骤雨打新荷
» 游客:  注册 | 登录 | 会员 | 社区银行 | 股票中心 | 帮助

 

作者:
标题: “熊猫烧香”病毒的清除方法 上一主题 | 下一主题
fff000
超级版主




积分 18503
发帖 2582
注册 2006-5-27
状态 离线
#1  “熊猫烧香”病毒的清除方法

Ctrl + Alt + Del 任务管理器,在进程中查找 sxs 或 SVOHOST(不是SVCHOST,相差一个字母),有的话就将它结束掉(我的电脑里出现的是SVCHOST)注意别搞错了。

  二、显示出被隐藏的系统文件

  运行——regedit
 
  HKEY_LOCAL_MACHINE\Software\Microsoft\windows\CurrentVersion\explorer\Advanced\Folder\Hidden\SHOWALL,将CheckedValue键值修改为1

  这里要注意,病毒会把本来有效的DWORD值CheckedValue删除掉,新建了一个无效的字符串值CheckedValue,并且把键值改为 0!我们将这个改为1是毫无作用的。(有部分病毒变种会直接把这个CheckedValue给删掉,只需和下面一样,自己再重新建一个就可以了)

  方法:删除此CheckedValue键值,单击右键 新建——Dword值——命名为CheckedValue,然后修改它的键值为1,这样就可以选择“显示所有隐藏文件”和“显示系统文件”。

