近期流行的這類木馬群都比較變態(tài)。有驅動保護、病毒文件多,插入進程的病毒模塊多,在各硬盤分區(qū)根目錄以及移動存貯介質根目錄下創(chuàng)建autorun.inf及配套的病毒.exe。 中招后難殺凈。按傳統(tǒng)的方法手工殺毒,需要一一處理被插進程,一一刪除病毒文件,工作很量大。 以下介紹一種以中毒日期為切入點、利用文件訪問權限禁錮病毒程序的手工殺毒方法。手工殺毒操作得工作量要小得多。 1、根據(jù)中毒日期,分門別類搜索病毒文件(.dll、.fon、.ttf、.sys、.dat、......)。 全部選中搜索到的病毒文件(這里以.dll病毒文件為例),參考圖1-圖7操作,將病毒.dll全部禁錮起來。 圖1 ![]() 圖2 ![]() 圖3 ![]() 圖4 ![]() ![]() 圖5 ![]() ![]() 圖6 ![]() ![]() 圖7 ![]() ![]() 2、再分別搜病毒文件.fon、.ttf、.sys、.dat等,依樣畫葫蘆,仿前面圖1-圖7處理。 圖8 ![]() ![]() 圖9 ![]() ![]()
圖11
![]() ![]() 3、注銷當前用戶。重新登陸。將dllcache目錄下或同類系統(tǒng)的其它電腦中的comres.dll拷貝到中招電腦的system32目錄下。 然后,重復第一步的分類搜索。這時,搜索到的病毒文件已可刪除(刪除效果類似于IceSword的文件刪除,文件被直接刪除而不進入回收站)。 圖12 ![]() ![]() 圖13 ![]() ![]() 4、剩下的工作就是處理那些小嘍羅了。不難。 圖14 ![]() ![]() 圖15 ![]() ![]() 5、去掉hosts文件中病毒添加的內容,保存hosts。 圖10 ![]() ![]() |
|