Worm.Win32.AutoRun.bqn病毒分析解決
更新時間:2008年01月16日 19:56:54 作者:
Worm.Win32.AutoRun.bqn病毒分析解決
一、病毒相關(guān)分析:
病毒標(biāo)簽:
病毒名稱:Worm.Win32.AutoRun.bqn
病毒類型:蠕蟲
危害級別:2
感染平臺:Windows
病毒大?。?1,504(字節(jié))
SHA1 ?。?1015B9F9231018A58A3CA1B5B6A27C269F807E6
加殼類型:PECompact V2.X-> Bitsum Technologies
開發(fā)工具:Microsoft Visual Basic 5.0 / 6.0
病毒行為:
1、程序運行后,釋放副本
%SystemRoot%\EXPL0RER.EXE
和
%SystemRoot%\autorun.inf
autorun.inf內(nèi)容:
Quote:
[autorun]
open=EXPL0RER.EXE
shell\open=打開(&O)
shell\open\Command=EXPL0RER.EXE
shell\open\Default=1
shell\explore=資源管理器(&X)
shell\explore\Command=EXPL0RER.EXE
根據(jù)文件夾名來感染生成 對應(yīng)的 目錄名.exe
然后添加文件夾屬性為 只讀,系統(tǒng),隱藏。不顯示隱藏文件的效果是真實的文件夾全沒了。
你看到的文件夾圖標(biāo)的都是病毒,因為病毒的圖標(biāo)是文件夾。
篡改注冊表,不顯示隱藏文件、系統(tǒng)文件和擴展名。
注冊表主要變化:
修改值:65
Quote:
新 HKLM\SOFTWARE\Classes\chm.file\shell\open\command\: "C:\WINDOWS\EXPL0RER.EXE %1"
舊 HKLM\SOFTWARE\Classes\chm.file\shell\open\command\: ""C:\WINDOWS\hh.exe" %1"
新 HKLM\SOFTWARE\Classes\Directory\shell\: "open"
舊 HKLM\SOFTWARE\Classes\Directory\shell\: "none"
新 HKLM\SOFTWARE\Classes\Drive\shell\: "open"
舊 HKLM\SOFTWARE\Classes\Drive\shell\: "none"
新 HKLM\SOFTWARE\Classes\regfile\shell\open\command\: "C:\WINDOWS\EXPL0RER.EXE %1"
舊 HKLM\SOFTWARE\Classes\regfile\shell\open\command\: "regedit.exe "%1""
新 HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\Advanced\Folder\Hidden\NOHIDDEN\CheckedValue: 0x00000003
舊 HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\Advanced\Folder\Hidden\NOHIDDEN\CheckedValue: 0x00000002
新 HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\Advanced\Folder\Hidden\SHOWALL\CheckedValue: 0x00000002
舊 HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\Advanced\Folder\Hidden\SHOWALL\CheckedValue: 0x00000001
二、解決方案
下載使用 wsyscheck ,打開 wsyscheck.exe ,進程管理--結(jié)束病毒進程EXPL0RER.EXE并刪除。
1.SREng修復(fù)文件關(guān)聯(lián) 系統(tǒng)修復(fù)--文件關(guān)聯(lián)--全選--自動修復(fù)
2.修復(fù)磁盤打開方式、文件夾打開方式
Quote:
Windows Registry Editor Version 5.00
[HKEY_LOCAL_MACHINE\SOFTWARE\Classes\Drive\shell]
@="none"
[-HKEY_LOCAL_MACHINE\SOFTWARE\Classes\Drive\shell\explore]
[-HKEY_LOCAL_MACHINE\SOFTWARE\Classes\Drive\shell\open]
[HKEY_LOCAL_MACHINE\SOFTWARE\Classes\Directory\shell]
@="none"
[-HKEY_LOCAL_MACHINE\SOFTWARE\Classes\Directory\shell\explore]
[-HKEY_LOCAL_MACHINE\SOFTWARE\Classes\Directory\shell\open]
3.顯示系統(tǒng)文件、隱藏文件、顯示隱藏文件夾
Quote:
Windows Registry Editor Version 5.00
[HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Explorer\Advanced]
"Hidden"=dword:00000001
"HideFileExt"=dword:00000000
"ShowSuperHidden"=dword:00000001
[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\Advanced\Folder\Hidden\NOHIDDEN]
"RegPath"="Software\\Microsoft\\Windows\\CurrentVersion\\Explorer\\Advanced"
"CheckedValue"=dword:00000002
"ValueName"="Hidden"
"DefaultValue"=dword:00000002
[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\Advanced\Folder\Hidden\SHOWALL]
"RegPath"="Software\\Microsoft\\Windows\\CurrentVersion\\Explorer\\Advanced"
"CheckedValue"=dword:00000001
"ValueName"="Hidden"
"DefaultValue"=dword:00000002
殺毒軟件全盤掃描
使用第三方工具去掉各分區(qū)下被隱藏的文件夾,主要是去掉 系統(tǒng)屬性
病毒標(biāo)簽:
病毒名稱:Worm.Win32.AutoRun.bqn
病毒類型:蠕蟲
危害級別:2
感染平臺:Windows
病毒大?。?1,504(字節(jié))
SHA1 ?。?1015B9F9231018A58A3CA1B5B6A27C269F807E6
加殼類型:PECompact V2.X-> Bitsum Technologies
開發(fā)工具:Microsoft Visual Basic 5.0 / 6.0
病毒行為:
1、程序運行后,釋放副本
%SystemRoot%\EXPL0RER.EXE
和
%SystemRoot%\autorun.inf
autorun.inf內(nèi)容:
Quote:
[autorun]
open=EXPL0RER.EXE
shell\open=打開(&O)
shell\open\Command=EXPL0RER.EXE
shell\open\Default=1
shell\explore=資源管理器(&X)
shell\explore\Command=EXPL0RER.EXE
根據(jù)文件夾名來感染生成 對應(yīng)的 目錄名.exe
然后添加文件夾屬性為 只讀,系統(tǒng),隱藏。不顯示隱藏文件的效果是真實的文件夾全沒了。
你看到的文件夾圖標(biāo)的都是病毒,因為病毒的圖標(biāo)是文件夾。
篡改注冊表,不顯示隱藏文件、系統(tǒng)文件和擴展名。
注冊表主要變化:
修改值:65
Quote:
新 HKLM\SOFTWARE\Classes\chm.file\shell\open\command\: "C:\WINDOWS\EXPL0RER.EXE %1"
舊 HKLM\SOFTWARE\Classes\chm.file\shell\open\command\: ""C:\WINDOWS\hh.exe" %1"
新 HKLM\SOFTWARE\Classes\Directory\shell\: "open"
舊 HKLM\SOFTWARE\Classes\Directory\shell\: "none"
新 HKLM\SOFTWARE\Classes\Drive\shell\: "open"
舊 HKLM\SOFTWARE\Classes\Drive\shell\: "none"
新 HKLM\SOFTWARE\Classes\regfile\shell\open\command\: "C:\WINDOWS\EXPL0RER.EXE %1"
舊 HKLM\SOFTWARE\Classes\regfile\shell\open\command\: "regedit.exe "%1""
新 HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\Advanced\Folder\Hidden\NOHIDDEN\CheckedValue: 0x00000003
舊 HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\Advanced\Folder\Hidden\NOHIDDEN\CheckedValue: 0x00000002
新 HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\Advanced\Folder\Hidden\SHOWALL\CheckedValue: 0x00000002
舊 HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\Advanced\Folder\Hidden\SHOWALL\CheckedValue: 0x00000001
二、解決方案
下載使用 wsyscheck ,打開 wsyscheck.exe ,進程管理--結(jié)束病毒進程EXPL0RER.EXE并刪除。
