RAV0088.exe RAV0088.DAT手工查杀方法
病毒名称:N/A(Kaspersky)
病毒别名:Win32.Troj.OnLineGamesT.cu.65536 [dll](毒霸)
病毒大小:9,420 字节
加壳方式:PE_Patch UPack
样本MD5:e14c15ece526b8dea5347b1bdad8afe0
样本SHA1:31bd81eaf9182e9f87a9c2df55fa748a8c1ce0ad
发现时间:2007.8
更新时间:2007.8
关联病毒:
传播方式:通过恶意网站传播,其它木马下载
技术分析
==========
网游木马,运行后复制自身到系统目录:
%System%\RAV0088.exe
并释放dll注入进程:
%System%\RAV0088.DAT
创建启动项:
[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run]
"RAV0088"="%System%\RAV0088.exe"
清除步骤
==========
1. 删除木马启动项(到down.45it.com下载IceSword120_cn.zip依次删除):
[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run]
"RAV0088"="%System%\RAV0088.exe"
2. 重新启动计算机
3. 删除木马文件:
%System%\RAV0088.exe
%System%\RAV0088.DAT
相关推荐
-
shualai.exe病毒及手工查杀方法
这是个利用ANI漏洞传播的木马群,其"动态插入进程"的功能是导致中招后杀毒困难的原因之一. 另:中招后,系统分区以外的.exe全被感染.这也是中此毒后的麻烦之处. 中招后的"症状":进程列表中可见shualai.exe进程. 建议:用SRENG扫份日志保存,以便弄清基本情况,便于后面的手工杀毒操作. 手工查杀流程如下(用IceSword操作): 1.禁止进程创建. 2.根据SRENG日志,先结束病毒进程shualai.exe以及所有被病毒模块插入的进程(病毒插入了哪
-
RAV0088.exe RAV0088.DAT手工查杀方法
病毒名称:N/A(Kaspersky) 病毒别名:Win32.Troj.OnLineGamesT.cu.65536 [dll](毒霸) 病毒大小:9,420 字节 加壳方式:PE_Patch UPack 样本MD5:e14c15ece526b8dea5347b1bdad8afe0 样本SHA1:31bd81eaf9182e9f87a9c2df55fa748a8c1ce0ad 发现时间:2007.8 更新时间:2007.8 关联病毒: 传播方式:通过恶意网站传播,其它木马下载 技术分析 =====
-
水牛(shuiniu.exe)手工查杀方法不用专杀工具
这是一个可以通过移动存储传播的恶性病毒,具有反病毒软件和下载木马的功能,且病毒采用了向svchost.exe注入病毒代码的方法保护自身,使其发现和删除更加困难,因其主文件名"ShuiNiu.exe",因此称病毒为"水牛"病毒. Quote: File: ShuiNiu.exe Size: 22069 bytes Modified: 2007年11月5日, 10:13:38 MD5: 1FA97A5E1766D6E668321838A6F3E536 SHA1: 943
-
bsmain.exe 瑞星仇恨者查杀方法
病毒具体分析如下: Quote: File: bsmain.exe Size: 131072 bytes File Version: 20.00 Modified: 2008年3月7日, 22:18:04 MD5: 1EFE96D8D20513351DB5C1681D7BBAFE SHA1: 3447D88F4789A1F969F7E0A2501CE16B629DC63D 1.病毒初始化,试图卸载瑞星杀毒软件,首先尝试直接启动C:\Program Files\Rising\Rav\update\
-
最新病毒结合auto.exe,游戏盗号木马下载者手工查杀microsofts.vbs
