邯郸市磁县乡镇划分图:w32.looked.j是什麼病毒

来源:百度文库 编辑:神马品牌网 时间:2024/05/03 00:27:33
w32.looked.j是什麼病毒,用哪种杀毒软件可以清除它...要是有破解版的专杀工具那最好了

W32.looked.j是蠕虫,通过网络传播权,并试图感染. EXE档案. 也降低安全环境.

类型: 蠕虫

影响系统 : Windows2000、Windows95、Windows98、Windows说,WindowsNT、Windows2003Server、WindowsXP

病毒定义(LiveUpdate™外加)
2006年6月16日

病毒定义(LiveUpdate™日报)
2006年6月16日

病毒定义(每周的LiveUpdate™)
2006年6月21日

病毒定义(智能updater)
2006年6月16日

野生

感染人数 :0-49
一些遗址 :0-2
地域分布 :低
威胁遏制 :容易
取消 :容易
威胁度量

野生 :

损坏 :

分布 :


损坏

触发载荷 :N/A
载荷 :传染. EXE档案,并结束与安全相关的进程
大型电子邮件 :N/A
删除档案 :N/A
修改档案 :N/A
降解性能 :N/A
造成系统不稳定 :N/A
发布信息保密 :N/A
安全环境妥协 :N/A
分布

电子邮件的主题 :N/A
实习名称 :N/A
查封面积 :N/A
实习时间邮票 :N/A
港口 :N/A
共享器 :N/A
感染对象 :N/A

W32.LOOKED.J执行时,它执行下列行动:

建立档案如下:

%WINDIR%\rundl132.exe-侦查W32.looked.j
成成Currentfolder\vdll.dll-侦查downloader

注:
%WINDIR%是一个变数,是指安装Windows文件. 如此,这是C:\Windows或C:\WINNT.
Currentfolder成成一个变数,可能是指原文件执行.

增加值:

"汽车"="1"

<登记subkey:

HKEY_LOCAL_MACHINE\软件\软\Downloadwww

作为感染标记,如果上述登记入学尚不存在.

增加值:

"量"="%WINDIR%\rundl132.exe"

<登记subkey:

HKEY_CURRENT_USER\软件\微软\窗NT\CurrentVersion\Windows

因此,每次与窗户开始.

企图阻止以下服务:

防毒服务Kingsoft

DLL注入其部分Vdll.dll,或变成explorer.exeiexplorer.exe.

试图用DLL下载档案部门从以下位置:

www.17dk.com/[删除]

搜寻. EXE文件感染所有驱动器从CY.

任何prepends本身. EXE文件,它的位置在电脑.

建立档案目录_desktop.ini任何有任何可执行文件.搜查这个档案系统的隐藏属性,并确定它的商店那一天被处死.

避免感染. EXE档案文件夹名称改为:

系统
system32
Windows
文件与背景
商品信息系统
回收
WinNT
节目档案
WindowsNT
WindowsUpdate
Windows媒体玩家
发表看法
因特网探索者
Complus申请
NetMeeting
共同文件
信使
微软Office
InstallShield安装信息
注释总表
微软Microsoft
影片制造者
注释总表游戏区

会前发出的包串"您好,世界"下列专线:

192.168.0.30
192.168.8.1

包前,也可以向知识产权在同一地址的IP地址范围的计算机损害.

开放共享文件夹试图用以下名字,如著名的电脑响应包:

\\IPC$
\\$admin

共同文件将有一个空白口令username和管理者.

自己份,夹,如果成功地打开了共享文件夹.

列出所有共享文件夹在本地电脑和网络. 蠕虫利用空白和空白密码username打开共享文件夹.

寻找和感染. EXE档案中的文件夹共享.

赛门铁克安全响应鼓励所有用户和管理人员要坚持以下基本安全的"最佳做法":

关掉,消除不必要的服务. 如此,许多操作系统自建服务,不是关键,如文件传输协议服务器,Telnet,网络服务器. 这些服务为攻击途径. 如果取消,减少渠道相威胁攻击,你少服务,通过保持更新补丁.
如果 相威胁 利用一个或多个网络服务,解除或阻止这些服务应用到一片.
始终保持你的水平补丁更新,尤其是电脑,主办公共服务,也可通过防火墙等HTTP、文件传输协议、邮件和DNS服务(例如,所有窗户型电脑应该服役包安装). . 此外,可更新任何担保,在此writeup,安全可靠公告、供应商或网站.
口令政策实施. 复杂难以破解的密码,密码档案计算机妥协. 这有助于防止或减少损害,在一台电脑受到影响.
配置你的电子邮件服务器,阻止或删除电子邮件,文中提出,通常被用来散布病毒等. VBS、. 蝙蝠,. 演讲,. PIF和. SCR档案.
迅速隔离受感染的计算机以防止您的组织进一步损害. 恢复进行科学的分析和使用计算机媒体信赖.
职工培训实习除非是不公开的要求. 另外,软件不执行,除非是从互联网上下载了病毒扫描. 只要进入网站可能造成损害的感染性,如果某些浏览器不补.

