以Safedrvse.exe为例进行蠕虫病毒行为分析与清除
如何完全清计算机除蠕虫病毒
如何完全清计算机除蠕虫病毒我的电脑中了蠕虫病毒,那么用什么方法可以完全清除呢?下面由店铺给你做出详细的完全清除蠕虫病毒方法介绍!希望对你有帮助!完全清除计算机蠕虫病毒方法一:金山网盾3.6正式版-突破性新功能下载保护无论是使用迅雷、快车下载,还是使用qq、msn传文件,或者用浏览器默认的下载方式,金山网盾3.6都真正实现:1、秒级快速过滤,5秒内检验新下载文件和程序是否有病毒、木马;2、快速分离,10秒内完成对新下载文件中附带病毒、木马的查杀,还用户干净的程序、文件。
完全清除计算机蠕虫病毒方法二:以通过引导到其它系统删除所有病毒文件,彻底清除。
2、按Ctrl+Alt+Delete调出任务管理器,在进程页面中结束掉所有名称为病毒的进程(建议在后面的操作中反复此操作,以确保病毒文件不会反复发作)。
3、在开始--运行中输入“regedit”(XP系统)打开注册表,点“编辑”——“查找”,在弹出的对话框中输入病毒文件名,找到后全删。
4、在我的电脑-工具-文件夹选项-查看-显示所有文件和文件夹,把“隐藏受保护的系统文件”的勾去掉,你会看到出现了你所说的文件名的文件,直接删除原因:该木马病毒具有以下特征:自我隐藏,自我保护,自我恢复,网络访问,后台升级,监视用户操作,很难彻底删除。
你可以用360安全卫士或AVG、超级巡警等清理一下流氓软件和插件!!建议使用360安全卫士 AVG 超级巡警来查杀木马!!用瑞星或卡巴斯基来查杀病毒!!完全清除计算机蠕虫病毒方法三:蠕虫病毒的感染性是很强的,如果中了蠕虫病毒一定要立即查杀,遇到感染类的蠕虫病毒可以这样先下载360系统急救箱保存到D盘,重启按F8进入带网络连接的安全模式,使用360系统急救箱进行查杀这样就查杀的比较彻底了,然后启动360杀毒 360安全卫士的木马云查杀功能查杀清除残留就可以了蠕虫病毒会导致cpu占用率很高,运行会很卡,而且占了不少带宽,上网也很卡。
磁碟机蠕虫病毒分析
-磁碟机蠕虫病毒分析磁碟机病毒疫情的发生磁碟机病毒最早出现在2007年2月份,是在windows系统目录下生成lsass.exe及smss.exe文件,并且修改系统时间为1980年,当时这个病毒不是以下载器为目的的,自身也有较多BUG,入侵后,容易引起系统蓝屏死机。
以后的变种逐步吸收了AV终结者和机器狗的特性,对抗安全软件的能力逐步增强。
病毒分析“磁碟机”通过一个ARP病毒在局域网中迅速传播。
在感染了该“ARP病毒”的局域网中,除了系统静态绑定MAC地址的计算机外,其他系统所下载的所有正常EXE程序文件都变成磁碟机病毒变种,该变种文件名为“setup.exe”,系一个RAR自解压格式的安装包,运行后就会在用户系统中安装“磁碟机”变种。
病毒会破坏注册表,使用户无法进入“安全模式”,以及无法查看“隐藏的系统文件”,并实时检测保护这个被修改过的病毒选项,恢复后立即重写。
破坏注册表,使用户注册表启动项失效,导致部分通过注册表启动项开机运行的安全软件就无法开机启动运行了。
修改注册表,实现开启自动播放的功能。
防止病毒体被重定向,删除注册表中的IFEO进程映像劫持项。
删除组策略限制的注册表项。
病毒通过搜索注册表,直接强行删除所有安全软件的关联注册表项,使其无法开启监控。
利用进程守护技术将病毒的“lsass.exe”、“smss.exe”进程主体和DLL组件进行关联,实现进程守护。
发现病毒文件被删除或被关闭,会马上生成重新。
病毒程序以系统级权限运行,部分进程使用了进程保护技术。
病毒的自我保护和隐藏技术无所不用其极。
将DLL组件会插入到系统中几乎所有的进程中加载运行(包括系统级权限的进程)。
利用了关机回写技术,在关闭计算机时把病毒主程序体保存到[启动]文件夹中,实现开机自启动。
系统启动后再将“启动”文件夹中病毒主体删除掉。
这样可以隐蔽启动,而不被用户发现。
同时,为了避开杀毒软件主动防御功能,病毒采用了反“Hips”的监控技术,为就使得部分仅通过HIPS技术实现主动防御功能的杀毒软件失效。
实训7-2蠕虫病毒的查杀与防范.
