病毒的名字是tel.xls.exe病毒 %systemroot%\SocksA.exe 非系統(tǒng)盤下 tel.xls.exe和autorun.inf autorun.ini內容:
(1)添加啟動項 HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run "ASocksrv" = "SocksA.exe" HKEY_LOCAL_MACHINE\Software\Microsoft\windows\CurrentVersion\explorer\Advanced\Folder\Hidden\SHOWALL\CheckedValue 的類型為REG_SZ(原本為REG_DWORD)感染病毒后,系統(tǒng)將不再顯示隱藏文件和擴展名,同時tel.xls.exe也偽裝成為EXCEL的圖標,誘導用戶點擊導致深度感染。當用戶雙擊打開磁盤時,autorun.ini使tel.xls.exe自動運 1.刪除駐留的病毒程序:打開"任務管理器",找到tel.xls.exe和SocksA.exe進程,把它們 結束掉。到C:\WINDOWS\system32里找到SocksA.exe把它刪除。如果無法刪除,使用 killbox選擇重啟刪除,或進入安全模式刪除。 2.禁用移動設備的自動運行功能(目的在于避免重新被U盤感染):把下面的代碼保存為 noautorun.reg,導入注冊表即可。 Windows Registry Editor Version 5.00 3.恢復顯示所有的文件項:打開regedit,找到 HKEY_LOCAL_MACHINE\Software\Microsoft\windows\CurrentVersion\explorer\ 4.刪除病毒文件:打開"文件夾選項" - "查看",選擇"顯示所有文件和文件夾",并把"隱藏受保護的系統(tǒng)文件"復選框的√去除。在各磁盤上用右鍵選擇"打開",刪除各個非系統(tǒng)盤根目錄下的autorun.inf和tel.xls.exe文件。 autorun風暴主程序名稱為X:\Recycler\Recycler\autorun.exe(相應目錄下還有一desktop.ini使得雙擊 后指向回收站……)同時還有同名的vbs/bat等文件。tel.xls.exe主程序即為此,中毒癥狀為進程中出現(xiàn)名 為kill的excel圖標進程也是通過根目錄的autorun.inf進行啟動兩個病毒均可被卡巴截殺中毒的都可以通過 安全模式的全盤掃描來根治。 ------------------
|
|