瑞星卡卡安全论坛

首页 » 技术交流区 » 反病毒/反流氓软件论坛 » 救命呀~~~~我中了超强病毒
07碧咸23 - 2005-9-2 21:05:00
在上QQ时,一个群的朋友发了一个网址出来,我上了,网页说“系统维护中`````”
过了一会儿QQ的消息突然被删,然后就想QQ尾巴那样把刚才的病毒发送了
我马上意识到我中毒了,结果马上启动杀毒软件,结果所有的杀毒软件都启动不了(包括瑞星),网上杀毒都不行了,怎么办呀~~~
07碧咸23 - 2005-9-2 21:11:00
怎么了?没人的?
天天泡泡 - 2005-9-2 21:12:00
用HijackThis1.99.1版扫日志上来
07碧咸23 - 2005-9-2 21:15:00
http://play.joyiex.com/love.htm这个网址就是病毒的网址
HijackThis1.99.1版在哪下载,怎么用?
07碧咸23 - 2005-9-2 21:18:00
快来救我呀
勒布 - 2005-9-2 21:20:00
http://forum.ikaka.com/topic.asp?board=28&artid=7117059
这里就有的下
07碧咸23 - 2005-9-2 21:27:00
Logfile of HijackThis v1.99.1
Scan saved at 21:26:37, on 2005-9-2
Platform: Windows XP SP2 (WinNT 5.01.2600)
MSIE: Internet Explorer v6.00 SP2 (6.00.2900.2180)

Running processes:
C:\WINDOWS\System32\smss.exe
C:\WINDOWS\system32\winlogon.exe
C:\WINDOWS\system32\services.exe
C:\WINDOWS\system32\lsass.exe
C:\WINDOWS\system32\svchost.exe
C:\WINDOWS\System32\svchost.exe
C:\PROGRAM FILES\RISING\RAV\Ravmond.exe
C:\PROGRAM FILES\RISING\RAV\RavStub.exe
c:\program files\rising\rfw\rfwsrv.exe
C:\WINDOWS\Explorer.exe
C:\WINDOWS\system32\spoolsv.exe
C:\Program Files\Common Files\Microsoft Shared\VS7DEBUG\MDM.EXE
C:\PROGRAM FILES\RISING\RAV\CCENTER.EXE
C:\WINDOWS\system32\khooker.exe
c:\program files\rising\rfw\RfwMain.exe
C:\WINDOWS\SOUNDMAN.EXE
C:\WINDOWS\system32\wscntfy.exe
C:\PROGRA~1\RISING\RAV\RAVTIMER.EXE
C:\PROGRA~1\RISING\RAV\RAVMON.EXE
C:\Program Files\CNNIC\Cdn\cdnup.exe
C:\Program Files\Common Files\Real\Update_OB\realsched.exe
C:\WINDOWS\system32\ctfmon.exe
C:\WINDOWS\SVOHOST.exe
C:\WINDOWS\system32\conime.exe
C:\Program Files\VnetClient1.6\VnetClient.exe
C:\Program Files\Internet Explorer\iexplore.exe
E:\Program Files\Tencent\qq\QQ.exe
E:\Program Files\Tencent\qq\TIMPlatform.exe
E:\Program Files\BitComet\BitComet.exe
C:\Program Files\WinRAR\WinRAR.exe
C:\DOCUME~1\ADMINI~1\LOCALS~1\Temp\Rar$EX00.938\HijackThis.exe

