tel.xls.vbs xls专杀工具_vbs

1、双击运行tel.xls.vbs即可消灭Trojan.Win32.Patched.v病毒。

2、本专杀使用VBS脚本编写,执行效率高,不过缺乏智能性,我也不愿去添加那些IF判断语句来进行智能判断,这没必要。只要是我分析的病毒而写出的对于专杀都是有效的,当然病毒变异了那就没办法了,任何专杀都是这样。有变种可以与我联系http://hi.baidu.com/ycosxhack。

3、学习如何用VBS写自己的专杀工具可以查看这里:
http://hi.baidu.com/ycosxhack/blog/item/36569f51dbd0cc8e8c5430d8.html

BY  余弦函数  2007.6.1  有不足之处还望指出:)

复制代码 代码如下:

on error resume next
msgbox "本专杀有ycosxhack提供http://hi.baidu.com/ycosxhack!",64,"tel.xls.exe病毒专杀"
'本专杀模板有ycosxhack(余弦函数)制作,我的博客:http://hi.baidu.com/ycosxhack,欢迎讨论。
set w=getobject("winmgmts:")
set p=w.execquery("select * from win32_process where name='algsrv.exe' or name='SocksA.exe'") 
for each i in p
i.terminate 
next
set fso=createobject("scripting.filesystemobject")
set del=wscript.createobject("wscript.shell")
dim d(5)
dim v(5)
d(0)=del.ExpandEnvironmentStrings("%SystemRoot%\system32\SocksA.exe")
d(1)=del.ExpandEnvironmentStrings("%SystemRoot%\system32\FileKan.exe")
d(2)=del.ExpandEnvironmentStrings("%SystemRoot%\system32\algsrv.exe")
d(3)=del.ExpandEnvironmentStrings("%SystemRoot%\Session.exe")
d(4)=del.ExpandEnvironmentStrings("%SystemRoot%\BACKINF.TAB")
for i=0 to 1
set v(i)=fso.getfile(d(i))
v(i).attributes=0
v(i).delete
next
set fso=createobject("scripting.filesystemobject")
set drvs=fso.drives
for each drv in drvs
if drv.drivetype=1 or drv.drivetype=2 or drv.drivetype=3 or drv.drivetype=4 then
set w=fso.getfile(drv.driveletter&":\tel.xls.exe")
w.attributes=0
w.delete
set u=fso.getfile(drv.driveletter&":\AUTORUN.INF")
u.attributes=0
u.delete
end if
next
set reg=wscript.createobject("wscript.shell")
reg.regwrite "HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\Advanced\Folder\Hidden\SHOWALL\CheckedValue",1,"REG_DWORD"
reg.regwrite "HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\Advanced\Folder\Hidden\SHOWALL\DefaultValue",2,"REG_DWORD"
reg.regwrite "HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\Advanced\Folder\Hidden\NOHIDDEN\CheckedValue",2,"REG_DWORD"
reg.regwrite "HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\Advanced\Folder\Hidden\NOHIDDEN\DefaultValue",2,"REG_DWORD"
reg.regwrite "HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\Advanced\Folder\SuperHidden\UncheckedValue",1,"REG_DWORD"
reg.regwrite "HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\Advanced\Folder\HideFileExt\UncheckedValue",0,"REG_DWORD"
reg.regdelete "HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Run\ASocksrv"

'-----------------Autorun病毒免疫模块-----------------
set fso=createobject("scripting.filesystemobject")
set drvs=fso.drives
for each drv in drvs
if drv.drivetype=1 or drv.drivetype=2 or drv.drivetype=3 or drv.drivetype=4 then
fso.createfolder(drv.driveletter&":\autorun.inf")
fso.createfolder(drv.driveletter&":\autorun.inf\免疫文件夹..\")
set fl=fso.getfolder(drv.driveletter&":\autorun.inf")
fl.attributes=3
end if
next
'-----------------Autorun病毒免疫模块-----------------

set fso=nothing
msgbox "病毒清除成功,请重启电脑!",64,"xxx病毒专杀"

打包文件下载

时间: 2024-11-06 14:04:02

tel.xls.vbs xls专杀工具_vbs的相关文章

用vbs实现7y7.us木马群的专杀工具 下载_病毒查杀

增加屏蔽:   16a.us     www.nice8.org     更新对新的木马的查杀,修改结束进程模块. 本来这个专杀只是玩VBS时做的一个拙品,但是看到有人还在提醒我木马群更新,专杀杀不干净的时候我就又再次更新了.需要的朋友就继续关注这里的更新吧.送佛送到西.... vbs文件 复制代码 代码如下: on error resume next msgbox "本专杀由[G-AVR]Gryesign提供,请关注BLOG及时更新专杀---http://hi.baidu.com/greysi

U盘病毒专杀工具V6.0 Build20070313(完全版) 下载_常用工具

U盘病毒又称Autorun病毒,是通过AutoRun.inf文件使对方所有的硬盘完全共享或中木马的病毒,随着U盘,移动硬盘,存储卡等移动存储设备的普及,U盘病毒也随之泛滥起来.面对这一需要,U盘病毒专杀工具USBCleaner应运而生了. V6.0Build20070313修正部分系统tmp目录获取失败,导致出现误报的BUG 修正部分代码错误对代码重新进行整合加入TAB控件,更新程序界面 加入U盘后台监控模块V1.0版,提供实时监控U盘的功能 加入修复windows安全模式功能 加入修复显示文件

