遭遇www.investpoll.net病毒附手动删除方法

中毒后释放下列文件到中招的电脑中:

  C:\WINDOWS\system32\candoall.exe
  C:\WINDOWS\system32\alldele.ini
  C:\WINDOWS\system32\allinstall.exe
  C:\WINDOWS\system32\allread.ini
  C:\WINDOWS\system32\hideme.sys
  C:\WINDOWS\system32\MASSLTUAS35.DLL
  C:\WINDOWS\system32\masxml32.dll
  C:\WINDOWS\system32\passsd.exe
  C:\WINDOWS\system32\低价充会员.url
  C:\WINDOWS\system32\低价充钻.url
  还有,IE临时文件夹中一堆乱七八糟的病毒相关文件。

  IceSword(可到down.45it.com下载)进程列表中可见红字显示的C:\WINDOWS\system32\candoall.exe进程(隐藏)以及iexplore.exe进程。
  candoall.exe通过80端口访问网络,反复打开http://www.investpoll.net/这个主页。

  这个病毒的C:\WINDOWS\system32\hideme.sys功能还行,XDELBOX通过剪贴板导入上述病毒文件时,均报告文件不存在。常用的方法(如:用WINRAR查看文件)也找不到这些病毒文件。

  中招后注册表改动内容如下:

HKEY_CLASSES_ROOT\AllDll.AllBHO
HKEY_CLASSES_ROOT\AllDll.AllBHO.1
HKEY_CLASSES_ROOT\CLSID\{0EE2B1C1-0357-4175-A2E1-8E8E1A033AE5}
HKEY_CLASSES_ROOT\CLSID\{1798BEA6-E891-46B7-A1F8-C15780D0A023}
HKEY_CLASSES_ROOT\CLSID\{6233543C-2323-456A-A169-2E9C5E6E977B}
HKEY_CLASSES_ROOT\Interface\{E44384ED-10F7-49FD-A210-41C9BD4A119C}
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Command Processor
"AutoRun"="C:\\windows\\system32\\candoall.exe"
HKEY_CLASSES_ROOT\TypeLib\{04750F2D-DE63-4790-90F4-C5CE892E5AA4}\1.0\0\win32
@="C:\\windows\\system32\\masxml32.dll"
HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Explorer\MountPoints2\R
HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Explorer\MountPoints2\{f7b74df2-e1a1-11db-8a2e-806d6172696f}
HKEY_CURRENT_USER\Software\Microsoft\Windows\ShellNoRoam\Bags\6\Shell
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Hardware Profiles\0001\Software\Microsoft\windows\CurrentVersion\Internet Settings
HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Ext\Stats\{0045D4BC-5189-4B67-969C-83BB1906C421}
HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Ext\Stats\{00C6482D-C502-44C8-8409-FCE54AD9C208}
HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Ext\Stats\{06849E9F-C8D7-4D59-B87D-784B7D6BE0B3}
HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Ext\Stats\{08B0E5C0-4FCB-11CF-AAA5-00401C608501}
HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Ext\Stats\{1798BEA6-E891-46B7-A1F8-C15780D0A023}
HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Ext\Stats\{5CA3D70E-1895-11CF-8E15-001234567890}
HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Ext\Stats\{761497BB-D6F0-462C-B6EB-D4DAF1D92D43}
HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Ext\Stats\{8FF5E183-ABDE-46EB-B09E-D2AAB95CABE3}
HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Ext\Stats\{92780B25-18CC-41C8-B9BE-3C9C571A8263}
HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Ext\Stats\{D1A4DEBD-C2EE-449F-B9FB-E8409F9A0BC5}
HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Ext\Stats\{F040E541-A427-4CF7-85D8-75E3E0F476C5}
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\hideme
其中:
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Command Processor
"AutoRun"="C:\\windows\\system32\\candoall.exe"
这种加载方式还不多见。

  用IceSword()的手工杀毒流程:

  1、结束C:\WINDOWS\system32\candoall.exe以及iexplore.exe进程。
  2、删除下列文件(详细步骤:打开冰刃(IceSword)-文件-依次找到病毒文件删除即可):
  C:\WINDOWS\system32\candoall.exe
  C:\WINDOWS\system32\alldele.ini
  C:\WINDOWS\system32\allinstall.exe
  C:\WINDOWS\system32\allread.ini
  C:\WINDOWS\system32\hideme.sys
  C:\WINDOWS\system32\MASSLTUAS35.DLL
  C:\WINDOWS\system32\masxml32.dll
  C:\WINDOWS\system32\passsd.exe
  C:\WINDOWS\system32\低价充会员.url
  C:\WINDOWS\system32\低价充钻.url
  清空IE临时文件夹。

  3、删除病毒添加的上述注册表内容(见本文前部,(打开冰刃(IceSword)-注册表-依次找到病毒注册表选项删除即可))。

(0)

相关推荐

  • 遭遇www.investpoll.net病毒附手动删除方法

    中毒后释放下列文件到中招的电脑中: C:\WINDOWS\system32\candoall.exe C:\WINDOWS\system32\alldele.ini C:\WINDOWS\system32\allinstall.exe C:\WINDOWS\system32\allread.ini C:\WINDOWS\system32\hideme.sys C:\WINDOWS\system32\MASSLTUAS35.DLL C:\WINDOWS\system32\masxml32.dll

