1   1  /  1  页   跳转

一个变态的病毒,麻烦高手看看

一个变态的病毒,麻烦高手看看

症状:1、HOST文件被修改,具体表现就是输入www.google.com以及360,KV,瑞星等有关网页时,地址栏

变成www.yahoo.com.cn,而页面变成百度

2、有一个异常进程,rundll32.exe,加载了c:\windows\system32\jaiqs.ypx文件。explorer.exe也加载

了该文件,用冰刃卸除时explorer.exe就会出错并结束。能看到该文件,但在cmd下删除jaiqs.ypx提示找

不到文件,用killbox删除也是一样的提示。

3.打开360、SREngPS.EXE和其他与杀毒有关软件时,软件自动结束,并自动删除所运行的exe文件。冰刃

和autorun可以正常运行。

4、重装后症状会消失,但过一段时间又会中毒。

现在的问题是,找不到病毒主程序,以及被感染的文件,感染途径大概是通过U盘。不知道是何种病毒,

无从下手,希望有经验之高手给与指点,谢谢。瑞星查不出。

以下是hijackthis的日志:

当前运行的进程:         
C:\WINDOWS\System32\smss.exe
C:\WINDOWS\system32\winlogon.exe
C:\WINDOWS\system32\services.exe
C:\WINDOWS\system32\lsass.exe
C:\WINDOWS\system32\svchost.exe
C:\WINDOWS\System32\svchost.exe
C:\WINDOWS\Explorer.EXE
C:\WINDOWS\system32\ctfmon.exe
C:\WINDOWS\system32\rundll32.exe
F:\Maxthon\Maxthon.exe
C:\WINDOWS\System32\svchost.exe
G:\HijackThis1991汉化版\HijackThis1991zww.exe

