火影之复制狂人:电脑上一小时就掉线,怀疑中毒,请高手诊断一下

来源:百度文库 编辑:神马品牌网 时间:2024/05/06 00:45:02
上一小时就掉线,必须重启才能再上,用Ewido查过木马,有26个,软件显示已经隔离,但我不敢删除,因为不知道会不会误删。
MSCONFIG打不开,用超级兔子看的进程,如下:
映像名称 PID 父PID 优先级 说明 线程数 程序文件
system 8 0 8 系统进程 34
csrss.exe 168 144 13 系统进程 9 C:\WINNT\system32\csrss.exe
winlogon.exe 188 144 13 系统进程 16 同上
services.exe 216 188 9 系统进程 34 同上
lsass.exe 系统进程 同上
svchost.exe 系统进程 同上
spoolsv.exe 系统进程 同上
svchost.exe 系统进程 同上
guard.exe e:\program files\ewido anti-spyware 4.0\guard.exe
svchost.exe 系统进程 C:\WINNT\System32\svchost.exe
nvsvc32.exe 同上
mstask.exe 系统进程 同上
stisvc.exe 同上
winmgmt.exe 系统进程 C:\WINNT\System32\WBEM\WinMgmt.exe
svchost.exe 系统进程 C:\WINNT\system32\svchost.exe
explorer.exe 系统进程 C:\WINNT\Explorer.exe
ravtask.exe C:\Program Files\rising\Rav\Ravtask.exe
pfw.exe
ctfmon.exe C:\WINNT\system32\ctfmon.exe
ttraveler.exe D:\Program Files\TTraveler.exe
srtask.exe F:\super Rabbit\Magicset\srtask.exe

上面的同上是指路径相同,最后的文件名就是映像名。
另外,注册表RUN下有这些:
CnsMHlp.exe C:\WINNT\Downloaded Program files\CnsMHlp.exe
DAEMON Tools-2052 ;”D:\Program Files\D-Tools\daemon.exe” –lang 2052
IMSCMig C:\PROGRA~1\COMMON~1\IME\IMSC40A\IMSCMIG.EXE\Preload
KAVRun ;C:\WINNT\KAVRun.EXE
NvCplDaemon ;”RUNDLL32.EXE NvQTwk,NvCplDaemon initialize
Nwiz ;nwiz.exe\install
Pshed d:\Program Files|PocoZinePlayer\psched.exe
RavTask “C:\Program Files\rising\Rav\RavTask.exe” –system
SKYNET Personal FireWall C:\PROGRA~1\SkyNet\Firewall|Pfw.exe
StormCodec\Helper ;”C:\Program Files\Ringz Studio\Storm Codec|StormSet.exe\S\opti
Synchronization Manager mobsync.exe\logon

隔离就是将被感染的文件通过杀毒软件特有的方法进行加密并放置指定的目录,这是由于病毒被加密,所以不会发作了。
而删除就是将中毒文件直接删除。
有时病毒感染了很重要的文件,如果选择删除,就会连同有用的文件一起删除,而隔离就会将中毒文件加密并放入一个指定的目录,如果需要这个文件,还可以还原回来,就相当于一个回收站的过程。
隔离可以恢复被杀毒软件由于杀毒误删除的文件,所以推荐使用隔离。
隔离中的病毒,如果没有用途,可以直接删除,丝毫不会影响系统。

2006年8月13日,江民公司反病毒中心发布紧急病毒警报,一利用微软5天前刚刚发布的MS06-040漏洞传播的“魔鬼波” (Backdoor/Mocbot.b)蠕虫现身互联网,感染该蠕虫的计算机将被黑客远程完全控制。微软在8月8日例行发布的MS06-040安全公告中称,其操作系统Server服务漏洞可能允许远程执行代码,并建议电脑用户立即升级。
“魔鬼波”蠕虫运行后,在系统目录下建立大小为9609字节的病毒文件wgareg.exe,该病毒文件经过加壳处理。病毒建立服务,以使自己可以在系统启动时自动运行。
“魔鬼波”通过TCP端口445利用MS06-040漏洞进行传播。蠕虫的传播过程可以在用户不知情的情况下主动进行,可能造成services.exe崩溃等现象,还可以使得无故断网.攻击用户计算机,导致用户在宽带拨号上网后不久,发生Generic Host Process for Win32 Service错误,
通过黑客命令,“魔鬼波”蠕虫可以进行下载运行任意程序,进行拒绝服务攻击(DDoS)等活动,使得用户计算机完全被黑客控制。
江民反病毒专家提醒,针对该蠕虫,江民杀毒软件已经紧急升级了病毒库,KV系列杀毒软件用户升级到8月14日病毒库,即可全面查杀该蠕虫。专家担心,由于微软安全公告发布还不到一周,可能还有许多用户没有安装微软MS06-040漏洞补丁,专家呼吁电脑用户务必尽快安装漏洞补丁,避免遭受病病毒侵害。
微软MS06-040Server服务漏洞可能允许远程执行代码补丁下载地址: http://www.microsoft.com/china/technet/security/bulletin/MS06-040.mspx
魔鬼波专杀工具
http://db.kingsoft.com/download/3/247.shtml

我昨天遇到的,现在好了:
这几天流行的魔鬼波病毒作怪,微软公布最新补丁:
http://www.microsoft.com/china/technet/security/bulletin/MS06-040.mspx

(下载与你系统版本对应的补丁,。下错了没用的, 哦哦哦 )

这几天流行的魔鬼波病毒作怪,微软公布最新补丁:

哦 我也是 去试试看

我也是 好 去看看