1   1  /  1  页   跳转

Worm.Pabug.bo这是什么病毒怎么杀掉

Worm.Pabug.bo这是什么病毒怎么杀掉

Worm.Pabug.bo这是什么病毒,在每次开机后瑞星都会监控到这个病毒并且每次都显示删除成功,但重新开机又会出现,在安全模示下查杀过,但开机后还会有,并且还会查出Trojan.PSW.Lineage.mer、Trojan.PSW.Lineage.ys、Trojan.PSW.Lineage.gen这些病毒,都该怎么彻底杀掉呢?
最后编辑2006-12-07 21:31:52.280000000
分享到:
gototop
 

这是日志
HijackThis_815汉化版扫描日志 V1.99.1
保存于      20:07:09, 日期 2006-12-6
操作系统:  Windows XP SP2, v.2096 (WinNT 5.01.2600)
浏览器:    Internet Explorer v6.00 SP2 (6.00.2900.2096)

当前运行的进程:         
C:\WINDOWS\System32\smss.exe
C:\WINDOWS\system32\csrss.exe
C:\WINDOWS\system32\winlogon.exe
C:\WINDOWS\system32\services.exe
C:\WINDOWS\system32\lsass.exe
C:\WINDOWS\system32\Ati2evxx.exe
C:\WINDOWS\system32\svchost.exe
C:\WINDOWS\system32\svchost.exe
D:\Program Files\Rising\Rav\CCenter.exe
C:\WINDOWS\System32\svchost.exe
C:\WINDOWS\system32\svchost.exe
C:\WINDOWS\system32\svchost.exe
D:\Program Files\Rising\Rav\Ravmond.exe
C:\WINDOWS\system32\spoolsv.exe
D:\Program Files\Rising\Rav\RavStub.exe
C:\WINDOWS\system32\drivers\CDAC11BA.EXE
C:\Program Files\Common Files\Ulead Systems\DVD\ULCDRSvr.exe
C:\WINDOWS\system32\wdfmgr.exe
C:\WINDOWS\system32\wuauclt.exe
C:\WINDOWS\system32\Ati2evxx.exe
C:\WINDOWS\Explorer.EXE
C:\Program Files\Analog Devices\Core\smax4pnp.exe
C:\Program Files\Analog Devices\SoundMAX\Smax4.exe
C:\Program Files\ATI Technologies\ATI.ACE\cli.exe
C:\Program Files\Common Files\Real\Update_OB\realsched.exe
C:\DOCUME~1\yatou\LOCALS~1\Temp\zts2.exe
C:\WINDOWS\system32\ctfmon.exe
C:\Program Files\ATI Technologies\ATI.ACE\cli.exe
C:\Program Files\ATI Technologies\ATI.ACE\cli.exe
D:\Program Files\Rising\Rav\RavMon.exe
D:\Program Files\Rising\Rav\Rav.exe
C:\Program Files\Internet Explorer\IEXPLORE.EXE
D:\Program Files\Rising\Rav\RsLogVw.exe
D:\Program Files\rar\WinRAR.exe
C:\DOCUME~1\yatou\LOCALS~1\Temp\Rar$EX02.610\HijackThis1991zww.exe

