除方法:

  1、打开工具选项—〉文件夹选项—〉选择显示所有文件和文件夹并且将隐藏受保护的操作系统把文件前

的√去掉。

  2、将根目录下的名为“控制面板”隐藏文件夹用WinRAR压缩,然后启动WinRAR,切换到该文件夹的上

级文件夹,右键单击该文件夹,在弹出菜单中选择"重命名"。

  3、去掉文件夹名“控制面板”后面的ID号,即可变为普通文件夹了;也可直接进入该文件夹找回丢失的

文件。

    八、维京

  该病毒同时具有文件型病毒、蠕虫病毒、病毒下载器等类病毒的特点,进入用户的电脑之后,它会从网

上疯狂下载多个木马、QQ尾巴等安装在中毒的电脑中,窃取用户的网络游戏密码,严重时造成系统完全崩溃

  手工清除方法:

  在下列系统目录中找到相应病毒文件并删除:

  %SystemRoot%/rundl132.exe
  %SystemRoot%/logo_1.exe

  病毒目录/vdll.dll

  定位到以下注册表键值并将其删除:

  [HKEY_LOCAL_MACHINE/SOFTWARE/Microsoft/Windows/current/Version/Run]
  "load"="C://Windows//rundl132.exe"

  [HKEY_CURRENT_USER/Softwre/Microsoft/Windows NT/CurrentVersion/Windows]
  "load"="C://Windows//rundl132.exe"

    九,爱情后门

  一、感染后的症状

  在每个盘里自动生成几个压缩包,install.ZIP pass.ZIP setup.ZIP bak.RAR

  pass.RAR

  二、方法

  第一种

  结束进程: hxdef.exe iexplore.exe NetMeeting.exe

  (如果结束不了,进安全模式(开机,按F8)在杀毒。或者先删注册表中的各项,重启后再删文件)

  删掉%systemroot%system32下(systemroot,即安装系统的分区,一般为 C:/ )的:

  hxdef.exe

  ravmond.exe

  iexplore.exe

  kernel66.dll

  odbc16.dll

  msjdbc11.dll

  MSSIGN30.DLL

  spollsv.exe

  NetMeeting.exe

  (注意,有的文件是隐藏文件)

  删掉%systemroot%目录下的systra.exe

  删掉各个磁盘跟目录下的autorun.inf和command.exe(都是隐藏文件)

  删掉各个磁盘跟目录下的rar和zip文件(大小126k)

  关闭系统还原(此病毒可能感染系统还原目录内的文件)

  搜索各磁盘中的.zmx文件,把相应目录中的exe文件删掉(如果是abc.zmx,就删掉abc.exe,注意,此文

件是125k。)然后把zmx文件改回exe(如abc.zmx改成abc.exe)。文件属性被修改,通过下面这条命令改回属

性:attrib -s -h *.zmx /s(在发现zmx文件的磁盘跟目录下运行,如:F:>attrib -s -h *.zmx /s

  删掉注册表中下面各项:

  HKEY_LOCAL_MACHINESOFTWARE / Microsoft / Windows / CurrentVersion / Run

  "Hardware Profile"="%Windir%/System32/hxdef.exe"

  "VFW Encoder/Decoder Settings"="

  RUNDLL32.EXE MSSIGN30.DLL ondll_reg"

  "Microsoft NetMeeting Associates, Inc."="NetMeeting.exe"

  "Program In Windows"="%Windir%/System32/IEXPLORE.EXE"

  "Shell Extension"="%Windir%/System32/spollsv.exe"

  "Protected Storage"="RUNDLL32.EXE MSSIGN30.DLL ondll_reg"

  HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindowsCurrentVersion

  unServices

  "SystemTra"="%Windir%/SysTra.EXE"

  HKEY_LOCAL_MACHINESYSTEMCurrentControlSetServices_reg

  HKEY_LOCAL_MACHINESYSTEMCurrentControlSetServicesWindows

  Management Protocol v.0 (experimental)

  进入注册表的方法: "开始" / "运行" / 输入"regedit" / 回车

  第二种

  手工杀毒步骤为:

  1.删除了以上列出的病毒文件,有些文件只能在安全模式下删除。

  2.然后修改注册表,删除[HKEY_LOCAL_MACHINE/SOFTWARE/Microsoft/

  Windows/CurrentVersion/Run]中的相应条目。

  3.删除服务,可以使用resource kit中的delsrv命令,也可以到注册表

HKEY_LOCAL_MACHINE/SYSTEM/CurrentControlSet/Services中删除。

  做了以上工作后,计算机暂时恢复正常。但是过了一段时间以后,发现计算机重新感染病毒,原来的所

有现象重新出现。再做一遍仍然如此。使用任务管理器查看进程,未发现其它可疑进程。后来使用瑞星最新

版本杀毒,可以看到winnt/explorer.exe感染病毒,但无法杀掉。所以把注意力转到这个文件上,经检查文

件尺寸为238kb,到别的正常机器上一看,结果是233kb,原来如此。由于操作系统运行过程中无法替换该

explorer.exe文件,所以使用win2000安装光盘启动,进入恢复控制台。使用软盘把从正常计算机上拷贝来

的文件替换上。并且使用上面的三个步骤手工杀毒。

    十、工行钓鱼木马:

  这是一个十分狡猾的盗取网上银行密码的木马病毒。病毒运行后,在系统目录下生成svchost.exe文件

,然后修改注册表启动项以使病毒文件随操作系统同时运行。

  病毒运行后,会监视微软IE浏览器正在访问的网页,如果发现用户在工行网上银行个人银行登录页面上

输入了帐号、密码,并进行了提交,就会弹出伪造的IE窗,内容如下: “为了给您提供更加优良的电子银行

服务,6月25日我行对电子银行系统进行了升级。请您务必修改以上信息!”

