关于诺顿频繁查杀DWH*.TMP病毒的问题分析
下载FileMonNT软件,用来做文件操作监视.
将监视目标指向TEMP目录,对Create进行监视,以查找是哪个文件生成了这批TMP病毒,最后终于发现生成他们的程序文件居然是:DWHwizrd.exe,这个程序文件是诺顿的升级向导!!!
无语中....
难怪今天偶删除了诺顿,再次重装时却发现状态一直是等待更新,页LiveUpdate却提示所有产品是最新的,郁闷.
分析一下事情经过:
1.偶设置诺顿为每天凌晨5点左右自动更新
2.LiveUpdate按规定下载了更新文件,并生成临时文件DWH*.TMP将文件存放于临时目录.
3.实时监控程序RtvScan.exe却直接将LiveUpdate生成的DWH*.TMP病毒定义文件清除.
4.程序无法得到最新更新
5.形成了每天凌晨5点多出现一大批病毒的问题
偶用的版本:诺顿企业版SEP 11.0.780.1109
相关推荐
-
关于诺顿频繁查杀DWH*.TMP病毒的问题分析
下载FileMonNT软件,用来做文件操作监视. 将监视目标指向TEMP目录,对Create进行监视,以查找是哪个文件生成了这批TMP病毒,最后终于发现生成他们的程序文件居然是:DWHwizrd.exe,这个程序文件是诺顿的升级向导!!! 无语中.... 难怪今天偶删除了诺顿,再次重装时却发现状态一直是等待更新,页LiveUpdate却提示所有产品是最新的,郁闷. 分析一下事情经过: 1.偶设置诺顿为每天凌晨5点左右自动更新 2.LiveUpdate按规定下载了更新文件,并生成临时文件DWH*.
-
HDM.exe手工查杀U盘病毒的方法
HDM.exe是一个恶性的U盘病毒,其破坏力巨大,主要表现在以下几个方面: Quote: 1.使用恢复SSDT的方式破坏杀毒软件 2.IFEO映像劫持 3.关闭指定窗口 4.删除gho文件 5.破坏安全模式,以及显示隐藏文件功能 6.感染htm等网页文件 7.猜测密码通过局域网传播 8.通过U盘等移动存储传播 9.arp欺骗 具体分析如下: Quote: File: HDM.exe Size: 13312 bytes Modified: 2007年11月28日, 16:52:08 MD5: 7E
-
u盘病毒清除 Discovery.exe查杀方法
这是之前niu.exe病毒的最新变种,最近该病毒的新变种传播又有所抬头,希望大家注意. Quote: File: Discovery.exe Size: 74240 bytes Modified: 2008年2月2日, 0:03:34 MD5: 2DA55F2A36E852EE6FC96D34DD520979 SHA1: 44CE8F1C1A02591A88867F421C0C658B200D94C1 CRC32: E20E292D 1.病毒运行后,衍生如下副本及文件: Quote: %syst
-
病毒的万能查杀方法第1/2页
发现病毒,无法清除怎么办? Q:发现病毒,但是无论在安全模式还是Windows下都无法清除怎么办? A:由于某些目录和文件的特殊性,无法直接清除(包括安全模式下杀毒等一些方式杀毒),而需要某些特殊手段清除的带毒文件.以下所说的目录均包含其下面的子目录. 1.带毒文件在\Temporary Internet Files目录下. 由于这个目录下的文件,Windows会对此有一定的保护作用(未经证实).所以对这个目录下的带毒文件即使在安全模式下也不能进行清除,对于这种情况,请先关闭其他一些程序软件,然
-
关于近来网上大量泛滥的灰鸽子病毒(Huigezi、Gpigeon)介绍和查杀大全附专杀工具
转自原论坛 jakee 的帖子: 近来很多网友反映他们的机器中了一种叫做灰鸽子的木马病毒,这种病毒很是顽劣,在不同杀软上有不同名称比如:Gpigeon.Huigezi.Feutel,在计算机中清除它很是费事,特别是其刚刚开发出的2005,通过截取windows系统的API实现了程序文件隐藏.进程隐藏,服务隐藏三个隐藏,一般杀软在正常模式下根本就找不到其病毒文件,更别提查杀了的事情了,连杀软都很难对付,对用户而言更是头痛了,本文简单介绍了灰鸽子病毒的运行原理,手工检测方法.手工清除方法.防止感染的
-
威金变种病毒的查杀方法
