我是路人甲台词:高手看看这个木马怎么清除

来源:百度文库 编辑:神马品牌网 时间:2024/05/02 20:25:12
未知家族病毒分析
扫描结果:
C:\Program Files\Internet Explorer\IEXPLORE.EXE --> 与 Backdoor.Gpigeon 100%相似.

系统活动进程

C:\PROGRAM FILES\COMMON FILES\LIGHTSCRIBE\LSSRVC.EXE
C:\PROGRAM FILES\COMMON FILES\LIGHTSCRIBE\MSVCR71.DLL
C:\PROGRAM FILES\COMMON FILES\LIGHTSCRIBE\MSVCP71.DLL

C:\PROGRAM FILES\COMMON FILES\MICROSOFT SHARED\VS7DEBUG\MDM.EXE
C:\PROGRAM FILES\COMMON FILES\MICROSOFT SHARED\VS7DEBUG\2052\MDMUI.DLL

C:\WINDOWS\SYSTEM32\SVCHOST.EXE
C:\WINDOWS\SYSTEM32\WDFMGR.EXE
C:\WINDOWS\SYSTEM32\SMSS.EXE
C:\PROGRAM FILES\SONIC\DIGITALMEDIA PLUS V7\MYDVD PLUS\USBDEVICESERVICE.EXE
C:\WINDOWS\SYSTEM32\CSRSS.EXE
C:\WINDOWS\SYSTEM32\WINLOGON.EXE
C:\WINDOWS\SYSTEM32\MSACM32.DRV

C:\WINDOWS\SYSTEM32\SERVICES.EXE
C:\WINDOWS\SYSTEM32\LSASS.EXE
C:\WINDOWS\SYSTEM32\SVCHOST.EXE
C:\WINDOWS\SYSTEM32\SVCHOST.EXE
C:\PROGRAM FILES\HEWLETT-PACKARD\SHARED\HPQWMIEX.EXE
C:\PROGRAM FILES\INTERNET EXPLORER\IEXPLORE.EXE
C:\WINDOWS\SYSTEM32\MSACM32.DRV

E:\PROGRAM FILES\RISING\RAV\CCENTER.EXE
C:\WINDOWS\SYSTEM32\SVCHOST.EXE
C:\WINDOWS\SYSTEM32\SVCHOST.EXE
C:\WINDOWS\SYSTEM32\SVCHOST.EXE
E:\PROGRAM FILES\RISING\RFW\RFWRULE.DLL
E:\PROGRAM FILES\RISING\RFW\RFWLOG.DLL
E:\PROGRAM FILES\RISING\RFW\RFWDRV.DLL
E:\PROGRAM FILES\RISING\RFW\PSAPI.DLL
E:\PROGRAM FILES\RISING\RFW\MONDRV.DLL
E:\PROGRAM FILES\RISING\RFW\PROCLIB.DLL

C:\WINDOWS\SYSTEM32\ALG.EXE
C:\WINDOWS\EXPLORER.EXE
C:\WINDOWS\SYSTEM32\ASFSIPC.DLL
E:\PROGRA~1\MICROS~1\OFFICE11\MCPS.DLL
C:\WINDOWS\SYSTEM32\MSACM32.DRV
C:\WINDOWS\SYSTEM32\RAVEXT.DLL

C:\WINDOWS\SYSTEM32\SPOOLSV.EXE
C:\WINDOWS\SYSTEM32\MDIMON.DLL
C:\WINDOWS\SYSTEM32\SPOOL\PRTPROCS\W32X86\MDIPPR.DLL

C:\WINDOWS\SYSTEM32\HKCMD.EXE
C:\WINDOWS\SYSTEM32\HCCUTILS.DLL
C:\WINDOWS\SYSTEM32\IGFXSRVC.DLL
C:\WINDOWS\SYSTEM32\IGFXRES.DLL

C:\WINDOWS\SYSTEM32\IGFXPERS.EXE
C:\WINDOWS\SYSTEM32\IGFXSRVC.DLL

C:\PROGRAM FILES\SYNAPTICS\SYNTP\SYNTPENH.EXE
C:\WINDOWS\SYSTEM32\SYNCOM.DLL
C:\WINDOWS\SYSTEM32\SYNTPAPI.DLL

C:\PROGRAM FILES\HPQ\QUICK LAUNCH BUTTONS\EABSERVR.EXE
C:\WINDOWS\SYSTEM32\RAVEXT.DLL
C:\PROGRAM FILES\HPQ\QUICK LAUNCH BUTTONS\CPQINFO.DLL

C:\WINDOWS\SYSTEM32\SVCHOST.EXE
C:\PROGRAM FILES\JAVA\JRE1.5.0_06\BIN\JUSCHED.EXE

C:\PROGRAM FILES\SONIC\DIGITALMEDIA PLUS V7\MYDVD PLUS\DETECTORAPP.EXE
C:\WINDOWS\SYSTEM32\PX.DLL
C:\PROGRAM FILES\SONIC\DIGITALMEDIA PLUS V7\MYDVD PLUS\MSVCP71.DLL
C:\PROGRAM FILES\SONIC\DIGITALMEDIA PLUS V7\MYDVD PLUS\MSVCR71.DLL
C:\PROGRAM FILES\SONIC\DIGITALMEDIA PLUS V7\MYDVD PLUS\DETECTORRES_CHS.DLL
C:\WINDOWS\SYSTEM32\PXDRV.DLL
C:\WINDOWS\SYSTEM32\PXMAS.DLL
C:\WINDOWS\SYSTEM32\PXSFS.DLL
C:\WINDOWS\SYSTEM32\PXWAVE.DLL
C:\WINDOWS\SYSTEM32\VXBLOCK.DLL

C:\WINDOWS\SYSTEM32\CTFMON.EXE

C:\PROGRAM FILES\RAINLENDAR\RAINLENDAR.EXE
C:\PROGRAM FILES\RAINLENDAR\RAINLENDAR.DLL
C:\WINDOWS\SYSTEM32\MAPI32.DLL

C:\WINDOWS\SYSTEM32\WBEM\WMIPRVSE.EXE
C:\DOCUMENTS AND SETTINGS\HP\桌面\RSDETECT.EXE

Svchost.exe

它位于系统目录的System32文件夹,是从动态链接库(DLL)运行服务的一般性宿主进程。在任务管理器中,可能会看到多个Svchost.exe在运行,不要大惊小怪,这可能是多个DLL文件在调用它。不过,正因为如此,它也成为了病毒利用的对象,以前的“蓝色代码”病毒就是一例。另外,如果感染了冲击波病毒,系统也会提示“Svchost.exe出现错误”。

如果要查看哪些服务正在使用Svchost.exe,对于Windows 2000可从其安装光盘的SupportToolsSupport.cab压缩包中,将Tlist.exe解压缩至任意目录,接着在“命令提示符”中进入Tlist.exe所在目录,输入“tlist -s”并回车(“tlist pid”命令可看到详细信息)。而在Windows XP则直接输入“Tasklist /SVC”查看进程信息(“Tasklist /fi "PID eq processID"”则可看到详细信息)。

如果你的system32\win 这个目录下还存在dllhost,你中了冲击波了,把window升级到sp2以上,再去下载一个专杀工具

杀过后
最好打个微软针对冲击波的补丁 kb823980
注意要选对你的系统
有为2000的 还有xp的

灰鸽子..后门...