实训7-2蠕虫病毒的查杀与防范引言蠕虫病毒是一种恶意软件,通过网络传播并感染计算机系统。
蠕虫病毒可以自动复制和传播自己,对网络安全造成严重威胁。
在本文中,我们将介绍蠕虫病毒的特征和传播方式,并提供一些常用的查杀和防范方法。
蠕虫病毒的特征蠕虫病毒与其他恶意软件不同之处在于其具备自我复制和传播的能力。
蠕虫病毒可以通过网络传播,并在感染新主机后再次复制并传播自己。
这种自我复制和传播的能力使得蠕虫病毒具有迅速传播和蔓延的潜力。
另一个蠕虫病毒的特征是其破坏性。
蠕虫病毒可以危害计算机系统的正常功能,并可能导致数据损失、系统崩溃等严重后果。
一些蠕虫病毒还具备隐藏性,可以在感染主机之后长时间潜伏而不被察觉。
蠕虫病毒的传播方式蠕虫病毒可以通过多种方式传播。
以下是一些常见的传播途径:1.电子邮件附件:蠕虫病毒可以通过电子邮件附件传播。
当用户打开蠕虫病毒的电子邮件附件时,病毒将被激活并感染用户的计算机系统。
2.可执行文件:蠕虫病毒可以附加在可执行文件中,当用户运行该可执行文件时,病毒将开始感染用户的计算机系统。
3.共享文件夹:蠕虫病毒可以通过共享文件夹传播。
当用户访问感染的共享文件夹时,病毒将利用网络传播自己到其他计算机系统。
4.操作系统漏洞:蠕虫病毒可以利用操作系统的漏洞来传播自己。
一旦蠕虫病毒感染了具有漏洞的计算机系统,它可以利用该漏洞来感染其他主机和系统。
蠕虫病毒的查杀方法及时发现和查杀蠕虫病毒对于保护计算机系统的安全至关重要。
以下是一些常用的蠕虫病毒查杀方法:1.使用杀毒软件:杀毒软件是查杀蠕虫病毒的最常见和有效的方法之一。
杀毒软件可以及时检测和清除计算机系统中的病毒,并提供实时保护。
2.更新操作系统:定期更新操作系统是防范蠕虫病毒传播的重要措施。
操作系统提供的更新补丁通常包含了对已知漏洞的修复,减少了蠕虫病毒感染的机会。
3.禁用自动运行:蠕虫病毒通常利用自动运行功能来感染计算机系统。
禁用自动运行功能可以阻止蠕虫病毒在用户运行可执行文件时自动启动。
如何清除IEXPLORE.exe病毒
近日,电脑里出现一个IEXPLORE.exe的家伙.很是烦人.在进程里占用不少的CPU和内存资源,而且关不了.屡关屡开,最多有五六个之多.可把我气坏了.使用杀毒软件,和优化大师根本不行.
后来在网上搜索到一种清除的办法.现告诉大家.
手工查杀流程:
1、点击:“开始”、“运行”。
键入regedit,按回车。
清理注册表:
(1)展开:HKEY_CURRENT_USER\Software\Microsoft\Windows NT\CurrentVersion\Windows
删除:"load"=""
(2)展开:
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\policies\Ex plorer\Run
删除:"twin"="X:\\windows\\system32\\twunk32.exe"
2、重启。
显示隐藏文件。
3、删除X:\windows\system32\twunk32.exe。
4、卸载QQ。
重新安装。
因为QQ文件夹中的TIMPlatform.exe已被病毒覆盖
注:
1、X为系统盘盘符。
2、如果你觉得TIMPlatform.exe没什么用,就直接删了它。
不重新安装QQ,也行。
祝你好运!。
飞客病毒查杀方法
各位:近期,飞客蠕虫病毒的活动日益活跃,针对用户可能被感染飞客蠕虫病毒,现在提供该木马病毒查杀解决方案如下,供大家参考。
电脑主机在感染飞客蠕虫(Conficker)病毒后,存在远程控制、窃密、泄密等潜在危害,并可能通过发起大范围的网络欺诈和网络攻击等手段危及我省政务信息网及公共互联网安全。
飞客蠕虫主要利用Windows操作系统MS08-067漏洞来传播,同时也能借助任何有USB接口的硬件设备来感染。
这个蠕虫利用的是一个已知的被用于windows 2000,windows xp,windows vista,windows server2003和windows server 2008操作系统的服务器服务漏洞。
Linux和macintosh操作系统不会受到这个病毒的影响。
一、被感染症状:1、帐户锁定策略被自动复位。
2、某些微软Windows服务会自动禁用,如自动更新,后台智能传输服务(BITS ),WindowsDefender和错误报告服务。
3、域控制器对客户机请求回应变得缓慢。
4、系统网络变得异常缓慢。
这可以从检测的网络流量图和windows任务管理器中看出。
5、与杀毒软件,windows系统更新有关的网站无法访问。
6、发射暴力密码破解攻击管理员密码以帮助它穿越并扩散到管理员共享。
二、检测方法:第一种方法:输入:/infection_test/cfeyechart.html网址,打开网页。
若能看到六个图标,说明就没感染“飞客”病毒,若上一排图标左右两个不显示,那么就中了“飞客”病毒A或B变种,若上一排图标三个不显示那就中了“飞客”病毒C变种。
第二种方法:输入:http://four.cs.uni-bonn.de/fileadmin/user_upload/werner/cfdetector/,网址,点击该网页显示绿色的钩说明没有被感染。
