時間:2015-06-28 00:00:00 來源:IT貓撲網(wǎng) 作者:網(wǎng)管聯(lián)盟 我要評論(0)
灰鴿子變種很多,查殺方法各異。本文只適用于下述情形:
(1)殺毒軟件報告灰鴿子但殺不凈;
(2)HijackThis日志中發(fā)現(xiàn)異常O23項(如:O23 - Service: svchost (Windows Access) - Unknown owner - C:\WINDOWS\windr.exe);且(3)灰鴿子的文件在%windows% 目錄下。
這類灰鴿子的手工查殺流程:
1、打開注冊表編輯器,展開:HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services。刪除灰鴿子的服務(wù)項。
怎么確認(rèn)灰鴿子服務(wù)項的名字?看HijackThis日志O23的提示。如:O23 - Service: svchost (Windows Access),括弧中的Windows Access就是你要刪除的灰鴿子服務(wù)項。
如果HijackThis日志O23的提示中沒有括弧中的內(nèi)容,緊接在Service:后面的內(nèi)容就是灰鴿子的服務(wù)名——刪!
有人可能會問:這是不是笨了點兒?在HijackThis面板中直接點擊這個O23,再點擊"修復(fù)"不就完了嗎?
是的。我也知道有此一法。但這種方法并不能保證你總能修復(fù)掉這個異常的O23。最后,還是要用注冊表編輯器刪除它。
2、重啟系統(tǒng)。為什么要重啟? 因為這類鴿子沒有注冊表監(jiān)控。刪除其服務(wù)項后,重啟系統(tǒng),鴿子就不能運(yùn)行了。這時,鴿子的文件可以隨便刪。
3、顯示隱藏文件,刪除鴿子的文件。
這類鴿子的文件都在%windows% 目錄下。%windows%是什么意思?%windows%是個變量符號,表示"WINDOWS"目錄。因為每個人的系統(tǒng)不一定都安裝在相同的分區(qū),因此,只能這么表示。如果你的系統(tǒng)安裝在C盤,%windows%指的是C:\WINDOWS;如果你的系統(tǒng)安裝在D盤,%windows%指D:\WINDOWS,依此類推。
怎么確認(rèn)鴿子的文件名?還是看HijackThis日志。Unknown owner - 后面的內(nèi)容就是鴿子文件的所在位置及其文件名。本例是C:\WINDOWS\windr.exe)。 注意:除了可執(zhí)行文件.exe外(本例是windr.exe),%WINDOWS%下可能還有包含可執(zhí)行文件名的.dll文件(以本例為例,這些dll的文件名可能有windr.dll、windr_hook.dll、windrKey.dll),這些文件數(shù)目不定。只要有,也要刪除。
關(guān)鍵詞標(biāo)簽:處理,方法,發(fā)現(xiàn),日志,
相關(guān)閱讀 詳細(xì)介紹php5編程中的異常處理 IIS5下不支持ASP的故障處理分析情況 魔獸世界懷舊服精靈的傳說怎么做-魔獸世界懷舊服精靈的傳說在哪里接 元氣騎士試煉之地開啟條件-元氣騎士解鎖試煉之地模式方法 MySQL多表操作和備份處理 MYSQL高級特性 -- 事務(wù)處理
熱門文章 發(fā)Rootkit.Ads.i 和Trojan.DL.Mach.c病毒如何清除 殺毒36計之手動清除PcShare木馬_PcShare木馬清除方法 注冊表被修改的原因及解決辦法 卡巴斯基2017/2016破解版_kaspersky卡巴斯基2015/2014/2013/2012/2011/2010激活碼/授權(quán)許可文件Key
時間:2019-03-12 10:41:22
時間:2019-02-21 11:41:25
時間:2019-01-16 13:58:20
時間:2019-01-09 18:25:34
時間:2018-12-27 12:17:17
時間:2018-12-17 17:37:44
人氣排行 卡巴斯基2017激活教程_卡巴斯基2017用授權(quán)文件KEY激活的方法(完美激活) 解決alexa.exe自動彈出網(wǎng)頁病毒 卡巴斯基2017破解版_Kaspersky卡巴斯基2017激活碼/授權(quán)許可文件Key comine.exe 病毒清除方法 ekrn.exe占用CPU 100%的解決方案 木馬下載者Trojan-Downloader.Win32.FakeFolder.c手工清除解決方案 發(fā)Rootkit.Ads.i 和Trojan.DL.Mach.c病毒如何清除 一招搞定幾萬種木馬----→ 注冊表權(quán)限設(shè)置