R3 - 默认的URLSearchHook丢失。用HijackThis修复
F2 - REG:system.ini: UserInit=userinit.exe,
O2 - BHO: (no name) - {2F364306-AA45-47B5-9F9D-39A8B94E7EF7} - (no file)
O2 - BHO: QQIEHelper - {54EBD53A-9BC1-480B-966A-843A333CA162} - D:\Program Files\Tencent\QQ\QQIEHelper.dll
O3 - IE工具栏增项: 电台(&R) - {8E718888-423F-11D2-876E-00A0C9082467} - C:\WINDOWS\system32\msdxm.ocx
O3 - IE工具栏增项: 卡卡上网安全助手 - {DB9ECD4F-FB8F-4311-B3CE-90B976C2707C} - C:\WINDOWS\system32\KakaTool.dll (file missing)
O4 - 启动项HKLM\\Run: [IMJPMIG8.1] "C:\WINDOWS\IME\imjp8_1\IMJPMIG.EXE" /Spoil /RemAdvDef /Migration32
O4 - 启动项HKLM\\Run: [PHIME2002ASync] C:\WINDOWS\system32\IME\TINTLGNT\TINTSETP.EXE /SYNC
O4 - 启动项HKLM\\Run: [PHIME2002A] C:\WINDOWS\system32\IME\TINTLGNT\TINTSETP.EXE /IMEName
O4 - 启动项HKLM\\Run: [High Definition Audio Property Page Shortcut] HDAShCut.exe
O4 - 启动项HKLM\\Run: [SoundMAXPnP] C:\Program Files\Analog Devices\Core\smax4pnp.exe
O4 - 启动项HKLM\\Run: [SoundMAX] "C:\Program Files\Analog Devices\SoundMAX\Smax4.exe" /tray
O4 - 启动项HKLM\\Run: [ATICCC] "C:\Program Files\ATI Technologies\ATI.ACE\cli.exe" runtime -Delay
O4 - 启动项HKLM\\Run: [IMSCMig] C:\PROGRA~1\COMMON~1\MICROS~1\IME\IMSC40A\IMSCMIG.EXE /Preload
O4 - 启动项HKLM\\Run: [NeroFilterCheck] C:\WINDOWS\system32\NeroCheck.exe
O4 - 启动项HKLM\\Run: [CdnCtr] C:\Program Files\CNNIC\Cdn\cdnup.exe
O4 - 启动项HKLM\\Run: [TkBellExe] "C:\Program Files\Common Files\Real\Update_OB\realsched.exe"  -osboot
O4 - 启动项HKLM\\Run: [QuickTime Task] "D:\Program Files\QuickTime\qttask.exe" -atboottime
O4 - 启动项HKLM\\Run: [sys] C:\WINDOWS\Intel\rundll32.exe
O4 - 启动项HKLM\\Run: [windowstime.exe] C:\WINDOWS\system32\windowstime.exe
O4 - 启动项HKLM\\Run: [zts2] C:\DOCUME~1\yatou\LOCALS~1\Temp\zts2.exe
O4 - HKCU\..\Run: [ctfmon.exe] C:\WINDOWS\system32\ctfmon.exe
O8 - IE右键菜单中的新增项目: 上传到QQ网络硬盘 - D:\Program Files\Tencent\QQ\AddToNetDisk.htm
O8 - IE右键菜单中的新增项目: 使用网际快车下载 - D:\Program Files\FlashGet\jc_link.htm
O8 - IE右键菜单中的新增项目: 使用网际快车下载全部链接 - D:\Program Files\FlashGet\jc_all.htm
O8 - IE右键菜单中的新增项目: 添加到QQ自定义面板 - D:\Program Files\Tencent\QQ\AddPanel.htm
O8 - IE右键菜单中的新增项目: 添加到QQ表情 - D:\Program Files\Tencent\QQ\AddEmotion.htm
O8 - IE右键菜单中的新增项目: 用QQ彩信发送该图片 - D:\Program Files\Tencent\QQ\SendMMS.htm
O9 - 浏览器额外的按钮: Related - {c95fe080-8f5d-11d2-a20b-00aa003c157a} - C:\WINDOWS\web\related.htm
O9 - 浏览器额外的“工具”菜单项: Show &Related Links - {c95fe080-8f5d-11d2-a20b-00aa003c157a} - C:\WINDOWS\web\related.htm
O9 - 浏览器额外的按钮: QQ - {c95fe080-8f5d-11d2-a20b-00aa003c157b} - D:\Program Files\Tencent\QQ\QQ.EXE
O9 - 浏览器额外的“工具”菜单项: 腾讯QQ - {c95fe080-8f5d-11d2-a20b-00aa003c157b} - D:\Program Files\Tencent\QQ\QQ.EXE
O9 - 浏览器额外的按钮: (no name) - {DEDEB80D-FA35-45d9-9460-4983E5A8AFE6} - D:\Program Files\Tencent\QQ\QQIEHelper.dll
O9 - 浏览器额外的“工具”菜单项: QQ炫彩工具条设置 - {DEDEB80D-FA35-45d9-9460-4983E5A8AFE6} - D:\Program Files\Tencent\QQ\QQIEHelper.dll
O10 - 未知的文件在 Winsock LSP: c:\windows\system32\cdnns.dll
O11 - Options group: [CDNCLIENT]  中文上网
O17 - HKLM\System\CCS\Services\Tcpip\..\{0E6C5B23-36AB-4147-B5DB-B40641665F6E}: NameServer = 219.141.136.10 219.150.32.132
O17 - HKLM\System\CS1\Services\Tcpip\..\{0E6C5B23-36AB-4147-B5DB-B40641665F6E}: NameServer = 219.141.136.10 219.150.32.132
O23 - NT 服务: Ati HotKey Poller - ATI Technologies Inc. - C:\WINDOWS\system32\Ati2evxx.exe
O23 - NT 服务: ATI Smart - Unknown owner - C:\WINDOWS\system32\ati2sgag.exe
O23 - NT 服务: C-DillaCdaC11BA - Macrovision - C:\WINDOWS\system32\drivers\CDAC11BA.EXE
O23 - NT 服务: InstallDriver Table Manager (IDriverT) - Macrovision Corporation - C:\Program Files\Common Files\InstallShield\Driver\11\Intel 32\IDriverT.exe
O23 - NT 服务: Rising Process Communication Center (RsCCenter) - Beijing Rising Technology Co., Ltd. - D:\Program Files\Rising\Rav\CCenter.exe
O23 - NT 服务: Rising RealTime Monitor (RsRavMon) - Beijing Rising Technology Co., Ltd. - D:\Program Files\Rising\Rav\Ravmond.exe
O23 - NT 服务: Ulead Burning Helper (UleadBurningHelper) - Ulead Systems, Inc. - C:\Program Files\Common Files\Ulead Systems\DVD\ULCDRSvr.exe
gototop
 

