威金病毒、维金病毒、Viking、logo1_.exe专杀 vdll.dll、logo1_.exe、rundl132.exe、_desktop.ini、、0Sy.exe、图标变花...
生活随笔
收集整理的這篇文章主要介紹了
威金病毒、维金病毒、Viking、logo1_.exe专杀 vdll.dll、logo1_.exe、rundl132.exe、_desktop.ini、、0Sy.exe、图标变花...
小編覺得挺不錯的,現在分享給大家,幫大家做個參考.
威金病毒、維金病毒、Viking、logo1_.exe專殺 vdll.dll、logo1_.exe、rundl132.exe、_desktop.ini、、0Sy.exe、圖標變花 Windows目錄下會出現vdll.dll、logo1_.exe、rundl132.exe文件,感染幾乎所有exe程序文件,應用程序圖標出現粉末(圖標變花)目錄下還會有_desktop.ini隱藏文件。我的計算機受困擾好幾周了,在網上瘋狂搜索相關解決方案,大部分方案都是重復并且治標不治本,很快會反復發作。直到在“8秒網”上看到一則方法,按照其步驟做之后,并配合殺毒軟件,發現這一難題被徹底根治了!當然,不怕麻煩的話大可格式化重新安裝系統,可是本身有很多軟件和平時習慣設置起來非常繁瑣,計算機攜帶大量病毒和木馬又讓人頭疼。我把那個有效的方法按我解決的步驟羅列出來,希望可以幫到已經受感染的朋友。 徹底根治worm.viking (logo1_.exe)系列病毒的方案: ⑴F8進入安全模式。利用瑞星2006年7月升級的殺毒軟件,配合木馬殺客(http://www.mmsk.cn)、瑞星專殺威金病毒工具(VirusKiller 瑞星官方網站可下載到)徹底掃描硬盤進行清除。如不放心那些已經感染的常用軟件,可以卸載它們,在病毒徹底清理之后重新安裝。 ⑵下載 http://www.xywxkj.com/viking.rar ⑶RAR解壓,把活頁夾virus里的文件復制到C:\windows\當中。文件名和病毒名一樣,但都是0字節(空文件),不必擔心。 ⑷運行logo1virus.bat,自動將剛才放到C:\windows\下的那些文件加上系統、隱藏、只讀三個屬性。這樣就可以預防威金病毒了,也就是說,即使你的計算機中了威金病毒,也不可能發作,是100%不可能! ⑸(這步可以省略)為了雙保險,XP專業版或2003 Server系統可以進行下一步:開始→運行→gpedit.msc。用戶配置→管理模板→系統:不要運行指定的windows程序。啟用。然后在下面顯示那里把virusname.txt里面的文件名都加上。 (6)把所有客戶機的server服務一定要禁止,可以防止病毒在局域網內傳播,如果服務器要開共享的話,也一定要設定比較復雜的密碼,并設定好權限。 最后推薦使用最強的殺木馬軟件Ewido進行全盤殺毒! ewido3.5版官方下載地址: http://download.ewido.net/ewido-setup.exe 注冊碼:6617-EBE8-D1FD-FEA2 接著關掉自動更新,每次升級后得再次輸入注冊碼. 安裝后先升級病毒庫,再運行殺毒! 最好進入安全模式殺毒 天安防線提供清除方案 維金變種蠕蟲病毒(Worm.Win32.Viking.n)分析報告,該病毒運行后,釋放若干副本與病毒文件,并會大量感染.exe文件。修改注冊表,添加啟動項鍵值,以達到開機啟動病毒的目的。病毒試圖連接某網站下載文件,但鏈接已失效。當用戶運行受感染的.exe文件后,病毒會在%Windows%目錄下生成rundl132.exe 文件,連接下列地址,試圖下載文件: http://www.****.com(61.152.**.22)//tools/zt.exe http://www.****.com(61.152.**.22//tools/wow.txt 嘗試執行下列命令net stop "kingsoft antivirus service"圖標據用戶當前桌面圖標隨機生成。插入vDll.dll線程到explorer.exe進程中,以隱藏病毒體。 清除方案如下: 1、使用安天木馬防線可徹底清除此病毒(推薦) 2、手工清除請按照行為分析刪除對應文件,恢復相關系統設置。 (1) 使用安天木馬防線“進程管理”關閉病毒進程 rundl132.exe (2) 刪除病毒文件 %Windir%\MH_FILE\MH_DLL.dll %Windir%\MickNew\MickNew.dll %Windir%\TODAYZTKING\TODAYZTKING.DLL’ %Windir%\_desktop.ini %Windir%\1.txt %Program Files%\_desktop.ini %Windir%\0Sy.exe %Windir%\1Sy.exe %Windir%\2Sy.exe %Windir%\rundl132.exe %桌面%vDll.dll (3) 恢復病毒修改的注冊表項目,刪除病毒添加的注冊表項 HKCU\Software\Microsoft\Windows NT\CurrentVersion\Windows 鍵值:字符串:”Load”= “C:\WINDOWS\rundl132.exe” (4)使用木馬防線描所有.EXE文件,清除病毒. Worm.Win32.Viking.n分析 出處:安天實驗室 時間:2006-08-31 11:30 病毒標簽: 病毒名稱: Worm.Win32.Viking.n 中文名稱: 維金變種 病毒類型: 蠕蟲類 文件 MD5: 7C7C18AFCB8F91CC18FF9DC2BD0F25B3 公開范圍: 完全公開 危害等級: 嚴重 文件長度: 30,106 字節 感染系統: Win9X以上系統 開發工具: Borland Delphi 5.0 KOL 加殼類型: Upack 2.4 - 2.9 beta -> Dwing 命名對照: ewido[Worm.Viking.n] 驅逐艦[Win32.HLLW.VKing.4] 病毒描述: 該病毒運行后,釋放若干病毒文件,并會大量感染.exe文件。