  在文件夹——工具——文件夹选项中将系统文件和隐藏文件设置为显示

  三、删除病毒

  在分区盘上单击鼠标右键——打开,看到每个盘跟目录下有 autorun.inf 和 sxs.exe 两个文件,将其删除。

  四、删除病毒的自动运行项

  打开注册表运行——regedit

  HKEY_LOCAL_MACHINE>SOFTWARE>Microsoft>Windows>CurrentVersion>Run

  下找到 SoundMam 键值,可能有两个,删除其中的键值为 C:\\WINDOWS\system32\SVOHOST.exe 的

  最后到 C:\\WINDOWS\system32\ 目录下删除 SVOHOST.exe 或 sxs.exe

  重启电脑后,发现杀毒软件可以打开,分区盘双击可以打开了。



2007-1-16 10:14
查看资料  访问主页  发短消息   编辑帖子  引用回复
txfzq
管理员




积分 33428
发帖 13147
注册 2005-5-26
状态 离线
#2  

试了下,还好,我电脑中未发现



2007-1-16 13:54
查看资料  发短消息   编辑帖子  引用回复
txfzq
管理员




积分 33428
发帖 13147
注册 2005-5-26
状态 离线
#3  

该病毒为“威金”蠕虫病毒新变种,目前该病毒正处于急速变种期,仅11月份至今,变种数量已达10几个,变种速度之快,影响范围之广,与06年横行于局域网的“维金”不相上下。 “熊猫烧香”蠕虫病毒可以将自身拷贝至系统目录,同时修改注册表将自身设置为开机启动项,并遍历各个驱动器,将自身写入磁盘根目录下,增加一个Autorun.inf文件,使得用户打开该盘时激活病毒体。随后病毒体开一个线程进行本地文件感染,同时开另外一个线程连接某网站下载ddos程序进行发动恶意攻击。
  “熊猫烧香”蠕虫不但可以对用户系统进行破坏,导致大量应用软件无法使用,而且还可删除扩展名为gho的所有文件,造成用户的系统备份文件丢失,从而无法进行系统恢复;同时该病毒还能终止大量反病毒软件进程,大大降低用户系统的安全性。
  中毒症状
  被感染的用户系统中所有.exe可执行文件全部被改成熊猫举着三根香的模样。
  除了可执行文件外观上的变换外,系统蓝屏、频繁重启、硬盘数据被破坏等等现象均有发生,而且,中毒的机器系统运行异常缓慢,且很多应用软件无法使用,同时该病毒还能终止大量反病毒软件进程,大大降低用户系统的安全性。
  病毒行为
  目前常见的“熊猫烧香”病毒有两种:Virus.Win32.EvilPanda.a.ex$和Flooder.Win32.FloodBots.a.ex$。
  Virus.Win32.EvilPanda.a.ex$:
  1、病毒体执行后,将自身拷贝到系统目录:
  %SystemRoot%/system32/FuckJacks.exe
  HKEY_LOCAL_MACHINE/SOFTWARE/Microsoft/Windows/CurrentVersion/Run
Userinit "C:/WIN2K/system32/SVCH0ST.exe"
  2、添加注册表启动项目确保自身在系统重启动后被加载:
  键路径:HKEY_CURRENT_USER/SOFTWARE/Microsoft/Windows/CurrentVersion/Run
  键名:FuckJacks
  键值:"C:/WINDOWS/system32/FuckJacks.exe"
  键路径:HKEY_LOCAL_MACHINE/SOFTWARE/Microsoft/Windows/CurrentVersion/Run
  键名:svohost
  键值:"C:/WINDOWS/system32/FuckJacks.exe"
  3、拷贝自身到所有驱动器根目录,命名为Setup.exe,并生成一个autorun.inf使得用户打开该盘运行病毒,并将这两个文件属性设置为隐藏、只读、系统。
  C:/autorun.inf 1KB RHS
  C:/setup.exe 230KB RHS
  4、关闭众多杀毒软件和安全工具。
  5、连接*****.3322.org下载某文件,并根据该文件记录的地址,去www.****.com下载某ddos程序,下载成功后执行该程序。
  6、刷新bbs.qq.com,某QQ秀链接。
  7、循环遍历磁盘目录,感染文件,对关键系统文件跳过,不感染Windows媒体播放器、MSN、IE 等程序。
  Flooder.Win32.FloodBots.a.ex$ :
  1、病毒体执行后,将自身拷贝到系统目录:
  %SystemRoot%/SVCH0ST.EXE
  %SystemRoot%/system32/SVCH0ST.EXE
  2、该病毒后下载运行后,添加注册表启动项目确保自身在系统重启动后被加载:
  键路径:HKEY_LOCAL_MACHINE/SOFTWARE/Microsoft/Windows/CurrentVersion/Run
  键名:Userinit
  键值:"C:/WINDOWS/system32/SVCH0ST.exe"
  3、连接ddos2.****.com,获取攻击地址列表和攻击配置,并根据配置文件,进行相应的攻击。
   查杀方案
  1. 断开网络
  2. 结束病毒进程
  %System%/drivers/spoclsv.exe        
  3. 删除病毒文件:
  %System%/drivers/spoclsv.exe
  4. 右键点击分区盘符,点击右键菜单中的“打开”进入分区根目录,删除根目录下的文件:
  X:/setup.exe
  X:/autorun.inf
  5. 删除病毒创建的启动项:
  [HKEY_CURRENT_USER/Software/Microsoft/Windows/CurrentVersion/Run]
  "svcshare"="%System%/drivers/spoclsv.exe"
  6. 修改注册表设置,恢复“显示所有文件和文件夹”选项功能:
  [HKEY_LOCAL_MACHINE/SOFTWARE/Microsoft/Windows/CurrentVersion/Explorer
/Advanced/Folder/Hidden/SHOWALL]
  "CheckedValue"=dword:00000001
  7. 修复或重新安装反病毒软件
  8. 使用反病毒软件或专杀工具进行全盘扫描,清除恢复被感染的exe文件
  IT168安全频道提醒广大网民及时安装系统补丁,及时升级杀毒软件病毒库,以避免因各种病毒攻击而给工作和生活带来损失.

"超级巡警”熊猫烧香专杀v1.5下载:http://www.live-share.com/done.p ... 66a3f8f25b88bad71aa



2007-1-19 15:02
查看资料  发短消息   编辑帖子  引用回复


可打印版本 | 推荐给朋友 | 订阅主题 | 收藏主题



论坛跳转:  



[ 联系我们 - 骤雨打新荷 ]

Powered by Discuz! 2.5 © 2001-2005 Comsenz Technology Ltd.