1. <var id="fe6gj"></var>

    <rp id="fe6gj"><nav id="fe6gj"></nav></rp>

    <noframes id="fe6gj"><cite id="fe6gj"></cite>

    <ins id="fe6gj"><button id="fe6gj"><p id="fe6gj"></p></button></ins>
    1. <tt id="fe6gj"><i id="fe6gj"><sub id="fe6gj"></sub></i></tt>
        始創于2000年 股票代碼:831685
        咨詢熱線:0371-60135900 注冊有禮 登錄
        • 掛牌上市企業
        • 60秒人工響應
        • 99.99%連通率
        • 7*24h人工
        • 故障100倍補償
        您的位置: 網站首頁 > 幫助中心>文章內容

        對清除Trojan.Win32.KillWin.ee病毒的方案分析(2)

        發布時間:  2012/7/4 14:48:31

        到此時病毒依然沒有停手,其開始查找并刪除卡卡助手的相關啟動,其內容如下:

        gameover.reg:

        Windows Registry Editor Version 5.00

        [HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\Ras.exe]

        "Debugger"="C:\\winnt\\system32\\gameover.exe"

        從而進行劫持卡卡主程序并將其指向釋放的病毒。

        小提示:從這里%SystemRoot%\system32\可以看出作者針對的是WIN2K系列,因為剛才的WINRAR釋放腳本使用的是環境變量,只有在WIN2K系列操作平臺中才是WINNT文件夾,而在XP里是WINDOWS\system32\,所以這個劫持指向無效。

        重要注釋

        %System32%是一個可變路徑,Trojan.Win32.KillWin.ee病毒通過查詢操作系統來決定當前System文件夾的位置。Windows2000/NT中默認的安裝路徑是C:\Winnt\System32,windows95/98/me中默認的安裝路徑是C:\Windows\System,windowsXP中默認的安裝路徑是C:\Windows\System32。

        %Temp% = C:\Documents and Settings\AAAAA\Local Settings\Temp 當前用戶TEMP緩存變量

        %Windir%\ WINDODWS所在目錄

        %DriveLetter%\ 邏輯驅動器根目錄

        %ProgramFiles%\ 系統程序默認安裝目錄

        %HomeDrive% = C:\ 當前啟動的系統的所在分區

        %Documents and Settings%\ 當前用戶文檔根目錄

        破壞系統的gameover.exe

        Trojan.Win32.KillWin.ee病毒在對卡卡劫持后,開始進行下一步活動,在系統中放入gameover.exe程序進行系統破壞。其實gameover.exe也是一個自解壓縮包,內含自解壓腳本命令如下:

        Path=C:\

        SavePath

        Silent=1

        Overwrite=1

        釋放了0字節的同名空文件替換以下系統文件,破壞系統啟動:

        AUTOEXEC.BAT

        boot.ini

        bootfont.bin

        CONFIG.SYS

        IO.SYS

        MSDOS.SYS

        NTDETECT.COM

        Ntldr

        清除病毒

        普通用戶可通過系統鏡像還原實現系統恢復,而對于有一定基礎的網民來說,可以系統光盤中復制上述的系統文件進行修復操作系統平臺。在查找文件時可以用DIR命令來查找其相關位置,如:首先進入光盤的盤符,然后輸入:DIR Autoexe.bat,系統會將此路徑下的Autoexe.bat文件的位置顯示出來,然后再進行復制文件,其命令格式如下:

        COPY_源路徑_目標路徑(其中_為空格),比如:“COPY_X:\autoexe.bat_C:\”就表示將X盤根目錄下的Autoexe.bat文件拷貝到C盤根目錄下。

        然后刪除系統目錄%SystemRoot%\system32\下的gameover.exe文件即可,最后進行殺毒軟件的升級與全盤殺毒,以防另類感染。

        編者按:Trojan.Win32.KillWin.ee病毒雖然有其入駐破壞之道,但只要掌握其原理,在了解其運行過程與所添加的注冊表項目后,即可輕而易舉的將其清除出系統之外,還平臺一個安全的環境。


        本文出自:億恩科技【www.endtimedelusion.com】

        服務器租用/服務器托管中國五強!虛擬主機域名注冊頂級提供商!15年品質保障!--億恩科技[ENKJ.COM]

      1. 您可能在找
      2. 億恩北京公司:
      3. 經營性ICP/ISP證:京B2-20150015
      4. 億恩鄭州公司:
      5. 經營性ICP/ISP/IDC證:豫B1.B2-20060070
      6. 億恩南昌公司:
      7. 經營性ICP/ISP證:贛B2-20080012
      8. 服務器/云主機 24小時售后服務電話:0371-60135900
      9. 虛擬主機/智能建站 24小時售后服務電話:0371-60135900
      10. 專注服務器托管17年
        掃掃關注-微信公眾號
        0371-60135900
        Copyright© 1999-2019 ENKJ All Rights Reserved 億恩科技 版權所有  地址:鄭州市高新區翠竹街1號總部企業基地億恩大廈  法律顧問:河南亞太人律師事務所郝建鋒、杜慧月律師   京公網安備41019702002023號
          0
         
         
         
         

        0371-60135900
        7*24小時客服服務熱線

         
         
        av不卡不卡在线观看_最近2018年中文字幕_亚洲欧美一区二区三区_一级A爱做片免费观看国产_日韩在线中文天天更新_伊人中文无码在线