瑞星卡卡安全论坛技术交流区反病毒/反流氓软件论坛 瑞星公司有没有研究出"美女游戏"与"重要资料"病毒的对策?【求助】

12   1  /  2  页   跳转

瑞星公司有没有研究出"美女游戏"与"重要资料"病毒的对策?【求助】

瑞星公司有没有研究出"美女游戏"与"重要资料"病毒的对策?【求助】


  我是从事广告设计的,经常用U盘及数码相机对外拷资料用,
  最近打开的时候发现里面有两个我从来没见过的文件--"美女游戏"(图标是一个快截方式"的图案)和"重要资料"(一个类似"写字板"的图标)双击打开没有反应,怀疑是病毒,后来突然发现瑞星不能打开,于是想将其删除,可是没想到删除了居然2秒没到又复制到U盘中(比较顽固),于是格式化之,没想居然还有(真是太顽固了).后来以至于一些专业软件(如"文泰刻绘")不能正常的安装使用,使得跑掉了很多生意,带来的精神上和经济上的损失不可想象.
  后来查了查网站,没想这种病毒居然在网络上很流行,大家都似乎被这个病毒害惨了,都急于找到杀此病毒的方法,可是查尽所有的网站论坛都似乎没有一个标准的答案,现在我的U盘和数码相机都感染了这种病毒,不知道如何是好.
  有些网站论坛上网友都在发表着一些除掉这些病毒的方法,但是本人(经过那么多次病毒侵袭,系统不知重新做了多少次)已经不在相信也不愿意打开那些乱七八糟的(可疑)网站了.
  在此,我只能把希望寄予我们大家信得过的网站公司,我用的就是瑞星杀毒软件2007版,希望在我们支持正版的同时,贵公司(瑞星)能够赶快研究对付此种病毒的对策(病毒库)供我们下载更新,早日还被病毒困扰在"第一线"的广大用户一片干净的"天空".
  在此先表示感谢了!
  
最后编辑2007-03-10 09:51:54
分享到:
gototop
 

"美女游戏"与"重要资料"
压缩 发送 bin59420@yahoo.com.cn
gototop
 

这两个病毒现在好像没有太好解决方法。
gototop
 

版主叫我把病毒用邮件发送出去~~~~
我哪敢啊,万一又中病毒就晕了,
我前两天看到各大网站上有专杀此病毒的
一个叫什么名字我也不记得了,
反正是U盘专杀工具,
但我也不敢轻信,也不知道是真是假!
gototop
 

引用:
【南通新雅的贴子】
  我是从事广告设计的,经常用U盘及数码相机对外拷资料用,
  最近打开的时候发现里面有两个我从来没见过的文件--"美女游戏"(图标是一个快截方式"的图案)和"重要资料"(一个类似"写字板"的图标)双击打开没有反应,怀疑是病毒,后来突然发现瑞星不能打开,于是想将其删除,可是没想到删除了居然2秒没到又复制到U盘中(比较顽固),于是格式化之,没想居然还有(真是太顽固了).后来以至于一些专业软件(如"文泰刻绘")不能正常的安装使用,使得跑掉了很多生意,带来的精神上和经济上的损失不可想象.
  后来查了查网站,没想这种病毒居然在网络上很流行,大家都似乎被这个病毒害惨了,都急于找到杀此病毒的方法,可是查尽所有的网站论坛都似乎没有一个标准的答案,现在我的U盘和数码相机都感染了这种病毒,不知道如何是好.
  有些网站论坛上网友都在发表着一些除掉这些病毒的方法,但是本人(经过那么多次病毒侵袭,系统不知重新做了多少次)已经不在相信也不愿意打开那些乱七八糟的(可疑)网站了.
  在此,我只能把希望寄予我们大家信得过的网站公司,我用的就是瑞星杀毒软件2007版,希望在我们支持正版的同时,贵公司(瑞星)能够赶快研究对付此种病毒的对策(病毒库)供我们下载更新,早日还被病毒困扰在"第一线"的广大用户一片干净的"天空".
  在此先表示感谢了!
  
………………



南通新雅广告

目前专杀不支持查杀?
gototop
 

是啊...现在的病毒太猖獗了
gototop
 

我的机器也有这样的病毒
gototop
 

oso.exe 美女游戏.pif 重要资料.exe分析报告


U盘病毒专杀工具-USBCleaner4.0正式版 Build20070128添加下列病毒的查杀:
此样本于2007年1月26日截获,采用记事本的图标,是一类IFEO映象劫持病毒,这在我以前分析的U盘病毒中还是第一次遇到,由于杀毒软件不修复被病毒破坏的注册表,导致杀毒后打开regedit.exe等被映象劫持的软件打开错误,USBCleaner4.0可完美修复这些注册表项,将oso.exe赶出你的系统。

