最近一同事中了机器狗病毒,最开始并不知道是什么病毒,发现启动项里有很多XXX.exe列表,先用REGEDIT,将其清楚,并将windows下的新建病毒清除,因为病毒中的比较早,当时用瑞星还无法查杀(今天升级完瑞星以后,可以查杀了。),手动删除以后重启,发现“网络邻居”属性里,无法找到“本地连接”图标,导致无法上网。可能是病毒将系统服务破坏了。网络邻居是使用“Network Connections”服务(管理“网络和拨号连接”文件夹中对象,在其中您可以查看局域网和远程连接。如果服务被禁用,您将无法查看局域网和远程连接而且任何依赖它的服务将无法启动。),该服务被禁用,最后发现很多服务器都被禁用了,手工一个一个启动发现很麻烦,就想到用别人的正常的机器的服务做标准,恢复服务。网上找到了这样一个批处理脚本,如下:

@echo off
rem  get current date and time
for /f "tokens=1,2,3 delims=-/. " %%j in ('Date /T') do set FILENAME=srv_%%j_%%k_%%l_%%m
for /f "tokens=1,2 delims=: " %%j in ('TIME /T') do set FILENAME=%FILENAME%_%%j_%%k.bat

rem get all service name
sc query type= service state= all| findstr /r /C:"SERVICE_NAME:" >tmpsrv.txt
echo Save Service Start State In %FILENAME%
rem save service start state into batch file
rem

echo @echo Restore The Service Start State Saved At %TIME% %DATE% >"%FILENAME%"
echo @pause >>"%FILENAME%"

for /f "tokens=2 delims=:" %%j in (tmpsrv.txt) do @( sc qc %%j |findstr  START_TYPE >tmpstype.txt &&  for /f "tokens=4 delims=:_ " %%s in ( tmpstype.txt) do @echo sc config  %%j start= %%s >>"%FILENAME%")
echo @pause >>"%FILENAME%"

del tmpsrv.txt
del tmpstype.txt

将其命名为“记录系统.bat”,在正常的机器上运行,得到服务参数列表,生成另一个批处理。在被破坏的机器上执行此脚本(文件名类似srv_2008_05_12_%m_13_39.bat)。重启,系统服务恢复正常。本地连接出现。

过了一个周末,瑞星已经能够把此病毒列入病毒库,更新、杀毒(杀出很多病毒)、重启。

发现无法进入系统,安全模式也进入不了。提示说services.exe有错误,cdfview.dll有问题,需要恢复才能进入。

系统进不了了,最后在网上查了一下,原来是中了机器狗病毒(又称下载者木马),中了此病毒后,该病毒有可能会下载超过20多种木马,并在本机执行,所以这个病毒也称下载者木马。由于进不了系统,所以只能用Windows PE进入系统进行恢复。

步骤:启动光盘上的Windows PE,在C:/WINDOWS/system32/dllcache下查到services.exe,cdfview.dll,beep.sys文件复制到c:/windows目录下,覆盖已感染services.exe,由于cdfview.dll,beep.sys已被瑞星查杀,所以不会有覆盖提示。并将用户临时目录下的dat×.tmp文件全部删除。

使用regedit删除病毒启动项,用msconfig也可。重启,能正常进入系统,最后再查毒。重启,未在启动项发现病毒。系统恢复正常。

希望以上内容对目前中了机器狗及其变种病毒的朋友有所帮助。

机器狗病毒(又称下载者木马病毒)的手工毒杀相关推荐

  1. 计算机感染木马或病毒后,计算机中木马病毒的症状

    大家好,我是Time Fortune.com的明智客户服务.我将为您解答以上问题. 计算机中的木马病毒的症状是: 1.文件或文件夹无故消失 如果发山词霸和QQ管理器,这三种主流的国内安全保护软件都具有 ...

  2. linux 服务器 病毒,Linux 服务器中木马病毒及清除过程

    一.背景 晚上看到有台服务器流量跑的很高,明显和平常不一样,流量达到了800Mbps,第一感觉应该是中木马了,被人当做肉鸡了,在大量发包. 我们的服务器为了最好性能,防火墙(iptables)什么的都 ...

