auto病毒引发木马下载者病毒的完美解决方案 原创

今天遭遇auto病毒,他的动作包括每个盘根目录都有auto.exe,autorun.inf,注册表启动,任务管理器出现多个exe病毒,无法禁掉。
k11986325364.exe
xkpnoo.exe
C:\WINDOWS\ktwlqd.exe
lguezc.exe
NAVMon32.exE
xqtflm.exe
vgdidn.exe
k11986299022.exe
k119862991512.exe
k119862991613.exe
k119862991815.exe
k119862992016.exe
k11986301162.exe
k11986303952.exe
k11986304017.exe
k11986304028.exe
k11986304039.exe
k11986305982.exe
k11986317732.exe
k11986317743.exe
k11986317754.exe
k11986319652.exe
k11986319663.exe
k11986319674.exe
k11986321542.exe
k11986321553.exe
k11986321564.exe
k11986323432.exe
k11986323443.exe
k11986323454.exe
k11986325342.exe
k11986325353.exe
k11986325364.exe
k11986325375.exe
k11986327242.exe
k11986327263.exe
k11986329162.exe
k11986329173.exe
k11986329184.exe
k11986331052.exe
k11986331063.exe
k11986331074.exe
k11986332932.exe
k11986332953.exe
k11986332964.exe
k11986334811.exe
k11986334822.exe
k11986334833.exe
k11986334854.exe
k11986334865.exe
k11986334887.exe
k11986334908.exe
k11986334919.exe
k11986337852.exe
k11986337863.exe
k11986337874.exe
k11986339742.exe
k11986339753.exe
k11986339764.exe
k11986341632.exe
k11986341653.exe
k11986341664.exe
k11986343532.exe
k11986343543.exe
k11986343554.exe
k11986345422.exe
k11986345443.exe
k11986345454.exe
k11986347312.exe
k11986347323.exe
k11986347344.exe
kb16.com
eaxsed.exe
eudcoj.exe
famnui.exe
hdtctl.exe
hmhnrs.exe
kbwmkl.exe
ktwlqd.exe
l.bat
lguezc.exe
list.txt
ljknaq.exe
mziutv.exe
pibtea.exe
prihpk.exe
qczbfc.exe
rswhjx.exe
vfvpwc.exe
vgdidn.exe
wujdtl.exe
xkpnoo.exe
xqtflm.exe
xsdopl.exe
xtorhf.exe
zdirfj.exe
查杀方法:
1、进安全模式,开机按F8选择安全模式
2、手工免疫auto.exe病毒
3、将注册表中的启动项删除
4、将windows和system32目录下的文件删除,重启即可

(0)

相关推荐

  • auto病毒引发木马下载者病毒的完美解决方案 原创

    今天遭遇auto病毒,他的动作包括每个盘根目录都有auto.exe,autorun.inf,注册表启动,任务管理器出现多个exe病毒,无法禁掉.k11986325364.exe xkpnoo.exe C:\WINDOWS\ktwlqd.exe lguezc.exe NAVMon32.exE xqtflm.exe vgdidn.exe k11986299022.exe k119862991512.exe k119862991613.exe k119862991815.exe k1198629920

  • 最新病毒结合auto.exe,游戏盗号木马下载者手工查杀microsofts.vbs

    最新病毒结合auto.exe,游戏盗号木马下载者手工查杀下面是启用病毒的代码microsofts.vbs 复制代码 代码如下: Set Lovecuteqq = CreateObject("Wscript.Shell") Lovecuteqq.run ("C:\DOCUME~1\ADMINI~1\LOCALS~1\Temp\microsofts.pif") 木马名称:Trojan-PSW/Win32.OnLineGames.lxt 路径:C:\WINDOWS\sys

  • 木马下载器前仆后继,AOTU病毒群卷土重来(专杀4月15日升级到1.4版)

    以下是这两天极度猖獗的AUTO病毒最新变种的分析报告: 一.行为概述 该EXE是病毒下载器,它会: 1) 参考系统C盘卷序列号来算出服务名,EXE 和DLL 的文件名. 2) 在每一个驱动器下放置AUTO病毒autorun.inf 和自身副本auto.exe 并加系统和隐藏属性. 3) 在系统system32 下放置自身副本"随机名.exe "和释放出来的"随机名.dll" 并将它们伪装成具有隐藏属性的系统文件. 4) 修改系统键值,将系统隐藏文件选项删除,造成用户

