跳转到帖子
  • 游客您好,欢迎来到黑客世界论坛!您可以在这里进行注册。

    赤队小组-代号1949(原CHT攻防小组)在这个瞬息万变的网络时代,我们保持初心,创造最好的社区来共同交流网络技术。您可以在论坛获取黑客攻防技巧与知识,您也可以加入我们的Telegram交流群 共同实时探讨交流。论坛禁止各种广告,请注册用户查看我们的使用与隐私策略,谢谢您的配合。小组成员可以获取论坛隐藏内容!

    TheHackerWorld官方

威金病毒、维金病毒、Viking、logo1_.exe专杀 vdll.dll、logo1_.exe、rundl132.exe、_desktop.ini、、0Sy.exe、图标变花 - 小姜


Anonymous

推荐的帖子

威金病毒、维金病毒、Viking、logo1_.exe专杀 vdll.dll、logo1_.exe、rundl132.exe、_desktop.ini、、0Sy.exe、图标变花 Windows目录下会出现vdll.dll、logo1_.exe、rundl132.exe文件,感染几乎所有exe程序文件,应用程序图标出现粉末(图标变花)目录下还会有_desktop.ini隐藏文件。我的计算机受困扰好几周了,在网上疯狂搜索相关解决方案,大部分方案都是重复并且治标不治本,很快会反复发作。直到在“8秒网”上看到一则方法,按照其步骤做之后,并配合杀毒软件,发现这一难题被彻底根治了!当然,不怕麻烦的话大可格式化重新安装系统,可是本身有很多软件和平时习惯设置起来非常繁琐,计算机携带大量病毒和木马又让人头疼。我把那个有效的方法按我解决的步骤罗列出来,希望可以帮到已经受感染的朋友。 彻底根治worm.viking (logo1_.exe)系列病毒的方案: ⑴F8进入安全模式。利用瑞星2006年7月升级的杀毒软件,配合木马杀客(http://www.mmsk.cn)、瑞星专杀威金病毒工具(VirusKiller 瑞星官方网站可下载到)彻底扫描硬盘进行清除。如不放心那些已经感染的常用软件,可以卸载它们,在病毒彻底清理之后重新安装。 ⑵下载 http://www.xywxkj.com/viking.rar ⑶RAR解压,把活页夹virus里的文件复制到C:\windows\当中。文件名和病毒名一样,但都是0字节(空文件),不必担心。 ⑷运行logo1virus.bat,自动将刚才放到C:\windows\下的那些文件加上系统、隐藏、只读三个属性。这样就可以预防威金病毒了,也就是说,即使你的计算机中了威金病毒,也不可能发作,是100%不可能! ⑸(这步可以省略)为了双保险,XP专业版或2003 Server系统可以进行下一步:开始→运行→gpedit.msc。用户配置→管理模板→系统:不要运行指定的windows程序。启用。然后在下面显示那里把virusname.txt里面的文件名都加上。 (6)把所有客户机的server服务一定要禁止,可以防止病毒在局域网内传播,如果服务器要开共享的话,也一定要设定比较复杂的密码,并设定好权限。   最后推荐使用最强的杀木马软件Ewido进行全盘杀毒! ewido3.5版官方下载地址: http://download.ewido.net/ewido-setup.exe 注册码:6617-EBE8-D1FD-FEA2 接着关掉自动更新,每次升级后得再次输入注册码. 安装后先升级病毒库,再运行杀毒! 最好进入安全模式杀毒 天安防线提供清除方案 维金变种蠕虫病毒(Worm.Win32.Viking.n)分析报告,该病毒运行后,释放若干副本与病毒文件,并会大量感染.exe文件。修改注册表,添加启动项键值,以达到开机启动病毒的目的。病毒试图连接某网站下载文件,但链接已失效。当用户运行受感染的.exe文件后,病毒会在%Windows%目录下生成rundl132.exe 文件,连接下列地址,试图下载文件:  http://www.****.com(61.152.**.22)//tools/zt.exe  http://www.****.com(61.152.**.22//tools/wow.txt   尝试执行下列命令net stop "kingsoft antivirus service"图标据用户当前桌面图标随机生成。插入vDll.dll线程到explorer.exe进程中,以隐藏病毒体。 清除方案如下: 1、使用安天木马防线可彻底清除此病毒(推荐) 2、手工清除请按照行为分析删除对应文件,恢复相关系统设置。 (1) 使用安天木马防线“进程管理”关闭病毒进程 rundl132.exe       (2) 删除病毒文件 %Windir%\MH_FILE\MH_DLL.dll %Windir%\MickNew\MickNew.dll %Windir%\TODAYZTKING\TODAYZTKING.DLL’ %Windir%\_desktop.ini %Windir%\1.txt %Program Files%\_desktop.ini %Windir%\0Sy.exe %Windir%\1Sy.exe                                 %Windir%\2Sy.exe                                 %Windir%\rundl132.exe                             %桌面%vDll.dll                     (3) 恢复病毒修改的注册表项目,删除病毒添加的注册表项 HKCU\Software\Microsoft\Windows NT\CurrentVersion\Windows 