Board logo

标题: 转帖:警惕Trojan-PSW.Win32.WOW.ck木马病毒 [打印本页]

作者: hao123    时间: 2007-3-12 14:13     标题: 转帖:警惕Trojan-PSW.Win32.WOW.ck木马病毒

转帖:警惕Trojan-PSW.Win32.WOW.ck木马病毒
    Trojan-PSW.Win32.WOW.ck 病毒属木马类。病毒运行后在 program files 、 %windir% 、 %system32% 文件夹下复制自身,生成 14 个病毒文件;修改注册表,添加启动项,以达到随机启动的目的;将 IE 更改为非默认浏览器;修改 大部分文件的启动方式,和文件关联,并创建新的文件类型。
清除方案:
1 、 使用安天木马防线可彻底清除此病毒 ( 推荐 )
2 、 手工清除请按照行为分析删除对应文件,恢复相关系统设置。
    (1) 使用 安天木马防线 “进程管理”关闭病毒进程
    (2) 删除病毒文件:
     c:\Program Files\Common Files\inexplore.pif
     c:\Program Files\Internet Explorer\inexplore.com
     %windir%1.com
     % windir%\Debug\DebugProgram.exe
     % windir%\exerouter.exe
     % windir%\EXP10RER.com
     % windir%\finders.com
     % windir%\Shell.sys
     %system32%\smss.exe
     %system32%\dxdiag.com
     %system32%\MSCONFIG.COM
     %system32%\regedit.com
     %system32%\rund1132.com
    (3) 恢复病毒修改的注册表项目,删除病毒添加的注册表项:
     HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\
     CurrentVersion\Run
      键值 : 字串 : "TProgram"="C:\WINNT\smss.exe"
      HKEY_CURRENT_USER\Software\Microsoft\Internet Explorer\Main
      键值 : 字串 : "Check_Associations"="No"
      恢复注册表原键值(如果有组册表备份可以直接将其导入):
      HKEY_LOCAL_MACHINE\SOFTWARE\Classes\.bfc\ShellNew
      新键值 : 字串 : "Command"="%SystemRoot%\system32\rundll32.exe
      %SystemRoot%\system32\syncui.dll,Briefcase_Create %2!d! %1"
      原键值 : 可扩充字串 : "Command"="%SystemRoot%\system32\
     rundll32.exe %SystemRoot%\system32\syncui.dll,
     Briefcase_Create %2!d! %1"
      HKEY_LOCAL_MACHINE\SOFTWARE\Classes\.exe
      新键值 : 字串 : @="WindowFiles"
      原键值 : 字串 : @="exefile"    
      HKEY_LOCAL_MACHINE\SOFTWARE\Classes\Applications\iexplore.exe\
      shell\open\command
     新键值 : 字串 : @=""C:\Program Files\InternetExplorer\
     inexplore.com" %1"
     原键值 : 字串 : @=""C:\Program Files\Internet
     Explorer\iexplore.exe" %1"
     HKEY_LOCAL_MACHINE\SOFTWARE\Classes\CLSID\
     {871C5380-42A0-1069-A2EA-08002B30309D}\
     shell\OpenHomePage\Command
     新键值 : 字串 : @=""C:\Program Files\InternetExplorer\
     inexplore.com""
     原键值 : 可扩充字串 : @="C:\Program Files\Internet Explorer\
     iexplore.exe"
     HKEY_LOCAL_MACHINE\SOFTWARE\Classes\Drive\shell\find\command
     新键值 : 字串 : @="%SystemRoot%\EXP10RER.com"
     原键值 : 可扩充字串 : @="%SystemRoot%\Explorer.exe"
     HKEY_LOCAL_MACHINE\SOFTWARE\Classes\dunfile\shell\open\command
     新键值 : 字串 : @="%SystemRoot%\system32\RUNDLL32.EXE
     NETSHELL.DLL,InvokeDunFile %1"
     原键值 : 可扩充字串 : @="%SystemRoot%\system32\RUNDLL32.EXE
     NETSHELL.DLL,InvokeDunFile %1"
     HKEY_LOCAL_MACHINE\SOFTWARE\Classes\ftp\shell\open\command
     新键值 : 字串 : @=""C:\Program Files\Internet Explorer\
     inexplore.com" %1"
     原键值 : 字 串 : @=""C:\Program Files\Internet Explorer\
     iexplore.exe" %1"
     HKEY_LOCAL_MACHINE\SOFTWARE\Classes\htmlfile\shell\open\command
     新键值 : 字串 : @=""C:\Program Files\Internet Explorer\
     inexplore.com" -nohome"
     原键值 : 字 串 : @=""C:\Program Files\Internet Explorer\
     iexplore.exe" -nohome"
     HKEY_LOCAL_MACHINE\SOFTWARE\Classes\htmlfile\shell\opennew\
     command
     新键值 : 字串 : @=""C:\Program Files\common~1\inexplore.pif""
     原键值 : 字 串 : @=""C:\Program Files\Internet Explorer\
     iexplore.exe""
     HKEY_LOCAL_MACHINE\SOFTWARE\Classes\htmlfile\shell\print\
     command
     新键值 : 字串 : @="rundll32.exe %SystemRoot%\system32\
     mshtml.dll,PrintHTML "%1""
     原键值 : 可扩充字串 : @="rundll32.exe%SystemRoot%\system32\
     mshtml.dll, PrintHTML"%1"
     HKEY_LOCAL_MACHINE\SOFTWARE\Classes\http\shell\open\command
     新键值 : 字串 : @=""C:\Program Files\common~1\
     inexplore.pif" -nohome"
     原键值 : 字串 : @=""C:\Program Files\Internet Explorer\
     iexplore.exe" -nohome"
     HKEY_LOCAL_MACHINE\SOFTWARE\Classes\inffile\shell\Install\
     command
     新键值 : 字串 : @="%SystemRoot%\System32\rundll32.exe
     setupapi,InstallHinfSection DefaultInstall 132 %1"
     原键值 : 可扩充字串 : @="%SystemRoot%\System32\rundll32.exe
     setupapi,InstallHinfSection DefaultInstall 132 %1"
     HKEY_LOCAL_MACHINE\SOFTWARE\Classes\Unknown\shell\openas\
     command
     新键值 : 字串 : @="%SystemRoot%\system32\rundll32.exe
     %SystemRoot%\system32\shell32.dll,OpenAs_RunDLL %1"
     原键值 : 可扩充字串 : @="%SystemRoot%\system32\rundll32.exe
     %SystemRoot%\system32\shell32.dll,OpenAs_RunDLL %1"
     HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\
     CurrentVersion\Winlogon
     新键值 : 字串 : "Shell"="explorer.exe 1"
     原键值 : 字串 : "Shell"="Explorer.exe"

相关链接请参见:http://www.antiy.com/security/report/20070312.htm
作者: 花无缺    时间: 2007-3-17 12:19

收到
作者: liujuqi    时间: 2007-4-13 11:02



[ 本帖最后由 坏的刚刚好 于 2007-4-14 09:30 编辑 ]
作者: erpxp    时间: 2007-4-22 21:07


作者: 水珠快跑    时间: 2007-4-24 13:08

很有用的资料,,支持了:Q
作者: miky    时间: 2007-5-8 20:49

顶了 我电脑最近问题多的..
作者: vc夭夭    时间: 2007-5-16 20:02

:( :( 我已经中招了




欢迎光临 黑色海岸线论坛 (http://bbs.thysea.com/) Powered by Discuz! 7.2