三、部分查杀工具:1、卡巴斯基“飞客”专杀(/anti-virus/kidokiller.exe)2、360顽固木马专杀(/anti-virus/superkiller.exe)四、防范措施:1、利用360安全卫士、金山卫士、QQ安全管家等工具及时打好各种漏洞补丁;2、安装杀毒软件,并及时下载更新,对系统进行全盘扫描杀毒;3、在使用U盘前应尽量开启具有U盘防火墙功能的安全软件;4、不要随意执行未知的及存在风险的程序文件;5、不访问有害信息网站,不随意下载/安装可疑插件,并检查IE的安全级别是否被修改。
蠕虫病毒勒索软件Wannacry的预防、免疫、查杀、文件恢复办法
蠕虫病毒勒索软件Wannacry的预防、免疫、查杀、文件恢复办法[收起] 文章目录•前篇介绍•漏洞排查方法•病毒免疫预防措施•其他预防措施•病毒查杀方法•文件恢复方法前篇介绍【紧急重要】勒索病毒全球爆发,中国多所高校中招!大量学校电脑感染勒索病毒的预防及缓解措施安天紧急应对新型“蠕虫”式勒索软件“wannacry”全球爆发漏洞排查方法360企业安全天擎团队提供的针对“永恒之蓝”勒索蠕虫所利用漏洞的修复工具。
运行该工具后,会自动检测系统是否存在相关漏洞,并提供修复方法。
介绍:/other/onionwormfix下载地址:/EternalBlueFix.zipmd5:3546C6F87914282C0A03696997ADBE42sha1:A5B383AC4BAE14DC01F43E737C36B900FDABC8DBsha256:9F7FCE9B15EE65AF1349C74C8AB200C9AD6C0C45C 74E3945F0D4B333AF264207病毒免疫预防措施360企业安全天擎团队提供的系统免疫工具;在电脑上运行以后,现有蠕虫将不会感染系统。
介绍:/other/onionwormimmune下载地址:/tools/OnionWormImmune.exe版本:1.0.0.1015MD5:90cb913660d2f8abb23d8176bafc34ecsha1:6ae5667431b56a615c2a1987f78836312aa0128dsha256:2d34be95dd7487670bb39cfd1d16cf74d2dfda22d7e 450486968b1a563767e97此工具有以下两种免疫方式:基本免疫通过抢占WannaCry勒索蠕虫运行时创建的内核对象,迫使其不能正常运行从而达到免疫的效果。
在终端上直接运行此工具即可实现基本免疫功能。
增强免疫除了基本免疫功能外,根据《WanaCrypt0r勒索蠕虫完全分析报告》,还可通过劫持域名 的方式进一步增强免疫效果。
蠕虫病毒的一般处置方案
蠕虫病毒的一般处置方案随着计算机技术的飞速发展,各种病毒也越来越多地出现在我们的互联网世界中。
尤其是蠕虫病毒,由于它的自我复制和传播能力极强,一旦扩散开来,对计算机网络和用户带来的破坏是非常严重的。
为了保护计算机网络和用户的数据安全,我们需要了解蠕虫病毒的一般处置方案。
什么是蠕虫病毒蠕虫病毒是一种利用网络空间进行传播并自我复制的恶意代码,其主要特点是在网络上迅速传播、危害大、范围广。
蠕虫病毒通过利用网络上的漏洞或者弱点进行攻击,从而与其他主机生成新的感染行为,不断扩散,给计算机和网络带来极大的危害。
常见的蠕虫病毒有蠕虫、爆破蠕虫、邮件蠕虫等。
蠕虫病毒的预防与防治注意网络安全作为计算机用户,我们首先应该注意网络安全,并采取一定的预防措施。
可以查看操作系统补丁以及安全更新,并及时安装;安装杀毒软件,并保持及时更新杀毒软件的病毒库文件;禁止使用弱口令以及禁止共享敏感文件;只下载和运行可靠的应用程序;打开和接收电子邮件附件应慎重,不要轻易打开未知来源的附件;使用智能型防火墙来过滤网络流量等等。
这些安全措施可以最大程度地减少蠕虫病毒的传播和危害。
安装杀毒软件杀毒软件是防治计算机中常见恶意代码的重要手段。
我们可以根据操作系统的环境、硬件配置、性能特征选择适合自己的杀毒软件,然后及时更新病毒库文件,保证杀毒软件可以识别新出现的病毒,并及时进行拦截和处置。
及时修补漏洞很多蠕虫病毒利用系统中的软件漏洞进行攻击,在开放端口中搜索额外的受感染目标。
因此,及时修补漏洞是很重要的,可以有效预防蠕虫病毒的感染和扩散。
操作系统或软件提供商会在出现漏洞时发布相应的安全更新,安装修补程序是修补漏洞的主要方式,因此我们需要定期检查漏洞并进行修补。
摆脱蠕虫病毒的方法如果我们的计算机被蠕虫病毒感染,应当及时采取措施进行摆脱。
第一,隔离感染机器,及时关闭网络连接。
在某些情况下需要停止运行与网络有关的程序。
第二,运行杀毒软件,对病毒进行扫描和清除。
如何清除自动运行的U盘病毒-电脑资料
如何清除自动运行的U盘病毒-电脑资料现在通过U盘感染的病毒也同样变多了,而且更加复杂化,。
全名为:Win32.Hack.T ompai.b.23552,简称Iexplores.exe 就是这样一种病毒,这个病毒工作于32位windows平台。
病毒会在硬盘的根目录生成Iexplores.exe文件。
该病毒的具体表现为是:当你双击硬盘的盘符时,系统会调用Iexplores.exe文件自动播放硬盘的内容,作为传播病毒的一种方式。
另外病毒可以通过移动存储介质进行传播(U盘、移动硬盘)。
虽然大多的杀毒软件可以对其进行查杀!但是感染症状依然存在。
当杀毒软件进行杀毒之后,双击同样无法打开盘符,必须点击右键才能浏览硬盘。
