网站大量收购闲置独家精品文档,联系QQ:2885784924

Trojan.PSW.SBoy.a解决方案.doc

  1. 1、本文档共5页,可阅读全部内容。
  2. 2、有哪些信誉好的足球投注网站(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
Trojan.PSW.SBoy.a专杀 Trojan.PSW.SBoy.a explorer.exe2007-03-05 21:47 简要说明: 正常的系统文件在系统文件的位置: c:\windows\explorer.exe (c:\winnt\explorer.exe) 该病毒利用了微软缺省系统路径执行文件的原理,若不明写路径执行某个文件时,系统会首先在 %system32%下查找,若没有,再在%windows%目录下查找…… 这个病毒将自己放在%system32%目录下: c:\windows\system32\explorer.exe(c:\winnt\system32\explorer.exe) 另外还生成一个类似批处理的文件: c:\windows\explorer.scf (c:\winnt\explorer.scf),与真正的系统explorer.exe文件在一起,它的内容如下: [Shell] Command=2 IconFile=explorer.exe,1 [Taskbar] Command=Explorer 这里注意注册表的文件关联, HKEY_CLASSES_ROOT\.scf 默认=SHCmdFile HKEY_CLASSES_ROOT\SHCmdFile\shell\open\command 默认=explorer.exe (注释:这里没有写路径,优先执行c:\windows\system32\下的explorer.exe病毒文件,病毒就是利用了这一点,该注册表键值不用修改,只是将 上面的 explorer.scf 文件删除即可) 清除方法: 1,首先结束该病毒的进程(注意与真正的系统进程区分,病毒进程占用内存比较少,大约4M) 2,将上面橙色标记的文件和注册表键值删除即可。 下面是补充的(2007.06.05) 该病毒的行为动作: 窃取 网络游戏的帐号及密码;利用网页漏洞以及U盘传播; 释放自己到系统目录: c:\windows\system32\explorer.exe , c:\windows\system32\wsctf.exe 修改注册表键值: HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon Userinit=userinit.exe,EXPLORER.EXE HKLM\ Software\Microsoft\Windows\CurrentVersion\Run ^^^=^^^^^^^^ 窃取以下网络游戏的帐号: Warcraft III Counter-Strike NFS Underground 2 梦幻西游ONLINE Crazy Arcade 梦幻国度 O2-JAM 浩方对战平台 PopKart Client 传奇世界客户端 剑侠情缘·网络版 封神榜·网络版 YB_OnlineClient 问道 legend of mir2 QQ幻想1.64 QQ幻想1.65 QQ幻想1.66 QQ幻想1.67 街头篮球 三国策 飞飞 (Fly for Fun) CTRacer Client 《疯狂赛车》引导程序 Audition 刀剑Online 大话西游 大话西游 II (revision 37230) 大话西游 II (revision 37231) 大话西游 II (revision 37232) QQGame 每个硬盘以及移动硬盘的根目录下都会释放AutoRun.inf 文件,该文件内容如下: [autorun] OPEN=EXPLORER.EXE shell\open=打开(O) shell\open\Command=EXPLORER.EXE shell\open\Default=1 shell\explore=资源管理器(X) shell\explore\Command=EXPLORER.EXE 综上所述: 该liveMalware释放了以下文件: c:\windows\explorer.scf c:\windows\system32\explorer.exe , c:\windows\system32\wsctf.exe x:\auturun.inf x:\explorer.exe 修改注册表: HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon Userinit=userinit.exe,EXPLORER.EXE HKLM\ Software\Microsoft\Windows\CurrentVersion\Run ^^^=^^^^^^^^ HKEY_CLA

文档评论(0)

ktj823 + 关注
实名认证
内容提供者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档