wowexec.exe比較簡單的查殺辦法(毒霸就是wowexec.exe專殺工具)
更新時間:2008年11月01日 23:24:39 作者:
今天發(fā)現(xiàn)任務管理器中有個wowexec.exe前面應該有個空格,查殺方法比較簡單,大家可以參考下面的方法
注意:wowexec.exe是系統(tǒng)進程,但是如果前面帶一個空格,就是病毒。
wowexec.exe病毒解決辦法:
1、下載毒霸,并升級到最新病毒庫,進入安全模式,關閉系統(tǒng)還原,查殺該病毒,下載地址::http://www.duba.net,避免感染病毒變種,引起文件或照片被破會;
一般第一步就可解決問題,建議大家安裝360,這樣對于添加注冊表運行的功能就沒有了,下面的操作也就不必要了。
2、刪除病毒的注冊表鍵值,HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run
鍵名:MSIEXEC 鍵值:"wowexec.exe"
該木馬還會在注冊表中增加如下鍵值,用來存儲自身設置:
HKEY_CLASSES_ROOT\ZPwd_box
HKEY_CLASSES_ROOT\ZPwd_box tmUpgrade_p dword:41bfabb0
HKEY_LOCAL_MACHINE\SOFTWARE\Classes\ZPwd_box
HKEY_LOCAL_MACHINE\SOFTWARE\Classes\ZPwd_box tmUpgrade_p dword:41bfabb0
3、下載AVG木馬專殺工具,升級病毒庫,進入安全模式,關閉系統(tǒng)還原功能,進行全盤殺毒。
進程文件: wowexec 或者 wowexec.exe
進程名稱: Microsoft Windows On Windows Execution Process
出品者: Microsoft Corp.
屬于: Microsoft Windows On Windows Execution Process
可此進程前面有空格,是病毒 請參考下列資料: 警惕最新QQ.Email蠕蟲
病毒名稱:Email-Worm.Win32.VB.ac
文件大?。?3.279k
編寫語言:Microsoft Visual Basic
殼類型:UPX-Scrambler RC1.x ->
近兩日,眾多QQ用戶經(jīng)常接到別人發(fā)來的QQ郵件,請小心不要打開查看,以免中木馬。
該蠕蟲使用文本圖標和.txt.exe擴展名偽裝自身,誘導用戶執(zhí)行蠕蟲體。 wowexec.exe 會訪問編號為:163com[20030606]、IP:202.108.44.153的163信箱,獲取升級信息。端口:110
用戶wdboxup
密碼:shengjile 密碼解霸是危害比較大的木馬,可以獲取各種及時通訊軟件、EMAIL、網(wǎng)絡游戲、網(wǎng)絡銀行、IE中輸入的各種密碼等并增加注冊表啟動項:
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run
鍵名:MSIEXEC 鍵值:"wowexec.exe"
該木馬還會在注冊表中增加如下鍵值,用來存儲自身設置:
HKEY_CLASSES_ROOT\ZPwd_box
HKEY_CLASSES_ROOT\ZPwd_box tmUpgrade_p dword:41bfabb0
HKEY_LOCAL_MACHINE\SOFTWARE\Classes\ZPwd_box
HKEY_LOCAL_MACHINE\SOFTWARE\Classes\ZPwd_box tmUpgrade_p dword:41bfabb0
wowexec.exe病毒解決辦法:
1、下載毒霸,并升級到最新病毒庫,進入安全模式,關閉系統(tǒng)還原,查殺該病毒,下載地址::http://www.duba.net,避免感染病毒變種,引起文件或照片被破會;
一般第一步就可解決問題,建議大家安裝360,這樣對于添加注冊表運行的功能就沒有了,下面的操作也就不必要了。
2、刪除病毒的注冊表鍵值,HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run
鍵名:MSIEXEC 鍵值:"wowexec.exe"
該木馬還會在注冊表中增加如下鍵值,用來存儲自身設置:
HKEY_CLASSES_ROOT\ZPwd_box
HKEY_CLASSES_ROOT\ZPwd_box tmUpgrade_p dword:41bfabb0
HKEY_LOCAL_MACHINE\SOFTWARE\Classes\ZPwd_box
HKEY_LOCAL_MACHINE\SOFTWARE\Classes\ZPwd_box tmUpgrade_p dword:41bfabb0
3、下載AVG木馬專殺工具,升級病毒庫,進入安全模式,關閉系統(tǒng)還原功能,進行全盤殺毒。
進程文件: wowexec 或者 wowexec.exe
進程名稱: Microsoft Windows On Windows Execution Process
出品者: Microsoft Corp.
屬于: Microsoft Windows On Windows Execution Process
可此進程前面有空格,是病毒 請參考下列資料: 警惕最新QQ.Email蠕蟲
病毒名稱:Email-Worm.Win32.VB.ac
文件大?。?3.279k
編寫語言:Microsoft Visual Basic
殼類型:UPX-Scrambler RC1.x ->
近兩日,眾多QQ用戶經(jīng)常接到別人發(fā)來的QQ郵件,請小心不要打開查看,以免中木馬。
該蠕蟲使用文本圖標和.txt.exe擴展名偽裝自身,誘導用戶執(zhí)行蠕蟲體。 wowexec.exe 會訪問編號為:163com[20030606]、IP:202.108.44.153的163信箱,獲取升級信息。端口:110
用戶wdboxup
密碼:shengjile 密碼解霸是危害比較大的木馬,可以獲取各種及時通訊軟件、EMAIL、網(wǎng)絡游戲、網(wǎng)絡銀行、IE中輸入的各種密碼等并增加注冊表啟動項:
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run
鍵名:MSIEXEC 鍵值:"wowexec.exe"
該木馬還會在注冊表中增加如下鍵值,用來存儲自身設置:
HKEY_CLASSES_ROOT\ZPwd_box
HKEY_CLASSES_ROOT\ZPwd_box tmUpgrade_p dword:41bfabb0
HKEY_LOCAL_MACHINE\SOFTWARE\Classes\ZPwd_box
HKEY_LOCAL_MACHINE\SOFTWARE\Classes\ZPwd_box tmUpgrade_p dword:41bfabb0
相關文章
解讀網(wǎng)站被掛其中木馬分析js+eval實現(xiàn)
解讀網(wǎng)站被掛其中木馬分析js+eval實現(xiàn)2007-03-03木馬下載器前仆后繼,AOTU病毒群卷土重來(專殺4月15日升級到1.4版)
磁碟機病毒在各安全廠商和媒體的一致喊打聲中突然銷聲匿跡,但這僅僅是盜號集團的暫時退卻,很快,我們發(fā)現(xiàn)又一類利用配置autorun.inf配置自動運行的木馬下載者蜂涌而至,同樣,這些瘋狂的下載者,可一次性下載20-30個盜號木馬,用戶的電腦將面臨又一次蹂躪。2008-05-05不比熊貓弱的可以穿透冰點5.7--6.2機器狗病毒解決辦法與機器狗病毒的官方防御方法
不比熊貓弱的可以穿透冰點5.7--6.2機器狗病毒解決辦法與機器狗病毒的官方防御方法...2007-11-11fjOs0r.dll、OnlO0r.dll 木馬群的清除方法
fjOs0r.dll、OnlO0r.dll 木馬群的清除方法...2007-09-09