卡巴斯基检测出木马了,可是重起后删不掉怎么办? 20
检测到:木马程序Trojan-Downloader.Win32.Agent.esp文件:C:\WINDOWS\system32\1u1su.dll这个是检测到的,怎么删除...
检测到:木马程序 Trojan-Downloader.Win32.Agent.esp 文件: C:\WINDOWS\system32\1u1su.dll
这个是检测到的,怎么删除?
真是难受啊,不想再重装系统了,那个没发现改首页呀,大家都没有好办法删掉吗?我进过安全模式,删不掉,现在再进安全模式的时候进不去了,黑屏,上下左右角写着安全模式,可中间是黑的,怎么回事? 展开
这个是检测到的,怎么删除?
真是难受啊,不想再重装系统了,那个没发现改首页呀,大家都没有好办法删掉吗?我进过安全模式,删不掉,现在再进安全模式的时候进不去了,黑屏,上下左右角写着安全模式,可中间是黑的,怎么回事? 展开
4个回答
展开全部
1.下载unlock.
2.找到要删除的文件,点unlock
3.重启.清理注册表
http://berrykwok.hits.io/MY123Killer2.zip
该病毒会恶意篡改用户首页为my123.com
使用方法:
打开My123Killer.exe,会自动检测系统是否被my123.com病毒感染
若是,可以点清除,将其清除之
杀完后推荐使用360安全卫士修复一下
下载地址
http://220.181.34.241/setup.exe
如果用上述软件无法查杀,就再试试我这个方法吧
首先你要确定你那里的病毒名称,肯定是8位的,最后2位为数字
再下载一个procexp这个软件
菜单栏 点击查找-句柄或Dll
在搜索框中输入那个驱动的名称 我这里是dngxcm52.sys
搜索出来了
单击那个搜索结果 软件会自动定位到那个 驱动的位置
然后在那个上面点右键——关闭句柄
然后同理 查找与那个启动同名的dll文件 我这里是dngxcm52.dll
再用同样的方法搞定它
然后删除掉这2个文件
一个在c:\windows\system32\drivers\XXXXXXXX.sys
一个在c:\windows\system32\XXXXXXXX.dll
然后进入注册表 查找XXXXXXXX这个文件名(后边不用带扩展名),把所有找到的都删除
再查找www.my123.com 都删除
然后重起
再用专杀杀一下,安全卫士修复一下
这里提醒一下,在装安全卫士的时候最好改一下安装文件夹的名字
转自360安全论坛的病毒特征
病毒的核心部分是一个驱动程序
该驱动程序是随机文件名的.sys文件
疑似是之前piaoxue驱动的修正版
该驱动会在操作系统加载时作为System Bus Extend驱动加载
然后 会将自身以独占方式打开,导致任何Windows下程序也无法读写及删除它
系统启动后,驱动开始分多个模块工作(分别建立多个线程)
1.服务保护模块:该模块会检测驱动自身的注册表服务项,不停地暴力重写自身服务项,使得无法删除其服务项
2.自身文件独占及句柄检测保护模块等:
会将自身文件以独占方式打开,这样若不解除独占,任何windows下使用常规访问文件方法的程序包括杀毒软件都无法读写或者删除它的驱动程序文件
文件句柄检测保护模块则是为了针对之前我的piaoxue类专杀而进行的保护
之前我的专杀会强制解除piaoxue类驱动对自身文件的独占,从而将其清除
但该驱动增加了这个保护,会不停检测自身文件的独占是否被强制解除,如果检测到,立即再次独占
2.篡改首页模块:该模块会不停暴力重写注册表中首页设置为www.my123.com,导致无法对该项进行修复
下面来看看为什么这个流氓会在11月11日这天突然大面积爆发
该篡改模块会检测当前时间是否在2006年11月1日到2006年11月10日之间
如果在这段时间之内,那么则潜伏下来,只有模块1和模块2运行,不修改主页
到了11月11号这天,则启动模块3,强行篡改用户主页
也就是说 11月开始,该流氓早已在大量用户的机器上潜伏下来
(去看了下各个可能感染源的连接,每个都有数百万乃至数千万的下载量,有些更是在一些知名的下载网站上)
然后一直不发作,等到11日,就会突然发作,造成“my123流氓不明原因大面积爆发”的现象,既使反流氓组织措手不及,又使得查出流氓感染源变得困难重重
从piaoxue,feixue,再到现在的my123,其流氓手段已经同病毒无异
此次的my123已经完全具备了衡量病毒的三大特征: 潜伏性、传播性、破坏性
在我们在道德上对这些病毒作者及网站站长进行谴责的同时,这些人更应受到法律的制裁