R3 - URLSearchHook: 上网助手 - {BB936323-19FA-4521-BA29-ECA6A121BC78} - C:\PROGRA~1\3721\Assist\asbar.dll
F2 - REG:system.ini: Shell=Explorer.exe prnit.exe
O2 - BHO: ThunderIEHelper Class - {0005A87D-D626-4B3A-84F9-1D9571695F55} - C:\WINDOWS\system32\xunleibho_v5.dll
O2 - BHO: CNNIC_IDN - {35980F6E-A137-4E50-953D-813BB8556899} - C:\PROGRA~1\CNNIC\Cdn\cdniehlp.dll
O2 - BHO: QQIEHelper - {54EBD53A-9BC1-480B-966A-843A333CA162} - E:\Program Files\Tencent\qq\QQIEHelper.dll
O2 - BHO: ST - {9394EDE7-C8B5-483E-8773-474BF36AF6E4} - C:\Program Files\MSN Apps\ST\01.03.0000.1005\en-xu\stmain.dll
O2 - BHO: AssistII - {BB936323-19FA-4521-BA29-ECA6A121BC78} - C:\PROGRA~1\3721\Assist\asbar.dll
O2 - BHO: MSNToolBandBHO - {BDBD1DAD-C946-4A17-ADC1-64B5B4FF55D0} - C:\Program Files\MSN Apps\MSN Toolbar\01.02.4000.1001\zh-cn\msntb.dll
O3 - Toolbar: 上网助手 - {BB936323-19FA-4521-BA29-ECA6A121BC78} - C:\PROGRA~1\3721\Assist\asbar.dll
O3 - Toolbar: MSN - {BDAD1DAD-C946-4A17-ADC1-64B5B4FF55D0} - C:\Program Files\MSN Apps\MSN Toolbar\01.02.4000.1001\zh-cn\msntb.dll
O3 - Toolbar: 卡卡安全助手 - {DB9ECD4F-FB8F-4311-B3CE-90B976C2707C} - C:\WINDOWS\system32\kakatool.dll
O4 - HKLM\..\Run: [IMJPMIG8.1] "C:\WINDOWS\IME\imjp8_1\IMJPMIG.EXE" /Spoil /RemAdvDef /Migration32
O4 - HKLM\..\Run: [PHIME2002ASync] C:\WINDOWS\system32\IME\TINTLGNT\TINTSETP.EXE /SYNC
O4 - HKLM\..\Run: [PHIME2002A] C:\WINDOWS\system32\IME\TINTLGNT\TINTSETP.EXE /IMEName
O4 - HKLM\..\Run: [SiSUSBRG] C:\WINDOWS\SiSUSBrg.exe
O4 - HKLM\..\Run: [SiS KHooker] C:\WINDOWS\system32\khooker.exe
O4 - HKLM\..\Run: [SoundMan] SOUNDMAN.EXE
O4 - HKLM\..\Run: [RavTimer] C:\PROGRA~1\RISING\RAV\RAVTIMER.EXE
O4 - HKLM\..\Run: [RavMon] C:\PROGRA~1\RISING\RAV\RAVMON.EXE -SYSTEM
O4 - HKLM\..\Run: [RfwMain] "C:\Program Files\rising\Rfw\rfwmain.exe" -Startup
O4 - HKLM\..\Run: [IMSCMig] C:\PROGRA~1\COMMON~1\MICROS~1\IME\IMSC40A\IMSCMIG.EXE /Preload
O4 - HKLM\..\Run: [CdnCtr] C:\Program Files\CNNIC\Cdn\cdnup.exe
O4 - HKLM\..\Run: [TkBellExe] "C:\Program Files\Common Files\Real\Update_OB\realsched.exe" -osboot
O4 - HKLM\..\Run: [assistse] "C:\PROGRA~1\3721\assistse.exe"
O4 - HKLM\..\Run: [CnsMin] Rundll32.exe C:\WINDOWS\downlo~1\CnsMin.dll,Rundll32
O4 - HKLM\..\Run: [KernelFaultCheck] %systemroot%\system32\dumprep 0 -k
O4 - HKLM\..\Run: [renewup] C:\Program Files\CNNIC\Cdn\cdnrenew.exe
O4 - HKLM\..\Run: [Super Rabbit SRRestore] C:\Program Files\Super Rabbit\MagicSet\srrest.exe /autosave
O4 - HKCU\..\Run: [ctfmon.exe] C:\WINDOWS\system32\ctfmon.exe
O4 - HKCU\..\Run: [ctfnom.exe] C:\WINDOWS\SVOHOST.exe
O4 - Startup: 腾讯QQ珊瑚虫版.lnk = E:\Program Files\Tencent\qq\CoralQQ.exe
O6 - HKCU\Software\Policies\Microsoft\Internet Explorer\Control Panel present
O8 - Extra context menu item: &使用迅雷下载 - C:\Program Files\Thunder Network\Thunder\geturl.htm
O8 - Extra context menu item: &使用迅雷下载全部链接 - C:\Program Files\Thunder Network\Thunder\getAllurl.htm
O8 - Extra context menu item: 导出到 Microsoft Office Excel(&X) - res://C:\PROGRA~1\MICROS~2\OFFICE11\EXCEL.EXE/3000
O9 - Extra button: 中文上网 - {35980F6E-A137-4E50-953D-813BB8556899} - C:\PROGRA~1\CNNIC\Cdn\cdniehlp.dll
O9 - Extra 'Tools' menuitem: 中文上网 - {35980F6E-A137-4E50-953D-813BB8556899} - C:\PROGRA~1\CNNIC\Cdn\cdniehlp.dll
O9 - Extra button: (no name) - {DEDEB80D-FA35-45d9-9460-4983E5A8AFE6} - E:\Program Files\Tencent\qq\QQIEHelper.dll
O9 - Extra 'Tools' menuitem: QQ炫彩工具条设置 - {DEDEB80D-FA35-45d9-9460-4983E5A8AFE6} - E:\Program Files\Tencent\qq\QQIEHelper.dll
O10 - Unknown file in Winsock LSP: c:\windows\system32\cdnns.dll
O11 - Options group: [!CNS]  上网助手-地址栏搜索
O11 - Options group: [CDNCLIENT]  中文上网
O14 - IERESET.INF: START_PAGE_URL=about:blank
O16 - DPF: {E4E2F180-CB8B-4DE9-ACBB-DA745D3BA153} (Rising Web Scan Object) - http://download.rising.com.cn/register/pcver/autoupgradepad/Ver2005/OL2005.cab
O17 - HKLM\System\CCS\Services\Tcpip\..\{1451F30C-1513-4611-A434-E3BAA0EAFDAD}: NameServer = 202.96.128.166 202.96.128.86
O17 - HKLM\System\CS1\Services\Tcpip\..\{1451F30C-1513-4611-A434-E3BAA0EAFDAD}: NameServer = 202.96.128.166 202.96.128.86
O23 - Service: Rising Personal Firewall Service (RfwService) - Beijing Rising Technology Corporation Limited - c:\program files\rising\rfw\rfwsrv.exe
O23 - Service: Rising Process Communication Center (RsCCenter) - rising - C:\PROGRAM FILES\RISING\RAV\CCENTER.EXE
O23 - Service: RsRavMon Service (RsRavMon) - Beijing Rising Technology Co., Ltd. - C:\PROGRAM FILES\RISING\RAV\Ravmond.exe

