桌面不显示图标的盗号木马清除方法_病毒查杀

上周,金山反病毒中心截获一个以盗取“魔域”、“完美世界”和“浩方游戏平台”为目的的木马病毒,该病毒名为Win32.Troj.OnlineGames.ms.18432,自上周四出现以来已经衍生多个变种。金山客服中心接到大量用户投诉,反映系统重启无法显示桌面。金山毒霸(病毒库版本2007.04.07.16)已经可以查杀该病毒目前所有变种。

病毒分析报告:
这是一个盗取“魔域”、“完美世界”和“浩方游戏平台”帐号为目的的木马,它用特殊的方法逃避杀毒软件的查杀,可能是病毒作者制作程序的BUG导致系统重启时,无法正常显示桌面。

1:拷贝文件
病毒运行后,会把自己拷贝到系统目录中
C:\WINDOWS\system32\wsttrs.exe
并释放一个病毒文件
C:\WINDOWS\system32\wsttrs.dll (Win32.Troj.Onlinegames.nb.12288)
之后病毒体会自删除

2:添加启动项
病毒会在注册表中添加一启动项,使自己随Windows启动
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\RunOnce
"wsttrs" = "C:\WINDOWS\wsttrs.exe"
可能是木马作者的疏忽,正是这个下次开机自动加载的程序导致系统不能正常显示桌面。

3:关闭杀毒软件
病毒会寻找杀毒软件的窗口,并关闭该窗口。如果发现杀毒软件主程序被关闭,正是病毒入侵的信号。

4:盗取帐号
病毒会寻找网络游戏"魔域"的游戏进程,并使用钩子读取用户输入的游戏帐号与信息,并把得到的信息通过wsttrs.dll文件以网站上传的方式发送到木马种植者事先指定的网站上去,使用户的游戏帐号丢失。

以下是该病毒的手动解决方案:
1、在windows XP及其以上系统中:
当无法进入桌面的时候,调出windows任务管理器(Ctrl+Alt+Delete调出),切换到进程标签,然后找到 wsttrs.exe进程,选中后单击右键结束进程,既可正常显示桌面。


2、在windows 2000及其它系统中
重启系统时,连续快速按F8,在启动菜单中选择带网络连接的安全模式启动,在线升级毒霸到最新版本(2007.04.07.16),对windows目录进行查毒,病毒查杀结束后,重启系统即可正常显示桌面。
3、当以上两种方案都不能成功,则有可能是该病毒的最新变种,应进入安全模式,打开注册表编辑器,定位到HKEY_LOCAL_MACHINE\SoftWare\Microsoft\Windows\CurrentVersion\RunOnce       (注意是RunOnce不是Run),查找启动程序位于 系统盘\windows 或者 系统盘\WinNT 文件夹下的启动项。
例如: 
wstthrs                   c:\windows\wsttrs.exe
或者
wstthrs                   c:\winnt\wsttrs.exe
删除该键值,根据注册表中提供的程序路径,找到该病毒文件,按ctrl+X剪切,在桌面(或其它位置)按Ctrl+V粘贴该病毒文件,然后访问up.duba.net,向金山毒霸提交该文件。最后,删除该样本文件,重启系统。

时间: 2024-09-20 00:55:34

桌面不显示图标的盗号木马清除方法_病毒查杀的相关文章

AutoRun.wp(gg.exe)U盘木马清除方法_病毒查杀

文件名称:gg.exe 文件大小:65607 byte AV命名: Worm.Win32.AutoRun.wp  卡巴斯基 Worm.Delf.65607  金山毒霸 Win32.HLLW.Autoruner.548   Dr.WEB 加壳方式:未 编写语言:Microsoft Visual C++ 6.0 文件MD5:33d493af096ef2fa6e1885a08ab201e6 行为分析: 1.  释放病毒文件: C:\WINDOWS\gg.exe  65607 字节 2.  添加启动项:

开机CPU就是100%cmd.exe病毒进程清除方法_病毒查杀

发布时间:2007-02-09  中毒症状:      开机CPU就是100%,查进程,原来是cmd.exe 占用了绝大部分的CPU.关闭cmd.exe后,CPU实用率恢复正常.但是再次开机的时候,CPU又是100%,cmd.exe 依然占用了绝大部分的CPU. 1.装了ewido 查杀木马,查出了几个感染目标,已删除.但是今 天早上开机,CPU又是100%,cmd.exe 依然占用了绝大部分的CPU. 2.再装"木马清除专家2006",查杀,结果没有发现木马. 3.查system 3