1.SREng修復(fù)文件關(guān)聯(lián) 系統(tǒng)修復(fù)--文件關(guān)聯(lián)--全選--自動修復(fù)
2.修復(fù)磁盤打開方式、文件夾打開方式
Quote:
Windows Registry Editor Version 5.00
[HKEY_LOCAL_MACHINE\SOFTWARE\Classes\Drive\shell]
@="none"
[-HKEY_LOCAL_MACHINE\SOFTWARE\Classes\Drive\shell\explore]
[-HKEY_LOCAL_MACHINE\SOFTWARE\Classes\Drive\shell\open]
[HKEY_LOCAL_MACHINE\SOFTWARE\Classes\Directory\shell]
@="none"
[-HKEY_LOCAL_MACHINE\SOFTWARE\Classes\Directory\shell\explore]
[-HKEY_LOCAL_MACHINE\SOFTWARE\Classes\Directory\shell\open]
3.顯示系統(tǒng)文件、隱藏文件、顯示隱藏文件夾
Quote:
Windows Registry Editor Version 5.00
[HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Explorer\Advanced]
"Hidden"=dword:00000001
"HideFileExt"=dword:00000000
"ShowSuperHidden"=dword:00000001
[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\Advanced\Folder\Hidden\NOHIDDEN]
"RegPath"="Software\\Microsoft\\Windows\\CurrentVersion\\Explorer\\Advanced"
"CheckedValue"=dword:00000002
"ValueName"="Hidden"
"DefaultValue"=dword:00000002
[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\Advanced\Folder\Hidden\SHOWALL]
"RegPath"="Software\\Microsoft\\Windows\\CurrentVersion\\Explorer\\Advanced"
"CheckedValue"=dword:00000001
"ValueName"="Hidden"
"DefaultValue"=dword:00000002
殺毒軟件全盤掃描
使用第三方工具去掉各分區(qū)下被隱藏的文件夾,主要是去掉 系統(tǒng)屬性
您可能感興趣的文章:
- python使用win32com在百度空間插入html元素示例
- win32使用openfilename瀏覽文件窗口示例
- python字符串加密解密的三種方法分享(base64 win32com)
- 如何使一個HTA位于屏幕中心(Win32_DesktopMonitor)
- c#用Treeview實現(xiàn)FolderBrowerDialog 和動態(tài)獲取系統(tǒng)圖標(biāo)(運用了Win32 dll類庫)
- WMI中的Win32_PingStatus類(ping命令實現(xiàn))
- nginx win32 版本靜態(tài)文件測試 (Windows環(huán)境)
- win32安裝配置非安裝版的MySQL
- iis Win32狀態(tài)數(shù)值(sc-win32-status)說明
- PSW.Win32.Magania.ffw(F3C74E3FA248.exe)病毒的清除
- inst.exe,Setup.exe木馬Trojan-PSW.Win32.Magania.cjy解決方法
- Downloader Win32.Delf.dqu(IRAT.rmvb,mm.exe)分析查殺
- 木馬程序Trojan-Spy.Win32.Agent.cfu清除方法
- MSN圣誕照片(Backdoor.Win32.PBot.a)病毒分析解決
- 木馬下載器Win32.TrojDownloader.Delf.114688
- recycle.exe(Trojan-Dropper.Win32.VB.rj)病毒的查殺方法
- Backdoor.Win32.IRCBot.afm(video.exe)病毒的處理方法
- win32 api實現(xiàn)簡單的消息窗口示例
相關(guān)文章
winfoams.dll,auto.exe,450381EC.EXE病毒的手動清除方法
winfoams.dll,auto.exe,450381EC.EXE病毒的手動清除方法...2007-10-10使用火絨高級防護禁止騰訊QQ/TIM偷偷讀取瀏覽器歷史記錄方法詳解
這篇文章主要介紹了使用火絨高級防護禁止騰訊QQ/TIM偷偷讀取瀏覽器歷史記錄方法詳解,需要的朋友可以參考下2021-01-01解決http://16a.us/2.js之a(chǎn)rp欺騙的方法附專殺工具
這篇文章主要介紹了解決http://16a.us/2.js之a(chǎn)rp欺騙的方法附專殺工具2007-05-05