  3. 新版“机器狗”病毒详细分析资料

    报告名称:新版"机器狗"病毒详细分析资料(全部资料的一少部分) 报告类型:病毒原理逆向反汇编分析播报 编写作者:Coderui 编写日期:2008年01月15日 >>& ...

  4. 机器狗病毒 161端口漏洞 snmp***思路

    机器狗的生前身后   曾经有很多人说有穿透还原卡.冰点的病毒,但是在各个论坛都没有样本证据,直到2007年8月29日终于有人在社区里贴出了一个样本.这个病毒没有名字,图标是SONY的机器狗阿宝,就像前 ...

  5. [回顾]2007年木马病毒“英雄榜”,你中过几个

    相信点击本帖的朋友每位都中过可恶的木马病毒,而且有几次还记忆犹新或者心有余悸.哪个木马最让你痛彻心扉?正好这里有一份榜单,大家可以"旧梦重温",对号入座一下,欢迎补充 ***200 ...

  6. 计算机木马犯罪类型,计算机木马病毒犯罪研究..doc

    计算机木马病毒犯罪研究..doc 本科生毕业设计(论文) 中文题目 计算机木马病毒犯罪研究 学 号 1108063006 姓 名 原梓诚 学 院 政法学院 指导老师 刘君 专 业 法学 完成时间 摘 ...

  7. 变种机器狗木马病毒防范

    近期变种机器狗木马病毒猖獗,此病毒采用hook系统的磁盘设备栈来达到穿透目的的,危害极大,可穿透目前技术条件下的任何软件硬件还原!基本无法*还原抵挡.目前已知的所有还原产品,都无法防止这种病毒的穿透感 ...

  8. 机器狗病毒专杀和机器狗病毒样本研究

    转自 "The Savager Blog " , 原文链接:http://www.xiji.org/article.asp?id=420 版权归原作者所有,转载请注明出处! 机器狗 ...

  9. “机器狗”作者藐视法律公开出售病毒

        近日,"机器狗"病毒新变种频出,互联网面临一场"狂犬病"考验.最新版本的机器狗病毒入侵成功后,会自动下载大量木马.病毒.恶意软件.插件等,几乎所有安全软 ...

  10. 机器狗病毒特征与防治

    作者:许本新<?xml:namespace prefix = o ns = "urn:schemas-microsoft-com:office:office" /> 新 ...

最新文章

  1. 刷牙刷了这么多年,我们居然都搞错了!
  2. SQL基础操作_5_字符串处理
  3. ngx_lua与go高并发性能对比
  4. 在 Excel 中如何使用宏示例删除列表中的重复项
  5. E: Malformed line 60 in source list /etc/apt/sources.list (dist parse)
  6. 往数组里添加键值对_框架都是花哨的东西!js才是根基,分享一下给原生js数组的操作...
  7. 2019春第一课程设计报告
  8. 实训|第十一天学习一下linux中的进程,文件查找,文件压缩与IO重定向
  9. 获取北京时间授时api stm32 esp8266获取北京时间、年月日、星期api GMT格林威时间转换北京时间
  10. python如何查看类信息_关于如何查看本地python类库详细信息的方法
  11. servlet三种方式实现servlet接口
  12. 如何下载sci论文?
  13. twitteR Unauthorized
  14. Flink CheckpointCoordinator 步骤 流程 源码
  15. 真牛皮!wsl安装位置
  16. [ULK11]信号(三):从信号传递到原程序恢复执行
  17. oracle计算两行差值
  18. Microsoft公司 .CAB文件格式
  19. 机器学习_深度学习毕设题目汇总——肿瘤
  20. htc+one+m7+linux驱动,htc one m7刷入recovery的教程

热门文章

  1. Session使用方法
  2. 可展开和收起的LinearLayout
  3. 用html5做京东登录框,使用HTML5搭建京东登录界面(二)
  4. [RPA之家]UiPath程序设计文档
  5. 《恋爱通告》8月12上映 海报预告片齐亮相
  6. R语言Kmeans聚类分析
  7. python播放全网视频+打包成exe
  8. cass简码大全_南方cass简码完整版
  9. oracle软件 乱码,oracle 中文乱码解决办法
  10. VB6.0连接Oracle中文乱码