1、".exe"病毒是典型的Autorun病毒,所有中毒的分区都会生成一个Autorun.inf的隐藏文件夹,不可删除~每次双击打开硬盘或者U盘都会使病毒自动运行也就是“Autorun”~~~病毒感染后将所有普通的用户文件夹修改属性为“隐藏,系统,只读”使用户看不到,然后自己伪装成一个文件夹大部分都是1.44Kb左右了,每一个伪装的文件夹都是一个病毒母体,点击后病毒就会运行,但是这种伪装有一个致命的弱点扩展名为“.exe"~~~最恼火的并不是这些东西,而是那个Autorun.inf文件夹,通常手动无法删除,只要它存在病毒就一直存在,即使没有运行~~
2、根据病毒的特点,首先要看看自己电脑,U盘中没中(按照您说的肯定是中了哈)任何一个窗口中菜单栏(Win7一类没有显示的话按Alt键就出来了)——工具——文件夹选项——查看——去掉“隐藏被保护的系统文件(推荐)”“隐藏已知类型文件的扩展名”选择“显示所有文件”,然后在各个分区U盘中就可以看到那些被隐藏的文件夹,还有“.exe”的伪装文件和那个讨厌的“Autorun.inf”,普通的杀软全盘扫描,就可以剿灭这些东西,并让病毒失活,将你U盘一起杀一下~~
3、接下来就是修改被破坏的文件夹属性,专用工具没有用过,可以试试~我都是手动修改使用CMD命令提示符attrib命令“attrib 文件路径 -s -a -r -h”如果批量修改文件路径的地方改成要修改的磁盘符,具体的不好说清楚,在百度里搜一下“DOS下修改文件夹属性”就能找到
4、手动进行病毒免疫,首先由于这个病毒比较常见,中毒比较容易,多是靠U盘传播~~为了防止病毒自动运行感染电脑,将系统的自动播放功能关闭,很简单,同样百度一下就好,不知道你是什么系统,不同系统略有不同,自己找一下吧~~以后再打开U盘是不要双击,直接用右键单击选择“打开”,这样病毒就不会运行,在一定程度上可以防止U盘中Autorun病毒(其他病毒也管点用)侵入系统~~根据Windows不允许同名文件存在的特点,可以在每个分区和U盘里都手动新建一个“Autorun.inf”文件夹,设置文件夹属性为“系统,只读,隐藏”这样可以防止病毒进驻,再次感染时就可以省很大的事(当然这样是不能防止病毒修改文件夹属性的,只是防止感染),图片上还有一种方法,在百度里找的,也可以,一样的原理,~~再次就是要有一个比较敏感的杀毒软件,病毒主要还是防,一般如果杀毒软件敏感的话,这种小病毒进来就会失活,根本无法感染系统,不知道您用的是什么,不会是360杀毒吧?!它还不成熟,敏感性太低,对于这样的病毒无法彻底查杀,只能扫描到“.exe”的伪装文件~~推荐几个免费的Avast!,小红伞,微软MSE,他们都是兼容的可以一起装,不过一般一个就够了,配合木马的专杀工具(360安全卫士一类的,360卫士是不错的,可惜不是杀软)使用基本不会有什么问题~~我用的是Avast!5.0+360安全卫士7.3
5.这些东西都弄完了,基本也就没什么事了,最后再把系统的文件夹选项里的查看设置改回来就好,因为这样会有大量系统文件显示出来,看着很乱套,不改也无所谓了,改的时候,最好不要再选“隐藏已知类型文件扩展名”,那是识别病毒的一种很重要的方式,遇到的多了,看看就可以知道是什么东西了~然后,就收工了
~~祝你好运~~~
杀一下毒就恢复了。如下参考:
1.首先,启动360安全卫士,进入软件首页。
2.然后单击上面的特洛伊木马杀戮功能。
3.在特洛伊木马程序杀戮开始时,可以将以下范围设置为杀戮。如果计算机已连接到U盘,也可以单独扫描U盘。
4.然后安全软件将自动开始杀灭病毒。
5.最后,扫描之后,我们可以在计算机上检查文件状态。如果有受感染的文件,我们可以杀死或删除它们。
分类: 电脑/网络 >>反病毒问题描述:
555555555555555555555怎么办呀
解析:
威金病毒(viking)症状和治理方法
症状总结一:
一、该病毒特点:
病毒类型:蠕虫 影响系统:Win 9x/ME,Win 2000/NT,Win XP,Win 2003
病毒行为:
该病毒猈indows平台下集成可执行文件感染、网络感染、下载网络木马或其它病毒的复合型病毒,病毒运行后将自身伪装成系统正常文件,以迷惑用户,通过修改注册表项使病毒开机时可以自动运行,同时病毒通过线程注入技术绕过防火墙的监视,连接到病毒作者指定的网站下载特定的木马或其它病毒,同时病毒运行后枚举内网的所有可用共享,并尝试通过弱口令方式连接感染目标计算机。
