瑞星卡卡安全论坛技术交流区反病毒/反流氓软件论坛 各位大哥们,帮我看看日志,连时间也被病毒改了

12   1  /  2  页   跳转

[求助] 各位大哥们,帮我看看日志,连时间也被病毒改了

各位大哥们,帮我看看日志,连时间也被病毒改了

时间被改,管理器里面多了很多IEXPLORE.EXE  ,还有个EPLORE。EXE,当终止此进程,还跳出很多NET.EXE,NET1.EXE,0.PIF之类的进程,还有很多个CMD.EXE,然后又跳出EPLORE.EXE    老大们帮我看下啊  还有昨天晚上瑞星杀的毒,请看1.txt

用户系统信息:Mozilla/4.0 (compatible; MSIE 6.0; Windows NT 5.1; SV1; QQDownload 1.7; TencentTraveler ; .NET CLR 2.0.50727)

附件附件:

文件名:SREngLogEm.LOG
下载次数:104
文件类型:application/octet-stream
文件大小:
上传时间:2008-6-8 21:50:13
描述:log

附件附件:

文件名:1.txt
下载次数:155
文件类型:text/plain
文件大小:
上传时间:2008-6-8 21:57:02
描述:txt

最后编辑hxyjy 最后编辑于 2008-06-08 21:57:02
分享到:
gototop
 

回复: 各位大哥们,帮我看看日志,连时间也被病毒改了

将SRENG扫描工具的可执行文件发个快捷方式到桌面上,然后下载工具:
XDelBox下载:http://www.dodudou.com/down/  打开后选择【原创软件】,下载XDelBox1.7支持奥运版。
windows清理助手下载:http://www.arswp.com/download.html
临时文件清理工具下载:见附件
以上工具均下载到c:\windows目录下。
———————————————————————————————————————
务必断开网络连接后再进行以下操作(个人推荐直接把网线拔掉);
———————————————————————————————————————
使用XDelBox删除以下文件:
使用前一定拔掉所有移动存储设备,将下面文件列表内容完整复制,然后打开XDelBox,在“待删除文件列表”下方空白框处右键,选择“剪贴板导入不检查路径”,勾选上方的“抑制再生”、“驱动安全删除模式”、“备份文件”,最后选择右键菜单的“立刻重启删除”。
C:\WINDOWS\TEMP\tmp1.tmp
C:\WINDOWS\system32\drivers\npf.sys
C:\WINDOWS\system32\drivers\msosmsfpfis64.sys
C:\WINDOWS\18.exe
C:\WINDOWS\system32\EPL0RE.EXE
C:\WINDOWS\system32\jkhxaklo.dll
C:\WINDOWS\system32\msosmnsf01.dll
C:\Autorun.inf
c:\MSDS.pif
d:\Autorun.inf
d:\MSDS.pif
e:\Autorun.inf
e:\MSDS.pif
f:\Autorun.inf
f:\MSDS.pif
———————————————————————————————————————
重启计算机后会看到一个请选择要启动的操作系统的提示,倒计时5秒,
第一个选项是你自己的Windows系统,
第二个选项是XDelBox的Go XDelBox To Del Files,
默认自动选择第二项,会进入类似DOS的界面,这期间什么操作都不用做,等待它自动运行即可,
待病毒文件删除后会自动重启进入Windows系统,
然后再按以下步骤操作:
———————————————————————————————————————
进入注册表编辑器,进行如下操作:
1、删除以下注册表子项:
[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\360rpt.EXE]
[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\360safe.EXE]
[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\360tray.EXE]
[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\ANTIARP.EXE]
[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\Ast.EXE]
[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\AutoRunKiller.EXE]
[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\AvMonitor.EXE]
[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\AVP.EXE]
[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\Frameworkservice.EXE]
[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\GFUpd.EXE]
[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\GuardField.EXE]
[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\Iparmor.EXE]
[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\KASARP.EXE]
[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\KRegEx.EXE]
[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\KVMonxp.KXP]
[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\KVSrvXP.EXE]
[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\KVWSC.EXE]
[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\Mmsk.EXE]
[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\Navapsvc.EXE]
[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\Nod32kui.EXE]
[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\QQDOCTOR.EXE]
[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\VPC32.EXE]
[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\VPTRAY.EXE]
[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\WOPTILITIES.EXE]
[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\Wuauclt.EXE]
2、删除以下注册表值项:
[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\ShellExecuteHooks]
    <{14698742-2059-3025-9058-954023874141}>
3、将[HKEY_LOCAL_MACHINE\Software\Microsoft\Windows NT\CurrentVersion\Windows]<AppInit_DLLs>这个值项的数值数据编辑为空。
———————————————————————————————————————
运行SRENG扫描工具,选择【启动项目】-【服务】-【WIN32服务应用程序】,将以下项删除:
[Remote Connection Access Auto Manager / AutoRemote]
———————————————————————————————————————
运行SRENG扫描工具,选择【启动项目】-【服务】-【驱动程序】,将以下项删除:
[msfpfis64 / msfpfis64]
[Netgroup Packet Filter / NPF]
[mnsf / mnsf]
———————————————————————————————————————
运行SRENG扫描工具,选择【系统修复】-【浏览器加载项】,将以下项删除:
[]
  {14698742-2059-3025-9058-954023874141}
———————————————————————————————————————
重启电脑,运行“临时文件清理工具”,全选所有项目,点击【立即清理】;
———————————————————————————————————————
卸载杀软,删除杀软安装目录,重装杀软并联网升级到最新版本,全盘杀毒。
———————————————————————————————————————
最后运行WINDOWS清理助手,执行“快速扫描”,对发现的“可清理对象”及“可卸载软件”,根据实际情况进行清理;不能确定的,把图发上来。
注意:由于可能中的是感染型病毒,因此建议严格按照顺序和步骤要求操作,不要以任何方式访问任何驱动器,也不要运行以上步骤以外的任何可执行文件。