像这样如何来解决呢?首先、右键打开其中一受感染的盘符,在工具栏---文件夹选项--查看下选显示所有文件和文件夹,同时去除隐藏受保护的系统文件前的勾,你会发现在你的盘符下多了一个autorun.inf 的文件,打开我们可以看到如下的内容:[AUTORUN]pen=Iexplorers.exe这句话的意思就是当你双击盘符时自动打开写入注册表中的病毒程序文件,即使病毒被杀死,但是注册表的信息依然存在,这就是无法打开盘符的原因,电脑资料《如何清除自动运行的U盘病毒》(https://www.)。
其次、我们来删除病毒在注册表中的残留信息:开始---运行中输入regedit 打开注册表编辑程序,ctrl+f 打开查找命令,输入Iexplorers.exe,点查找,接下来会在注册表中找到此键值。
一般在HKEY_CURRENT_USER\\Software\\Microsoft\\Windows\\Curren tVersion\\Explorer\\MountPoints下最后、如果是你的移动硬盘的盘符f盘打不开,那么你将会在HKEY_CURRENT_USER\\Software\\Microsoft\\Windows\\Curren tVersion\\Explorer\\MountPoints\\Fshellcommand下发现此键值,把shell子键删除即可,F3查找下一个,重复操作,直到所有的都清除。
system.exe病毒的特点以及简易清除法
先用 A tG ad r x uo u re . e工具修 复系统的 e
安全模式( 如果不能启动, 改名字 ) 就 ; 开机后按 F 8键 ,以安全模式启动系统 ;
或 dies目录下 , 如 : r r v E
DA A 目录下也有木 马, T 比如 :
web o e 2 .l 就是 一个 被捆绑 br ws r 1 8 l 9 d(
HB QQF 0 dI 3 7 A C2 dl s p3 y2 F l 4 4 8 lwta i2 t . 、 、
dl s lo e . 】 I ss ck tdl 、
在 程 序 组 Po rm isCo rg a Fl \ mmo i s e nFl e
目录下还隐藏有木马 , 比如 :
进入系统后 , 一般会 自动删除源病毒文件 。
t n .删 除这 个键 项 。搜 索注 册 表 ,删除 is o
些容易操作的比较简便的方法来对付这种病
毒。
dl p xws l dpodl k n ondl l 、fy j xdl 、g ir .l a d f .l 、 、
4 0 9.ys D91 c7 24 s 、 BC61 I HBS02. f dl E 、 dl 、
需要用到一些 工具 , 比如 P E光盘( 安 或 装 T n E系 统 工具 箱 到硬 盘 里面 )Auo oP 、 t— Gu re .x 、6 ad r e 3 0安全卫 士 ( e 应该还有其他 工具可用 , 没有~一试验 。 了 P 除 E工具 . 自 我 己很少用其他 工具 ) 。
wr 3 l m 2 dl 、HBF dl Y. I l 31 I 、ki dh . 、yu fuh dl cy u
四种在局域网中最常见的蠕虫病毒攻击快速诊断和解决方法
四种在局域网中最常见的蠕虫病毒攻击快速诊断和解决方法冲击波/震荡波病毒、SQL蠕虫、伪造源地址DDoS攻击、ARP欺骗,是在宽带接入的网吧、企业、小区局域网内最常见的蠕虫病毒攻击形式。
这几种病毒发作时,非常消耗局域网和接入设备的资源,造用户上网变得很慢或者不能上网。
下面就来介绍一下,怎样在HiPER安全网关内快速诊断局域网内电脑感染了这些蠕虫病毒,以及怎样设置安全策略防止这些这些病毒对用户上网造成影响。
1.冲击波/震荡波病毒【故障现象】感染此类病毒的计算机和网络的共同点:1、不断重新启动计算机或者莫名其妙的死机;2、大量消耗系统资源,导致windows操作系统速度极慢;3、中毒的主机大量发包阻塞网络,整个网络会迅速被这些攻击所形成的流量影响,形成DoS拒绝服务攻击。
造成局域网内所有人网速变慢直至无法上网。
局域网的主机在感染冲击波、震荡波及其变种病毒之后,会向外部网络发出大量的数据包,以查找其他开放了这些端口的主机进行传播,常见的端口有:TCP 135端口(常见);TCP 139端口(常见);TCP 445端口(常见);TCP 1025端口(常见);TCP 4444端口;TCP 5554端口;TCP 9996端口;UDP 69端口… …【快速查找】在WebUI上网监控页面,查询当前全部上网记录,可以看到感染冲击波病毒的主机发出的大量NAT会话,特征如下:1、协议为TCP,外网端口为135/139/445/1025/4444/5554/9996等;2、会话中该主机有上传包,下载包往往很小或者为0。
【解决办法】1、将中病毒的主机从内网断开,杀毒,安装微软提供的相关Windows的补丁。
2、在安全网关上关闭该病毒向外发包的相关端口。
1) WebUI高级配置组管理,建立一个工作组“all”(可以自定义名称),包含整个网段的所有IP地址(192.168.0.1--192.168.0.254)。
关于蠕虫病毒(震荡波和冲击波)防范和处理方案