O1 - Hosts: 219.235.3.16 search.114.vnet.cn
O1 - Hosts: 219.235.3.16 keyword.vnet.cn
O1 - Hosts: 219.235.3.16 auto.search.msn.com
O1 - Hosts: 219.235.3.16 search.msn.com
O1 - Hosts: 219.235.3.16 cnweb.search.live.com
O1 - Hosts: 219.235.3.16 www.hao123.com
O1 - Hosts: 219.235.3.16 hao123.com
O1 - Hosts: 219.235.3.16 www.360safe.com
O1 - Hosts: 219.235.3.16 360safe.com
O1 - Hosts: 222.73.126.115 update.360safe.com
O1 - Hosts: 219.235.3.16 dl.360safe.com
O1 - Hosts: 219.235.3.16 bbs.360safe.com
O1 - Hosts: 219.235.3.16 www.btbaicai.com
O1 - Hosts: 219.235.3.16 btbaicai.com
O1 - Hosts: 219.235.3.16 www.pctutu.com
O1 - Hosts: 219.235.3.16 www.7322.com
O1 - Hosts: 219.235.3.16 www.5566.net
O1 - Hosts: 219.235.3.16 www.9991.com
O1 - Hosts: 219.235.3.16 9991.com
O1 - Hosts: 219.235.3.16 forum.ikaka.com
O1 - Hosts: 219.235.3.16 www.ikaka.com
O1 - Hosts: 222.73.126.115 update.ikaka.com
O1 - Hosts: 219.235.3.16 forum.jiangmin.com
O1 - Hosts: 222.73.126.115 update.jiangmin.com
O1 - Hosts: 219.235.3.16 post.baidu.com
O1 - Hosts: 222.73.126.115 update.rising.com.cn
O1 - Hosts: 219.235.3.16 online.rising.com.cn
O1 - Hosts: 222.73.126.115 center.rising.com.cn
O1 - Hosts: 219.235.3.16 up.duba.net
O1 - Hosts: 219.235.3.16 shadu.baidu.com
O1 - Hosts: 219.235.3.16 du.baidu.com
O1 - Hosts: 219.235.3.16 security.symantec.com
O1 - Hosts: 219.235.3.16 shadu.duba.net
O1 - Hosts: 219.235.3.16 bbs.duba.net
O1 - Hosts: 219.235.3.16 www.duba.net
O1 - Hosts: 219.235.3.16 online.jiangmin.com
O1 - Hosts: 219.235.3.16 cn.mcafee.com
O1 - Hosts: 219.235.3.16 www.ahn.com.cn
O1 - Hosts: 219.235.3.16 www.kaspersky.com.cn
O1 - Hosts: 219.235.3.16 www.pcav.cn
O1 - Hosts: 219.235.3.16 mopery.hits.io
O1 - Hosts: 219.235.3.16 www.luosoft.com
O1 - Hosts: 219.235.3.16 luosoft.com
O1 - Hosts: 219.235.3.16 www.im286.com
O1 - Hosts: 219.235.3.16 bbs.htmlman.net
O1 - Hosts: 219.235.3.16 10000.286er.com
O1 - Hosts: 219.235.3.16 im286.net
O1 - Hosts: 219.235.3.16 cool.47555.com
O1 - Hosts: 219.235.3.16 ju.qihoo.com
O1 - Hosts: 219.235.3.16 bbs.chinaz.com
O1 - Hosts: 219.235.3.16 www.qihoo.com
O1 - Hosts: 219.235.3.16 360safe.qihoo.com
O1 - Hosts: 219.235.3.16 360.qihoo.com
O1 - Hosts: 222.73.126.115 dnl-cn1.kaspersky-labs.com
O1 - Hosts: 222.73.126.115 dnl-cn2.kaspersky-labs.com
O1 - Hosts: 222.73.126.115 dnl-cn3.kaspersky-labs.com
O1 - Hosts: 222.73.126.115 dnl-cn4.kaspersky-labs.com
O1 - Hosts: 222.73.126.115 dnl-cn5.kaspersky-labs.com
O1 - Hosts: 222.73.126.115 dnl-cn6.kaspersky-labs.com
O1 - Hosts: 222.73.126.115 dnl-cn7.kaspersky-labs.com
O1 - Hosts: 222.73.126.115 dnl-cn8.kaspersky-labs.com
O1 - Hosts: 222.73.126.115 dnl-cn9.kaspersky-labs.com
O1 - Hosts: 222.73.126.115 dnl-cn10.kaspersky-labs.com
O1 - Hosts: 222.73.126.115 dnl-cn11.kaspersky-labs.com
O1 - Hosts: 222.73.126.115 dnl-cn12.kaspersky-labs.com
O1 - Hosts: 222.73.126.115 dnl-cn13.kaspersky-labs.com
O1 - Hosts: 222.73.126.115 dnl-cn14.kaspersky-labs.com
O1 - Hosts: 222.73.126.115 dnl-cn15.kaspersky-labs.com
O1 - Hosts: 222.73.126.115 dnl-eu1.kaspersky-labs.com
O1 - Hosts: 222.73.126.115 dnl-eu2.kaspersky-labs.com
O1 - Hosts: 222.73.126.115 dnl-eu3.kaspersky-labs.com
O1 - Hosts: 222.73.126.115 dnl-eu4.kaspersky-labs.com
O1 - Hosts: 222.73.126.115 dnl-eu5.kaspersky-labs.com
O1 - Hosts: 222.73.126.115 dnl-eu6.kaspersky-labs.com
O1 - Hosts: 222.73.126.115 dnl-eu7.kaspersky-labs.com
O1 - Hosts: 222.73.126.115 dnl-eu8.kaspersky-labs.com
O1 - Hosts: 222.73.126.115 dnl-eu9.kaspersky-labs.com
O1 - Hosts: 222.73.126.115 dnl-eu10.kaspersky-labs.com
O1 - Hosts: 222.73.126.115 dnl-eu11.kaspersky-labs.com
O1 - Hosts: 222.73.126.115 dnl-eu12.kaspersky-labs.com
O1 - Hosts: 222.73.126.115 dnl-eu13.kaspersky-labs.com
O1 - Hosts: 222.73.126.115 dnl-eu14.kaspersky-labs.com
O1 - Hosts: 222.73.126.115 dnl-eu15.kaspersky-labs.com
O1 - Hosts: 222.73.126.115 dnl-us1.kaspersky-labs.com
O1 - Hosts: 222.73.126.115 dnl-us2.kaspersky-labs.com
O1 - Hosts: 222.73.126.115 dnl-us3.kaspersky-labs.com
O1 - Hosts: 222.73.126.115 dnl-us4.kaspersky-labs.com
O1 - Hosts: 222.73.126.115 dnl-us5.kaspersky-labs.com
O1 - Hosts: 222.73.126.115 dnl-us6.kaspersky-labs.com
O1 - Hosts: 222.73.126.115 dnl-us7.kaspersky-labs.com
O1 - Hosts: 222.73.126.115 dnl-us8.kaspersky-labs.com
O1 - Hosts: 222.73.126.115 dnl-us9.kaspersky-labs.com
O1 - Hosts: 222.73.126.115 dnl-us10.kaspersky-labs.com
O1 - Hosts: 222.73.126.115 dnl-us11.kaspersky-labs.com
O1 - Hosts: 222.73.126.115 dnl-us12.kaspersky-labs.com
O1 - Hosts: 222.73.126.115 dnl-us13.kaspersky-labs.com
O1 - Hosts: 222.73.126.115 dnl-us14.kaspersky-labs.com
O1 - Hosts: 222.73.126.115 dnl-us15.kaspersky-labs.com
O1 - Hosts: 222.73.126.115 dnl-ru1.kaspersky-labs.com
O1 - Hosts: 222.73.126.115 dnl-ru2.kaspersky-labs.com
O1 - Hosts: 222.73.126.115 dnl-ru3.kaspersky-labs.com
O2 - BHO: AcroIEHlprObj Class - {06849E9F-C8D7-4D59-B87D-784B7D6BE0B3} - F:\Acrobat 7.0

