查看: 1061|回复: 4
收起左侧

[求助] 这个病毒应该怎么处理

[复制链接]
dongsheng01
发表于 2011-1-16 18:02:51 | 显示全部楼层 |阅读模式
U盘上的病毒 插上去提示杀掉一个 但是扫描还有

如图所示

本帖子中包含更多资源

您需要 登录 才可以下载或查看,没有帐号?快速注册

x
lujilong
发表于 2011-1-16 18:07:13 | 显示全部楼层
你优盘有没有写保护啊????
BitDefender
发表于 2011-1-16 18:23:14 | 显示全部楼层
其实插上不用自己扫描就自己处理了

手动扫描的话 点应用就好了
dongsheng01
 楼主| 发表于 2011-1-16 21:31:16 | 显示全部楼层
回复 3楼 BitDefender 的帖子

点应用 还是提示 失败 仍要重新扫描
pizza
发表于 2011-1-16 22:09:24 | 显示全部楼层
回复 4楼 dongsheng01 的帖子

这个应该是老系统的蠕虫病毒了,WIN7应不会感染,可以试试NPE擦出它。(建议在安全模式下用NIS扫描试试。)
电脑没感染的话可以忽略它。

如果真的有感染,请按照以下步骤操作:
1. 禁用系统还原
2. 更新诺顿软件致最新
3. 查找并终止服务——搜索中键入services并打开,查找并选择检测到的服务。此威胁服务名称为 [PATH TO WORM]。停止它。将“启动类型”更改为“手动”。然后重新启动电脑。
4.  根据需要,查找并删除无法识别的任务计划——打开“系统工具”。单击>“任务计划”。找到并选择任何无法识别的任务计划。单击删除此项目 单击 是 并关闭“任务计划”窗口。重新启动计算机。
5. 运行全面的系统扫描——可能报它是不可删除的文件,可到安全模式中扫描,之后重启。计算机重启后可能提示此威胁尚未得到完全清除。可以忽略这些消息并单击“确定”。清除作业彻底完成后,重新启动计算机时这些消息将不再出现。
6. 从注册表删除值——请备份之后在搜索中键入regedit并启动:
导航至下列注册表项并将其删除:
HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Run\"[RANDOM NAME]" = "rundll32.exe "[RANDOM FILE NAME].dll", ydmmgvos"
HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Applets\"dl" = "0"
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Applets\"dl" = "0"
HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Applets\"ds" = "0"
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Applets\"ds" = "0"
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\[WORM GENERATED SERVICE NAME]\"DisplayName" = "[WORM GENERATED SERVICE NAME]"
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\[WORM GENERATED SERVICE NAME]\"Type" = "4"
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\[WORM GENERATED SERVICE NAME]\"Start" = "4"
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\[WORM GENERATED SERVICE NAME]\"ErrorControl" = "4"
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\[WORM GENERATED SERVICE NAME]\"ImagePath" = "%SystemRoot%\system32\svchost.exe -k
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\[WORM GENERATED SERVICE NAME]\Parameters\"ServiceDll" = "[PATH TO WORM]"


根据需要,将下列注册表项恢复到其以前的值:
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Tcpip\Parameters\"TcpNumConnections" = "00FFFFFE"
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\explorer\Advanced\Folder\Hidden\SHOWALL\"CheckedValue" = "0"
如果该风险在 HKEY_CURRENT_USER 下面创建或修改了注册表子项或注册表项,则其可能会为受感染的计算机上的每个用户创建这些项。若要删除或恢复所有注册表子项或注册表项,请使用各个用户帐户登录,然后检查上面所列的所有 HKEY_CURRENT_USER 项。

评分

参与人数 1人气 +1 收起 理由
dongsheng01 + 1 谢谢回复

查看全部评分

您需要登录后才可以回帖 登录 | 快速注册

本版积分规则

手机版|杀毒软件|软件论坛| 卡饭论坛

Copyright © KaFan  KaFan.cn All Rights Reserved.

Powered by Discuz! X3.4( 沪ICP备2020031077号-2 ) GMT+8, 2025-6-8 14:06 , Processed in 0.126566 second(s), 20 queries .

卡饭网所发布的一切软件、样本、工具、文章等仅限用于学习和研究,不得将上述内容用于商业或者其他非法用途,否则产生的一切后果自负,本站信息来自网络,版权争议问题与本站无关,您必须在下载后的24小时之内从您的电脑中彻底删除上述信息,如有问题请通过邮件与我们联系。

快速回复 客服 返回顶部 返回列表