蠕虫病毒(Worm.Sasser& Blaster.Worm)的防范与清除目录1 震荡波(Worm.Sasser)的处理办法 (2)1.1 现象分析 (2)1.2 受影响的平台: (3)1.3 解决方案步骤一 (3)1.4 检查是否被感染的方法 (4)1.5 手工清除方法 (4)1.6 使用专杀工具清除方法: (5)1.7 补丁下载地址 (5)1.8参考信息 (5)2 W32/Blaster蠕虫处理办法 (5)2.1 简单描述 (5)2.2 影响系统 (5)2.3 现象 (6)2.4 手动删除办法 (6)2.5 解决方案 (6)2.6 网络控制方法 (7)2.7 安装补丁常见问题 (7)1 震荡波(Worm.Sasser)的处理办法1.1 现象分析蠕虫感染系统后会做以下操作:1.在系统中创建一个互斥体以保证系统中在任何时候有且只有一个蠕虫进程在运行。
2.将自身拷贝为%Windir%\avserve.exe(注意%windir%是个变量,它根据系统版本和安装路径不同而有所不同,通常情况是c:\windows或者c:\winnt)3.修改注册表,在HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\ Windows\CurrentVersion\Run项中添加"avserve.exe"="%Windir%\a v s e r v e.e x e"值这个操作保证蠕虫在系统重新启动后能够自动运行。
4.利用AbortSystemShutdown函数(取消系统关闭函数)使防止系统重新启动或关机。
5.开启一个FTP服务在TCP 5554端口,用来向其他被感染的机器传送蠕虫程序产生随机的网络地址,尝试连接这些地址的TCP 445端口并发送攻击程序,一旦攻击成功,蠕虫会在被攻击的机器的TCP 9996端口上创建一个远程的shell,然后利用这个远程的shell执行命令让被攻击的机器连接到发起攻击的机器的FTP 5554端口上下载蠕虫文件并运行。
蠕虫病毒应急处置方案
蠕虫病毒应急处置方案背景蠕虫病毒是一种网络安全威胁,能够通过感染电脑、网络服务器和其它设备,来执行恶意任务,例如盗取数据、破坏文件和网路拒绝服务攻击(DDoS)等。
蠕虫病毒通常会针对未被修复的漏洞进行攻击,因此保持系统和应用程序的更新至关重要。
在发生蠕虫病毒攻击时,及时采取措施是非常重要的。
下面将介绍一些蠕虫病毒应急处置方案以及相应的预防措施。
应急处置方案步骤一:隔离感染设备当发现蠕虫病毒感染时,应该立即将受感染的设备与网络物理隔离,以防止病毒继续扩散。
如果工作站有备份数据,则可以清除所有磁盘并重新安装操作系统并恢复数据。
如果没有备份数据,则必须清除所有文件以消灭病毒。
步骤二:扫描和清除病毒现在市场上有很多优秀的杀毒软件可以扫描和清除病毒。
建议使用知名的杀毒软件如Kaspersky和Norton等,并保持软件的实时更新。
及时扫描所有受感染的设备,并在扫描期间将所有病毒和恶意软件进行清除。
步骤三:保证网络安全如果蠕虫病毒感染了网络,则需要考虑重建网络。
这可能涉及到重新配置所有网络物理设备和软件设置。
还需要检查所有设备并确保它们得到及时更新和维护。
步骤四:重建安全性通过重新配置网络安全工具,例如防火墙和入侵检测系统,并确保所有设备都拥有最新的更新。
确保所有网络服务都已关闭或员工已得到许可。
密码应该经常更改,并避免使用弱密码,还需要限制设备的物理访问。
预防措施蠕虫病毒的防范也是很重要的,为了避免蠕虫病毒感染,以下是一些预防措施:•及时更新操作系统,应用程序和所有补丁;•开启防火墙保护网络;•安装杀毒软件,并保持其实时更新;•使用硬件和软件防御工具,例如入侵检测系统和入口控制列表(ACL)等;•在内部网络实现细粒度的访问控制,确保网络服务器只有授权用户可以使用;•对员工进行网络安全教育,以便他们更好地理解网络安全和管理最佳实践。
结论蠕虫病毒是网络安全领域所面临的重大威胁之一。
及时处置对蠕虫病毒的攻击是很重要的,特别是对于大企业和政府,这种攻击可能会对国家安全构成威胁。
.exe病毒文件如何清除
评论
点击登录|昵称:
取消 验证码:换一张
上一页 1... -1-1-1-1-1-1-1... -1下一页
二、手工杀毒方法
1、重新启动计算机并按F8键键,选择 带命令行的安全模式。
2、在命令行窗口中输入以下命令:
cd\
attrib -s -h -r *.exe
attrib -s -h -r *.inf
dБайду номын сангаасl *.exe
del *.inf
attrib -s -h -r /d /s
等命令运行结束后,进入其他所有硬盘分区盘符,重复执行以上命令直到所有盘符运行一遍。
3、输入 explorer.exe进入系统桌面。
4、进入windows\system32目录,删除screensave.exe(为文件夹图标,不会看错)。
5、进入windows\system32\drivers目录,按时间排下序,删除排在前面的usb*.*文件(共计5个文件)。
6、进入C:\Documents and Settings\*\「开始」菜单\程序\启动 目录(其中,*为你所拥有的系统帐户),删除。
2、自动生成与原有文件夹同名的.exe文件,并且程序图标使用文件夹图标,达到迷惑用户的目的。
3、在系统根目录下自动生成autorun.inf和新建文件夹.exe,设为隐藏属性,用户双击打开盘符时可自己运行病毒文件。
4、更改系统drivers目录下的USB*.*文件,当发现用户插入U盘时自动写入病毒。
相关文章
