科技行者

行者学院 转型私董会 科技行者专题报道 网红大战科技行者

知识库

知识库 安全导航

至顶网安全频道如何防止lsass.exe病毒卷土重来

如何防止lsass.exe病毒卷土重来

  • 扫一扫
    分享文章到微信

  • 扫一扫
    关注官方公众号
    至顶头条

手工删除lsass.exe文件后发现很快就又有了,怎么办呢?你可以在删除病毒文件后马上新建一个txt文件,然后改名为和lsass.exe病毒生成的lsass.exe文件为同名,把lsass.exe文件属性改为只读。这样可以阻止病毒文件再次生成。
  • 评论
  • 分享微博
  • 分享邮件
手工清除:传奇终结者变种JBA(Trojan.PSW.Lmir.jba)

病毒档案

病毒名称:传奇终结者变种JBA(Trojan.PSW.Lmir.jba)
病毒类型:通过网络传播的盗号木马
病毒危害级别:★★★☆
病毒发作现象及危害:
该病毒是一个可以在WIN9X/NT/2000/XP等操作系统上运行的盗号木马。病毒会强行终止多种杀毒软件的进程,使其不能正常运行。它会频繁检查“传奇”客户端的窗口,如果窗口存在,就会取得当前鼠标的位置,并记录键盘信息,最后把记录下来的信息发送到指定邮箱,从而窃取用户的游戏账号和密码等。

这个病毒比较狠毒,手工清除较为复杂。请用户务必按照步骤严格操作,否则很可能出现无法清除干净的情况。建议一般用户最好使用杀毒软件来清除这个病毒。

手工删除:
一     结束病毒进程
鼠标右键点击“任务栏”,选择“任务管理器”。点击菜单“查看”->“选择列”,在弹出的对话框中选择“PID(进程标识符)”,并点击“确定”。

找到映象名称为“LSASS.exe”,并且用户名不是“SYSTEM”的一项,记住其PID号。
   
  点击“开始”-》“运行”,输入“CMD”,点击“确定”打开命令行控制台。输入“ntsd –c q -p (PID)”,比如我的计算机上就输入“ntsd –c q -p 1464”。

注意:除了这步运行了"进程管理器"后,请任务管理器。不要执行其它的程序。下面需要做的就是删除病毒文件了。
二     删除病毒文件
打开“我的电脑”,设置显示所有的隐藏文件系统文件并显示文件扩展名。删除如下几个文件(windows XP为例2000机器为winnt目录)
小技巧:手工删除LSASS.exe和EXERT.exe文件后发现很快就又有了,怎么办呢?你可以在删除病毒文件后马上新建一个txt文件,然后改名为和病毒生成的exe文件为同名,把文件属性改为只读。这样可以阻止病毒文件再次生成。
del Crogram FilesCommon FilesINTEXPLORE.pif
del Crogram FilesInternet ExplorerINTEXPLORE.com
del C:WINDOWSEXERT.exe
del C:WINDOWSIO.SYS.BAK
del C:WINDOWSLSASS.exe
del C:WINDOWSDebugDebugProgram.exe
del C:WINDOWSsystem32dxdiag.com
del C:WINDOWSsystem32MSCONFIG.COM
del C:WINDOWSsystem32 egedit.com


如果硬盘有其他分区,则在其他分区上点击鼠标右键,选择“打开”。删除掉该分区根目录下的“Autorun.inf”和“command.com”文件。
   


三删除注册表中的其他垃圾信息
  这个病毒该写的注册表位置相当多,如果不进行修复将会有一些系统功能发生异常。

  将Windows目录下的“regedit.exe”改名为“regedit.com”并运行,删除以下项目:
  HKEY_CLASSES_ROOTWindowFiles
  HKEY_CURRENT_USERSoftwareVB and VBA Program Settings
  HKEY_CURRENT_USERSoftwareMicrosoftInternet ExplorerMain下面的     Check_Associations项
  HKEY_LOCAL_MACHINESOFTWAREClientsStartMenuInternetINTEXPLORE.pif
HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindowsCurrentVersionRun下面的ToP项。

将HKEY_CLASSES_ROOT.exe的默认值修改为“exefile”
将HKEY_CLASSES_ROOTApplicationsiexplore.exeshellopencommand的默认值修改为“"Crogram FilesInternet Exploreriexplore.exe" %1”
将HKEY_CLASSES_ROOTCLSID{871C5380-42A0-1069-A2EA-08002B30309D}shellOpenHomePageCommand的默认值修改为“C:Program FilesInternet ExplorerIEXPLORE.EXE”
将HKEY_CLASSES_ROOT tpshellopencommand和HKEY_CLASSES_ROOThtmlfileshellopennewcommand的默认值修改为“"C:Program FilesInternet Exploreriexplore.exe" %1”
将HKEY_CLASSES_ROOThtmlfileshellopencommand和HKEY_CLASSES_ROOTHTTPshellopencommand的默认值修改为“"C:Program FilesInternet Exploreriexplore.exe" –nohome”
将HKEY_LOCAL_MACHINESOFTWAREClientsStartMenuInternet的默认值修改为“IEXPLORE.EXE”。


  重新将Windows目录下的regedit扩展名改回exe,至此病毒清除成功,注册表修复完毕。
    • 评论
    • 分享微博
    • 分享邮件
    邮件订阅

    如果您非常迫切的想了解IT领域最新产品与技术信息,那么订阅至顶网技术邮件将是您的最佳途径之一。

    重磅专题
    往期文章
    最新文章