瑞星卡卡安全论坛技术交流区反病毒/反流氓软件论坛 Email-Worm.Win32.Brontok.q的手工查杀方法

123   1  /  3  页   跳转

Email-Worm.Win32.Brontok.q的手工查杀方法

Email-Worm.Win32.Brontok.q的手工查杀方法




这是网友昨天发给我的一个样本。卡巴斯基报Email-Worm.Win32.Brontok.q。当时,那位网友说删除C:\Documents and Settings\当前用户名\Local Settings\Application Data\中的winlogon.exe等文件时遇到困难(一点击病毒文件名,系统即刻重启!)。
现将手工查杀方法罗列如下:
1、用autoruns等工具删除注册表中病毒的加载项(图1)。【WINDOWS的注册表编辑器已被病毒禁用】
利用其它注册表编辑工具(如:TuneUp等)编辑以下注册表项:
展开:HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Policies\Explorer
将"NoFolderOptions"=dword:00000001改为:"NoFolderOptions"=dword:00000000
展开:HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Policies\System
将"DisableRegistryTools"=dword:00000001改为"DisableRegistryTools"=dword:00000000
展开:HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Explorer\Advanced
将"Hidden"=dword:00000001改为"Hidden"=dword:00000000
2、重启系统。
3、删除病毒文件(图2)。


图1

附件附件:

下载次数:391
文件类型:image/pjpeg
文件大小:
上传时间:2006-7-24 12:20:20
描述:
预览信息:EXIF信息



最后编辑2006-09-29 20:31:45.700000000
分享到:
gototop
 

图2

附件附件:

下载次数:414
文件类型:image/pjpeg
文件大小:
上传时间:2006-7-24 12:21:02
描述:
预览信息:EXIF信息



gototop
 

C:\Documents and Settings\当前用户名\Local Settings\Application Data\中的winlogon.exe等文件   
这个不能用清空缓存吗???
gototop
 

昨天有好几个问这个
gototop
 

引用:
【独孤豪侠的贴子】C:\Documents and Settings\当前用户名\Local Settings\Application Data\中的winlogon.exe等文件   
这个不能用清空缓存吗???
...........................

C:\Documents and Settings\当前用户名\Local Settings\Application Data\
不是C:\Documents and Settings\当前用户名\Local Settings\Temp\
gototop
 

引用:
【独孤豪侠的贴子】C:\Documents and Settings\当前用户名\Local Settings\Application Data\中的winlogon.exe等文件   
这个不能用清空缓存吗???
...........................

好象是一点就重启
gototop
 

噢~~~~~~~
收了先。。。。
gototop
 

猫叔..昨天那女的样本还真送过去了...

学习下...
gototop
 

学习,另外,在HJ和SRENG中的日志会有什么表现??
gototop
 

引用:
【mopery的贴子】猫叔..昨天那女的样本还真送过去了...

学习下...
...........................

她急中生智,索性把整个Application Data文件夹打包给我发过来了!
也是不得已呀!
gototop
 
123   1  /  3  页   跳转
页面顶部
Powered by Discuz!NT