修改注冊表,添加啟動項鍵值,以達到開機啟動病毒的目的。病毒試圖連接某網站下載文件,但鏈接已失效。當用戶運行受感染的.exe文件后,病毒會在%Windows%目錄下生成rundl132.exe文件,圖標據用戶當前桌面圖標隨機生成。插入vDll.dll線程到explore.exe進程中,以隱藏病毒體。 行為分析: 1、釋放下列副本與文件 %Windir%\ MH_FILE\ MH_DLL.dll Trojan-PSW.Win32.WOW.ey %Windir%\MickNew\MickNew.dll %Windir%\TODAYZTKING\TODAYZTKING.DLL’ %Windir%\_desktop.ini %Windir%\1.txt %Program Files%\_desktop.ini %Windir%\0Sy.exe %Windir%\1Sy.exe Trojan-PSW.Win32.WOW.ek %Windir%\2Sy.exe Trojan-PSW.Win32.WOW.ek %Windir%\Logo1_.exe Worm.Win32.Viking.n %Windir%\rundl132.exe Worm.Win32.Viking.n %桌面%vDll.dll Worm.Win32.Viking.n 2、新建注冊表鍵值: 在此鍵值下新建若干病毒釋放文件相關鍵值 HKCU\Software\Microsoft\Windows NT\CurrentVersion\Windows 鍵值:字符串:”Load”= “C:\WINDOWS\rundl132.exe” 3、連接下列地址,試圖下載文件 http://www.****.com(61.152.**.22)//tools/zt.exe http://www.****.com(61.152.**.22//tools/wow.txt 4、嘗試執行下列命令 net stop "kingsoft antivirus service" 注:% System%是一個可變路徑。病毒通過查詢操作系統來決定當前System活頁夾的位置。Windows2000/NT中默認的安裝路徑是C:\Winnt\System32,windows95/98/me中默認的安裝路徑是C:\Windows\System,windowsXP中默認的安裝路徑是C:\Windows\System32。 -------------------------------------------------------------------------------- 清除方案: 1、使用安天木馬防線可徹底清除此病毒(推薦) 2、手工清除請按照行為分析刪除對應文件,恢復相關系統設置。 (1) 使用安天木馬防線“進程管理”關閉病毒進程 rundl132.exe (2) 刪除病毒文件 %Windir%\ MH_FILE\ MH_DLL.dll %Windir%\MickNew\MickNew.dll %Windir%\TODAYZTKING\TODAYZTKING.DLL’ %Windir%\_desktop.ini %Windir%\1.txt %Program Files%\_desktop.ini %Windir%\0Sy.exe %Windir%\1Sy.exe %Windir%\2Sy.exe %Windir%\rundl132.exe %桌面%vDll.dll (3) 恢復病毒修改的注冊表項目,刪除病毒添加的注冊表項 HKCU\Software\Microsoft\Windows NT\CurrentVersion\Windows 鍵值:字符串:”Load”= “C:\WINDOWS\rundl132.exe” (4)使用木馬防線描所有.EXE文件,清除病毒. 附: 點擊此處下載木馬防線2005+ http://dl.antiy.net/download/agb5p-cn.exe 另可參見 http://hi.baidu.com/cfscc/blog/item/5dbd004fb658ce36aec3abe7.html http://hi.baidu.com/cfscc/blog/item/45c584015118b2d6267fb50a.html
轉載于:https://www.cnblogs.com/jghhandsome/archive/2007/03/24/686696.html
總結
以上是生活随笔為你收集整理的威金病毒、维金病毒、Viking、logo1_.exe专杀 vdll.dll、logo1_.exe、rundl132.exe、_desktop.ini、、0Sy.exe、图标变花...的全部內容,希望文章能夠幫你解決所遇到的問題。
- 上一篇: 光电耦合器
- 下一篇: 漫谈WinCE输入法的编写(四)