  • SysWin7z.Jmp SysWin7z.sys木马病毒的手动删除方法

    病毒名称:Trojan-PSW.Win32.QQPass.ajo(Kaspersky) 病毒别名:Worm.Win32.PaBug.cf(瑞星),Win32.Troj.QQPassT.ah.110771(毒霸) 病毒大小:32,948 字节 加壳方式:UPX 样本MD5:772f4dfc995f7c1ad6d1978691190CDe 样本SHA1:e9d2bcc5666a3433d5ef8cc836c4579f03f8b6cc 关联病毒: 传播方式:通过恶意网页传播.其它木马下载.优盘及移动硬

  • 利用tasklist与taskkill实现AV终结者新变种(随机7位字母病毒)的删除方法 原创第1/2页

    今天公司的电脑中了这个病毒,卡巴和360都无法运行,因为是xp系统,所以我想到了用tasklist和taskkill实现删除方法,具体方法 复制代码 代码如下: 运行-->cmd.exe先用tasklist >>list.txt得到病毒的pid值然后用taskkill /F /T /PID pid值,/F是强制终止,/T因为病毒有关联程序,必须加上这个才能彻底删除. /PID 就是用tasklist的到的pid值最后用你的杀毒软件和360彻底搜索吧,应该能搜出很多病毒文件 当前1/2页 

  • rpmsvc.exe,image11.zipMSN蠕虫病毒手动删除方法

    最近网站挂马比较验证,我的电脑的也超卡,建议大家下360safe,文件名称:image.JPG-www.photobucket.com 文件大小:10752 bytes  AV命名:(暂无,哈哈``因为全部过了``) 加壳方式:未知 编写语言:Delphi 病毒类型:IRCBot 文件MD5:0e404cb8b010273ef085afe9c90e8de1 行为: 1.释放病毒副本: %Systemroot%\system32\rpmsvc.exe    10752 字节 C:\Document

  • IRC后门病毒及手动清除方法

    2004年年初,IRC后门病毒开始在全球网络大规模出现.一方面有潜在的泄漏本地信息的危险,另一方面病毒出现在局域网中使网络阻塞,影响正常工作,从而造成损失. 同时,由于病毒的源代码是公开的,任何人拿到源码后稍加修改就可编译生成一个全新的病毒,再加上不同的壳,造成IRC后门病毒变种大量涌现.还有一些病毒每次运行后都会进行变形,给病毒查杀带来很大困难.本文先从技术角度介绍IRC后门病毒,然后介绍其手工清除方法. 一.技术报告 IRC病毒集黑客.蠕虫.后门功能于一体,通过局域网共享目录和系统漏洞进行传

  • visin.exe病毒的手动清除方法,专杀都不要了

    病毒描述: 名称:visin 路径:C:\windows\system32\visin.exe 出品公司:Microsoft Corporation 行为描述:新增系统启动项 位置:HKEY lOCAL MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\policies\Explorer\run 注册表:HKEY lOCAL MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\policies\Ex

  • winfoams.dll,auto.exe,450381EC.EXE病毒的手动清除方法

    解决参考: 进行如下操作前,请不要进行任何双击打开磁盘的操作.所有下载的工具都直接放桌面上. 思路 1.安全模式下操作 强制删除文件 可借助xdelbox, powerRMV等. 复制代码 代码如下: C:\Autorun.inf  C:\auto.exe  d:\Autorun.inf  d:\auto.exe  e:\Autorun.inf  e:\auto.exe  f:\Autorun.inf  f:\auto.exe  g:\Autorun.inf  g:\auto.exe  C:\W

  • 熊猫烧香病毒原理、清除/删除方法及解决方案(附最新专杀工具下载) 原创

    熊猫烧香病毒专杀 V1.6正式版:     本工具实现检测和清除.修复感染熊猫烧香病毒的文件,对熊猫烧香的未知变种具备侦测和处理能力,可以处理目前所有的熊猫烧香病毒家族和相关变种.下载地址如下 下载此文件测试好用,上述软件有两个专杀工具,可以交替使用,效果更好.含有病毒体的文件被运行后,病毒将自身拷贝至系统目录,同时修改注册表将自身设置为开机启动项,并遍历各个驱动器,将自身写入磁盘根目录下,增加一个 Autorun.inf文件,使得用户打开该盘时激活病毒体.随后病毒体开一个线程进行本地文件感染,

  • Oracle中手动删除数据库教程

    在很多情况下,或无法使用dbca工具的时候,我们需要手动来删除数据库.对此,可以借助drop database命令来实现,下面的描述中给出手动删除数据库. 的具体步骤,包含文件系统数据库以及ASM数据库.环境:Oracle Enterprise Linux 5.4 + Oracle 10g R2 .   一.手动删除文件系统数据库       1.停止监听与OEM 复制代码 代码如下: $ lsnrctl stop listener_name         $ emctl stop dbcon

  • 熊猫烧香病毒,熊猫病毒专杀,最新变种清除,删除方法 超强推荐

    近日,江民科技发布紧急病毒警报,一伪装成"熊猫烧香"图案的病毒正在疯狂作案,已有数十家企业局域网遭受重创.来自我国不同地区的企业向江民反病毒中心举报,他们公司正在遭受不明病毒攻击,电脑中所有可执行的.exe文件都变成了一种怪异的图案,该图案显示为"熊猫烧香"中毒症状表现为系统蓝屏.频繁重启.硬盘数据被破坏等等,严重的整个公司局域网内所有电脑全部中毒,公司业务几乎陷入停顿.广东.上海等地区也出现了类似病毒疫情,江民大客户技术服务部电话响个不停.迹象表明,"熊

随机推荐