最新病毒结合auto.exe,游戏盗号木马下载者手工查杀下面是启用病毒的代码microsofts.vbs 复制代码 代码如下: Set Lovecuteqq = CreateObject("Wscript.Shell") Lovecuteqq.run ("C:\DOCUME~1\ADMINI~1\LOCALS~1\Temp\microsofts.pif") 木马名称:Trojan-PSW/Win32.OnLineGames.lxt 路径:C:\WINDOWS\sys
-
最新病毒变种sxs.exe及xeklsk.exe(柯南病毒)查杀方法
通过u盘传播的病毒sxs.exe威力向来很大,曾经n个计算机被他搞垮~~其变种也日益翻新,花样白出~~机房电脑又中毒了...各盘符下有隐藏的文件,图标是柯南头像的sxs.exe及autorun,病毒系统进xeklsk.exe. 通过文件夹选项不能显示隐藏文件. 经过反复查找,此病毒乃最新变种,网上给出查杀方法的很少~现提供如下,仅作参考: ---- 解决方案: ***提示:杀毒过程中注意盘符不要双击,点鼠标右键"打开"!*** 1.结束进程xeklsk.exe,sxs.exe及其他可疑
-
md9.exe scvhost.exe 只木马下载者查杀方法
从http://www.ittool.cn/d123.exe 下载病毒文件 它使用rar自解压文件,广告,病毒 等很多垃圾软件,很恶心 查杀方法:www.360safe.com 下载即可删除
-
威金变种病毒的查杀方法
近来,威金变种病毒肆虐,不少人中招后被迫格式化所有分区,苦心保存的数据毁于一旦. 中了这种病毒的特征是:系统响应缓慢,玩网络游戏时会自动退出,硬盘里的EXE文件图标会变"花":到dos下用ghost恢复系统失败:如果不全盘格式化,重装系统也不能解决问题. 今天有幸遇到感染此种病毒的电脑,在机主几乎绝望的情况下清除了病毒,挽救了他多年积累的数据. 现在,偶把此次杀毒的过程贴上来,供遇到类似问题的网友参考. 清除病毒的步骤如下: 一.结束病毒进程,删除病毒的启动项. 1.开机按F8键,进安
-
u盘病毒清除 Discovery.exe查杀方法
这是之前niu.exe病毒的最新变种,最近该病毒的新变种传播又有所抬头,希望大家注意. Quote: File: Discovery.exe Size: 74240 bytes Modified: 2008年2月2日, 0:03:34 MD5: 2DA55F2A36E852EE6FC96D34DD520979 SHA1: 44CE8F1C1A02591A88867F421C0C658B200D94C1 CRC32: E20E292D 1.病毒运行后,衍生如下副本及文件: Quote: %syst
-
病毒的万能查杀方法第1/2页
发现病毒,无法清除怎么办? Q:发现病毒,但是无论在安全模式还是Windows下都无法清除怎么办? A:由于某些目录和文件的特殊性,无法直接清除(包括安全模式下杀毒等一些方式杀毒),而需要某些特殊手段清除的带毒文件.以下所说的目录均包含其下面的子目录. 1.带毒文件在\Temporary Internet Files目录下. 由于这个目录下的文件,Windows会对此有一定的保护作用(未经证实).所以对这个目录下的带毒文件即使在安全模式下也不能进行清除,对于这种情况,请先关闭其他一些程序软件,然
随机推荐
- SqlServer 2005 中字符函数的应用
- AJAX跨域请求json数据的实现方法
- Vue结合SignalR实现前后端实时消息同步
- winrar3.62注册码与下载地址
- Oracle Linux 6.8安装 mysql 5.7.17的详细教程
- 在Linux上安装Python的Flask框架和创建第一个app实例的教程
- 摘自启点的main.js
- JavaScript组件开发完整示例
- VS2017 Cordova Ionic2 移动开发环境搭建教程
- 把文件名当中含有特殊字符[.\]的文件删除的方法
- 利用jQuery和CSS将背景图片拉伸
- 检测屏幕分辨率
- Android下的POS打印机调用的简单实现
- JS插件overlib用法实例详解
- js实现仿网易点击弹出提示同时背景变暗效果
- IIS 6.0 应用程序池回收和工作进程使用介绍
- dom4j从jar包中读取xml文件的方法
- 探讨Java中函数是值传递还是引用传递问题
- JavaWeb工程中集成YMP框架快速上手(二)
- 使用ASP启动/停止指定WEB站点