SysLoad3.exe木马病毒的分析及清除方法_病毒查杀

使用前,请先断网,删除系统目录下的SysLoad3.exe以及1.exe,2.exe,...,7.exe,用IceSword删除临时目录下的那几个动态库.当任务管理器里没有iexplore.exe和notepad.exe的进程时,就可以运行这个恢复程序了.        特别注意:运行过程中,不要去运行其他程序,有可能你运行的那个程序就是带毒的!!  [b]二:以下是分析和手动清除方法:      昨天下午加班回来,发现本本的行为相当诡异.看了看任务管理器,有几个Ie的进程和几个Notepad的

木马程序Trojan-Spy.Win32.Agent.cfu清除方法_病毒查杀

木马程序Trojan-Spy.Win32.Agent.cfu 该样本程序是一个使用Delphi编写的程序,程序采用MEW 1.x加壳企图躲避特征码扫描,长度为67,908字节,图标为windows默认图标,病毒扩展名为exe,主要传播途径网页挂马.文件捆绑.黑客攻击. 病毒分析 该样本程序被激活后释放systen.dll文件到%systemroot%\system32目录下,释放451062.dll文件(该文件名为6位或7位随机数字)到%systemroot%目录下,运行批处理删除自身: 添加注

autorun.inf+无法显示隐藏文件+病毒的清除方法_病毒查杀

情况 所有盘符右键都有运行,各个盘下都会出现随机的8位的XXXXXXXX.exe和autorun.inf文件 上网搜索病毒.木马等都会被病毒关掉,无法打开nod32等杀毒 软件 无法查看隐藏文件,解决方法: 方法一:修改注册表文件(将下面的文件保存位ok.reg)运行即可 复制代码 代码如下: Windows Registry Editor Version 5.00  [HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Ex

巧妙从进程中判断出病毒和木马的方法_病毒查杀

任何病毒和木马存在于系统中,都无法彻底和进程脱离关系,即使采用了隐藏技术,也还是能够从进程中找到蛛丝马迹,因此,查看系统中活动的进程成为我们检测病毒木马最直接的方法.但是系统中同时运行的进程那么多,哪些是正常的系统进程,哪些是木马的进程,而经常被病毒木马假冒的系统进程在系统中又扮演着什么角色呢?请看本文.  病毒进程隐藏三法  当我们确认系统中存在病毒,但是通过"任务管理器"查看系统中的进程时又找不出异样的进程,这说明病毒采用了一些隐藏措施,总结出来有三法:  1.以假乱真  系统中的

各分区根目录释放shell.exe,autorun.inf 的病毒清除方法_病毒查杀

病毒名:Trojan-psw.Win32.Magania.os 卡巴 Worm.Win32.Delf.ysa 瑞星  文件变化:  释放文件 C:\WINDOWS\system32\Shell.exe C:\WINDOWS\system32\Shell.pci C:\pass.dic 各分区根目录释放 shell.exe autorun.inf autorun.inf内容 [Autorun] OPEN=Shell.exe shellexecute=Shell.exe shell\Auto\com

fjOs0r.dll、OnlO0r.dll 木马群的清除方法_病毒查杀

应该是有专门的生成器,遇到很多起了 不写分析了.. 解决方法: 1.下载sreng2.zip和IceSword120_cn.zip(以下简称冰刃) 下载后直接放桌面. 2.断开网络,关闭不需要的连接. 3.打开冰刃,设置-禁止线程创建,确定. 4.删除以下文件(如提示不存在文件不存在跳过即可): Code:  C:\Program Files\Common Files\fjOs0r.dll   31791 字节  C:\Program Files\Internet Explorer\OnlO0r

清除MDM.EXE木马的方法_病毒查杀

在我的C盘WINDOWS根目录下多了一个MDM.EXE文件,每次删除之后会自动生成,并产生一个名为SVCHOST的进程,而且自从中了这个以后,我的所有文件夹都不可见了,即使在设置中选择"显示所有文件和文件夹",关掉"隐藏受保护的系统文件"也没用.这是怎么回事?  这个病毒我昨天遇倒了!最后问题解决了(当然不是格式化硬盘哈)  中了这个病毒以后,在各个分区的根目录下会生成两个文件,分别是autorun.inf 和ravmon.exe(这个文件比较大的)并且属性为隐藏属