扫一扫
分享文章到微信
扫一扫
关注官方公众号
至顶头条
病毒名称:Trojan.Delf.rsd <瑞星><MACFEE.卡巴不报>
MD5 216a3783443fc9c46fe4d32aa13c390f
运行后病毒样本,自动复制副本到%SYSTEMroot%目录下
%SYSTEMroot%\flashplay.dll
%SYSTEMroot%\ge_1237.exe
X:\flashplay.dll
X:\readme.txt.exe
X:\autorun.inf
X指非系统盘符
%systemroot%是环境变量,
autorun.inf里面的内容:
[autorun]
open=.\readme.txt.exe
shell\1=Open
shell\1\Command=.\readme.txt.exe
shell\2\=Browser
shell\2\Command=.\readme.txt.exe
shellexecute=.\readme.txt.exe
[autorun]
open=.\readme.txt.exe
shell\1=Open
shell\1\Command=.\readme.txt.exe
shell\2\=Browser
shell\2\Command=.\readme.txt.exe
shellexecute=.\readme.txt.exe
运行IE,%SYSTEMroot%\ge_1237.exe连接网络:
IP地址:125.91.104.177 端口为:80
IP地址:59.45.180.5 端口为:37
IP地址:221.238.249.18 端口为:80
关于弹出免费点歌,指向网址:http://img2.uiuni.com/ivr/all/index.html?uid=2722
解决方法:
1.运行ICESWORD---设置---禁止进线程创建---强制卸载被插入到explorer.exe进程及iexplore.exe进程的 C:\WINDOWS\system32\flashplay.dll
附sreng日志:
Code:
[PID: 4916][C:\WINDOWS\explorer.exe]
[C:\WINDOWS\system32\flashplay.dll]
[PID: 1508][C:\Program Files\Internet Explorer\iexplore.exe]
[C:\WINDOWS\system32\flashplay.dll]
2.使用ICESWORD---文件---删除:
%SYSTEMroot%\flashplay.dll
%SYSTEMroot%\ge_1237.exe
删除非系统盘符下
X:\flashplay.dll
X:\readme.txt.exe
X:\autorun.inf
注意事项:
在使用ICESWORD删除非系统盘符下X:\readme.txt.exe的时候,会自动中止桌面进程,删除完成后,取消禁止进线程创建,使用:ctrl+ait+del调出任务管理器,选择文件--新建任务--调出桌面进程:explorer.exe
本文来自: 脚本之家(www.jb51.net) 详细出处参考:http://www.jb51.net/article/9887.htm
如果您非常迫切的想了解IT领域最新产品与技术信息,那么订阅至顶网技术邮件将是您的最佳途径之一。
现场直击|2021世界人工智能大会
直击5G创新地带,就在2021MWC上海
5G已至 转型当时——服务提供商如何把握转型的绝佳时机
寻找自己的Flag
华为开发者大会2020(Cloud)- 科技行者