近来,威金变种病毒肆虐,不少人中招后被迫格式化所有分区,苦心保存的数据毁于一旦. 中了这种病毒的特征是:系统响应缓慢,玩网络游戏时会自动退出,硬盘里的EXE文件图标会变"花":到dos下用ghost恢复系统失败:如果不全盘格式化,重装系统也不能解决问题. 今天有幸遇到感染此种病毒的电脑,在机主几乎绝望的情况下清除了病毒,挽救了他多年积累的数据. 现在,偶把此次杀毒的过程贴上来,供遇到类似问题的网友参考. 清除病毒的步骤如下: 一.结束病毒进程,删除病毒的启动项. 1.开机按F8键,进安
-
查杀rundllfromwin2000病毒的方法
该程序原本系2000系统里的rundll.exe,被流氓恶意程序带着它改了名字到处乱转,就成了人见人恨东西了. 病毒表现为: IE主页被强制更改.系统不定期无原因自动重新启动.任务管理器中出现此进程等等. 查杀方法: 对于系统服务中出现WalALET的服务的,可以到注册表中删除,注册表位置: [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\WalALET] 描述:发送和接收局域网内部系统管理员或者"警报器"服务传递的消息. 显
-
最新病毒结合auto.exe,游戏盗号木马下载者手工查杀microsofts.vbs
最新病毒结合auto.exe,游戏盗号木马下载者手工查杀下面是启用病毒的代码microsofts.vbs 复制代码 代码如下: Set Lovecuteqq = CreateObject("Wscript.Shell") Lovecuteqq.run ("C:\DOCUME~1\ADMINI~1\LOCALS~1\Temp\microsofts.pif") 木马名称:Trojan-PSW/Win32.OnLineGames.lxt 路径:C:\WINDOWS\sys
-
关于Rising病毒的查杀
svchost.exe 这又是什么病毒? 还有变种的病毒 [AutoRun] open=rising.exe shellexecute=rising.exe shell\Auto\command=rising.exe 还有一个rising.exe 谁能彻底的解决这个问题呢?就连瑞星的官方网都没解决这个问题呢. 关于Rising病毒的查杀最新版本可查杀绝大多数变种rising病毒,无需进入安全模式.请各位 到网站的主页 http://www.easysofts.com.cn 下载
-
shualai.exe病毒及手工查杀方法
这是个利用ANI漏洞传播的木马群,其"动态插入进程"的功能是导致中招后杀毒困难的原因之一. 另:中招后,系统分区以外的.exe全被感染.这也是中此毒后的麻烦之处. 中招后的"症状":进程列表中可见shualai.exe进程. 建议:用SRENG扫份日志保存,以便弄清基本情况,便于后面的手工杀毒操作. 手工查杀流程如下(用IceSword操作): 1.禁止进程创建. 2.根据SRENG日志,先结束病毒进程shualai.exe以及所有被病毒模块插入的进程(病毒插入了哪
随机推荐
- js jquery数组介绍
- SQL如何实现MYSQL的递归查询
- AngularJS基础 ng-switch 指令简单示例
- Extjs4.0设置Ext.data.Store传参的请求方式(默认为GET)
- Windows Vista中IIS7的安装及配置ASP+Access环境的图文教程
- ASP.NET中URL Routing和IIS上URL Rewriting的区别
- C#值类型和引用类型的深入理解
- ASP 循环导入导出数据处理 不使用缓存
- jsp简单自定义标签的forEach遍历及转义字符示例
- android 引导界面的实现方法
- phplist及phpmailer(组合使用)通过gmail发送邮件的配置方法
- HTML中的XML数据岛记录编辑与添加
- 原来ASP和PHP都是可以删除自身的
- Python3搜索及替换文件中文本的方法
- jquery数组封装使用方法分享(jquery数组遍历)
- javascript DOM编程实例(智播客学习)
- Win XP/2003系统服务备份与保护
- PHP使用递归方式列出当前目录下所有文件的方法
- 实例讲解C++设计模式编程中State状态模式的运用场景
- React 使用recharts实现散点地图的示例代码