关于诺顿频繁查杀DWH*.TMP病毒的问题分析
下载FileMonNT软件,用来做文件操作监视.
将监视目标指向TEMP目录,对Create进行监视,以查找是哪个文件生成了这批TMP病毒,最后终于发现生成他们的程序文件居然是:DWHwizrd.exe,这个程序文件是诺顿的升级向导!!!
无语中....
难怪今天偶删除了诺顿,再次重装时却发现状态一直是等待更新,页LiveUpdate却提示所有产品是最新的,郁闷.
分析一下事情经过:
1.偶设置诺顿为每天凌晨5点左右自动更新
2.LiveUpdate按规定下载了更新文件,并生成临时文件DWH*.TMP将文件存放于临时目录.
3.实时监控程序RtvScan.exe却直接将LiveUpdate生成的DWH*.TMP病毒定义文件清除.
4.程序无法得到最新更新
5.形成了每天凌晨5点多出现一大批病毒的问题
偶用的版本:诺顿企业版SEP 11.0.780.1109
相关推荐
-
关于诺顿频繁查杀DWH*.TMP病毒的问题分析
下载FileMonNT软件,用来做文件操作监视. 将监视目标指向TEMP目录,对Create进行监视,以查找是哪个文件生成了这批TMP病毒,最后终于发现生成他们的程序文件居然是:DWHwizrd.exe,这个程序文件是诺顿的升级向导!!! 无语中.... 难怪今天偶删除了诺顿,再次重装时却发现状态一直是等待更新,页LiveUpdate却提示所有产品是最新的,郁闷. 分析一下事情经过: 1.偶设置诺顿为每天凌晨5点左右自动更新 2.LiveUpdate按规定下载了更新文件,并生成临时文件DWH*.
-
HDM.exe手工查杀U盘病毒的方法
HDM.exe是一个恶性的U盘病毒,其破坏力巨大,主要表现在以下几个方面: Quote: 1.使用恢复SSDT的方式破坏杀毒软件 2.IFEO映像劫持 3.关闭指定窗口 4.删除gho文件 5.破坏安全模式,以及显示隐藏文件功能 6.感染htm等网页文件 7.猜测密码通过局域网传播 8.通过U盘等移动存储传播 9.arp欺骗 具体分析如下: Quote: File: HDM.exe Size: 13312 bytes Modified: 2007年11月28日, 16:52:08 MD5: 7E
-
u盘病毒清除 Discovery.exe查杀方法
这是之前niu.exe病毒的最新变种,最近该病毒的新变种传播又有所抬头,希望大家注意. Quote: File: Discovery.exe Size: 74240 bytes Modified: 2008年2月2日, 0:03:34 MD5: 2DA55F2A36E852EE6FC96D34DD520979 SHA1: 44CE8F1C1A02591A88867F421C0C658B200D94C1 CRC32: E20E292D 1.病毒运行后,衍生如下副本及文件: Quote: %syst
-
病毒的万能查杀方法第1/2页
发现病毒,无法清除怎么办? Q:发现病毒,但是无论在安全模式还是Windows下都无法清除怎么办? A:由于某些目录和文件的特殊性,无法直接清除(包括安全模式下杀毒等一些方式杀毒),而需要某些特殊手段清除的带毒文件.以下所说的目录均包含其下面的子目录. 1.带毒文件在\Temporary Internet Files目录下. 由于这个目录下的文件,Windows会对此有一定的保护作用(未经证实).所以对这个目录下的带毒文件即使在安全模式下也不能进行清除,对于这种情况,请先关闭其他一些程序软件,然
-
关于近来网上大量泛滥的灰鸽子病毒(Huigezi、Gpigeon)介绍和查杀大全附专杀工具
转自原论坛 jakee 的帖子: 近来很多网友反映他们的机器中了一种叫做灰鸽子的木马病毒,这种病毒很是顽劣,在不同杀软上有不同名称比如:Gpigeon.Huigezi.Feutel,在计算机中清除它很是费事,特别是其刚刚开发出的2005,通过截取windows系统的API实现了程序文件隐藏.进程隐藏,服务隐藏三个隐藏,一般杀软在正常模式下根本就找不到其病毒文件,更别提查杀了的事情了,连杀软都很难对付,对用户而言更是头痛了,本文简单介绍了灰鸽子病毒的运行原理,手工检测方法.手工清除方法.防止感染的
-
威金变种病毒的查杀方法