附件附件:

下载次数:181
文件类型:application/octet-stream
文件大小:
上传时间:2008-6-8 22:25:08
描述:rar

打酱油的……
gototop
 

回复:各位大哥们,帮我看看日志,连时间也被病毒改了

1.用XDelBox勾选抑制再生后删除以下文件:(XDelBox1.7支持奥运版下载)
使用说明:删除时复制所有要删除文件的路径,在待删除文件列表里点击右键选择从剪贴板导入不检查路径,导入后在要删除文件上点击右键,选择立刻重启删除,电脑会重启进入DOS界面进行删除操作。运行xdelbox前最好卸载所有可移动存储介质(包括U盘,MP3,手机存储卡等)。


c:\windows\system32\jkhxaklo.dll
c:\windows\system32\msosmnsf01.dll
c:\windows\system32\msosmnsf00.dll
c:\windows\system32\msosmnsf02.dll
c:\windows\system32\epl0re.exe
c:\windows\18.exe
c:\windows\temp\tmp1.tmp
c:\windows\system32\drivers\msosmsfpfis64.sys
C:\WINDOWS\SYSTEM32\EPL0RE.EXE
c:\autorun.inf
d:\autorun.inf
e:\autorun.inf
f:\autorun.inf
c:\MSDS.pif
d:\MSDS.pif
e:\MSDS.pif
f:\MSDS.pif

2.删除重启后使用SREng修复下面各项:

    启动项目 -- 注册表之如下项删除:
[{14698742-2059-3025-9058-954023874141}]    <C:\WINDOWS\system32\jkhxaklo.dll>
注意该项[AppInit_DLLs]修改:把<msosmnsf01.dll>修改为<>即清空
[IFEO[360rpt.EXE]]    <C:\WINDOWS\system32\EPL0RE.EXE>

    启动项目 -- 服务 -- Win32服务应用程序之如下项禁用:
[Remote Connection Access Auto Manager / AutoRemote]    <C:\WINDOWS\18.exe>

    启动项目 -- 服务-- 驱动程序之如下项禁用:
[mnsf / mnsf]    <\??\C:\WINDOWS\TEMP\tmp1.tmp>
[msfpfis64 / msfpfis64]    <\??\C:\WINDOWS\system32\drivers\msosmsfpfis64.sys>

    系统修复-- 浏览器加载项之如下项删除:
[]    <C:\WINDOWS\system32\jkhxaklo.dll>
[]    <C:\WINDOWS\system32\jkhxaklo.dll>

做完下载以下软件清理一次并更新杀毒软件至最新进行全盘杀毒一次

清理系统临时文件和IE临时文件夹
http://www.atribune.org/public-beta/ATF-Cleaner.exe
用金山清理专家清理恶意软件
http://www.duba.net/zt/ksc/down.shtml
下载 windows清理助手清理一遍
http://www.arswp.com/download/arswp2/arswp2.zip
不认识我没关系,因为我也不认识你。
gototop
 

回复:各位大哥们,帮我看看日志,连时间也被病毒改了



IFEO又给忘了
不认识我没关系,因为我也不认识你。
gototop
 

回复:各位大哥们,帮我看看日志,连时间也被病毒改了

又来了个notepad.exe    c,d,e,f盘打不开  右击打开也不行    再帮我看看  还有AppInit_DLLs这个键值改不了

附件附件:

文件名:SREngLOG2.log
下载次数:109
文件类型:application/octet-stream
文件大小:
上传时间:2008-6-8 23:27:52
描述:log

gototop
 

回复:各位大哥们,帮我看看日志,连时间也被病毒改了

重复3楼的步骤一次
不认识我没关系,因为我也不认识你。
gototop
 

回复:各位大哥们,帮我看看日志,连时间也被病毒改了

还是不行啊  AppInit_DLLs的键值还是改不了
gototop
 

回复: 各位大哥们,帮我看看日志,连时间也被病毒改了



引用:
原帖由 hxyjy 于 2008-6-9 0:29:00 发表
还是不行啊  AppInit_DLLs的键值还是改不了

病毒服务没删除,autorun.inf这个病毒感染源还在,汗……
appinit_dlls的值项值修改问题,可在删除病毒后在安全模式下改……
最后编辑超级游戏迷 最后编辑于 2008-06-09 00:39:29
打酱油的……
gototop
 

回复:各位大哥们,帮我看看日志,连时间也被病毒改了

那要怎么删除autorun.inf这个病毒感染源呢    楼上的说下哦
gototop
 

回复: 各位大哥们,帮我看看日志,连时间也被病毒改了



引用:
原帖由 hxyjy 于 2008-6-9 0:42:00 发表
那要怎么删除autorun.inf这个病毒感染源呢    楼上的说下哦

用附件试下,删完后直接重启电脑进入安全模式,完成appinit_dlls值项值的修改工作……

附件附件:

下载次数:191
文件类型:application/octet-stream
文件大小:
上传时间:2008-6-9 0:46:15
描述:rar

打酱油的……
gototop
 
12   1  /  2  页   跳转
页面顶部
Powered by Discuz!NT