键值:字符串:”Load”= “C:\WINDOWS\rundl132.exe” (4)使用木马防线描所有.EXE文件,清除病毒. Worm.Win32.Viking.n分析 出处:安天实验室 时间:2006-08-31 11:30 病毒标签:  病毒名称: Worm.Win32.Viking.n 中文名称: 维金变种 病毒类型: 蠕虫类 文件 MD5: 7C7C18AFCB8F91CC18FF9DC2BD0F25B3 公开范围: 完全公开 危害等级: 严重 文件长度: 30,106 字节 感染系统: Win9X以上系统 开发工具: Borland Delphi 5.0 KOL 加壳类型: Upack 2.4 - 2.9 beta -> Dwing 命名对照: ewido[Worm.Viking.n]       驱逐舰[Win32.HLLW.VKing.4]   病毒描述:     该病毒运行后,释放若干病毒文件,并会大量感染.exe文件。修改注册表,添加启动项键值,以达到开机启动病毒的目的。病毒试图连接某网站下载文件,但链接已失效。当用户运行受感染的.exe文件后,病毒会在%Windows%目录下生成rundl132.exe文件,图标据用户当前桌面图标随机生成。插入vDll.dll线程到explore.exe进程中,以隐藏病毒体。   行为分析:  1、释放下列副本与文件 %Windir%\ MH_FILE\ MH_DLL.dll    Trojan-PSW.Win32.WOW.ey %Windir%\MickNew\MickNew.dll %Windir%\TODAYZTKING\TODAYZTKING.DLL’ %Windir%\_desktop.ini %Windir%\1.txt %Program Files%\_desktop.ini %Windir%\0Sy.exe %Windir%\1Sy.exe          Trojan-PSW.Win32.WOW.ek %Windir%\2Sy.exe          Trojan-PSW.Win32.WOW.ek %Windir%\Logo1_.exe         Worm.Win32.Viking.n %Windir%\rundl132.exe        Worm.Win32.Viking.n %桌面%vDll.dll           Worm.Win32.Viking.n 2、新建注册表键值: 在此键值下新建若干病毒释放文件相关键值 HKCU\Software\Microsoft\Windows NT\CurrentVersion\Windows 键值:字符串:”Load”= “C:\WINDOWS\rundl132.exe” 3、连接下列地址,试图下载文件 http://www.****.com(61.152.**.22)//tools/zt.exe http://www.****.com(61.152.**.22//tools/wow.txt 4、尝试执行下列命令   net stop "kingsoft antivirus service"  注:% System%是一个可变路径。病毒通过查询操作系统来决定当前System活页夹的位置。Windows2000/NT中默认的安装路径是C:\Winnt\System32,windows95/98/me中默认的安装路径是C:\Windows\System,windowsXP中默认的安装路径是C:\Windows\System32。   -------------------------------------------------------------------------------- 清除方案:  1、使用安天木马防线可彻底清除此病毒(推荐) 2、手工清除请按照行为分析删除对应文件,恢复相关系统设置。 (1) 使用安天木马防线“进程管理”关闭病毒进程 rundl132.exe (2) 删除病毒文件 %Windir%\ MH_FILE\ MH_DLL.dll %Windir%\MickNew\MickNew.dll %Windir%\TODAYZTKING\TODAYZTKING.DLL’ %Windir%\_desktop.ini %Windir%\1.txt %Program Files%\_desktop.ini %Windir%\0Sy.exe %Windir%\1Sy.exe %Windir%\2Sy.exe %Windir%\rundl132.exe %桌面%vDll.dll (3) 恢复病毒修改的注册表项目,删除病毒添加的注册表项 HKCU\Software\Microsoft\Windows NT\CurrentVersion\Windows 键值:字符串:”Load”= “C:\WINDOWS\rundl132.exe” (4)使用木马防线描所有.EXE文件,清除病毒.   附:   点击此处下载木马防线2005+    http://dl.antiy.net/download/agb5p-cn.exe 另可参见 http://hi.baidu.com/cfscc/blog/item/5dbd004fb658ce36aec3abe7.html http://hi.baidu.com/cfscc/blog/item/45c584015118b2d6267fb50a.html
链接帖子
意见的链接
分享到其他网站

黑客攻防讨论组

黑客攻防讨论组

    You don't have permission to chat.
    • 最近浏览   0位会员

      • 没有会员查看此页面。
    ×
    ×
    • 创建新的...