扫一扫
分享文章到微信
扫一扫
关注官方公众号
至顶头条
作者:猫头鹰病毒资讯网 来源:猫头鹰病毒资讯网 2008年8月21日
关键字: autorun.inf gbk.com 防病毒 debug.exe
解决方法:
安全模式下(开机后不断 按F8键 然后出来一个高级菜单 选择第一项 安全模式 进入系统)
首先把系统时间改回来
把sreng(可到down.45it.com下载)改名为其他名称 运行
启动项目 注册表 删除如下项目
<MS Reporter(dont disable)><C:\WINDOWS\W1NL0GON.EXE> []
“启动项目”-“服务”-“Win32服务应用程序”中点“隐藏经认证的微软项目”,
选中以下项目,点“删除服务”,再点“设置”,在弹出的框中点“否”:
Net Login Helper / netlog
把下面的 代码拷入记事本中然后另存为1.reg文件
Windows Registry Editor Version 5.00
[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows |
双击1.reg把这个注册表项导入
双击我的电脑,工具,文件夹选项,查看,单击选取"显示隐藏文件或文件夹" 并清除"隐藏受保护的操作系统文件(推荐)"前面的钩。在提示确定更改时,单击“是” 然后确定
然后删除以下文件(如遇提示无法删除文件,下载费尔木马强制删除器工具进行强制删除:http://www.motoyi.com/Down/Noted/200706/Down_68.shtml)
C:\WINDOWS\1.exe
C:\WINDOWS\2.bat
C:\WINDOWS\2.exe
C:\WINDOWS\2.vbs
C:\WINDOWS\3.exe
C:\WINDOWS\IEXPLORE.EXE
C:\WINDOWS\tmp$$$.vbs
C:\WINDOWS\W1NL0GON.EXE
C:\WINDOWS\system32\comspn.dll
C:\WINDOWS\system32\inetcfg.h
C:\WINDOWS\system32\mst.tlb
C:\WINDOWS\system32\SCardSer.exe
C:\WINDOWS\system32\spnup.dll
C:\WINDOWS\Debug\debug.exe
C:\WINDOWS\Web\css.css
C:\MSDOS.log
C:\WINDOWS\Temp\~tmp83.tmp
右键点击 菜单中的打开 打开D E删除gbk.com和autorun.inf
重启计算机 进入正常模式
下载 autoruns (Autoruns下载:http://www.microsoft.com/technet/sysinternals/Security/Autoruns.mspx)
由于这个软件也被映像劫持了 所以我们把他改个名字
打开这个软件后 找到Image hijack (映像劫持)
删除除了Your Image File Name Here without a pathSymbolic Debugger for Windows 2000 Microsoft
Corporation c:\windows\system32\ntsd.exe 以外的所有项目
然后修复你的杀毒软件 和其他安全软件 全盘杀毒即可
如果您非常迫切的想了解IT领域最新产品与技术信息,那么订阅至顶网技术邮件将是您的最佳途径之一。