四招彻底防御LOGO1,熊猫等,所有感染EXE文件的病毒zhuan 防范AutoRun.inf和setup.exe病毒文件的清除方法 _desktop.ini rundl132.exe Logo_1.exe等病毒文件的清除 中了exe病毒显示隐藏文件 LSASS.exe进程病毒
四种在局域网中最常见的蠕虫病毒攻击快速诊断和解决方法
四种在局域网中最常见的蠕虫病毒攻击快速诊断和解决方法冲击波/震荡波病毒、SQL蠕虫、伪造源地址DDoS攻击、ARP欺骗,是在宽带接入的网吧、企业、小区局域网内最常见的蠕虫病毒攻击形式。
这几种病毒发作时,非常消耗局域网和接入设备的资源,造用户上网变得很慢或者不能上网。
下面就来介绍一下,怎样在HiPER安全网关内快速诊断局域网内电脑感染了这些蠕虫病毒,以及怎样设置安全策略防止这些这些病毒对用户上网造成影响。
1.冲击波/震荡波病毒【故障现象】感染此类病毒的计算机和网络的共同点:1、不断重新启动计算机或者莫名其妙的死机;2、大量消耗系统资源,导致windows操作系统速度极慢;3、中毒的主机大量发包阻塞网络,整个网络会迅速被这些攻击所形成的流量影响,形成DoS拒绝服务攻击。
造成局域网内所有人网速变慢直至无法上网。
局域网的主机在感染冲击波、震荡波及其变种病毒之后,会向外部网络发出大量的数据包,以查找其他开放了这些端口的主机进行传播,常见的端口有:TCP 135端口(常见);TCP 139端口(常见);TCP 445端口(常见);TCP 1025端口(常见);TCP 4444端口;TCP 5554端口;TCP 9996端口;UDP 69端口… …【快速查找】在WebUI上网监控页面,查询当前全部上网记录,可以看到感染冲击波病毒的主机发出的大量NAT会话,特征如下:1、协议为TCP,外网端口为135/139/445/1025/4444/5554/9996等;2、会话中该主机有上传包,下载包往往很小或者为0。
【解决办法】1、将中病毒的主机从内网断开,杀毒,安装微软提供的相关Windows的补丁。
2、在安全网关上关闭该病毒向外发包的相关端口。
1) WebUI高级配置组管理,建立一个工作组“all”(可以自定义名称),包含整个网段的所有IP地址(192.168.0.1--192.168.0.254)。
procexp和autoruns识别并删除木马
如何用procexp和autoruns识别并删除木马木马程序是当前病毒中危害比较大的一种,鉴于变种比较多杀毒软件对其处理一般比较滞后,在论坛中经常有人认为自己中了木马,发个hijackthis日志上来让人分析,在此我介绍一个两个工具:procexp和autoruns,这两个工具对付一般的木马比较有效,使用这两个工具大家可以自己手动找到木马并删除它下面介绍两个工具的使用方法(本人使用的是xp系统,下面以xp为例):一、procexp:(完全可以替换windows自带的任务管理器)此工具可以查看当前运行的程序(包括一些windows任务管理器不能看到的隐藏的进程),杀掉运行进程直接运行程序如图,图中进程分为两种:一种是服务程序,一种是普通程序普通程序可以用windows自带的任务管理器关闭,而服务程序只能通过服务管理器才能关闭,procexp可以杀掉服务和普通进程,杀进程的方法:直接右键单击右键菜单中选择killprocess项:(功能比较强大,连winlogon.exe 都可以杀掉,若你杀掉它,系统自动当机了,有兴趣的同志可以试试)使用其识别木马程序的方法:首先查看是否有可疑进程,一些木马使用了windows系统程序名,例如:services.exe,svchost.exe,(这些文件在windows\system32目录下,一般木马会放在磁盘根目录下,或是windows目录下,)另一种情况是某一进程占cpu占有比较大看到可疑程序直接在列表中选中,右键查看属性,或直接双击看程序的描述信息,微软程序描述信息和版本信息一般都很详细,若没有版本信息则可能是木马程序,也有一些木马写了跟微软类似的信息,此时可以使用数字签名校验功能,点击verify按钮,若是微软的程序会提示(verified)如图:对于一般的程序,explorer.exe启动的程序都可以杀掉的,一般不会引起系统问题有时电脑会突然弹出消息框或错误框,但又不知道是那个程序弹出的,可以选择如图按钮按住鼠标左键,把鼠标放在弹出的对话框上,抬起鼠标左键工具会自动定位当运行的程序上。
蠕虫解决方案
蠕虫解决方案蠕虫是一种计算机恶意软件,其传播方式类似于病毒。
蠕虫可以在计算机网络中自动复制和传播自己,并且可以造成广泛的破坏。
本文将介绍一些常见的蠕虫解决方案,以帮助用户保护计算机免受蠕虫攻击。
1. 更新操作系统和软件蠕虫通常利用操作系统或软件中的漏洞来入侵计算机。
因此,及时更新操作系统和软件是防止蠕虫攻击的关键。
操作系统和软件供应商通常会发布安全补丁和更新,以解决已知漏洞。
用户应该定期检查并安装这些更新,以确保计算机系统的安全。
2. 安装防病毒软件防病毒软件可以检测和清除计算机上的恶意软件,包括蠕虫。
当蠕虫传播到计算机时,防病毒软件可以及时发现并封锁其行动,同时清除已经感染的文件。
用户应该选择市场上知名的防病毒软件,并定期更新其病毒库,以提供最新的防护。
3. 设置强密码和双重认证强密码是保护计算机和账户免受蠕虫攻击的重要措施。
用户应该选择包含字母、数字和特殊字符的复杂密码,并避免使用常见的密码。
此外,用户还可以使用双重认证技术来提高账户的安全性。
