1234567   1  /  7  页   跳转

Trojan-Proxy.Win32.Agent.fv的查杀。

Trojan-Proxy.Win32.Agent.fv的查杀。

这两天,报告感染这个木马的帖子多了。我拿到的样本:感染系统后,可见SVCH0ST.EXE进程;另一个朋友报告的进程名是windows.exe。看样子病毒进程名是可变的。其特点是:感染系统后,在每个分区的根目录下创建一个名为WEB的可执行文件(图标为文件夹)。

这个木马的手工查杀方法如下:

1/结束病毒进程SVCH0ST.EXE(或其它进程名,如:windows.exe)。注意:SVCH0ST.EXE中的"0"是数字;而不是英文字母。
2/删除病毒文件(图)
3/清理注册表:

定位到: HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Explorer\Advanced
"HideFileExt"=dword:00000001改为:"HideFileExt"=dword:00000000

定位到: HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run
删除:"Net"="C:\\windows\\system32\\SVCH0ST.EXE"

定位到: HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Windows

删除:"Load"="C:\\windows\\assistse.exe"

附件附件:

下载次数:0
文件类型:image/pjpeg
文件大小:
上传时间:2005-8-1 17:41:26
描述:



最后编辑2005-08-09 16:20:27
分享到:
gototop
 

收到
gototop
 

学习中,检查了自己的,没有发现。
谢谢。
gototop
 

多谢BAOHE。
gototop
 

学习一下.
gototop
 

学习了
gototop
 

收到。
gototop
 

SVCH0ST.EXE中的"0"是数字;而不是英文字母。
SVCHOST 和SVCH0ST 用肉眼很难分别唉~~
请问搂住解决办法
gototop
 

引用:
【不点的老公的贴子】SVCH0ST.EXE中的"0"是数字;而不是英文字母。
SVCHOST 和SVCH0ST 用肉眼很难分别唉~~
请问搂住解决办法
...........................

用ICESWORD很容易分辨出来.
gototop
 

我好象也中了,用手动的杀不行,有点不一样
有专杀工具吗?
gototop
 
1234567   1  /  7  页   跳转
页面顶部
Powered by Discuz!NT