病毒行为分析:病毒运行后,会不断打开run time error的消息提示,直到系统资源耗尽,当然用任务管理器,结束error窗口可暂时减少提示的生成。
生成文件如下:(以系统盘为C盘,XP SP2为例)
oso.exe的查杀
C:\WINDOWS\system32\drivers\conime.exe 38,132 字节
C:\WINDOWS\system32\drivers\mpnxyl.exe 38,132 字节
C:\WINDOWS\system32\gfosdg.dll 38,400
C:\WINDOWS\system32\gfosdg.exe 38,132
C:\WINDOWS\system32\severe.exe 38,132 字节
C:\WINDOWS\system32\hx1.dat 生成运行后自删除
C:\WINDOWS\system32\noruns.reg 生成运行后自删除
C:\WINDOWS\system32\kakatool.dll 删除卡卡助手的动态链接库
C:\WINDOWS\system32\drivers\etc\Hosts 1,465 字节 修改HOSTS文件,屏避对手的网站:
  127.0.0.1    localhost
127.0.0.1    mmsk.cn
127.0.0.1    ikaka.com
127.0.0.1    safe.qq.com
127.0.0.1    360safe.com
127.0.0.1    www.mmsk.cn
127.0.0.1    www.ikaka.com
127.0.0.1    tool.ikaka.com
127.0.0.1    www.360safe.com
127.0.0.1    zs.kingsoft.com
127.0.0.1    forum.ikaka.com
127.0.0.1    up.rising.com.cn
127.0.0.1    scan.kingsoft.com
127.0.0.1    kvup.jiangmin.com
127.0.0.1    reg.rising.com.cn
127.0.0.1    update.rising.com.cn
127.0.0.1    update7.jiangmin.com
127.0.0.1    download.rising.com.cn
127.0.0.1    dnl-us1.kaspersky-labs.com
127.0.0.1    dnl-us2.kaspersky-labs.com
127.0.0.1    dnl-us3.kaspersky-labs.com
127.0.0.1    dnl-us4.kaspersky-labs.com
127.0.0.1    dnl-us5.kaspersky-labs.com
127.0.0.1    dnl-us6.kaspersky-labs.com
127.0.0.1    dnl-us7.kaspersky-labs.com
127.0.0.1    dnl-us8.kaspersky-labs.com
127.0.0.1    dnl-us9.kaspersky-labs.com
127.0.0.1    dnl-us10.kaspersky-labs.com
127.0.0.1    dnl-eu1.kaspersky-labs.com
127.0.0.1    dnl-eu2.kaspersky-labs.com
127.0.0.1    dnl-eu3.kaspersky-labs.com
127.0.0.1    dnl-eu4.kaspersky-labs.com
127.0.0.1    dnl-eu5.kaspersky-labs.com
127.0.0.1    dnl-eu6.kaspersky-labs.com
127.0.0.1    dnl-eu7.kaspersky-labs.com
127.0.0.1    dnl-eu8.kaspersky-labs.com
127.0.0.1    dnl-eu9.kaspersky-labs.com
127.0.0.1    dnl-eu10.kaspersky-labs.com

X:\autorun.inf (X在此指非系统盘,不包括移动设备)
X:\oso.exe (X在此指非系统盘,不包括移动设备)
U:\autorun.inf (U指移动设备 )
U:\oso.exe
U:\重要资料.exe
U:\美女游戏.pif

注册表修改情况:
添加自启动项
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\Advanced\Folder\Hidden\NOHIDDEN\showall\checkedvalue
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run
mpnxyl
C:\windows\system32\gfosdg.exe
--------------------------------
gfosdg
C:\windows\system32\severe.exe
------------------
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon
Shell
Explorer.exe C:\windows\system32\drivers\conime.exe

修改NoDriveTypeAutoRun值[HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Policies\Explorer]
"NoDriveTypeAutoRun"=dword:b5

被映象劫持的软件名列表
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\360Safe.exe
Debugger
C:\windows\system32\drivers\mpnxyl.exe 都是指向此项,以下不一一列述
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\adam.exe
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\avp.com
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\avp.exe
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\IceSword.exe
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\iparmo.exe
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\kabaload.exe
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\KRegEx.exe
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\KvDetect.exe
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\KVMonXP.kxp
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\KvXP.kxp
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\MagicSet.exe
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\mmsk.exe
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\msconfig.com
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\msconfig.exe
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\PFW.exe
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\PFWLiveUpdate.exe
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\QQDoctor.exe
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\Ras.exe
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\Rav.exe
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\RavMon.exe
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\regedit.com
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\regedit.exe
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\runiep.exe
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\SREng.EXE
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\TrojDie.kxp
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\WoptiClean.exe

修改以下系统服务,如图:
[img][/img]

关闭系统防火墙 关闭杀毒软件服务关闭系统还原后重新开启(清除还原点达到防止用户用系统还原的方法来杀除病毒的目的)

用一个批处理hx1.dat
修改系统时间为2004-1-22 使防病毒软件失效

由于此病毒修改的内容较多手动修复相当麻烦,U盘病毒专杀工具USBCleaner可彻底清除此病毒。

附件附件:

下载次数:308
文件类型:image/pjpeg
文件大小:
上传时间:2007-3-8 11:54:51
描述:



gototop
 

能不能更简单一点儿?
gototop
 

请问..

压缩后病毒是不会运行的?

取个样本不难吧?
gototop
 
12   1  /  2  页   跳转
页面顶部
Powered by Discuz!NT