目前所有的有关指示后,近期反套产品,包括SymantecAntivirus诺顿防毒产品和线路.

恢复系统失灵(WindowsMe/Windows).
更新病毒定义.
管理系统全面扫描.
删除登记加入任何价值.

对每一项具体措施,为下列指示.

1. 为使其恢复系统(WindowsMe/XP)
如果你是我的经营窗口或WindowsXP,我们建议您暂时关闭系统恢复. 我的Windows/使用电脑的这一特点,使如此,恢复你的电脑档案,一旦变成破坏. 如果病毒、蠕虫或特洛伊木马感染了计算机,系统可能重新恢复起来的病毒,蠕虫,或是特洛伊木马的计算机.

Windows禁止外部程序,包括防毒程式,修改系统恢复. 因此,节目或反威胁的手段并不能消除系统恢复文件. 因此,有可能恢复系统恢复档案感染了你的电脑,即使你有感染档案清除所有其他地方.

此外,病毒扫描可能构成威胁的探测系统恢复文件,即使你的威胁解除.

请示如何恢复系统关掉,你看窗户文件或下列文章之一:
如何恢复系统失效或使我窗
如何打开或关闭WindowsXP系统恢复

注: 当你在完成全部拆除程序,并确信威胁已经解除,恢复系统reenable遵循上述指示的文件.

更多信息,替代我失去窗系统恢复,看到微软知识库文章: 防毒工具不能干净感染的档案夹_restore (第身份证:Q263455).

2. 更新病毒定义
赛门铁克安全响应全面测试所有病毒定义质量保证我们的服务器,然后登录. 有两种方式获得最新的病毒定义:
运行LiveUpdate,这是获得病毒定义最简单的方法:
如果你使用NortonAntivirus2006、Symantec企业版防10.0%、新产品,每天更新LiveUpdate定义. 这些产品包括新技术.
如果你使用NortonAntivirus2005,赛门铁克防毒9.0企业版或较早产品LiveUpdate定义每周更新. 但是大爆发时定义更多更新.
下载使用智能定义updater:智能updater病毒定义每天都刊登. 你应该下载定义赛门铁克安全响应网站由人工和安装. 这一威胁的定义,以确定是否可通过智能updater提及 病毒定义(智能updater) .

最新病毒定义智能updater可这里: 智能病毒定义updater . 详细阅读文件指示: 如何使用智能更新病毒定义档案updater .

3. 管理系统全面扫描
赛门铁克防毒自办节目,并确保它配置为扫描所有档案.
为 诺顿防毒消费品: 阅读文件: 如何配置诺顿防毒,扫描所有档案 .
为 赛门铁克防毒产品的企业: 阅读文件: 如何证明公司赛门铁克防毒产品的扫瞄,以确定全部档案 .
管理系统全面扫描.
如果发现任何档案,你的指示表现出反计划.

重要: 如果你无法从你的产品或产品整合防报告发现不能删除一个文件,你必须停止运行的风险,以消除它. 为此,在安全检查的经营模式. 请示阅读文件 如何在安全模式启动计算机 . 当你在安全模式启动,再次扫描管理.

After the files are deleted, restart the computer in Normal mode and proceed with the next section.

Warning messages may be displayed when the computer is restarted, since the threat may not be fully removed at this point. You can ignore these messages and click OK. These messages will not appear when the computer is restarted after the removal instructions have been fully completed. The messages displayed may be similar to the following:

Title: [FILE PATH]
Message body: Windows cannot find [FILE NAME]. Make sure you typed the name correctly, and then try again. To search for a file, click the Start button, and then click Search.

4. To delete the value from the registry
Important: Symantec strongly recommends that you back up the registry before making any changes to it. Incorrect changes to the registry can result in permanent data loss or corrupted files. Modify the specified subkeys only. For instructions refer to the document: How to make a backup of the Windows registry.

Click Start > Run.
Type regedit
Click OK.

Note: If the registry editor fails to open the threat may have modified the registry to prevent access to the registry editor. Security Response has developed a tool to resolve this problem. Download and run this tool, and then continue with the removal.

Navigate to the subkey:

HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Windows

In the right pane, delete the value:

"load" = "%Windir%\rundl132.exe"

Navigate to and delete the subkey:

HKEY_LOCAL_MACHINE\SOFTWARE\Soft\DownloadWWW

Exit the Registry Editor.

Write-up by: Yousef Hazimee

用木马清道夫看看 应该可以
解决问题的