瑞星卡卡安全论坛技术交流区反病毒/反流氓软件论坛 【求助】lsass+smss+pagefile病毒怎么办

1   1  /  1  页   跳转

【求助】lsass+smss+pagefile病毒怎么办

【求助】lsass+smss+pagefile病毒怎么办

本人不会看注册表
msconfig打不开
病毒是在C:\Windows\system32\Com\下 但我看不到
然后D:\下有pagefile文件
怎么不用格式化硬盘解决它?
rising和360全打不开
最后编辑2008-01-01 14:17:02
分享到:
gototop
 

http://forum.ikaka.com/topic.asp?board=28&artid=8407547
http://forum.ikaka.com/topic.asp?board=28&artid=8407597
http://forum.ikaka.com/topic.asp?board=28&artid=8408099

这是猫版的三个贴,耐心看完。

就可以搞定了。

gototop
 

谢谢
gototop
 

避免大家还要转页
在下将三网页内容转载过来

]【baohe的贴子】在Thinkpad T60p本本上搞了搞,终于能运行你的样本了。

此毒运行后,我U盘中保存的唯一可执行文件explorer.exe由995K变为1156K;图标变花(图)。用SSM禁止病毒程序LSASS.EXE和SMSS.EXE运行后,U盘中的染毒文件以及autorun.inf、pagefile.pif均可直接删除。

由于我的本本只有一个分区,其它分区的文件感染情况无法观察。估计pagefile.pif同样会感染系统分区以外的.exe文件。

此外,此毒释放下列文件(可用XDELBOX删除):
C:\windows\system32\com\LSASS.EXE
C:\windows\system32\com\SMSS.EXE
C:\windows\system32\com\netcfg.000
C:\windows\system32\com\netcfg.dll
注:多分区硬盘,可能还会有:
C:\autorun.inf
C:\pagefile.pif
D:\autorun.inf
D:\pagefile.pif
E:\autorun.inf
E:\pagefile.pif
F:\autorun.inf
F:\pagefile.pif
.
.
.
.
这个毒有点儿意思。运行后,IceSword、SRENG等常用工具基本报废(虽然能运行这些工具,但不能执行任何实际操作。)
用SSM禁止C:\windows\system32\com\LSASS.EXE和C:\windows\system32\com\SMSS.EXE运行后,上述工具才能正常使用。

SRENG日志所见异常如下:
==================================
正在运行的进程

[PID: 2856 / baohelin][C:\windows\system32\com\LSASS.EXE]  [N/A, ]
    [C:\windows\system32\PROCHLP.DLL]  [Lenovo Group Limited, 2, 0, 6, 0]
    [C:\Program Files\Lenovo\Client Security Solution\tvtpwm_windows_hook.dll]  [Lenovo Group Limited, 2.0.0]

[PID: 2116 / baohelin][C:\windows\system32\com\SMSS.EXE]  [N/A, ]
    [C:\windows\system32\PROCHLP.DLL]  [Lenovo Group Limited, 2, 0, 6, 0]
    [C:\Program Files\Lenovo\Client Security Solution\tvtpwm_windows_hook.dll]  [Lenovo Group Limited, 2.0.0]

==================================
Autorun.inf
N/A
==================================
进程特权扫描

特殊特权被允许: SeLoadDriverPrivilege [PID = 2856, C:\WINDOWS\SYSTEM32\COM\LSASS.EXE]
特殊特权被允许: SeLoadDriverPrivilege [PID = 2116, C:\WINDOWS\SYSTEM32\COM\SMSS.EXE]