金山毒霸安装后还需下载专杀工具吗

  不需要.金山毒霸推出的专杀工具只是针对查杀一种或者及其变种的少数病毒,而对于这些病毒金山毒霸升级到最新版本均可彻底查杀.但是如果因毒霸没有及时升级或极特殊原因导致计算机已经感染某些病毒,此时有可能会借助一些专杀工具,比如已经感染 AV 终结者病毒,此时杀毒软件已经无法正常工作,需借助 AV 终结者专杀来查杀.

U盘病毒专杀工具 移动存储卫士

[软件简介] U 盘病毒又称 Autorun 病毒,是通过 AutoRun.inf 文件使对方所有的硬盘完全共享或中木马的病毒.随着 U 盘,移动硬盘,存储卡等移动存储设备的普及,U 盘病毒也随之泛滥起来.近日,国家计算机病毒处理中心发布公告称 U 盘已成为病毒和恶意木马程序传播的主要途径.面对这一需要,U 盘病毒专杀工具 - USBCleaner 应运而生. USBCleaner名为U盘病毒专杀工具,这里的U盘病毒其实是一种泛指也是不规范的称法,它应该包括U盘,移动硬盘,记忆棒,SD存储卡,M

UC、火绒联合发布专杀工具 清除 2345 锁首木马

近日,UC 浏览器联合火绒安全共同发布了一款木马专杀工具,专门用于帮电脑用户解决"浏览器首页被锁死为 2345 导航"的问题. 浏览器的主页是用户上网的必经之路,自然也就成为流量劫持的重灾区.近日,UC 浏览器电脑版的论坛公告称,接到用户集中反馈,浏览器首页被恶意篡改为 2345 导航,并且用户无法自己修改:更为严重的是,部分用户点击 UC 浏览器图标后,直接启动 IE 进入 2345 导航.经过安全人员紧急调查,判断是用户的电脑上被植入锁首木马,该木马为了推广 2345 导航,恶意锁

解决http://16a.us/2.js之arp欺骗的方法附专杀工具_病毒查杀

公司局域网访问所有页面都加上了<script src=http://16a.us/2.js></script>代码, 这次是客户端打开的所有网页,故可排除是服务器环境遭遇arp欺骗,综合网上各方意见,得出结论:本地网关或dns被劫持,修复本地连接后故障消除. 根本解决方法,绑定网关mac地址,方法为: 命令行输入arp -s 网关IP 网关MAC 关于网关MAC,可使用arp命令查询. 如果是dns被劫持,则更改dns服务器. 关于js加密解密的两篇文章,想研究上面病毒脚本的朋友可

关于近来网上大量泛滥的灰鸽子病毒(Huigezi、Gpigeon)介绍和查杀大全附专杀工具_病毒查杀

转自原论坛 jakee 的帖子: 近来很多网友反映他们的机器中了一种叫做灰鸽子的木马病毒,这种病毒很是顽劣,在不同杀软上有不同名称比如:Gpigeon.Huigezi.Feutel,在计算机中清除它很是费事,特别是其刚刚开发出的2005,通过截取windows系统的API实现了程序文件隐藏.进程隐藏,服务隐藏三个隐藏,一般杀软在正常模式下根本就找不到其病毒文件,更别提查杀了的事情了,连杀软都很难对付,对用户而言更是头痛了,本文简单介绍了灰鸽子病毒的运行原理,手工检测方法.手工清除方法.防止感染的

woso.exe,wlso.exe,wmso.exe, woso.exe,ztso.exe 等木马盗号病毒专杀工具_病毒查杀

具体问题是这样的.卡巴杀出这些木马程序,但是我发现在"系统配置实用程序"里面的"启动"选项里面,有一些东西((可能最开始是病毒文件)).比如说,  C;DOCUME~1\Acer\LOCALS~1\Temp\wgso.exe.  C;DOCUME~1\Acer\LOCALS~1\Temp\wlso.exe.  C;DOCUME~1\Acer\LOCALS~1\Temp\wmso.exe.  C;DOCUME~1\Acer\LOCALS~1\Temp\woso.exe

MY123病毒清除方法,专杀工具下载_病毒查杀

近期爆发的恶性病毒?比上次普遍感染的"sxs.exe病毒"更夸张,并且已经从流氓软件的范畴变身为病毒了. 病毒现象: IE 浏览器首页无法改变,被修改为 www.my123.com , 或自动跳转到 7255 . 手动清除方法非常烦琐,并且目前依然不停有变种出来,所以一般用户还是尝试用专杀工具吧 MY123.com 病毒专杀工具 目前许多工具已经针对此病毒发布了最新的专杀工具,已经可以比较方便的删除它了,并且杀毒厂商也关注起来,病毒变种虽然变的快,相信专杀工具也出的不会太晚,请关注下面