\ActiveX\AcroIEHelper.dll
O2 - BHO: NavigatMon Class - {B69F34DD-F0F9-42DC-9EDD-957187DA688D} -

F:\360SAF~1.63F\safemon\safemon.dll
O2 - BHO: NTIECatcher Class - {C56CB6B0-0D96-11D6-8C65-B2868B609932} -

f:\NetTransport\NTIEHelper.dll
O4 - HKCU\..\Run: [ctfmon.exe] C:\WINDOWS\system32\ctfmon.exe
O8 - IE右键菜单中的新增项目: 上传到QQ网络硬盘 - F:\Tencent\QQ\AddToNetDisk.htm
O8 - IE右键菜单中的新增项目: 使用影音传送带下载 - F:\NetTransport\NTAddLink.html
O8 - IE右键菜单中的新增项目: 使用影音传送带下载全部链接 - F:\NetTransport\NTAddList.html
O8 - IE右键菜单中的新增项目: 导出到 Microsoft Excel(&x) - res://F:\MICROS~1\Office10

\EXCEL.EXE/3000
O8 - IE右键菜单中的新增项目: 导出当前页到超星阅览器(&A) - g:\SSREADER36\ss_all.htm
O8 - IE右键菜单中的新增项目: 导出选中部分到超星阅览器(&S) - g:\SSREADER36\ss_select.htm
O8 - IE右键菜单中的新增项目: 添加到QQ自定义面板 - F:\Tencent\QQ\AddPanel.htm
O8 - IE右键菜单中的新增项目: 添加到QQ表情 - F:\Tencent\QQ\AddEmotion.htm
O8 - IE右键菜单中的新增项目: 用QQ彩信发送该图片 - F:\Tencent\QQ\SendMMS.htm
O9 - 浏览器额外的按钮: Messenger - {FB5F1910-F110-11d2-BB9E-00C04F795683} - C:\Program

Files\Messenger\msmsgs.exe
O9 - 浏览器额外的“工具”菜单项: Windows Messenger - {FB5F1910-F110-11d2-BB9E-00C04F795683}

- C:\Program Files\Messenger\msmsgs.exe
O17 - HKLM\System\CCS\Services\Tcpip\..\{37B70FE5-71E1-4A93-AA6E-801E8A3A280A}: NameServer =

210.39.0.33
O17 - HKLM\System\CCS\Services\Tcpip\..\{F308C0DF-62E9-46B1-987C-3F0EE654AE21}: NameServer =

202.96.128.166,202.96.134.133
O17 - HKLM\System\CS1\Services\Tcpip\..\{37B70FE5-71E1-4A93-AA6E-801E8A3A280A}: NameServer =

210.39.0.33
O17 - HKLM\System\CS2\Services\Tcpip\..\{37B70FE5-71E1-4A93-AA6E-801E8A3A280A}: NameServer =

210.39.0.33
O18 - 列举现有的协议: KuGoo3 - {6AC4FBC7-AA38-45EC-9634-D6D20B679EFC} -

F:\Kugoo\InExtend\KuGoo3DownXControl.ocx


[用户系统信息]Mozilla/4.0 (compatible; MSIE 6.0; Windows NT 5.1; SV1; Maxthon)
最后编辑2008-01-05 22:13:03
分享到:
gototop
 

这个病毒好象碰见过  可以加我QQ 帮你看看
gototop
 

试试用金山清理专家扫描看看,或许能看到一些痕迹。
gototop
 

谢谢各位,问题已初步解决,我结束了rundll32.exe后,用冰刃强制删除了jaiqs.ypx,然后SREngPS.exe可以打开了,启动项里加载了jaiqs.ypx和另外一个dll文件(忘了是什么名字了,也位于system32文件夹,这两个在msconfig里都看不到),删除注册表信息,然后删除了Host文件,貌似问题已经解决。但是还是没有找到病毒源(貌似在QQ里,因为我删除文件后,QQ提示出错),不知道何时又会复发。
这个病毒无耻的地方在于它不只关闭你的查毒杀毒程序,还删除你的主程序,即使你更改主程序的名称也没用,autorun里看不到映像劫持的反应,不知道是何种原理。幸亏冰刃没受影响。
对了,还有个症状就是点IE浏览器后没有反应,然后explorer.exe出错结束,而且不会重行运行,开任务管理器提示内存错误,只能重启。这个症状偶尔会出现,不知道是否也是该病毒引起。
gototop
 
1   1  /  1  页   跳转
页面顶部
Powered by Discuz!NT