近来,威金变种病毒肆虐,不少人中招后被迫格式化所有分区,苦心保存的数据毁于一旦. 中了这种病毒的特征是:系统响应缓慢,玩网络游戏时会自动退出,硬盘里的EXE文件图标会变"花":到dos下用ghost恢复系统失败:如果不全盘格式化,重装系统也不能解决问题. 今天有幸遇到感染此种病毒的电脑,在机主几乎绝望的情况下清除了病毒,挽救了他多年积累的数据. 现在,偶把此次杀毒的过程贴上来,供遇到类似问题的网友参考. 清除病毒的步骤如下: 一.结束病毒进程,删除病毒的启动项. 1.开机按F8键,进安
-
查杀rundllfromwin2000病毒的方法
该程序原本系2000系统里的rundll.exe,被流氓恶意程序带着它改了名字到处乱转,就成了人见人恨东西了. 病毒表现为: IE主页被强制更改.系统不定期无原因自动重新启动.任务管理器中出现此进程等等. 查杀方法: 对于系统服务中出现WalALET的服务的,可以到注册表中删除,注册表位置: [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\WalALET] 描述:发送和接收局域网内部系统管理员或者"警报器"服务传递的消息. 显
-
最新病毒结合auto.exe,游戏盗号木马下载者手工查杀microsofts.vbs
最新病毒结合auto.exe,游戏盗号木马下载者手工查杀下面是启用病毒的代码microsofts.vbs 复制代码 代码如下: Set Lovecuteqq = CreateObject("Wscript.Shell") Lovecuteqq.run ("C:\DOCUME~1\ADMINI~1\LOCALS~1\Temp\microsofts.pif") 木马名称:Trojan-PSW/Win32.OnLineGames.lxt 路径:C:\WINDOWS\sys
-
关于Rising病毒的查杀
svchost.exe 这又是什么病毒? 还有变种的病毒 [AutoRun] open=rising.exe shellexecute=rising.exe shell\Auto\command=rising.exe 还有一个rising.exe 谁能彻底的解决这个问题呢?就连瑞星的官方网都没解决这个问题呢. 关于Rising病毒的查杀最新版本可查杀绝大多数变种rising病毒,无需进入安全模式.请各位 到网站的主页 http://www.easysofts.com.cn 下载
-
shualai.exe病毒及手工查杀方法
这是个利用ANI漏洞传播的木马群,其"动态插入进程"的功能是导致中招后杀毒困难的原因之一. 另:中招后,系统分区以外的.exe全被感染.这也是中此毒后的麻烦之处. 中招后的"症状":进程列表中可见shualai.exe进程. 建议:用SRENG扫份日志保存,以便弄清基本情况,便于后面的手工杀毒操作. 手工查杀流程如下(用IceSword操作): 1.禁止进程创建. 2.根据SRENG日志,先结束病毒进程shualai.exe以及所有被病毒模块插入的进程(病毒插入了哪
随机推荐
- ASP小偷程序如何利用XMLHTTP实现表单的提交
- 简单谈谈lua和c的交互
- 利用DataSet部分功能实现网站登录
- mssql2005数据库镜像搭建教程
- 一个挺有意思的Javascript小问题说明
- Fuel 30 分钟快速安装OpenStack(图文教程)
- asp.net自定义控件中注册Javascript问题解决方案
- PHP实现查询两个数组中不同元素的方法
- Android自定义View设定到FrameLayout布局中实现多组件显示的方法 分享
- js 加密压缩出现bug解决方案
- Android使用MediaRecorder实现录像功能
- 一个简洁的全自动安装LNMP服务器环境的Shell脚本分享
- Nginx配置txt、pdf、doc、xls等文件直接下载的方法
- SELECT INTO 和 INSERT INTO SELECT 两种表复制语句简单介绍
- 一步步教你配置MySQL远程访问
- php+mysql分页代码详解
- Maven配置文件pom.xml详解
- Android layoutAnimation详解及应用
- Android Init进程对信号的处理流程详细介绍
- 文件遍历排序函数