==================================

病毒篡改的注册表内容如下:
HKEY_CLASSES_ROOT\CLSID\  添加了{D9901239-34A2-448D-A000-3705544ECE9D}
HKEY_CLASSES_ROOT\CLSID\    添加了{C50EC9C4-0F7F-407F-B084-D1147FE9DDCC}
HKEY_CLASSES_ROOT\Component Categories\    添加了{7DD95801-9882-11CF-9FA9-00AA006C42C4}
HKEY_CLASSES_ROOT\Component Categories\    添加了{7DD95802-9882-11CF-9FA9-00AA006C42C4}
HKEY_CLASSES_ROOT\    添加了IFOBJ.IfObjCtrl.1
HKEY_CLASSES_ROOT\Interface\    添加了{2D96C4BF-8DCA-4A97-A24A-896FF841AE2D}
HKEY_CLASSES_ROOT\Interface\    添加了{AAC17985-187F-4457-A841-E60BAE6359C2}
HKEY_CLASSES_ROOT\TypeLib\      添加了{814293BA-8708-42E9-A6B7-1BD3172B9DDF}


HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run\OptionalComponents\    删除了IMAIL
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run\OptionalComponents\    删除了MAPI
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run\OptionalComponents\    删除了MSFS
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\SafeBoot\Minimal\      删除了{4D36E967-E325-11CE-BFC1-08002BE10318}
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\SafeBoot\Network\      删除了{4D36E967-E325-11CE-BFC1-08002BE10318}



[用户系统信息]Opera/9.22 (Windows NT 5.1; U; zh-cn)

………………











gototop
 

1、通过剪贴板,将下列病毒主体文件导入XDELBOX的待删除文件列表:
C:\Documents and Settings\All Users\「开始」菜单\程序\启动\~.exe
C:\WINDOWS\SYSTEM32\COM\LSASS.EXE
C:\WINDOWS\SYSTEM32\COM\SMSS.EXE
C:\WINDOWS\SYSTEM32\COM\netcfg.000
C:\WINDOWS\SYSTEM32\COM\neycfg.dll
c:\autorun.inf
c:\pagefile.pif
注意:如果硬盘是多分区,其它分区根目录下的autorun.inf和pagefile.pif也要一一导入。

2、勾选XDELBOX面板上的“抑制再生“复选框。右击XDELBOX“待删除文件列表”窗口,点击“立即重启执行删除”。

3、重启后,将抑制再生产生的那些“占位”文件一一删除(图)。不删也行。只是系统里面的DD显得太乱。

4、用以前做好的注册表备份导入下列注册表键及其所有子键(一一恢复那些被病毒篡改过的注册表键值很劳神。没做过这些注册表分支备份的可能有些麻烦):
(1)HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\SafeBoot\Minimal整个分支
(2)HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\SafeBoot\Network整个分支
(3)HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows整个分支
5、删除病毒添加的注册表内容:
(1)展开:HKEY_CLASSES_ROOT\CLSID\, 删除{D9901239-34A2-448D-A000-3705544ECE9D}
(2)展开:HKEY_CLASSES_ROOT\CLSID\, 删除{C50EC9C4-0F7F-407F-B084-D1147FE9DDCC}
(3)展开:HKEY_CLASSES_ROOT\Component Categories\,删除{7DD95801-9882-11CF-9FA9-00AA006C42C4}
(4)展开:HKEY_CLASSES_ROOT\Component Categories\, 删除{7DD95802-9882-11CF-9FA9-00AA006C42C4}
(5)展开:HKEY_CLASSES_ROOT\, 删除IFOBJ.IfObjCtrl.1
(6)展开:HKEY_CLASSES_ROOT\Interface\, 删除{2D96C4BF-8DCA-4A97-A24A-896FF841AE2D}
(7)展开:HKEY_CLASSES_ROOT\Interface\, 删除{AAC17985-187F-4457-A841-E60BAE6359C2}
(8)展开:HKEY_CLASSES_ROOT\TypeLib\, 删除{814293BA-8708-42E9-A6B7-1BD3172B9DDF}

因只我的本本只有一个硬盘分区,处理过程到此结束。

6、如果是多硬盘分区电脑染此毒,非系统分区的被感染文件(.exe和.rar等),暂时不要运行。待升级杀软病毒库后,用杀软处理吧。

[用户系统信息]Opera/9.22 (Windows NT 5.1; U; zh-cn)
gototop
 
1   1  /  1  页   跳转
页面顶部
Powered by Discuz!NT