〖打印本页〗〖打印选项〗 |
恶意网站的清除 |
最近流行的恶意网站:www.47555.net 由于此病毒运行多个病毒程序,占用大量系统资源。使电脑变的非常慢。 IE: 修改IE的主页,指向“www.47555.net" HKEY_CURRENT_USER\Software\Microsoft\Internet Explorer\Main\Local Page="www.47555.net" HKEY_CURRENT_USER\Software\Microsoft\Internet Explorer\Main\Start Page="www.47555.net" HKEY_LOCAL_MACHINE\Software\Microsoft\Internet Explorer\Main\Start Page="www.47555.net" HKEY_LOCAL_MACHINE\Software\Microsoft\Internet Explorer\Main\Start Page="www.47555.net" 注册表: 修改注册表自启动项,使自己随系统的启动而运行 HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\Run\SysDll32_="c:\windows\delttoul.exe" HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\Run\QQ="c:\windows\sendmess.exe" HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\Run\services="c:\windows\services.exe" HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\Run\Intrenat="c:\windows\intrenat.exe" HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\RunServices\Intrenat="c:\windows\intrenat.exe" HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\RunServices\services="c:\windows\services.exe" HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\RunServices\ws_ds="c:\windows\sws32.exe" HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Run\ws_ds="c:\windows\sws32.exe" 病毒文件(以下均为为多进程保护型病毒): c:\windows\delttoul.exe c:\windows\sendmess.exe c:\windows\services.exe c:\windows\intrenat.exe c:\windows\sws32.exe c:\windows\lsasss.exe c:\windows\wscntjy.exe c:\windows\xpndis.exe 9.tmp.exe c:\windows\sp2update.exe c:\windows\rqosnznl.exe c:\windows\dllmanger.exe c:\windows\svxhost.exe c:\windows\iau.exe c:\windows\stisvsq.exe c:\windows\svshost.exe c:\windows\msqdevl.exe c:\windows\lssas.exe c:\windows\mservice.exe 以上为多进程保护,很难做到手动结束进程来删除病毒文件。 即使关闭了其中某个病毒程序,另一个病毒程序还会被执行. 但在dos下进行删除操作,这些病毒还是很容易被清除。 最近流行的恶意网站:www.511ring.com win-eto.com/hp.htm?id=***** www.511ring.com ***mms.aogo.net vod.soucn.net owpiwa.outhost.info/ mtv99.com/ vs.6h.com.cn?ID=1754664299&AG=0 wwv.3241.com 最近流行的恶意网站:www.coolseach.com IE: 修改IE的主页,指向“www.coolseach.com" HKEY_CURRENT_USER\Software\Microsoft\Internet Explorer\Main\Local Page="www.coolseach.com" HKEY_CURRENT_USER\Software\Microsoft\Internet Explorer\Main\Start Page="www.coolseach.com" HKEY_LOCAL_MACHINE\Software\Microsoft\Internet Explorer\Main\Start Page="www.coolseach.com" HKEY_LOCAL_MACHINE\Software\Microsoft\Internet Explorer\Main\Default_page_url="www.coolseach.com" 注册表: 修改注册表自启动项,使自己随系统的启动而运行 HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\Browser Helper Objects\{616D4040-5712-4F0F-BCF1-5C6420A99E14}\DownloadValue Class="C:\WINDOWS\System32\winhtp.dll" HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\Browser Helper Objects\{CBEFB350-ED5B-4115-B846-C1041676B377}\BHO Class="C:\WINDOWS\System32\CustomIE32.dll" HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\Run\Windows logging="c:\windows\system32\winlogd.exe" HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\Run\xysecond="c:\bxy_vrv\vrvmon.exe" HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\Run\vrvnet="c:\bxy_vrv\vrvnet.exe" HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\RunServices\Intrenat="c:\windows\system32\msoffice\services.exe" HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\RunServices\winup="c:\windows\system32\winup.exe" 病毒文件: C:\WINDOWS\System32\winhtp.dll C:\WINDOWS\System32\CustomIE32.dll c:\windows\system32\winlogd.exe vrvmon.exe vrvnet.exe c:\windows\system32\msoffice\services.exe c:\windows\system32\winup.exe 最近流行的恶意网站:213.159.117.134/index.php IE: 修改IE的主页,指向“213.159.117.134/index.php" HKEY_CURRENT_USER\Software\Microsoft\Internet Explorer\Main\Local Page="213.159.117.134/index.php" HKEY_CURRENT_USER\Software\Microsoft\Internet Explorer\Main\Start Page="213.159.117.134/index.php" HKEY_CURRENT_USER\Software\Microsoft\Internet Explorer\Main\Default_page_url="213.159.117.134/index.php" HKEY_LOCAL_MACHINE\Software\Microsoft\Internet Explorer\Main\Start Page="213.159.117.134/index.php" HKEY_LOCAL_MACHINE\Software\Microsoft\Internet Explorer\Main\Default_page_url="213.159.117.134/index.php" HKEY_LOCAL_MACHINE\Software\Microsoft\Internet Explorer\Main\Start Page="213.159.117.134/index.php" 注册表: 修改注册表自启动项,使自己随系统的启动而运行 HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\Run\DKTime="c:\windows\system32\dktime.exe" HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Run\DKTime="c:\windows\system32\dktime.exe" HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\Run\regmon="c:\windows\system32\regmon.exe" HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\Run\msict="c:\windows\system32\msict.exe" 病毒文件: c:\windows\system32\msict.exe c:\windows\system32\dktime.exe c:\windows\system32\regmon.exe 最近流行的恶意网站:about:blank 修改内容如下: IE: 地址栏显示“about:blank”空白,但却打开一张英文的网页 HKEY_CURRENT_USER\Software\Microsoft\Internet Explorer\Main\Search Page="C:\WINDOWS\system32\mcsvs.dll/sp.html#20635" HKEY_LOCAL_MACHINE\Software\Microsoft\Internet Explorer\Main\Search Page="C:\WINDOWS\system32\mcsvs.dll/sp.html#20635" HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\Browser Helper Objects\{D483F779-88F1-B64C-AE92-0CF26F6DF69B} 注册表: 修改注册表自启动项,使自己随系统的启动而运行 HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\Run="c:\windows\system32\XXXXX.exe" XXXX.exe文件名为随机生成无规则, 病毒文件: 共3个,其中在自启动添加多一项XXXX.exe文件,文件名也是随机没规则的,而IE的BHO注册为一个Dll文件 最近流行的恶意网站:www.9p.cn 修改内容如下: IE: 修改IE的主页,指向“www.9p.cn" HKEY_CURRENT_USER\Software\Microsoft\Internet Explorer\Main\Start Page="www.9p.cn" HKEY_LOCAL_MACHINE\Software\Microsoft\Internet Explorer\Main\Start Page="www.9p.cn" HKEY_LOCAL_MACHINE\Software\Microsoft\Internet Explorer\Main\Start Page="www.9p.cn" 注册表: 修改注册表自启动项,使自己随系统的启动而运行 HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\Run\system="c:\windows\smss.exe" HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\RunServices\system="c:\windows\smss.exe" HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Run\system="c:\windows\smss.exe" HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\RunServices\system="c:\windows\smss.exe" HKEY_CURRENT_USER\Software\Microsoft\Windows NT\CurrentVersion\Windows\run="c:\windows\smss.exe" 此病毒采用了系统文件名称“smss.exe” 病毒文件: c:\windows\smss.exe 文章作者:未知 |