瑞星卡卡安全论坛技术交流区反病毒/反流氓软件论坛 经移动存贮介质传播的病毒patty.exe的查杀

1234   1  /  4  页   跳转

经移动存贮介质传播的病毒patty.exe的查杀

经移动存贮介质传播的病毒patty.exe的查杀



此毒经移动介质传播。病毒模块twain.dll插入winlogon进程;病毒模块1sasrv.dll和adsldps.dll动态插入所有应用程序进程。通过IFEO劫持多个杀毒软件以及常用手工杀毒工具(这次,连XDELBOX1.3也劫持了)。
中毒后的SRENG日志见附件。

利用XDELBOX1.6和IceSword的手工查杀流程如下:
0、将IceSword和XDELBOX分别改名为IS.COM和XDEL.COM。
1、将下列文件拷贝到剪贴板:
C:\DOCUME~1\ALLUSE~1\「开始~1\程序\启动\hkcmd.pat
C:\DOCUME~1\ALLUSE~1\「开始~1\程序\启动\igfxtray.pat
C:\DOCUME~1\ALLUSE~1\「开始~1\程序\启动\REALSC~1.PAT
C:\WINDOWS\system32\1sasrv.dll
C:\WINDOWS\system32\adsldps.dll
C:\WINDOWS\system32\c28591.nls
C:\WINDOWS\system32\Ilass.exe
C:\WINDOWS\system32\SOUNDM~1.EXE
C:\WINDOWS\system32\SVCH0ST.EXE
C:\WINDOWS\system32\twain.dll
c:\autorun.inf
c:\patty.exe
e:\autorun.inf
e:\patty.exe
r:\autorun.inf
r:\patty.exe
2、运行改名后的XDEL.COM。右击待删除文件列表窗口,点击“从剪贴板导入”(XDELBOX提示文件不存在,不必理会此提示。)
3、右击待删除文件列表窗口,点击“立即执行重启删除”。
4、重启后,用改名运行的IceSword删除以下注册表内容:
(0)展开HKEY_CLASSES_ROOT,
删除.pat子键
(1)展开:HKEY_CLASSES_ROOT\
删除:patfile子键
(2)HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon\Notify\
删除:BITS子键(指向C:\windows\System32\twain.dll)
(3)展开:HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\
删除所有指向C:\windows\system32\SVCH0ST.exe的子键(很多。慢慢删。)。

[用户系统信息]Opera/9.22 (Windows NT 5.1; U; zh-cn)

附件附件:

下载次数:218
文件类型:application/octet-stream
文件大小:
上传时间:2007-12-3 18:36:39
描述:

最后编辑2007-12-11 11:22:47
分享到:
gototop
 

又学了几个
gototop
 

跟原来的那几个诸如Sos.Exe、Hide.exe也是差不多的东西吧,就是清起来太多了。
gototop
 

猫叔发个样本 多谢!
邮箱:84908656@163.com
加密码123
gototop
 

病毒模块1sasrv.dll和adsldps.dll动态插入所有应用程序进程
这2个要插所有的应用程序不是要写注册表么
gototop
 

引用:
【天天泡泡的贴子】跟原来的那几个诸如Sos.Exe、Hide.exe也是差不多的东西吧,就是清起来太多了。
………………

此毒的查杀难点在C:\WINDOWS\system32\twain.dll
这个DLL用IceSword强制删除也删不掉。
但用改名后的 XDELBOX可以将其删除。
gototop
 

冰冰也需要改进喽~~~~~~~~~
gototop
 

学习拉~~~
gototop
 

学习拉~~~
gototop
 

好久没看到猫叔的讲座了~~顶!!!
gototop
 
1234   1  /  4  页   跳转
页面顶部
Powered by Discuz!NT