今天亲自体验了一把Sola病毒....
有空继续更新....此毒会在%Fonts%\下创建个歧义文件夹,将主程序Svchost.exe放到里边恢复上网和任务管理器资源管理器:C:\WINDOWS\system32\taskmgr.xxx改成taskmgr.exe
C:\Program Files\Internet Explorer\iexplore.xxx改成iexplore.exe
C:\WINDOWS\explorer.xxx改成explorer指的是那个有放大镜的C:\WINDOWS\task删除cmd的任务计划
附件: 您所在的用户组无法下载或查看附件恢复后立即结束进程树sleep.exe建议用Process explorer进程那右键kill process tree右键--目标另存为下载
附件: 您所在的用户组无法下载或查看附件然后转到文件操作用资源管理器操作磁盘根目录情况此毒编写好像有毛病
只感染一部分doc txt jpeg

附件:
您所在的用户组无法下载或查看附件
附件:
您所在的用户组无法下载或查看附件
附件:
您所在的用户组无法下载或查看附件
附件:
您所在的用户组无法下载或查看附件打开一个看看.....文件尚在.....
附件:
您所在的用户组无法下载或查看附件清除:删除根目录下的Autorun.inf,删除Sola文件夹【先保留一个,留作清除病毒】WinRAR打开保留的Sola文件夹里的Function.dll解压缩,可以看病毒源码了BAT的.....
附件:
您所在的用户组无法下载或查看附件找到SolaKiller.rar解压缩密码kakenhi200601
附件:
您所在的用户组无法下载或查看附件打开解压缩的文件,有将文件放到哪的提示ToProgram
ToSystem32
运行Program Flies下的SolaKiller.bat
如执行1
则输入kill
回车
系统重装去也

附件:
您所在的用户组无法下载或查看附件
附件:
您所在的用户组无法下载或查看附件用户系统信息:Mozilla/4.0 (compatible; MSIE 7.0; Windows NT 5.1; Trident/4.0; InfoPath.1; .NET CLR 2.0.50727; .NET CLR 3.0.4506.2152; .NET CLR 3.5.30729)