就是这些了
baohe - 2005-9-2 21:29:00
【回复“07碧咸23”的帖子】
请把 C:\WINDOWS\SVOHOST.exe打包传上来
網事如夢 - 2005-9-2 21:33:00
C:\WINDOWS\system32\khooker.exe这个是什么?
07碧咸23 - 2005-9-2 21:56:00
我传上来了

附件: 557172200592215659.rar
07碧咸23 - 2005-9-2 22:01:00
这个SVOHOST.EXE-1C54DF3D文件在搜索中,有一段名字是相同
但上传不了上来
thomas2004 - 2005-9-2 22:15:00
在 c:\windows 下的 SVOHOST.EXE

上传上来

只有一个
baohe - 2005-9-2 22:15:00
引用:
【07碧咸23的贴子】我传上来了
...........................


(1)结束病毒进程SVOHST.EXE。
(2)删除病毒文件
    C:\windows\svohost.exe
    C:\windows\system32\lsasa.exe
    C:\windows\system32\prnit.exe。
(3)恢复被病毒更改的注册表键值。

展开:HKEY_CLASSES_ROOT\txtfile\shell\open\command
将@="C:\\windows\\system32\\lsasa.exe \"%1\""改为@="C:\\windows\\system32\\notepad.exe\"%1\""

将HKEY_CURRENT_USER\Software\Microsoft\Internet Explorer\Main分支的以下键值改为:
"default_page_url"="http://www.microsoft.com"
"Default_Search_URL"="http://www.microsoft.com"
"First Home Page"="http://www.microsoft.com"
"Local Page"="http://www.microsoft.com"
"Search Bar"="http://www.microsoft.com"
"Search Page"="http://www.microsoft.com"
"SearchURL"="http://www.microsoft.com"
"Start Page"="http://www.microsoft.com"

展开HKEY_CURRENT_USER\Software\Microsoft\Internet Explorer\TypedURLs分支,删除:
"url1"
"url2"
"url3"

将HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Policies\system
"DisableTaskMgr"="1"改为"DisableTaskMgr"="0"

展开:HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Run:
删除:"ctfnom.exe"="C:\\windows\\SVOHOST.exe"

将HKEY_CURRENT_USER\Software\Policies\Microsoft\Internet Explorer\Control Panel下的
"HomePage"="1"改为"HomePage"="0"

将HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon分支下的
"Shell"="Explorer.exe prnit.exe"改为"Shell"="Explorer.exe"

07碧咸23 - 2005-9-2 22:16:00
大虾们~~快救救我呀~
07碧咸23 - 2005-9-2 22:17:00
引用:
【baohe的贴子】

(1)结束病毒进程SVOHST.EXE。
(2)删除病毒文件
    C:\windows\svohost.exe
    C:\windows\system32\lsasa.exe
    C:\windows\system32\prnit.exe。
(3)恢复被病毒更改的注册表键值。

展开:HKEY_CLASSES_ROOT\txtfile\shell\open\command
将@="C:\\windows\\system32\\lsasa.exe \"%1\""改为@="C:\\windows\\system32\\notepad.exe\"%1\""

将HKEY_CURRENT_USER\Software\Microsoft\Internet Explorer\Main分支的以下键值改为:
"default_page_url"="http://www.microsoft.com"
"Default_Search_URL"="http://www.microsoft.com"
"First Home Page"="http://www.microsoft.com"
"Local Page"="http://www.microsoft.com"
"Search Bar"="http://www.microsoft.com"
"Search Page"="http://www.microsoft.com"
"SearchURL"="http://www.microsoft.com"
"Start Page"="http://www.microsoft.com"

展开HKEY_CURRENT_USER\Software\Microsoft\Internet Explorer\TypedURLs分支,删除:
"url1"
"url2"
"url3"

将HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Policies\system
"DisableTaskMgr"="1"改为"DisableTaskMgr"=""

展开:HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Run:
删除:"ctfnom.exe"="C:\\windows\\SVOHOST.exe"

将HKEY_CURRENT_USER\Software\Policies\Microsoft\Internet Explorer\Control Panel下的
"HomePage"="1"改为"HomePage"="0"

将HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon分支下的
"Shell"="Explorer.exe prnit.exe"改为"Shell"="Explorer.exe"


...........................


