科技行者

行者学院 转型私董会 科技行者专题报道 网红大战科技行者

知识库

知识库 安全导航

至顶网安全频道行为恶劣的U盘病毒OSO.exe分析与查杀

行为恶劣的U盘病毒OSO.exe分析与查杀

  • 扫一扫
    分享文章到微信

  • 扫一扫
    关注官方公众号
    至顶头条

从拿到样本到方法写完,历时整整五小时。之所以要说得如此详细,是因为这个病毒相当的典型,尤其是它对付安全软件的几种方法。

作者:赛迪网 来源:赛迪网 2008年4月25日

关键字: qqkav.exe qqkav.exe下载

  • 评论
  • 分享微博
  • 分享邮件

在本页阅读全文(共2页)

  清除方法归结为一句话:“夹缝中求生”

  IceSword.exe、SREng.exe均被禁,但只需将文件改名,照样可以运行

  autoruns.exe则不在被禁的行列

  其他的被禁程序,一步步解禁

  具体过程:

  结束进程:

  %systemroot%\system32\gfosdg.exe

  %systemroot%\system32\severe.exe

  %systemroot%\system32\drivers\conime.exe

  没有发现此病毒禁用任务管理器。也可以用其他工具如procexp等

  用autoruns删除以下项目(建议用autoruns,一是没被禁,二是一目了然,注意先选Options-Hide Microsoft Entries):

  + 360Safe.exe c:\windows\system32\drivers\mpnxyl.exe

  + adam.exe c:\windows\system32\drivers\mpnxyl.exe

  + avp.com c:\windows\system32\drivers\mpnxyl.exe

  + avp.exe c:\windows\system32\drivers\mpnxyl.exe

  + IceSword.exe c:\windows\system32\drivers\mpnxyl.exe

  + iparmo.exe c:\windows\system32\drivers\mpnxyl.exe

  + kabaload.exe c:\windows\system32\drivers\mpnxyl.exe

  + KRegEx.exe c:\windows\system32\drivers\mpnxyl.exe

  + KvDetect.exe c:\windows\system32\drivers\mpnxyl.exe

  + KVMonXP.kxp c:\windows\system32\drivers\mpnxyl.exe

  + KvXP.kxp c:\windows\system32\drivers\mpnxyl.exe

  + MagicSet.exe c:\windows\system32\drivers\mpnxyl.exe

  + mmsk.exe c:\windows\system32\drivers\mpnxyl.exe

  + msconfig.com c:\windows\system32\drivers\mpnxyl.exe

  + msconfig.exe c:\windows\system32\drivers\mpnxyl.exe

  + PFW.exe c:\windows\system32\drivers\mpnxyl.exe

  + PFWLiveUpdate.exe c:\windows\system32\drivers\mpnxyl.exe

  + QQDoctor.exe c:\windows\system32\drivers\mpnxyl.exe

  + Ras.exe c:\windows\system32\drivers\mpnxyl.exe

  + Rav.exe c:\windows\system32\drivers\mpnxyl.exe

  + RavMon.exe c:\windows\system32\drivers\mpnxyl.exe

  + regedit.com c:\windows\system32\drivers\mpnxyl.exe

  + regedit.exe c:\windows\system32\drivers\mpnxyl.exe

  + runiep.exe c:\windows\system32\drivers\mpnxyl.exe

  + SREng.EXE c:\windows\system32\drivers\mpnxyl.exe

  + TrojDie.kxp c:\windows\system32\drivers\mpnxyl.exe

  + WoptiClean.exe c:\windows\system32\drivers\mpnxyl.exe

  这样包括IceSword、SREng、注册表编辑器和系统配置实用程序在内的部分程序不再被禁止

  删除或修改启动项:

  以用SREng为例

  在“启动项目”-“注册表”中删除:

  [HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\Run]

  [N/A]

  [N/A]

  双击以下项目,把“值”中Explorer.exe后面的内容删除

  [HKEY_LOCAL_MACHINE\Software\Microsoft\Windows NT\CurrentVersion\Winlogon]

  [N/A]

  删除文件:

  由于非系统盘即便右键打开也会有危险,应该采用其他方法,推荐用IceSword或WINRAR来做

  删除:

  %systemroot%\system32\gfosdg.exe

  %systemroot%\system32\gfosdg.dll

  %systemroot%\system32\severe.exe

  %systemroot%\system32\drivers\mpnxyl.exe

  %systemroot%\system32\drivers\conime.exe

  %systemroot%\system32\hx1.bat

  %systemroot%\system32\noruns.reg

  X:\OSO.exe

  X:\autorun.inf

  系统修复与清理:

  在注册表展开

  [HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\Advanced\Folder\Hidden\SHOWALL]

  建议将原CheckedValue键删除,再新建正常的键值:

  "CheckedValue"=dword:00000001

  [HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Policies\Explorer]

  NoDriveTypeAutoRun键的值,是否要改,要改为什么,视乎各人所需,一般默认为91(十六进制的)

  此键的含义,请搜索网上资料,在此不再赘述

  HOSTS文件的清理

  可以用记事本打开%systemroot%\system32\drivers\etc\hosts,清除被病毒加入的内容

  也可以用SREng在“系统修复”-“HOSTS文件”中点“重置”,然后点“保存”

  最后修复一下服务被破坏的杀毒软件。

  小结:

  从拿到样本到方法写完,历时整整五小时。之所以要说得如此详细,是因为这个病毒相当的典型,尤其是它对付安全软件的几种方法。右键菜单没变化,也是比较“隐蔽”而且给清除带来麻烦的一个特征。对付这个病毒,也要在“知己知彼”的基础上,灵活运用方法和工具。

    • 评论
    • 分享微博
    • 分享邮件
    邮件订阅

    如果您非常迫切的想了解IT领域最新产品与技术信息,那么订阅至顶网技术邮件将是您的最佳途径之一。

    重磅专题
    往期文章
    最新文章