科技行者

行者学院 转型私董会 科技行者专题报道 网红大战科技行者

知识库

知识库 安全导航

至顶网安全频道services.exe病毒查杀:services.exe病毒清除详解

services.exe病毒查杀:services.exe病毒清除详解

  • 扫一扫
    分享文章到微信

  • 扫一扫
    关注官方公众号
    至顶头条

services.exe是微软Windows操作系统的一部分。用于管理启动和停止服务。该进程也会处理在计算机启动和关机时运行的服务。这个程序对你系统的正常运行是非常重要的。注意:services也可能是W32.Randex.R(储存在%systemroot%system32目录)和Sober.P (储存在%systemroot%Connection WizardStatus目录)木马。

来源:网络转载 2009年7月28日

关键字: services.exe services.exe专杀 services.exe查杀 services.exe清除

  • 评论
  • 分享微博
  • 分享邮件

  1 services.exe - services - 进程介绍

  进程文件: services or services.exe

  进程名称: Windows Service Controller

  进程类别:其他进程

  英文描述:

  services.exe is a part of the Microsoft Windows Operating System and manages the operation of starting and stopping services. This process also deals with the automatic starting of services during the computers boot-up and the stopping of servicse durin

  中文参考:

  services.exe是微软Windows操作系统的一部分。用于管理启动和停止服务。该进程也会处理在计算机启动和关机时运行的服务。这个程序对你系统的正常运行是非常重要的。注意:services也可能是W32.Randex.R(储存在%systemroot%system32目录)和Sober.P (储存在%systemroot%Connection WizardStatus目录)木马。该木马允许攻击者访问你的计算机,窃取密码和个人数据。该进程的安全等级是建议立即删除。

  出品者:Microsoft Corp.

  属于:Microsoft Windows Operating System

  系统进程:Yes

  后台程序:Yes

  网络相关:No

  常见错误:N/A

  内存使用:N/A

  安全等级 (0-5): 0

  间谍软件:No

  广告软件:No

  病毒:No

  木马:No

  这个后门还不错,也有点BT吧,共产生14个文件+3个快捷图标+2个文件夹。注册表部分,除了1个Run和System.ini,比较有特点是,非普通地利用了EXE文件关联,先修改了.exe的默认值,改.exe从默认的 exefile更改为winfiles,然后再创建winfiles键值,使EXE文件关联与木马挂钩。即为中毒后,任意一个EXE文件的属性,“应用程序”变成“EXE文件”

  当然,清除的方法也很简单,不过需要注意步骤:

  一、注册表:先使用注册表修复工具,或者直接使用regedit修正以下部分

  1.SYSTEM.INI (NT系统在注册表: HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindows NTCurrentVersionWinlogon)

  shell = Explorer.exe 1 修改为shell = Explorer.exe

  2.将 HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindowsCurrentVersionRun下的

  Torjan Program----------C:WINNTservices.exe删除

  3. HKEY_Classes_root.exe

  默认值 winfiles 改为exefile

  4.删除以下两个键值:

  HKEY_Classes_rootwinfiles

  HKEY_Local_machinesoftwareclasseswinfiles

  5. 打开注册表编辑器,依此分别查找“rundll32.com”、“finder.com”、“command.pif”,把找到的内容里面的“rundll32.com”、“finder.com”、“command.pif”分别改为“Rundll32.exe”

  6. 查找“iexplore.com”的信息,把找到的内容里面的“iexplore.com”改为“iexplore.exe”

  7. 查找“explorer.com”的信息,把找到的内容里面的“explorer.com”改为“explorer.exe”

  8. 查找“iexplore.pif”,应该能找到类似“%ProgramFiles%Common Filesiexplore.pif”的信息,把这内容改为“C:Program FilesInternet Exploreriexplore.exe”

  9. 删除病毒添加的文件关联信息和启动项:

  [HKEY_CLASSES_ROOTwinfiles]

  [HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindowsCurrentVersionRun]

  "Torjan Program"="%Windows%services.exe"

  [HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindowsCurrentVersionRunServices]

  "Torjan Program"="%Windows%services.exe"

  [HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindows NTCurrentVersionWinlogon]

  "Shell"="Explorer.exe 1"

  改为

  "Shell"="Explorer.exe"

  10. 这些是病毒释放的一个VB库文件(MSWINSCK.OCX)的相关信息,不一定要删除:

  HKEY_CLASSES_ROOTMSWinsock.Winsock

  HKEY_CLASSES_ROOTMSWinsock.Winsock.1

  HKEY_CLASSES_ROOTCLSID{248DD896-BB45-11CF-9ABC-0080C7E7B78D}

  HKEY_CLASSES_ROOTCLSID{248DD897-BB45-11CF-9ABC-0080C7E7B78D}

  HKEY_CLASSES_ROOTInterface{248DD892-BB45-11CF-9ABC-0080C7E7B78D}

  HKEY_CLASSES_ROOTInterface{248DD893-BB45-11CF-9ABC-0080C7E7B78D}

  HKEY_CLASSES_ROOTTypeLib{248DD890-BB45-11CF-9ABC-0080C7E7B78D}

  注:因为病毒修改了很多关联信息,所以在那些病毒文件没有被删除之前,请不要做任何多余的操作,以免激活病毒

  二、然后重启系统,删除以下文件部分,注意打开各分区时,先打开“我的电脑”后请使用右键单击分区,选“打开”进入。或者直接执行附件的Kv.bat来删除以下文件

  c:antorun.inf (如果你有多个分区,请检查其他分区是否有这个文件,有也一并删除)

