科技行者

行者学院 转型私董会 科技行者专题报道 网红大战科技行者

知识库

知识库 安全导航

至顶网安全频道jwgkvsq.vmx查杀技巧:jwgkvsq.vmx病毒解析以及查杀过程

jwgkvsq.vmx查杀技巧:jwgkvsq.vmx病毒解析以及查杀过程

  • 扫一扫
    分享文章到微信

  • 扫一扫
    关注官方公众号
    至顶头条

这几天在单位里面碰到几个棘手的病毒,上网查询清理方法不果之后,便寻思解决的方法。经过一番研究、测试,病毒传播现象消失,

来源:网络转载 2009年6月7日

关键字: jwgkvsq.vmx清除 jwgkvsq.vmx查杀 jwgkvsq.vmx专杀 jwgkvsq.vmx手动查杀

  • 评论
  • 分享微博
  • 分享邮件

  这几天在单位里面碰到几个棘手的病毒,上网查询清理方法不果之后,便寻思解决的方法。经过一番研究、测试,病毒传播现象消失,

  虽然不能确认病毒已被完全清除,但至少,这几个病毒暂时安静了下来。下面是解决的方法。

  先说明一下情况,这里情况描述参考西祠胡同南海风云的描述,因为现象特征一模一样,我就不重复写了。

  ======================================================

  南海风云 发表于:09-02-07 20:27

  使用U盘我是相当谨慎的,但是即便这样,我还是中毒了。

  中毒以后的症状是这样的:

  在移动U盘或者移动硬盘上,会形成以下两个隐藏而且是只读文件:

  1.autorun.inf文件,打开后全是乱码,但是在文件的后半部分发现了一些可疑的信息,那就是 RuNdLl32.EXE

  .RECYCLERS-5-3-42-2819952290-8240758988-879315005-3665jwgkvsq.vmx,ahaezedrn

  2.RECYCLER文件夹,它和硬盘上的回收站的文件名只差一个字母,那就是最后一个不是D而是R。在这个文件夹里面还有一个文件夹,名字是

  S-5-3-42-2819952290-8240758988-879315005-3665,再里面是一个关键性的文件:jwgkvsq.vmx,我从网上查了一下,没有太多的信息,模

  模糊糊知道是一个病毒文件。

  中毒以后的症状是这样:无法查看隐藏文件,即使在资源管理器的“文件夹选项”-“查看”中,选中“查看所有文件”,也会自动恢复到

  不显示隐藏文件,修改注册表后,能够显示所有文件,就会在移动U盘上看到这两个隐藏文件和文件夹。即便删除,那么在下次插上U盘时还

  会出现这两个文件,很明显,电脑本身已经中毒了。

  中毒之后的症状还有:

  一、无法给自己的杀毒软件升级。提示网络设置有错,其实是病毒搞的鬼;

  二、无法连接到杀毒网站;

  三、无法使用“冰刃”这款进程查看和终止软件,一旦启动冰刃电脑立刻重启。

  在百度上搜索了一下,没有找到手工杀灭的方法,尤其头疼的是,我单位的电脑上有很多重要的数据,我暂时不想重装系统。但是几乎所有

  的杀毒软件,如果单独对jwgkvsq.vmx杀毒,都提示无毒,我曾经把带毒的U盘(有autorun.inf、RECYCLER文件夹的已经激活了病毒了U盘)

  插上我的电脑,结果瑞星闪了一下表明有病毒,但是紧接着就提示“不处理”,造成我家中的电脑也中毒了。

  请教版内懂行的兄弟这是什么病毒,还是木马,怎么这么厉害!!

  ============================================================

  事实上,NOD32、AVAST都可以查到这个病毒,只是由于该病毒增加了自我保护机制,使得NOD32、AVAST等杀毒软件都无法清除这个病毒

  。病毒启动的方式主要有几种方式:1)通过加载到系统启动项,使用户在登录系统时,自动运行该病毒;2)通过修改系统文件,使系统启

  动时,自动加载病毒;3)将病毒加载为驱动程序,让系统在启动时加载并运行该病毒。4)将病毒注册为系统服务,让系统在启动时加载并

  运行病毒。这几种方法中,以第三、四中方法较为隐蔽,也较难处理。

  进入安全模式,进入注册表,搜索jwgkvsq.vmx,不果。证明该病毒并非通过加载到系统启动项的方式调用执行的。同时发现,在安全模

  式下,删除U盘里的autorun.inf和RECYCLER文件后,病毒会被立即重写入U盘。因此判断该病毒在安全模式下仍然处于启动状态。由于

  windows安全模式下,系统只启动必须的服务,对于外加的服务、驱动程序都不加载,但尽管如此,病毒仍然启动,初步推断,该病毒修改了

  系统文件达到自动加载的目的。但是利用syscheck对系统进行扫描后,并未发现有系统文件被修改,说明该病毒使用的是我以前未见过的方式进行加载的。虽然如此,但病毒的加载肯定是有迹可寻的,关键在于我们能否想到。Hook?RootKid?还是其他手段?看着这个病毒,突然间想起,既然这个病毒是伪装成回收站进行藏身,那么调用它,必须就要找到这个伪装的回收站。于是从这个回收站着手查找。在注册表里查找病毒的蛛丝马迹,忽然在一个地方发现该回收站的SID(HKLM_Software_Microsoft_Windows_CurrentVersionInstallerUserData),里面有一项值,写着c:windowssystem32mmutspxi.dll,乍一看以为是mmutilse.dll(Microsoft 多媒体控件工具集)。回收站里怎么调用多媒体控件的?跟着进入C盘,发现了一个mmutspxi.dll的隐藏文件,而旁边就是mmutilse.dll。那么可见这个文件非常可以。查看文件属性,被设置为系统文件,无法被删除。利用命令attrib将该文件属性去掉,备份好,删除源文件,并将注册表中相关的信息全部删除。重启计算机。进入正常模式后,用NOD32对mmutspxi.dll进行扫描,扫描结果判断为Conficker病毒。由于该病毒加载项被清除,病毒已经无法进行启动加载,此时,清除各盘中的RECYCLER及autorun.inf后,病毒不会被重写入U盘,接着在利用NOD32对系统进行全盘扫描,没发现病毒文件。初步判断,该病毒被成功清除。

    • 评论
    • 分享微博
    • 分享邮件
    邮件订阅

    如果您非常迫切的想了解IT领域最新产品与技术信息,那么订阅至顶网技术邮件将是您的最佳途径之一。

    重磅专题
    往期文章
    最新文章