并且用卡卡全面扫描后都会出现一个在C:\windows\system32\qqhx.dat的文件危险级别为高级,将其清除后,重新开机还会出现.
gototop
 

病毒路径和文件名
gototop
 

病毒名称Trojan.PSW.Lineage.gen 病毒路径C:\Documents and Settings\yatou\Local Settings\Temporary Internet Files\Content.IE5\38UK6I5Y 文件名称3[1].exe>>Unpack
病毒名称Trojan.PSW.Lineage.gen 病毒路径C:\WINDOWS\system32 文件名称3.exe>>Unpack
病毒名称Trojan.PSW.Lineage.ys 病毒路径C:\Documents and Settings\yatou\Local Settings\Temporary Internet Files\Content.IE5\MBU3Y12N 文件名称6[1].exe
病毒名称Trojan.PSW.Lineage.ys 病毒路径C:\WINDOWS\system32 文件名称6.exe
病毒名称Trojan.PSW.Lineage.mer 病毒路径C:\Documents and Settings\yatou\Local Settings\Temporary Internet Files\Content.IE5\81SVCRGV 文件名称7[1].exe>>Unpack
病毒名称Trojan.PSW.Lineage.mer 病毒路径C:\WINDOWS\system32 文件名称7.exe>>Unpack
病毒名称Worm.Pabug.bo 病毒路径C:\WINDOWS\system32 文件名称xeklsk.dll
gototop
 

C:\WINDOWS\system32 文件名称3.exe
C:\WINDOWS\system32 文件名称6.exe
C:\WINDOWS\system32 文件名称7.exe
C:\WINDOWS\system32 文件名称xeklsk.dll
C:\WINDOWS\system32 文件名称xeklsk.exe
这几个到安全模式下删除

手动清理一下IE临时文件夹
gototop
 

运行Hijackthis,把下面的选中打上钩,修复
O2 - BHO: (no name) - {2F364306-AA45-47B5-9F9D-39A8B94E7EF7} - (no file)
R3 - 默认的URLSearchHook丢失。用HijackThis修复
O4 - 启动项HKLM\\Run: [sys] C:\WINDOWS\Intel\rundll32.exe
O4 - 启动项HKLM\\Run: [zts2] C:\DOCUME~1\yatou\LOCALS~1\Temp\zts2.exe
重启按F8进入安全模式下
显示隐藏文件
删除: 
C:\WINDOWS\Intel\rundll32.exe
C:\DOCUME~1\yatou\LOCALS~1\Temp\到安全模式下清空

gototop
 
1   1  /  1  页   跳转
页面顶部
Powered by Discuz!NT