  %programfiles%common filesiexplore.pif

  %programfiles%Internat exploreriexplore.com

  %windir%1.com

  %windir%exeroute.exe

  %windir%explorer.com

  %windir%finder.com

  %windir%mswinsck.ocx

  %windir%services.exe

  %windir%system32command.pif

  %windir%system32dxdiag.com

  %windir%system32finder.com

  %windir%system32msconfig.com

  %windir%system32 egedit.com

  %windir%system32 undll32.com

  删除以下文件夹:

  %windir%debug

  %windir%system32NtmsData

  一、病毒评估

  1. 病毒中文名: SCO炸弹变种N

  2. 病毒英文名: Worm.Novarg.N

  3. 病毒别名: Worm.Mydoom.m

  4. 病毒大小: 28832字节

  5. 病毒类型: 蠕虫病毒

  6. 病毒危险等级: ★★★★

  7. 病毒传播途径: 邮件

  8. 病毒依赖系统: Windows 9X/NT/2000/XP

  二、病毒的破坏

  1. 通过电子邮件传播的蠕虫病毒,感染之后,它会先在用户本地机器上搜索电子邮件地址,向其发送病毒邮件;

  2. 利用在本机上搜索到的邮件地址的后缀当关键词,在Google、Yahoo等四个搜索引擎上搜索相关的email地址,发送病毒邮件传播自身。

  3. 大量发送的搜索请求使这四个搜索引擎的运行速度明显变慢。

  4. 感染了此病毒的机器,IE浏览器、OE软件和Outlook软件都不能正常使用。

  5. 病毒大量向外发送病毒邮件,严重消耗网络资源,可能造成局域网堵塞。

  三、技术分析

  1. 蠕虫病毒,采用Upx压缩。运行后,将自己复制到%WINDOWS%目录下,文件名为:java.exe。释放一个后门病毒在同一目录中,文件名为:services.exe。

  2. 在注册表启动项“CurrentVersionRun”下加入这两个文件的启动键值:JavaVM和Service,实现病毒的开机自启动。

  3. 强行关闭IE浏览器、OE软件和Outlook软件,使其不能正常使用。

  4. 在本地机器上搜索电子邮件地址:从注册表中读取当前系统当前使用的wab文件名,并在其中搜索email地址;搜索internet临时目录 (Local SettingsTemporary Internet Files)中的文件,从中提取电子邮件地址;遍历盘符从C:盘到Z:的所有硬盘,并尝试从以下扩展名文件中提取email地址:.adb ,.asp ,.dbx ,.htm ,.php ,.pl ,.sht ,.tbb ,.txt ,.wab。

  5. 当病毒搜索到email地址以后,病毒以“mailto+%本地系统搜出的邮件地址%”、“reply+%本地系统搜出的邮件地址%”、 “{|contact+| |e| |-| |mail}+%本地系统搜出的邮件地址%”为关键字,利用以下四种搜索引擎进行email地址邮件搜索:search.lycos.com、 search.yahoo.com、www.altavista.com、www.google.com,利用这种手段,病毒能够搜索到非常多的可用邮件 地址。

  6. 病毒邮件的附件名称为:readme ,instruction ,transcript ,mail ,letter ,file ,text ,attachment等,病毒附件扩展名为:cmd ,bat ,com ,exe ,pif ,scr ,zip。

  四、病毒解决方案:

  5. 手动清除

  (1)结束系统中进程名为:Services.exe和java.exe(在%windows%目录中)

  (2)删除系统临时目录中的两个病毒数据文件:MLITGB.LOG和ZINCITE.LOG

  (3)删除病毒键立的注册表键:

  HKEY_LOCAL_MACHINESoftwareMicrosoftWindowsCurrentVersionRun

  “JavaVM”=%WINDOWS%java.exe

  和HKEY_LOCAL_MACHINESoftwareMicrosoftWindowsCurrentVersionRun

  “Services”=%WINDOWS%Services.exe

  注: %WINDOWS% 是指系统的windows目录,在Windows 9X/ME/XP下默认为:

  C:WINDOWS,Win2K下默认为:C:WINNT

  注: %WINDIR%指的是Windows系统的安装目录,在Windows 95/98/ME/XP操作系统下默认为:C:WINDOWS目录,在WINDOWS2000操作系统下默认为:C:WINNT目录。

    • 评论
    • 分享微博
    • 分享邮件
    邮件订阅

    如果您非常迫切的想了解IT领域最新产品与技术信息,那么订阅至顶网技术邮件将是您的最佳途径之一。

    重磅专题
    往期文章
    最新文章