运行过程过感染用户机器上的可执行文件,造成用户机器运行速度变慢,破坏用户机器的可执行文件,给用户安全性构成危害。
病毒主要通过共享目录、文件捆绑、运行被感染病毒的程序、可带病毒的邮件附件等方式进行传播。
1、病毒运行后将自身复制到Windows文件夹下,文件名为:
%SystemRoot%\rundl132.exe
2、运行被感染的文件后,病毒将病毒体复制到为以下文件:
%SystemRoot%\logo_1.exe
3、同时病毒会在病毒文件夹下生成:
病毒目录\vdll.dll
4、病毒从Z盘开始向前搜索所有可用分区中的exe文件,然后感染所有大小27kb-10mb的可执行文件,感染完毕在被感染的文件夹中生成:
_desktop.ini (文件属性:系统、隐藏。)
5、病毒会尝试修改%SysRoot%\system32\drivers\etc\hosts文件。
6、病毒通过添加如下注册表项实现病毒开机自动运行:
[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run]
"load"="C:\\WINNT\\rundl132.exe"
[HKEY_CURRENT_USER\Sofare\Microsoft\Windows NT\CurrentVersion\Windows]
"load"="C:\\WINNT\\rundl132.exe"
7、病毒运行时尝试查找窗体名为:"RavMonClass"的程序,查找到窗体后发送消息关闭该程序。
8、枚举以下杀毒软件进程名,查找到后终止其进程:
Ravmon.exe
Eghost.exe
Mailmon.exe
KAVPFW.EXE
IPARMOR.EXE
Ravmond.exe
9、同时病毒尝试利用以下命令终止相关杀病毒软件:
stop "Kingsoft AntiVirus Service"
10、发送ICMP探测数据"Hello,World",判断网络状态,网络可用时,
枚举内网所有共享主机,并尝试用弱口令连接\\IPC$、\admin$等共享目录,连接成功后进行网络感染。
11、感染用户机器上的exe文件,但不感染以下文件夹中的文件:
system
system32
windows
documents and settings
system Volume Information
Recycled
winnt
Program Files
Windows NT
WindowsUpdate
Windows Media Player
Outlook Express
Inter Explorer
ComPlus Applications
NetMeeting
Common Files
Messenger
Microsoft Office
InstallShield Installation Information
MSN
Microsoft Frontpage
Movie Maker
MSN Gaming Zone
12、枚举系统进程,尝试将病毒dll(vdll.dll)选择性注入以下进程名对应的进程:
Explorer
Iexplore
找到符合条件的进程后随机注入以上两个进程中的其中一个。
13、当外网可用时,被注入的dll文件尝试连接以下网站下载并运行相关程序:
17**/gua/zt.txt 保存为:c:\1.txt
17**/gua/wow.txt 保存为:c:\1.txt
17**/gua/mx.txt 保存为:c:\1.txt
17**/gua/zt.exe 保存为:%SystemRoot%Sy.exe
17**/gua/wow.exe 保存为:%SystemRoot%\1Sy.exe
17**/gua/mx.exe 保存为:%SystemRoot%\2Sy.exe
注:三个程序都为木马程序
14、病毒会将下载后的"1.txt"的内容添加到以下相关注册表项:
[HKEY_LOCAL_MACHINE\SOFTWARE\Soft\DownloadWWW]
"auto"="1"
[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows]
"ver_down0"="[boot loader]\\\\\\\\\\\\\\\\+++++++++++++++++++++++"
"ver_down1"="[boot loader]
timeout=30
[operating systems]