  • 修改注册表对付病毒、木马、后门及黑客程序

    在网络给我们的工作学习带来极大方便的同时,病毒.木马.后门以及黑客程序也严重影响着信息的安全.这些程序感染计算机的一个共同特点是在注册表中写入信息,来达到如自动运行.破坏和传播等目的.以下是笔者在网上收集的,通过修改注册表来对付病毒.木马.后门以及黑客程序,保证个人计算机的安全. 1.预防Acid Battery v1.0木马的破坏 在HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\RunServices下若在右边窗口中如

  • 巧妙从进程中判断出病毒和木马的方法

    任何病毒和木马存在于系统中,都无法彻底和进程脱离关系,即使采用了隐藏技术,也还是能够从进程中找到蛛丝马迹,因此,查看系统中活动的进程成为我们检测病毒木马最直接的方法.但是系统中同时运行的进程那么多,哪些是正常的系统进程,哪些是木马的进程,而经常被病毒木马假冒的系统进程在系统中又扮演着什么角色呢?请看本文. 病毒进程隐藏三法 当我们确认系统中存在病毒,但是通过"任务管理器"查看系统中的进程时又找不出异样的进程,这说明病毒采用了一些隐藏措施,总结出来有三法: 1.以假乱真 系统中的正常进程

  • "熊猫烧香"犯罪嫌疑人李俊编写的病毒专杀工具(非病毒)下载

    今年1月中旬,湖北省仙桃市公安局网监部门根据公安部公共信息网络安全监察局及省公安厅的统一部署,对"熊猫烧香"病毒的制作者开展调查.经查,熊猫烧香病毒的制作者为湖北省武汉市李俊,据李俊交代,其于2006年10月16日编写了"熊猫烧香"病毒并在网上广泛传播,并且还以自己出售和由他人代卖的方式,在网络上将该病毒销售给120余人,非法获利10万余元.经病毒购买者进一步传播,导致该病毒的各种变种在网上大面积传播,对互联网用户计算机安全造成了严重破坏.李俊还于2003年编写了&

  • 木马下载器Win32.TrojDownloader.Delf.114688

    木马下载器Win32.TrojDownloader.Delf.114688病毒行为: 该病毒是一个木马下载者,会从网上下载其他病毒至客户的机器上并运行.病毒运行后生衍生一个DLL文件至系统目录中. 1.生成文件 %WinDir%\System32\Downdll.dll 2.修改注册表 HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Internet Settings\Connections SavedLegacySetti

  • 伪AVP恶意木马下载器专杀工具下载

    "伪AVP恶意木马"是一个恶性下载器,通过网页挂马.第三方软件漏洞等手段进入用户电脑,在电脑中疯狂占用系统资源,导致运行速度异常缓慢,并下载Winsys ARP攻击工具来实施ARP攻击,当局域网机器浏览网络时就会造成中毒. 中了"伪AVP恶意木马"的用户能在C盘下看到一个ver.txt的木马下载器,该下载器会创建服务名为WinCom的服务,并大量下载网游盗号木马,严重威胁用户网络虚拟财产的安全. 在360安全中心的百科(http://baike.360.cn)和论坛

  • c病毒程序原理分析(防范病毒 c语言小病毒示例)

    病毒的特点: 病毒的最大特点就是自我复制,从病毒的分类来说有很多种,这里我们将介绍最流行的附加式病毒,它通过对正常的文件进行改写,增加来实现其自我复制的目的.从程序的角度来说,我们要做的事情有两件: 1,让程序能够将自己在不影响其它程序本身工作的情况下复制给其它程序,使它具备继续复制的能力. 2,在一定条件下使其产生某种发作效果.其实第一件事情实际上可以看成对文件进行复制,把病毒源文件的功能函数全部放到被感染文件的最后,同时在被感染文件中调用这个函数 下面给出c语言的实现过程:1,主程序调用病毒

  • IDEA中Maven依赖下载失败的完美解决方案

    使用IDEA进行Maven项目开发时,时不时会遇到pom.xml报错的情况,其中很大概率是因为Maven依赖的jar包下载失败,找来找去也没有找到是什么问题,困扰了很多程序猿,这里给出IDEA中Maven依赖下载失败解决方案,给大家参考,实测有用. 文章目录首先检查网络有没有问题,确定网络没有问题,请看下一步多次点击重新导入Maven依赖的按钮设置自动导入Maven依赖在IDEA中找到Maven的配置文件的地址,然后检查配置的远程仓库或者镜像有没有问题如果上面几步都没有解决问题,可以使用以下脚本

随机推荐