2.找到要删除的文件,点unlock
3.重启.清理注册表
http://berrykwok.hits.io/MY123Killer2.zip
该病毒会恶意篡改用户首页为my123.com
使用方法:
打开My123Killer.exe,会自动检测系统是否被my123.com病毒感染
若是,可以点清除,将其清除之
杀完后推荐使用360安全卫士修复一下
下载地址
http://220.181.34.241/setup.exe
如果用上述软件无法查杀,就再试试我这个方法吧
首先你要确定你那里的病毒名称,肯定是8位的,最后2位为数字
再下载一个procexp这个软件
菜单栏 点击查找-句柄或Dll
在搜索框中输入那个驱动的名称 我这里是dngxcm52.sys
搜索出来了
单击那个搜索结果 软件会自动定位到那个 驱动的位置
然后在那个上面点右键——关闭句柄
然后同理 查找与那个启动同名的dll文件 我这里是dngxcm52.dll
再用同样的方法搞定它
然后删除掉这2个文件
一个在c:\windows\system32\drivers\XXXXXXXX.sys
一个在c:\windows\system32\XXXXXXXX.dll
然后进入注册表 查找XXXXXXXX这个文件名(后边不用带扩展名),把所有找到的都删除
再查找www.my123.com 都删除
然后重起
再用专杀杀一下,安全卫士修复一下
这里提醒一下,在装安全卫士的时候最好改一下安装文件夹的名字
转自360安全论坛的病毒特征
病毒的核心部分是一个驱动程序
该驱动程序是随机文件名的.sys文件
疑似是之前piaoxue驱动的修正版
该驱动会在操作系统加载时作为System Bus Extend驱动加载
然后 会将自身以独占方式打开,导致任何Windows下程序也无法读写及删除它
系统启动后,驱动开始分多个模块工作(分别建立多个线程)
1.服务保护模块:该模块会检测驱动自身的注册表服务项,不停地暴力重写自身服务项,使得无法删除其服务项
2.自身文件独占及句柄检测保护模块等:
会将自身文件以独占方式打开,这样若不解除独占,任何windows下使用常规访问文件方法的程序包括杀毒软件都无法读写或者删除它的驱动程序文件
文件句柄检测保护模块则是为了针对之前我的piaoxue类专杀而进行的保护
之前我的专杀会强制解除piaoxue类驱动对自身文件的独占,从而将其清除
但该驱动增加了这个保护,会不停检测自身文件的独占是否被强制解除,如果检测到,立即再次独占
2.篡改首页模块:该模块会不停暴力重写注册表中首页设置为www.my123.com,导致无法对该项进行修复
下面来看看为什么这个流氓会在11月11日这天突然大面积爆发
该篡改模块会检测当前时间是否在2006年11月1日到2006年11月10日之间
如果在这段时间之内,那么则潜伏下来,只有模块1和模块2运行,不修改主页
到了11月11号这天,则启动模块3,强行篡改用户主页
也就是说 11月开始,该流氓早已在大量用户的机器上潜伏下来
(去看了下各个可能感染源的连接,每个都有数百万乃至数千万的下载量,有些更是在一些知名的下载网站上)
然后一直不发作,等到11日,就会突然发作,造成“my123流氓不明原因大面积爆发”的现象,既使反流氓组织措手不及,又使得查出流氓感染源变得困难重重
从piaoxue,feixue,再到现在的my123,其流氓手段已经同病毒无异
此次的my123已经完全具备了衡量病毒的三大特征: 潜伏性、传播性、破坏性
在我们在道德上对这些病毒作者及网站站长进行谴责的同时,这些人更应受到法律的制裁
上海国想
2024-12-02 广告
2024-12-02 广告
作为上海国想科技发展有限公司的工作人员,对于勒索病毒的解决方案,建议如下:一旦发现勒索病毒,立即隔离被感染的服务器主机,切断网络连接,并检查文件加密情况。接着,分析日志信息,确定病毒类型和入侵方式,然后进行系统修复,彻底清除病毒,安装高强度...
点击进入详情页
本回答由上海国想提供
展开全部
删除不了就是卡巴斯基对它没办法了,实在不行就得恢复系统了
已赞过
已踩过<
评论
收起
你对这个回答的评价是?
展开全部
如果不影响你正常使用(能手工删除么?),先不要管它,等卡巴斯基有了治它的办法再说。
已赞过
已踩过<
评论
收起
你对这个回答的评价是?
展开全部
实在不行格式化然后重装系统吧!
已赞过
已踩过<
评论
收起
你对这个回答的评价是?
推荐律师服务:
若未解决您的问题,请您详细描述您的问题,通过百度律临进行免费专业咨询