瑞星卡卡安全论坛技术交流区反病毒/反流氓软件论坛 似乎还是没有杀掉病毒,好顽固啊Trojan.PSW.Win32.GameOnline.aaa

1   1  /  1  页   跳转

似乎还是没有杀掉病毒,好顽固啊Trojan.PSW.Win32.GameOnline.aaa

似乎还是没有杀掉病毒,好顽固啊Trojan.PSW.Win32.GameOnline.aaa

前面中了这个病毒,似乎杀掉了,但今天一查还有啊,请大家帮忙看看吧.下面是日志.

[用户系统信息]Mozilla/4.0 (compatible; MSIE 6.0; Windows NT 5.1; SV1; .NET CLR 1.1.4322)

附件附件:

下载次数:156
文件类型:application/octet-stream
文件大小:
上传时间:2007-11-14 14:50:40
描述:

最后编辑2007-11-14 17:33:14
分享到:
gototop
 

该用户帖子内容已被屏蔽
gototop
 

瑞星专杀地址(橙色八月):http://it.rising.com.cn/Channels/Service/2006-08/1154786729d36873.shtml
gototop
 

Trojan-PSW.Win32.WOW.bv手动清除方法

病毒描述:

该病毒运行后,释放若干病毒副本到%Windows%与%\System32\%目录下,修改注册表项 HKEY_LOCAL_MACHINE\SOFTWARE\Classes\exefiles为winfiles,新建键值,把exe文件与病毒文件相关联,并添加启动项,以达到开机后运行病毒与打开任意程序即运行病毒的目的。该病毒会盗取“征途”、“魔兽”等网络游戏的个人信息,发到指定网站。

行为分析:

1、释放下列副本与文件

%\Program Files\Common Files\%     iexplore.pif

%\Windows\%     1.com

%\Windows\%     ExERoute.com    Trojan-PSW.Win32.WOW.bv

%\Windows\%     explore.com    同上

%\Windows\%     finder.com    同上

%\Windows\%     KB890859.log   同上

%\Windows\%     WINLOGON.EXE   同上

%\Windows\%LastCood\INF\oem5.inf

%\Windows\%LastCood\INF\oem5.PNF

%\System32\%command 指向MS-Dos的快捷方式

%\System32\%     dxdiag.com     同上

%\System32\%     finder.com     同上

%\System32\%     msconfig.com   同上

%\System32\%     regedit.com    同上

%\System32\%     rundll32.com   同上

D:\autorun.inf

D:\pagefile.pif

2、新建注册表键值:

在此键值下新建若干病毒释放文件相关键值

HKEY_CURRENT_USER\Software\Microsoft\Windows

\ShellNoRoam\Bags\15\Shell\

HKEY_LOCAL_MACHINE\SOFTWARE\Classes\winfiles\

HKEY_LOCAL_MACHINE\SOFTWARE\Classes\winfiles

\Shell\Open\Command\@

键值: 字符串: "C:\WINDOWS\ExERoute.exe "%1" %*"

HKEY_LOCAL_MACHINE\SOFTWARE\Clients\StartMenuInternet

\iexplore.pif\shell\open\command\@

键值: 字符串:""C:\ProgramFiles\common~1\iexplore.pif""

HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows

\CurrentVersion\Run\Torjan Program

键值: 字符串: "C:\WINDOWS\WINLOGON.EXE"

HKEY_LOCAL_MACHINE\SYSTEM\LastKnownGoodRecovery

\LastGood\

HKEY_LOCAL_MACHINE\SYSTEM\LastKnownGoodRecovery

\LastGood\INF/oem5.inf

键值: DWORD: 1 (0x1)

3、病毒会检测下列进程,并关闭

ravmon.exe   瑞星的实时监控组件

trojdie*    江民监控程序

kpop*

ccenter*    瑞星杀毒软件控制台相关程序

*assistse*

kpfw*      天网个人防火墙

agentsvr*

kv*       江民杀软进程

kreg*

iefind*

iparmor*     木马克星

svi.exe

uphc*

rulewize*

fygt*

rfwsrv*

rfwma*

4、通过修改WOW/\realmlist.wtfr文件中地址,可转换服务器。

us.logon.worldofwarcraft.com   美服

eu.logon.worldofwarcraft.com   欧服

tw.logon.worldofwarcraft.com   台服

搜集信息包括;

companyname;filedescription;fileversion;internalname;legalcopyright;

originalfilename;productname;productversion;comments;legaltr

注: % System%是一个可变路径。病毒通过查询操作系统来决定当前System文件夹的位置。Windows2000/NT中默认的安装路径是C:\ Winnt\System32,windows95/98/me中默认的安装路径是C:\Windows\System,windowsXP中默认的安装路径是C:\Windows\System32。

清除方案:

2、手工清除请按照行为分析删除对应文件,恢复相关系统设置。

(1) 使用安天木马防线“进程管理”关闭病毒进程

WINLOGN.EXE

(2) 删除病毒文件

%\Program Files\Common Files\%

%\Windows\%       1.com

%\Windows\%       ExERoute.com

%\Windows\%       explore.com

%\Windows\%       finder.com

%\Windows\%       KB890859.log

%\Windows\%       WINLOGON.EXE

%\Windows\%LastCood\INF\oem5.inf

%\Windows\%LastCood\INF\oem5.PNF

%\System32\%command 指向MS-Dos的快捷方式

%\System32\%      dxdiag.com

%\System32\%      finder.com

%\System32\%      msconfig.com

%\System32\%      regedit.com

%\System32\%      rundll32.com

D:\autorun.inf

D:\pagefile.pif

(3) 恢复病毒修改的注册表项目,删除病毒添加的注册表项

修改HKEY_LOCAL_MACHINE\SOFTWARE\Classes\winfiles//本文来自电脑软硬件应用网www.45it.com转载请注明

为HKEY_LOCAL_MACHINE\SOFTWARE\Classes\exefile

\shell\open\command

"%1" %*

修改键值 HKEY_LOCAL_MACHINE\SOFTWARE\Classes\winfiles

\Shell\Open\Command\@

键值: 字符串: "C:\WINDOWS\ExERoute.exe "%1" %*"

为HKEY_LOCAL_MACHINE\SOFTWARE\Classes\exefile

\shell\open\command

键值: 字符串: "%1" %*

删除注册表项:HKEY_CURRENT_USER\Software\Microsoft\Windows

\ShellNoRoam\Bags\15\Shell

HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows

\CurrentVersion\Run\Torjan Program

键值: 字符串: "C:\WINDOWS\WINLOGON.EXE"
gototop
 
1   1  /  1  页   跳转
页面顶部
Powered by Discuz!NT