求Trojan.Win32专杀软件(免费)!
求Trojan.Win32专杀软件(免费)!我用瑞星怎么都杀不掉。还有这个win32/agent.opu.rgrk...
求Trojan.Win32专杀软件(免费)!我用瑞星怎么都杀不掉。
还有这个win32/agent.opu.rgrk 展开
还有这个win32/agent.opu.rgrk 展开
展开全部
建议下载免费、绿色的dr.web cureit杀毒或安天。
手动方案:
病毒标签: 病毒名称: Win32/Agent.OPU.rgrk
病毒类型: 盗号木马
文件 MD5: A5AFDCDA7CD029074A913CF08B927CE5
公开范围: 完全公开
危害等级: 4
文件长度: 40,303 字节
感染系统: Windows98以上版本
开发工具: Microsoft Visual C++ 6.0
加壳类型: NsPacK V3.7 -> LiuXingPing
*病毒描述: 该病毒为网游盗号木马,病毒运行后,遍历进程查找"alien32.exe",如找到则强行结束该进程,拷贝自身文件到%system32%目录下,重命名为:alien32.exe,获取NTDLL.DLL文件时间,将衍生的病毒文件创建时间设置为获取的NTDLL.DLL文件的时间,调用API函数创建%system32%目录下病毒进程,病毒运行完后删除自身,alien32.exe病毒文件运行后查找类名为"SHRTMIR"的窗体,衍生DLL病毒文件到%system32%目录下,动态加载病毒DLL文件、获取病毒DLL基础,并调用病毒DLL,枚举内核模块名"ntkrnlpa.exe"并加载该进程,创建病毒驱动文件到%system32%\Drivers目录下,并打开病毒服务,等待加载完毕后、删除病毒驱动文件,添加注册表RUN启动项,遍历进程查找360tray.exe进程、找到后强行结束该进程,遍历进程查找explorer.exe进程、找到后调用内核函数获取该进程句柄、修改进程的访问令牌,申请内存空间、将病毒DLL写到explorer.exe与svchost.exe进程中,并创建一个线程。DLL文件主要行为:查找类名"SAS Window class"的窗体,并向该窗体发送错误消息,查找游戏类名"TFrmMain"名称为“传奇加载”的窗体,找到后调用函数向该窗体发送消息,检测包含病毒预定的文字控件按钮、如匹配成功则删除该窗体的安全检测控件,使游戏安全检测项失效、以到达截取游戏帐户密码目的,通过URL方式发送到作者指定的地址中。
清除方案: 1、使用安天防线可彻底清除此病毒(推荐)
2、手工清除请按照行为分析删除对应文件,恢复相关系统设置。
(1)使用ATOOL管理工具,“进程管理”查找explorer.exe与svchost.exe进程中的病毒模块名"ali4ee25.dll",找到该病毒模块强行结束。
(2) 强行删除病毒文件
%system32%\dllcache\alitte32.exe
%system32%\dllcache\ali4a10f.dll
(3)恢复注册表下项、删除病毒启动项
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\policies\Explorer\Run\nwiz
删除Run键下的nwiz键值
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\aliimz
删除Services键下的aliimz主键值
手动方案:
病毒标签: 病毒名称: Win32/Agent.OPU.rgrk
病毒类型: 盗号木马
文件 MD5: A5AFDCDA7CD029074A913CF08B927CE5
公开范围: 完全公开
危害等级: 4
文件长度: 40,303 字节
感染系统: Windows98以上版本
开发工具: Microsoft Visual C++ 6.0
加壳类型: NsPacK V3.7 -> LiuXingPing
*病毒描述: 该病毒为网游盗号木马,病毒运行后,遍历进程查找"alien32.exe",如找到则强行结束该进程,拷贝自身文件到%system32%目录下,重命名为:alien32.exe,获取NTDLL.DLL文件时间,将衍生的病毒文件创建时间设置为获取的NTDLL.DLL文件的时间,调用API函数创建%system32%目录下病毒进程,病毒运行完后删除自身,alien32.exe病毒文件运行后查找类名为"SHRTMIR"的窗体,衍生DLL病毒文件到%system32%目录下,动态加载病毒DLL文件、获取病毒DLL基础,并调用病毒DLL,枚举内核模块名"ntkrnlpa.exe"并加载该进程,创建病毒驱动文件到%system32%\Drivers目录下,并打开病毒服务,等待加载完毕后、删除病毒驱动文件,添加注册表RUN启动项,遍历进程查找360tray.exe进程、找到后强行结束该进程,遍历进程查找explorer.exe进程、找到后调用内核函数获取该进程句柄、修改进程的访问令牌,申请内存空间、将病毒DLL写到explorer.exe与svchost.exe进程中,并创建一个线程。DLL文件主要行为:查找类名"SAS Window class"的窗体,并向该窗体发送错误消息,查找游戏类名"TFrmMain"名称为“传奇加载”的窗体,找到后调用函数向该窗体发送消息,检测包含病毒预定的文字控件按钮、如匹配成功则删除该窗体的安全检测控件,使游戏安全检测项失效、以到达截取游戏帐户密码目的,通过URL方式发送到作者指定的地址中。
清除方案: 1、使用安天防线可彻底清除此病毒(推荐)
2、手工清除请按照行为分析删除对应文件,恢复相关系统设置。
(1)使用ATOOL管理工具,“进程管理”查找explorer.exe与svchost.exe进程中的病毒模块名"ali4ee25.dll",找到该病毒模块强行结束。
(2) 强行删除病毒文件
%system32%\dllcache\alitte32.exe
%system32%\dllcache\ali4a10f.dll
(3)恢复注册表下项、删除病毒启动项
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\policies\Explorer\Run\nwiz
删除Run键下的nwiz键值
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\aliimz
删除Services键下的aliimz主键值
参考资料: http://wenwen.soso.com/z/q152870948.htm
名片
2024-10-28 广告
2024-10-28 广告
HyperWorks正版软件是由我们优菁科技(上海)有限公司代理的强大工程仿真软件套件。它集成了从产品设计、仿真分析到优化设计的全面工具集,支持多物理场耦合分析,帮助工程师解决复杂工程问题。HyperWorks提供高质量的建模、网格划分和仿...
点击进入详情页
本回答由名片提供
推荐律师服务:
若未解决您的问题,请您详细描述您的问题,通过百度律临进行免费专业咨询