双重认证要求用户在登录时提供额外的身份验证,如手机验证码或指纹扫描,以确保只有合法用户能够访问账户。
4. 不打开可疑链接和附件蠕虫常常通过电子邮件、社交媒体和即时消息等途径传播。
用户应该避免打开可疑的链接和附件,特别是来自不可信的发件人或未经验证的来源。
可疑链接和附件可能包含恶意代码,一旦打开就会感染计算机。
5. 防火墙和入侵检测系统防火墙和入侵检测系统是保护计算机网络免受蠕虫攻击的重要工具。
防火墙可以监控网络流量,阻止恶意进入和传出计算机网络。
入侵检测系统可以检测到异常的网络活动和攻击行为,并立即采取措施加以阻止。
用户应该在自己的计算机上安装和配置防火墙,并开启入侵检测系统,以提高网络的安全性。
6. 教育员工和用户蠕虫攻击常常通过社会工程手段诱骗用户点击恶意链接或打开附件。
因此,教育员工和用户识别和避免蠕虫攻击是非常重要的。
组织和个人应该定期提供网络安全培训,教育员工和用户警惕潜在的蠕虫攻击,并教授他们正确的防范措施。
教你如何清除蠕虫病毒
教你如何清除蠕虫病毒在本文中,笔者将分析容易受这种特定蠕虫攻击的路由器类型,然后讨论如何防止这类和其它类型的路由器蠕虫的感染。
最后,我们将探讨如何清除感染路由器的蠕虫。
蠕虫是怎样进入路由器的路由器蠕虫是通过用于远程管理路由器的端口进入路由器的。
不过,路由器在默认情况下并没有打开这些端口。
必须在路由器Web界面的配置程序上手动启用之。
如下图1所示:此外,更大的漏洞在于弱口令。
换句话说,如果采取了防御措施,远程管理就是安全的。
根据有关媒体的研究,这种最新的蠕虫攻击的基本上需要满足下面的标准:1.这些设备一般都是使用MIPS处理器的设备,这种处理器运行简版Endian模式(mipsel)运行。
这包括大约30种Linksys设备,十种Netgear 型号的设备,还有其它许多种设备。
此外,加载其它固件代替品的路由器,如DD-WRT和OpenWRT也易于受到攻击。
2.启用了某种类型远程管理的设备,如启用了telnet、SSH,或是基于Web的访问,要知道,仅提供本地的访问并不容易受到攻击。
3.远程管理访问的用户名和口令的组合不够强健,易被破解。
或者是其固件容易被漏洞利用程序所利用。
既然路由器蠕虫是通过远程管理端口侵入的,保障这些端口的安全就成为了防止感染的关键所在。
此外,不启用远程管理并关闭这些端口就是最佳方案,因为蠕虫无路可进。
不过,如果需要远程访问,遵循下面的指南可以防止蠕虫的入侵:1.使用强健而安全的口令要知道,路由器蠕虫依赖于强力字典攻击(不断地努力猜测口令),所以我们应当使用不易被猜测的口令。
不要使用什么“admin”、“router”、“12345”等作为路由器的口令,而要使用一种混合性的组合,如rDF4m9Es0yQ3ha等。
其中至少要包括大小写字母,并利用数字和字母。
虽然这种口令不易记忆,但我们可以将其存放于可以某个文件(如文本文件)中,再用TrueCrypt、Cryptainer LE等软件为各种保存密码的文件加密。
以Safedrvse.exe为例进行蠕虫病毒行为分析与清除
以Safedrvse.exe为例进行蠕虫病毒行为分析与清除【摘要】蠕虫病毒是目前所有计算机病毒中数量最多、传播最快、危害最大的一种病毒类型。
如何有效的进行蠕虫病毒的防范与清除,是目前在计算机信息安全领域面临的一个严峻问题。
只有清楚掌握蠕虫病毒在计算机中的运行情况,了解其行为,才能有效的对其进行防范和清除。
本文以典型的蠕虫病毒Safedrvse.exe病毒为例说明蠕虫病毒的分析与清除方法。
【关键词】蠕虫病毒;行为分析;病毒防治1.Safedrvse.exe病毒行为分析1.1 Safedrvse.exe病毒简介Safedrvse.exe病毒目前大范围感染高校内的计算机,使得计算机无法正常的使用。
Safedrvse.exe病毒还会自动搜索和关闭杀毒软件,被长时间深度感染的计算机中的应用程序往往都会被破坏掉,使得计算机几乎无法正常使用。
1.2病毒行为分析在虚拟机系统中,通过filemon监控工具、HA_ProcessExplorer进程分析工具和icesword病毒分析工具对病毒行为进行分析。
开启filemon后运行病毒程序,filemon会记录病毒的运行情况。
(1)找到病毒副本Safedrvse.exe病毒在系统中的C:\Program Files\Common Files目录下创建了病毒文件的副本如图1所示。
打开相应的文件夹可以验证病毒副本的存在如图2所示。
并且病毒还会在系统中所有盘符的根目录中生成病毒副本。
图1 病毒在系统中创建副本图2在系统中的病毒副本(2)找到病毒进程进程的判定对于病毒的分析非常重要。
由于Safedrvse.exe病毒将自己在系统中的进程注入到svchost.exe 进程中,使得病毒本身具有较强的隐蔽性和迷惑性。
在filemon的记录中可以看到svchost.exe 进程与病毒文件之间的关系,从而可以初步断定编号为2504的进程是病毒进程。
图3 病毒进程读写病毒文件在HA_ProcessExplorer工具中可以看到,其中进程号为2504的svchost.exe 进程与系统中其它svchost.exe进程不同,它是explorer.exe的子进程,说明它是用户进程而不是系统进程。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
以Safedrvse.exe为例进行蠕虫病毒行为分析与清除