  病毒以此诱骗用户重新输入密码,并将窃取到的密码通过邮件发送到一个指定的163信箱。该病毒同时还

会下载灰鸽子后门病毒,感染灰鸽子的用户系统将被黑客远程完全控制。

  1、自动清除:断开网络,升级杀毒软件对电脑进行全盘扫描。

  2、手工清除:在系统目录下找到svchost.exe病毒文件,并将其删除,打开注册表找到svchost.exe的

关联键值,并将其删除.
 

这篇关于[特别推荐]十大流行病毒手动查杀详解的文章就介绍到这儿,希望我们推荐的文章对编程师们有所帮助!



http://www.chinasem.cn/article/910498

相关文章

MySQL数据库双机热备的配置方法详解

《MySQL数据库双机热备的配置方法详解》在企业级应用中,数据库的高可用性和数据的安全性是至关重要的,MySQL作为最流行的开源关系型数据库管理系统之一,提供了多种方式来实现高可用性,其中双机热备(M... 目录1. 环境准备1.1 安装mysql1.2 配置MySQL1.2.1 主服务器配置1.2.2 从

Linux kill正在执行的后台任务 kill进程组使用详解

《Linuxkill正在执行的后台任务kill进程组使用详解》文章介绍了两个脚本的功能和区别,以及执行这些脚本时遇到的进程管理问题,通过查看进程树、使用`kill`命令和`lsof`命令,分析了子... 目录零. 用到的命令一. 待执行的脚本二. 执行含子进程的脚本,并kill2.1 进程查看2.2 遇到的

MyBatis常用XML语法详解

《MyBatis常用XML语法详解》文章介绍了MyBatis常用XML语法,包括结果映射、查询语句、插入语句、更新语句、删除语句、动态SQL标签以及ehcache.xml文件的使用,感兴趣的朋友跟随小... 目录1、定义结果映射2、查询语句3、插入语句4、更新语句5、删除语句6、动态 SQL 标签7、ehc

详解SpringBoot+Ehcache使用示例

《详解SpringBoot+Ehcache使用示例》本文介绍了SpringBoot中配置Ehcache、自定义get/set方式,并实际使用缓存的过程,文中通过示例代码介绍的非常详细,对大家的学习或者... 目录摘要概念内存与磁盘持久化存储:配置灵活性:编码示例引入依赖:配置ehcache.XML文件:配置

从基础到高级详解Go语言中错误处理的实践指南

《从基础到高级详解Go语言中错误处理的实践指南》Go语言采用了一种独特而明确的错误处理哲学,与其他主流编程语言形成鲜明对比,本文将为大家详细介绍Go语言中错误处理详细方法,希望对大家有所帮助... 目录1 Go 错误处理哲学与核心机制1.1 错误接口设计1.2 错误与异常的区别2 错误创建与检查2.1 基础

k8s按需创建PV和使用PVC详解

《k8s按需创建PV和使用PVC详解》Kubernetes中,PV和PVC用于管理持久存储,StorageClass实现动态PV分配,PVC声明存储需求并绑定PV,通过kubectl验证状态,注意回收... 目录1.按需创建 PV(使用 StorageClass)创建 StorageClass2.创建 PV

Python版本信息获取方法详解与实战

《Python版本信息获取方法详解与实战》在Python开发中,获取Python版本号是调试、兼容性检查和版本控制的重要基础操作,本文详细介绍了如何使用sys和platform模块获取Python的主... 目录1. python版本号获取基础2. 使用sys模块获取版本信息2.1 sys模块概述2.1.1

一文详解Python如何开发游戏

《一文详解Python如何开发游戏》Python是一种非常流行的编程语言,也可以用来开发游戏模组,:本文主要介绍Python如何开发游戏的相关资料,文中通过代码介绍的非常详细,需要的朋友可以参考下... 目录一、python简介二、Python 开发 2D 游戏的优劣势优势缺点三、Python 开发 3D

Redis 基本数据类型和使用详解

《Redis基本数据类型和使用详解》String是Redis最基本的数据类型,一个键对应一个值,它的功能十分强大,可以存储字符串、整数、浮点数等多种数据格式,本文给大家介绍Redis基本数据类型和... 目录一、Redis 入门介绍二、Redis 的五大基本数据类型2.1 String 类型2.2 Hash

Linux云服务器手动配置DNS的方法步骤

《Linux云服务器手动配置DNS的方法步骤》在Linux云服务器上手动配置DNS(域名系统)是确保服务器能够正常解析域名的重要步骤,以下是详细的配置方法,包括系统文件的修改和常见问题的解决方案,需要... 目录1. 为什么需要手动配置 DNS?2. 手动配置 DNS 的方法方法 1:修改 /etc/res