看不明白呀~
baohe - 2005-9-2 22:17:00
引用:
【07碧咸23的贴子】大虾们~~快救救我呀~
...........................

看12楼的回复
天天泡泡 - 2005-9-2 22:18:00
引用:
【baohe的贴子】

(1)结束病毒进程SVOHST.EXE。
(2)删除病毒文件
    C:\windows\svohost.exe
    C:\windows\system32\lsasa.exe
    C:\windows\system32\prnit.exe。
(3)恢复被病毒更改的注册表键值。

展开:HKEY_CLASSES_ROOT\txtfile\shell\open\command
将@="C:\\windows\\system32\\lsasa.exe \"%1\""改为@="C:\\windows\\system32\\notepad.exe\"%1\""

将HKEY_CURRENT_USER\Software\Microsoft\Internet Explorer\Main分支的以下键值改为:
"default_page_url"="http://www.microsoft.com"
"Default_Search_URL"="http://www.microsoft.com"
"First Home Page"="http://www.microsoft.com"
"Local Page"="http://www.microsoft.com"
"Search Bar"="http://www.microsoft.com"
"Search Page"="http://www.microsoft.com"
"SearchURL"="http://www.microsoft.com"
"Start Page"="http://www.microsoft.com"

展开HKEY_CURRENT_USER\Software\Microsoft\Internet Explorer\TypedURLs分支,删除:
"url1"
"url2"
"url3"

将HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Policies\system
"DisableTaskMgr"="1"改为"DisableTaskMgr"=""

展开:HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Run:
删除:"ctfnom.exe"="C:\\windows\\SVOHOST.exe"

将HKEY_CURRENT_USER\Software\Policies\Microsoft\Internet Explorer\Control Panel下的
"HomePage"="1"改为"HomePage"="0"

将HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon分支下的
"Shell"="Explorer.exe prnit.exe"改为"Shell"="Explorer.exe"


...........................


跟昨天那个一样的吧
jingtaohu - 2005-9-2 22:19:00
晕啊,我也中了这种病毒,主页也被改了,也不能打开任务管理器了,救命啊!!!
baohe - 2005-9-2 22:20:00
【回复“天天泡泡”的帖子】
是的。即时通蠕虫。
07碧咸23 - 2005-9-2 22:27:00
引用:
【jingtaohu的贴子】晕啊,我也中了这种病毒,主页也被改了,也不能打开任务管理器了,救命啊!!!
...........................

对呀~~~
是这种请况了
07碧咸23 - 2005-9-2 22:31:00
http://play.joyiex.com/love.htm
大家快来把这个网站除掉~~
thomas2004 - 2005-9-2 22:41:00
奇怪

怎么我上去没事??
07碧咸23 - 2005-9-2 22:44:00
SVOHST.EXE这个进程有很多呀,其中有一个如果把它结束了,电脑就会出现一个小框—到几时一分钟重新启动了
07碧咸23 - 2005-9-2 22:47:00
还有
任务管理器一开始是说被管理员停用了
thomas2004 - 2005-9-2 22:52:00
是不是还有个 ctfnom.exe ?
baohe - 2005-9-2 22:54:00
引用:
【07碧咸23的贴子】SVOHST.EXE这个进程有很多呀,其中有一个如果把它结束了,电脑就会出现一个小框—到几时一分钟重新启动了
...........................

请看请了——正常系统进程是SVCHOST.EXE;病毒进程是SVOHOST.EXE。
07碧咸23 - 2005-9-2 22:54:00
引用:
【thomas2004的贴子】是不是还有个 ctfnom.exe ?
...........................

任务管理器开不了
thomas2004 - 2005-9-2 22:55:00
引用:
【07碧咸23的贴子】SVOHST.EXE这个进程有很多呀,其中有一个如果把它结束了,电脑就会出现一个小框—到几时一分钟重新启动了
...........................


你结束的是 svchost吧?

看清楚名字再结束不迟
07碧咸23 - 2005-9-2 22:56:00
任务管理器说被管理员停用了~~
07碧咸23 - 2005-9-2 23:10:00
那该怎么办呀?
12
查看完整版本: 救命呀~~~~我中了超强病毒