近期流行的這類(lèi)木馬群都比較變態(tài)。有驅(qū)動(dòng)保護(hù)、病毒文件多,插入進(jìn)程的病毒模塊多,在各硬盤(pán)分區(qū)根目錄以及移動(dòng)存貯介質(zhì)根目錄下創(chuàng)建autorun.inf及配套的病毒.exe。
中招后難殺凈。按傳統(tǒng)的方法手工殺毒,需要一一處理被插進(jìn)程,一一刪除病毒文件,工作很量大。
以下介紹一種以中毒日期為切入點(diǎn)、利用文件訪(fǎng)問(wèn)權(quán)限禁錮病毒程序的手工殺毒方法。手工殺毒操作得工作量要小得多。
1、根據(jù)中毒日期,分門(mén)別類(lèi)搜索病毒文件(.dll、.fon、.ttf、.sys、.dat、......)。
全部選中搜索到的病毒文件(這里以.dll病毒文件為例),參考圖1-圖7操作,將病毒.dll全部禁錮起來(lái)。
圖1
1.jpg (141.66 K)
2009-5-29 22:02:38
圖2
2.jpg (134.74 K)
2009-5-29 22:02:38
圖3
3.jpg (122.05 K)
2009-5-29 22:02:38
圖4
4.jpg (131.49 K)
2009-5-29 22:02:38
圖5
5.jpg (127.92 K)
2009-5-29 22:02:38
圖6
6.jpg (119.26 K)
2009-5-29 22:02:38
圖7
7.jpg (127.65 K)
2009-5-29 22:02:38
2、再分別搜病毒文件.fon、.ttf、.sys、.dat等,依樣畫(huà)葫蘆,仿前面圖1-圖7處理。
圖8
8.jpg (91.23 K)
2009-5-29 22:02:38
圖9
圖11
11.jpg (46.69 K)
2009-5-29 22:03:42
3、注銷(xiāo)當(dāng)前用戶(hù)。重新登陸。將dllcache目錄下或同類(lèi)系統(tǒng)的其它電腦中的comres.dll拷貝到中招電腦的system32目錄下。
然后,重復(fù)第一步的分類(lèi)搜索。這時(shí),搜索到的病毒文件已可刪除(刪除效果類(lèi)似于IceSword的文件刪除,文件被直接刪除而不進(jìn)入回收站)。
圖12
12.jpg (103.98 K)
2009-5-29 22:03:42
圖13
13.jpg (56.54 K)
2009-5-29 22:03:42
4、剩下的工作就是處理那些小嘍羅了。不難。
圖14
14.jpg (190.97 K)
2009-5-29 22:03:42
圖15
15.jpg (57.05 K)
2009-5-29 22:03:42
5、去掉hosts文件中病毒添加的內(nèi)容,保存hosts。
9.jpg (136.43 K)
2009-5-29 22:02:38
圖10
10.jpg (91.96 K)
2009-5-29 22:02:38
本站僅提供存儲(chǔ)服務(wù),所有內(nèi)容均由用戶(hù)發(fā)布,如發(fā)現(xiàn)有害或侵權(quán)內(nèi)容,請(qǐng)
點(diǎn)擊舉報(bào)。