分享

3.exe、www.senlove.com/0/木马群清除 _病毒疫情_病毒_发掘网_数字...

 comeonwyj 2008-11-30

病毒行为:

运行3.exe后:

1、文件改动:

C:\Program Files\Common Files\Microsoft Shared\MSINFO\下生成system.2dt以及NewInfo.bmp

 

2、注册表改动:

添加:

HKEY_CURRENT_USER\Software\Tencent\IeHook以及下面的键值First,值为kk

HKCR\CLSID\{A6011F8F-A7F8-49AA-9ADA-49127D43138F}及其下属的项和键值,其中InProcServer32指向C:\Program Files\Common Files\Microsoft Shared\MSINFO\NewInfo.bmp

HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\ShellExecuteHooks\{A6011F8F-A7F8-49AA-9ADA-49127D43138F}

 

3、等了大约4分钟后开始利用被插入模块的explorer.exe下载下面的几个东西了:

http://www./0/mh.exe

http://www./0/wow.exe

http://www./0/wd.exe

http://www./0/qq.exe

http://www./0/dh.exe

http://www./0/zt.exe

 

4、这堆东西在系统弄了一堆东西:

文件改动:

生成:

windows目录:wincdb.exemppds.exe

system32目录:wincdb.dllnwizAsktao.exenwizdh.exedh2103.dllmppds.dll

C:\Program Files\Internet Explorer\PLUGINS目录:system32.jmp

C:\Program Files\Internet Explorer\PLUGINS目录:System64.sys

%tmp%目录:qq.exe

 

注册表改动:

添加:

HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Run下面的wincdbmppds

HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\ShellExecuteHooks\{754FB7D8-B8FE-4810-B363-A788CD060F1F}

HKCR\CLSID\{754FB7D8-B8FE-4810-B363-A788CD060F1F}

HKCU\Software\Tencent\Hooker

HKLM\SOFTWARE\Microsoft\Active Setup\Installed Components\{5FF01121-F04D-30cf-64CD-74FF5FE1CF1C}

 

清理方法:

用任务管理器结束explorer.exe的进程树并关闭任务管理器,用icesword v1.20把上面的那些文件强行删除,然后把那些注册表项和键值都删除,重启,OK

另:

病毒一直在监听远程IP58.218.202.151,也就是www.IP地址,估计这个木马群有升级的能力!

    本站是提供个人知识管理的网络存储空间,所有内容均由用户发布,不代表本站观点。请注意甄别内容中的联系方式、诱导购买等信息,谨防诈骗。如发现有害或侵权内容,请点击一键举报。
    转藏 分享 献花(0

    0条评论

    发表

    请遵守用户 评论公约

    类似文章 更多