百科全书

当前位置/ 首页/ 要闻频道/百科全书/ 正文

windows找不到文件c:\program(windows找不到文件)

导读 我们公司中了这种病毒 所有电脑全部感染 维京病毒 我花了一个晚上全部做的新系统 这个新病毒是六月五日左右金山解决了...

我们公司中了这种病毒 所有电脑全部感染 维京病毒 我花了一个晚上全部做的新系统 这个新病毒是六月五日左右金山解决了 我们是五月29日中的 症状是删除大部分的(几乎所有) 可执行文件 你可以去金山下载个最新的金山试试 希望你运气比我好! 强烈建议备份重要资料 重新做系统(格式化那种的) 专杀下载 杀完之后如果你有被删除的可执行文件或者系统不正常 只有重新做系统一条路了 该病毒为Windows平台下集成可执行文件感染、网络感染、下载网络木马或其它病毒的复合型病毒,病毒运行后将自身伪装成系统正常文件,以迷惑用户,通过修改注册表项使病毒开机时可以自动运行,同时病毒通过线程注入技术绕过防火墙的监视,连接到病毒作者指定的网站下载特定的木马或其它病毒,同时病毒运行后枚举内网的所有可用共享,并尝试通过弱口令方式连接感染目标计算机。

运行过程过感染用户机器上的可执行文件,造成用户机器运行速度变慢,破坏用户机器的可执行文件,给用户安全性构成危害。

病毒主要通过共享目录、文件捆绑、运行被感染病毒的程序、可带病毒的邮件附件等方式进行传播。

病毒运行后将自身复制到Windows文件夹下,文件名为: %SystemRoot%undl132.exe 2、运行被感染的文件后,病毒将病毒体复制到为以下文件: %SystemRoot%logo_1.exe 3、同时病毒会在病毒文件夹下生成: 病毒目录vdll.dll 4、病毒从Z盘开始向前搜索所有可用分区中的exe文件,然后感染所有大小27kb-10mb的可执行文件,感染完毕在被感染的文件夹中生成: _desktop.ini (文件属性:系统、隐藏。

) 5、病毒会尝试修改%SysRoot%system32driversetchosts文件。

6、病毒通过添加如下注册表项实现病毒开机自动运行: [HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindowsCurrentVersionRun] "load"="C:\WINNT\rundl132.exe" [HKEY_CURRENT_USERSoftwareMicrosoftWindows NTCurrentVersionWindows] "load"="C:\WINNT\rundl132.exe" 7、病毒运行时尝试查找窗体名为:"RavMonClass"的程序,查找到窗体后发送消息关闭该程序。

8、枚举以下杀毒软件进程名,查找到后终止其进程: Ravmon.exe Eghost.exe Mailmon.exe KAVPFW.EXE IPARMOR.EXE Ravmond.exe 9、同时病毒尝试利用以下命令终止相关杀病毒软件: net stop "Kingsoft AntiVirus Service" 10、发送ICMP探测数据"Hello,World",判断网络状态,网络可用时, 枚举内网所有共享主机,并尝试用弱口令连接\IPC$、admin$等共享目录,连接成功后进行网络感染。

1感染用户机器上的exe文件,但不感染以下文件夹中的文件: system system32 windows Do***ents and settings system Volume Information Recycled winnt Program Files Windows NT WindowsUpdate Windows Media Player Outlook Express Internet Explorer ComPlus Applications NetMeeting Common Files Messenger Microsoft Office InstallShield Installation Information MSN Microsoft Frontpage Movie Maker MSN Gaming Zone 12、枚举系统进程,尝试将病毒dll(vdll.dll)选择性注入以下进程名对应的进程: Explorer Iexplore 找到符合条件的进程后随机注入以上两个进程中的其中一个。

13、当外网可用时,被注入的dll文件尝试连接以下网站下载并运行相关程序: **.com/gua/zt.txt 保存为:c:1.txt **.com/gua/wow.txt 保存为:c:1.txt **.com/gua/mx.txt 保存为:c:1.txt **.com/gua/zt.exe 保存为:%SystemRoot%Sy.exe **.com/gua/wow.exe 保存为:%SystemRoot%1Sy.exe **.com/gua/mx.exe 保存为:%SystemRoot%2Sy.exe 注:三个程序都为木马程序 14、病毒会将下载后的"1.txt"的内容添加到以下相关注册表项: [HKEY_LOCAL_MACHINESOFTWARESoftDownloadWWW] "auto"="1" [HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindows] "ver_down0"="[boot loader]\\\\\\\\+++++++++++++++++++++++" "ver_down1"="[boot loader] timeout=30 [operating systems] multi(0)disk(0)rdisk(0)partition(1)\WINDOWS="Microsoft Windows XP Professional" ////" "ver_down2"="default=multi(0)disk(0)rdisk(0)partition(1)\WINDOWS [operating systems] multi(0)disk(0)rdisk(0)partition(1)\WINDOWS="Microsoft Windows XP Professional" /////" 转载! 目前没有好方法处理,请大家务必小心,升级好病毒库,现已知诺顿最新版可以拦截此病毒,但不能杀掉,只能等其他杀毒软件商找到查杀方法,能尽早升级。

如果对您有帮助,请记得采纳为满意答案,谢谢!祝您生活愉快! vaela。

免责声明:本文由用户上传,如有侵权请联系删除!