机器狗病毒(又称下载者木马病毒)的手工毒杀
最近一同事中了机器狗病毒,最开始并不知道是什么病毒,发现启动项里有很多XXX.exe列表,先用REGEDIT,将其清楚,并将windows下的新建病毒清除,因为病毒中的比较早,当时用瑞星还无法查杀(今天升级完瑞星以后,可以查杀了。),手动删除以后重启,发现“网络邻居”属性里,无法找到“本地连接”图标,导致无法上网。可能是病毒将系统服务破坏了。网络邻居是使用“Network Connections”服务(管理“网络和拨号连接”文件夹中对象,在其中您可以查看局域网和远程连接。如果服务被禁用,您将无法查看局域网和远程连接而且任何依赖它的服务将无法启动。),该服务被禁用,最后发现很多服务器都被禁用了,手工一个一个启动发现很麻烦,就想到用别人的正常的机器的服务做标准,恢复服务。网上找到了这样一个批处理脚本,如下:
@echo off
rem get current date and time
for /f "tokens=1,2,3 delims=-/. " %%j in ('Date /T') do set FILENAME=srv_%%j_%%k_%%l_%%m
for /f "tokens=1,2 delims=: " %%j in ('TIME /T') do set FILENAME=%FILENAME%_%%j_%%k.bat
rem get all service name
sc query type= service state= all| findstr /r /C:"SERVICE_NAME:" >tmpsrv.txt
echo Save Service Start State In %FILENAME%
rem save service start state into batch file
rem
echo @echo Restore The Service Start State Saved At %TIME% %DATE% >"%FILENAME%"
echo @pause >>"%FILENAME%"
for /f "tokens=2 delims=:" %%j in (tmpsrv.txt) do @( sc qc %%j |findstr START_TYPE >tmpstype.txt && for /f "tokens=4 delims=:_ " %%s in ( tmpstype.txt) do @echo sc config %%j start= %%s >>"%FILENAME%")
echo @pause >>"%FILENAME%"
del tmpsrv.txt
del tmpstype.txt
将其命名为“记录系统.bat”,在正常的机器上运行,得到服务参数列表,生成另一个批处理。在被破坏的机器上执行此脚本(文件名类似srv_2008_05_12_%m_13_39.bat)。重启,系统服务恢复正常。本地连接出现。
过了一个周末,瑞星已经能够把此病毒列入病毒库,更新、杀毒(杀出很多病毒)、重启。
发现无法进入系统,安全模式也进入不了。提示说services.exe有错误,cdfview.dll有问题,需要恢复才能进入。
系统进不了了,最后在网上查了一下,原来是中了机器狗病毒(又称下载者木马),中了此病毒后,该病毒有可能会下载超过20多种木马,并在本机执行,所以这个病毒也称下载者木马。由于进不了系统,所以只能用Windows PE进入系统进行恢复。
步骤:启动光盘上的Windows PE,在C:/WINDOWS/system32/dllcache下查到services.exe,cdfview.dll,beep.sys文件复制到c:/windows目录下,覆盖已感染services.exe,由于cdfview.dll,beep.sys已被瑞星查杀,所以不会有覆盖提示。并将用户临时目录下的dat×.tmp文件全部删除。
使用regedit删除病毒启动项,用msconfig也可。重启,能正常进入系统,最后再查毒。重启,未在启动项发现病毒。系统恢复正常。
希望以上内容对目前中了机器狗及其变种病毒的朋友有所帮助。
机器狗病毒(又称下载者木马病毒)的手工毒杀相关推荐
- 计算机感染木马或病毒后,计算机中木马病毒的症状
大家好,我是Time Fortune.com的明智客户服务.我将为您解答以上问题. 计算机中的木马病毒的症状是: 1.文件或文件夹无故消失 如果发山词霸和QQ管理器,这三种主流的国内安全保护软件都具有 ...
- linux 服务器 病毒,Linux 服务器中木马病毒及清除过程
一.背景 晚上看到有台服务器流量跑的很高,明显和平常不一样,流量达到了800Mbps,第一感觉应该是中木马了,被人当做肉鸡了,在大量发包. 我们的服务器为了最好性能,防火墙(iptables)什么的都 ...
- 新版“机器狗”病毒详细分析资料
报告名称:新版"机器狗"病毒详细分析资料(全部资料的一少部分) 报告类型:病毒原理逆向反汇编分析播报 编写作者:Coderui 编写日期:2008年01月15日 >>& ...
- 机器狗病毒 161端口漏洞 snmp***思路
机器狗的生前身后 曾经有很多人说有穿透还原卡.冰点的病毒,但是在各个论坛都没有样本证据,直到2007年8月29日终于有人在社区里贴出了一个样本.这个病毒没有名字,图标是SONY的机器狗阿宝,就像前 ...
- [回顾]2007年木马病毒“英雄榜”,你中过几个
相信点击本帖的朋友每位都中过可恶的木马病毒,而且有几次还记忆犹新或者心有余悸.哪个木马最让你痛彻心扉?正好这里有一份榜单,大家可以"旧梦重温",对号入座一下,欢迎补充 ***200 ...
- 计算机木马犯罪类型,计算机木马病毒犯罪研究..doc
计算机木马病毒犯罪研究..doc 本科生毕业设计(论文) 中文题目 计算机木马病毒犯罪研究 学 号 1108063006 姓 名 原梓诚 学 院 政法学院 指导老师 刘君 专 业 法学 完成时间 摘 ...
- 变种机器狗木马病毒防范
近期变种机器狗木马病毒猖獗,此病毒采用hook系统的磁盘设备栈来达到穿透目的的,危害极大,可穿透目前技术条件下的任何软件硬件还原!基本无法*还原抵挡.目前已知的所有还原产品,都无法防止这种病毒的穿透感 ...
- 机器狗病毒专杀和机器狗病毒样本研究
转自 "The Savager Blog " , 原文链接:http://www.xiji.org/article.asp?id=420 版权归原作者所有,转载请注明出处! 机器狗 ...
- “机器狗”作者藐视法律公开出售病毒
近日,"机器狗"病毒新变种频出,互联网面临一场"狂犬病"考验.最新版本的机器狗病毒入侵成功后,会自动下载大量木马.病毒.恶意软件.插件等,几乎所有安全软 ...
- 机器狗病毒特征与防治
作者:许本新<?xml:namespace prefix = o ns = "urn:schemas-microsoft-com:office:office" /> 新 ...
最新文章
- 刷牙刷了这么多年,我们居然都搞错了!
- SQL基础操作_5_字符串处理
- ngx_lua与go高并发性能对比
- 在 Excel 中如何使用宏示例删除列表中的重复项
- E: Malformed line 60 in source list /etc/apt/sources.list (dist parse)
- 往数组里添加键值对_框架都是花哨的东西!js才是根基,分享一下给原生js数组的操作...
- 2019春第一课程设计报告
- 实训|第十一天学习一下linux中的进程,文件查找,文件压缩与IO重定向
- 获取北京时间授时api stm32 esp8266获取北京时间、年月日、星期api GMT格林威时间转换北京时间
- python如何查看类信息_关于如何查看本地python类库详细信息的方法
- servlet三种方式实现servlet接口
- 如何下载sci论文?
- twitteR Unauthorized
- Flink CheckpointCoordinator 步骤 流程 源码
- 真牛皮!wsl安装位置
- [ULK11]信号(三):从信号传递到原程序恢复执行
- oracle计算两行差值
- Microsoft公司 .CAB文件格式
- 机器学习_深度学习毕设题目汇总——肿瘤
- htc+one+m7+linux驱动,htc one m7刷入recovery的教程