【摘要】蠕虫病毒是目前所有计算机病毒中数量最多、传播最快、危害最大的一种病毒类型。
如何有效的进行蠕虫病毒的防范与清除,是目前在计算机信息安全领域面临的一个严峻问题。
只有清楚掌握蠕虫病毒在计算机中的运行情况,了解其行为,才能有效的对其进行防范和清除。
本文以典型的蠕虫病毒Safedrvse.exe病毒为例说明蠕虫病毒的分析与清除方法。
【关键词】蠕虫病毒;行为分析;病毒防治
1.Safedrvse.exe病毒行为分析
1.1 Safedrvse.exe病毒简介
Safedrvse.exe病毒目前大范围感染高校内的计算机,使得计算机无法正常的使用。
Safedrvse.exe病毒还会自动搜索和关闭杀毒软件,被长时间深度感染的计算机中的应用程序往往都会被破坏掉,使得计算机几乎无法正常使用。
1.2病毒行为分析
在虚拟机系统中,通过filemon监控工具、HA_ProcessExplorer进程分析工具和icesword病毒分析工具对病毒行为进行分析。
开启filemon后运行病毒程序,filemon会记录病毒的运行情况。
(1)找到病毒副本
Safedrvse.exe病毒在系统中的C:\Program Files\Common Files目录下创建了病毒文件的副本如图1所示。
打开相应的文件夹可以验证病毒副本的存在如图2所示。
并且病毒还会在系统中所有盘符的根目录中生成病毒副本。
图1 病毒在系统中创建副本
图2在系统中的病毒副本
(2)找到病毒进程
进程的判定对于病毒的分析非常重要。
由于Safedrvse.exe病毒将自己在系统中的进程注入到svchost.exe 进程中,使得病毒本身具有较强的隐蔽性和迷惑性。
在filemon的记录中可以看到svchost.exe 进程与病毒文件之间的关系,从而可以初步断定编号为2504的进程是病毒进程。
图3 病毒进程读写病毒文件
在HA_ProcessExplorer工具中可以看到,其中进程号为2504的svchost.exe 进程与系统中其它svchost.exe进程不同,它是explorer.exe的子进程,说明它是用户进程而不是系统进程。
图4编号为2504的svchost.exe进程是explorer.exe的子进程
打开资源管理器同样可以看到只有一个svchost.exe进程是用户进程如图5所示。
图5 svchost.exe进程是用户进程
(3)找到病毒启动项
蠕虫病毒通常会加载到注册表的自启动项中。
通过查找可以发现在注册表HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Policies\Explorer\Run\Safedrvse.exe中存在病毒启动项。
2. Safedrvse.exe病毒手工清除
在掌握Safedrvse.exe病毒的关键行为之后可以对其进行手工清除。
(1)找到并关闭病毒进程svchost.exe。
(2)删除C:\Program Files\Common Files下的病毒文件副本。
(3)删除各个盘符根目录下的病毒副本文件。
(4)删除注册表中的病毒启动项。
(5)在C:\Program Files\Common Files\创建免疫文件夹Safedrvse.exe,阻断病毒的运行和繁殖述。
(6)重新启动系统检查病毒是否清除干净。
3. Safedrvse.exe病毒程序清除
除了手工清除病毒的方法外,还以编写批处理程序来完成病毒的清除。
主要内容如下:
@echo off
taskkill /f /fi “username eq Administrator” /im svchost.exe /t
c:
attrib Safedrvse.exe -a -h -s
del /s /q /f Safedrvse.exe
attrib autorun.inf -a -h -s
del /s /q /f autorun.inf
attrib C:\Program Files\Common Files\Safedrvse.exe -a -h -s
del /s /q /f Safedrvse.exe
reg delete HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Run /V sxs.exe /f
reg delete HKLM\Software\Microsoft\windows\CurrentVersion\explorer\Advanced
\Folder\Hidden\SHOWALL /V CheckedValue /f
reg add HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\Advanced\Folder
\Hidden\SH OWALL /v “CheckedValue” /t “REG_DWORD” /d “1” /f
exit
4.结束语
通过建立病毒分析的平台,可以有效的对蠕虫病毒的关键行为进行跟踪分析。
在掌握了病毒的关键行为之后,才能制定出有效的病毒清除和免疫的方法。
参考文献:
[1]李治国.计算机病毒防治实用教程.机械工业出版社.2011.10.
[2]朱明,徐骞,刘春明.木马病毒分析及其检测方法研究[J].计算机工程与应用,2003(28).
[3]王战浩.木马攻击与防范技术研究[D].上海交通大学,2007.。