遭遇www.investpoll.net病毒附手動(dòng)刪除方法
中毒后釋放下列文件到中招的電腦中:
C:\WINDOWS\system32\candoall.exe
C:\WINDOWS\system32\alldele.ini
C:\WINDOWS\system32\allinstall.exe
C:\WINDOWS\system32\allread.ini
C:\WINDOWS\system32\hideme.sys
C:\WINDOWS\system32\MASSLTUAS35.DLL
C:\WINDOWS\system32\masxml32.dll
C:\WINDOWS\system32\passsd.exe
C:\WINDOWS\system32\低價(jià)充會(huì)員.url
C:\WINDOWS\system32\低價(jià)充鉆.url
還有,IE臨時(shí)文件夾中一堆亂七八糟的病毒相關(guān)文件。
IceSword(可到down.45it.com下載)進(jìn)程列表中可見(jiàn)紅字顯示的C:\WINDOWS\system32\candoall.exe進(jìn)程(隱藏)以及iexplore.exe進(jìn)程。
candoall.exe通過(guò)80端口訪問(wèn)網(wǎng)絡(luò),反復(fù)打開(kāi)http://www.investpoll.net/這個(gè)主頁(yè)。
這個(gè)病毒的C:\WINDOWS\system32\hideme.sys功能還行,XDELBOX通過(guò)剪貼板導(dǎo)入上述病毒文件時(shí),均報(bào)告文件不存在。常用的方法(如:用WINRAR查看文件)也找不到這些病毒文件。
中招后注冊(cè)表改動(dòng)內(nèi)容如下:
HKEY_CLASSES_ROOT\AllDll.AllBHO
HKEY_CLASSES_ROOT\AllDll.AllBHO.1
HKEY_CLASSES_ROOT\CLSID\{0EE2B1C1-0357-4175-A2E1-8E8E1A033AE5}
HKEY_CLASSES_ROOT\CLSID\{1798BEA6-E891-46B7-A1F8-C15780D0A023}
HKEY_CLASSES_ROOT\CLSID\{6233543C-2323-456A-A169-2E9C5E6E977B}
HKEY_CLASSES_ROOT\Interface\{E44384ED-10F7-49FD-A210-41C9BD4A119C}
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Command Processor
"AutoRun"="C:\\windows\\system32\\candoall.exe"
HKEY_CLASSES_ROOT\TypeLib\{04750F2D-DE63-4790-90F4-C5CE892E5AA4}\1.0\0\win32
@="C:\\windows\\system32\\masxml32.dll"
HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Explorer\MountPoints2\R
HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Explorer\MountPoints2\{f7b74df2-e1a1-11db-8a2e-806d6172696f}
HKEY_CURRENT_USER\Software\Microsoft\Windows\ShellNoRoam\Bags\6\Shell
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Hardware Profiles\0001\Software\Microsoft\windows\CurrentVersion\Internet Settings
HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Ext\Stats\{0045D4BC-5189-4B67-969C-83BB1906C421}
HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Ext\Stats\{00C6482D-C502-44C8-8409-FCE54AD9C208}
HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Ext\Stats\{06849E9F-C8D7-4D59-B87D-784B7D6BE0B3}
HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Ext\Stats\{08B0E5C0-4FCB-11CF-AAA5-00401C608501}
HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Ext\Stats\{1798BEA6-E891-46B7-A1F8-C15780D0A023}
HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Ext\Stats\{5CA3D70E-1895-11CF-8E15-001234567890}
HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Ext\Stats\{761497BB-D6F0-462C-B6EB-D4DAF1D92D43}
HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Ext\Stats\{8FF5E183-ABDE-46EB-B09E-D2AAB95CABE3}
HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Ext\Stats\{92780B25-18CC-41C8-B9BE-3C9C571A8263}
HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Ext\Stats\{D1A4DEBD-C2EE-449F-B9FB-E8409F9A0BC5}
HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Ext\Stats\{F040E541-A427-4CF7-85D8-75E3E0F476C5}
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\hideme
其中:
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Command Processor
"AutoRun"="C:\\windows\\system32\\candoall.exe"
這種加載方式還不多見(jiàn)。
用IceSword()的手工殺毒流程:
1、結(jié)束C:\WINDOWS\system32\candoall.exe以及iexplore.exe進(jìn)程。
2、刪除下列文件(詳細(xì)步驟:打開(kāi)冰刃(IceSword)-文件-依次找到病毒文件刪除即可):
C:\WINDOWS\system32\candoall.exe
C:\WINDOWS\system32\alldele.ini
C:\WINDOWS\system32\allinstall.exe
C:\WINDOWS\system32\allread.ini
C:\WINDOWS\system32\hideme.sys
C:\WINDOWS\system32\MASSLTUAS35.DLL
C:\WINDOWS\system32\masxml32.dll
C:\WINDOWS\system32\passsd.exe
C:\WINDOWS\system32\低價(jià)充會(huì)員.url
C:\WINDOWS\system32\低價(jià)充鉆.url
清空IE臨時(shí)文件夾。
3、刪除病毒添加的上述注冊(cè)表內(nèi)容(見(jiàn)本文前部,(打開(kāi)冰刃(IceSword)-注冊(cè)表-依次找到病毒注冊(cè)表選項(xiàng)刪除即可))。
相關(guān)文章
iexplore.exe在打開(kāi)網(wǎng)頁(yè)時(shí)CPU使用會(huì)100%的解決方法
iexplore.exe在打開(kāi)網(wǎng)頁(yè)時(shí)CPU使用會(huì)100%的解決方法...2007-04-04熊貓燒香病毒原理、清除/刪除方法及解決方案(附最新專殺工具下載)
熊貓燒香病毒原理、清除/刪除方法及解決方案(附最新專殺工具下載)...2007-01-01遭遇 mssvc.exe svcUpdate.exe IESeven.dll DBSeven.dll病毒
遭遇 mssvc.exe svcUpdate.exe IESeven.dll DBSeven.dll病毒...2007-07-07網(wǎng)站源文件被注入了<iframe>代碼—ARP欺騙的木馬病毒攻擊
網(wǎng)站源文件被注入了<iframe>代碼—ARP欺騙的木馬病毒攻擊...2007-04-04網(wǎng)絡(luò)流行的最新AV終結(jié)者木馬專殺工具 下載
網(wǎng)絡(luò)流行的最新AV終結(jié)者木馬專殺工具 下載...2007-06-06系統(tǒng)時(shí)間改為2000年 修改系統(tǒng)時(shí)間病毒
2008-01-01AutoRun.wp(gg.exe)U盤(pán)木馬清除方法
gg.exe u盤(pán)木馬查殺方法2008-02-02