multi(0)disk(0)rdisk(0)partition(1)\\WINDOWS=\"Microsoft Windows XP Professional\" "
"ver_down2"="default=multi(0)disk(0)rdisk(0)partition(1)\\WINDOWS
[operating systems]
multi(0)disk(0)rdisk(0)partition(1)\\WINDOWS=\"Microsoft Windows XP Professional\" /"
症状总结2:
1.感染所有的EXE文件
2.W32.Looked.I 蠕虫,执行后会在系统生成:%Windir%
undl132.exe, %CurrentFolder%vDll.dll 等病毒文件并在注册表添加系统服务随系统启动,试图终止安全相关的程序,终止系统重要进程,注入自身到DLL组件,vdll.dll到iexplore.exe,explore.exe,全盘搜索.exe文件,并注入自身到这些文件,无法清除, 使系统文件全部都染病毒
3.中止大部分的杀毒软件进程,诺顿可以隔离。但是结果是EXE文件全部执行不了
4.在共享的打印机上不停的打印,内容为当天日期
5.在C:\winnt 或是 windows生成Logo1_.exe , rundl132.exe,bootconf.exe几个文件,感染应用程序的速度非常快,只要你一用到某个应用程序,马上就会被感染,并且Logo1_.exe 会变成此应用程序的图标.
6.在局域网内部中传播相当快,能通过信使传播,但已禁用信使的电脑也能被感染,不知道它有多少传播途径.
7.被感染的机子很难清除干净,在某些电脑上的每一个文件夹还会有一个 _desktop 的记事本文件,内容为当前日期
解决方法:
1. 打补丁:
详细地址如下:microsoft/china/tech/security/bulletin/MS05-043.mspx
知识库如下:support.microsoft/kb/896423
2. 下载瑞星it.rising/service/technology/RavVikiing/金山专杀工具杀或者是ewido anti-spyware
3.在windows目录下或者是winnt目录下,进入安全模式下删除 logo_.exe,rundl132.dll,vdll.dll(dll.dll)
另请用户将电脑上的共享文件停止。此病毒应该有共享文件传播,将打印机上的everyone用户访问取消.,看到有说在原来的目录下建立一个相同的空的只读文件logo_.exe,rundl132.dll,vdll.dll(dll.dll) 来解决病毒寻找链接的错误提示.
如果出现应用程序使用错误,重新安装下应用程序,或者是把其他人机器中的程序的执行文件拷过去覆盖安装.
4.删除_desktop.ini,采用批处理删除命令 del C:\_desktop.ini /f/s/q/a,该命令的作用是:
强制删除d盘下所有目录内(包括d盘本身)的_desktop.ini文件并且不提示是否删除
/f 强制删除只读文件
/q 指定静音状态。不提示您确认删除。
/s 从当前目录及其所有子目录中删除指定文件。显示正在被删除的文件名。
/a的意思是按照属性来删除
使用方法是开始--所有程序--附件--命令提示符,键入上述命令(也可复制粘贴),依次删除各个盘符中的_desktop.ini。
也可以写个批处理来删除(如在winnt下)
@echo 删除病毒文件
@echo off
if exist c:\winnt\logo_1.exe attrib -s -r -h c:\winnt\logo_1.exe
del c:\winnt\logo_1.exe
if exist c:\winnt\rundl132.exe attrib -s -r -h c:\winnt\rundl132.exe
del c:\winnt\rundl132.exe
del c:\vdll.dll /f/s/q/a
del c:\dll.dll /f/s/q/a
del d:\_desktop.ini /f/s/q/a
del c:\_desktop.ini /f/s/q/a
del e:\_desktop.ini /f/s/q/a
del f:\_desktop.ini /f/s/q/a
exit
欢迎分享,转载请注明来源:内存溢出
评论列表(0条)