SMSS病毒是什么

   SMSS病毒是一种Windows下的PE病毒,它采用VB6编写,是一个自动访问某站点(3721)的木马病毒。该病毒会在注册表中多处添加自己的启动项,还会修改系统文件WIN.INI,并在WINDOWS项中加入"RUN" = "%WINDIR%SMSS.EXE"。症状:确定自己中招没就看看吧!如果系统进程中出现了2个smss.exe进程,而且其中的smss.exe路径是"WINDOWSSMSS.EXE",那就是中了TrojanClicker.Nogard.a病毒。


  SMSS分析与病毒判断

  正常SMSS.EXE(Session Manager Subsystem)进程为会话管理子系统用以初始化系统变量,MS-DOS驱动名称类似LPT1以及COM,调用Win32壳子系统和运行在Windows登陆过程。它是一个会话管理子系统,负责启动用户会话。这个进程是通过系统进程初始化的并且对许多活动的,包括已经正在运行的Winlogon,Win32(Csrss.exe)线程和设定的系统变量作出反映。在它启动这些进程后,它等待Winlogon或者Csrss结束。如果这些过程时正常的,系统就关掉了。如果发生了什么不可预料的事情,smss.exe就会让系统停止响应(挂起)。要注意:如果系统中出现了不只一个smss.exe进程,而且有的smss.exe路径是“%WINDIR%SMSS.EXE”,那就可以肯定是中了病毒或木马了。[1]

  SESS清除过程(和ROSE):

  ADOBER这2个小垃圾不一样,纯粹的清除其相关病毒文件,修改注册表,更改启动项是没用的,那时在浪费时间。所以说这个木马病毒比较高级,挺麻烦。

  步骤:手动杀毒的时候先把文件夹选项搞好了再进行清除操作,养成个好习惯。显示隐藏文件,把那个隐藏受保护的操作系统文件的勾点掉。

  第一步

  运行gpedit.msc打开组策略-计算机配置-Windows设置-安全设置-软件限制策略-其它规则,在右边窗口空白处右键选择"新散列规则"。这样smss.exe就不会再运行了。

  第二步

  运行Procexp.exe(没得话可以去下个,这个东东很叼,很好用),然后结束%Windows%SMSS.EXE进程,注意路径。要是结束SYSTEM的SMSS会重启的,当然也可以用ntsd命令关掉任务管理器中的smss.exe进程。结束并防止其再次启动是SMSS.EXE病毒手动清除的关键,ROSE等直接可以结束其进程然后删文件改注册表就行了。如果不进行第一和第二步骤是不能清楚SMSS病毒的。

  第三步

  接下来删除下面这些文件: C:MSCONFIG.SYS

  下面的文件名在注册表中也会出现,忘记是哪几个了,搜索下要么修改要么删除,呵呵,对了还有个WOW你在注册表中搜艘看是不是有好几个?

  %Windows%1(是不是在你注册表中发现啊 哈哈知道怎么中的了吧)

  %Windows%ExERoute.exe %Windows%explorer %Windows%finder

  %Windows%smss.exe %Windows%DebugDebugProgram.exe %System%command.pif

  %System%dxdiag %System%finder %System%MSCONFIG

  %System%regedit %System%rundll32 %ProgramFiles%Internet

  Exploreriexplore %ProgramFiles%Common Filesiexplore.pif %Program

  Files%sfx softwaresvchost.exe 其它关联木马》木马路径:C:WINDOWSsystem32cns.exe

  木马路径:C:WINDOWSsystem32cns.dll 木马路径:C:WINDOWSsystem32command.pif

  木马路径:C:WINDOWSsystem32MSCONFIG 木马路径:C:WINDOWSsystem32dxdiag

  木马路径:C:WINDOWSsystem32regedit

  木马路径:C:WINDOWSsystem32driversCnsMinKP.sys 然后到注册表中将下面的键值删除:

  [HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindowsCurrentVersionRun] "Torjan

  Program"="%Windows%smss.exe"

  (也可以直接搜索注册表的这样比较稳妥和全面一点)并修改[HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindowsNTCurrentVersionWinlogon]下

  "shell"="Explorer.exe 1" 为 "shell"="Explorer.exe"

  以下步骤可以不进行操作的,不过最好还是扫下吧:分别查找“command.pif”、“finder”、“rundll32”的信息,将“command.pif”、“finder”、“rundll32”修改为“rundll32.exe”

  查找“explorer”的信息,将“explorer”修改为“explorer.exe”

  查找“iexplore”的信息,将“iexplore”修改为“iexplore.exe”

  查找“iexplore.pif”的信息,将找到的“%ProgramFiles%Common

  Filesiexplore.pif”修改为“%ProgramFiles%Internet Exploreriexplore.exe”

  其中可能有几个找不到,没关系,找相同时间的文件出来删之(比如这一木马创立的时间是2006-6-18

  15:51你就搜索所有6-18创建的文件,当然,时间也要一致,可别删错了)如果没找到,那最好了,说明他已经不存在了。SMSS.EXE病毒相关文件大小全部一样为112K,反正我这里是这么大小,看网上其他人和我写的不一样。搞到这里你可以用些修复软件对系统进行下恢复,当然也可以不修复的。等等,接下来你不能运行EXE文件,你开个视频都要你打开方式的,好下面我们修改下注册表:不要在运行中输入东西打不开的。方法一:复制WINDOWS目录下的regedit.exe到桌面并改名为regedit,然后打开regedit,找到下列分支:HKEY_CLASSES_ROOTexefileshellopencommand,双击右侧窗口中的

  (默认) 值,设置为 "%1" %* [包含引号] 再找到: HKEY_CLASSES_ROOT.exe 双击右侧窗口中的 (默认) 值,设置为

  exefile 然后退出注册表编辑器,重启电脑 方法二:复制WINDOWSsystem32目录下的cmd.exe到桌面并改名为cmd

  命令行中,依次执行以下命令: ftype exefile="%1" %* [包含引号](回车) assoc .exe=exefile 重启电脑。

  至此SMSS.EXE病毒清除成功。

  编辑本段防范措施

  前言

  防范措施:在WINDOWS目录下建立一个SMSS.EXE文件并设置为”只读“这样就不会在感染木马了。这话纯属放P,SMSS病毒是利用IE漏洞传播,可能你随便开个网页都有可能中毒,防止这个病毒最好是下个补丁。

  具体方法

  1、用杀病毒软件清除内存中的病毒进程 k4mm.exe svch0st_.exe qqwb.exe InternetExplorer.exe

  smss.exe

  2、搜索计算机中的k4mm.exe svch0st_.exe smss.exe qqwb.exe

  等病毒文件并手动删除,特别是K4MM.exe和smss.exe

  这两个文件,现在的杀毒软件还无法识别出是病毒,

  3、搜索注册表中键值为C:winntsmss.exe 的项,全部删除

  如果没有杀毒软件,就只好启动到安全模式下手动清除了。

  win2k和winxp用户:

  查找注册表中HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindows

  NTCurrentVersionWinlogon下的shell键值,修改为Explorer.exe

  win98和winme用户:

  查找system.ini,在system.ini中,查看以下内容:

  shell=Explorer.exe

  如果不是的,将其修改为以上内容

  另外也查找一下run、runservice键值,看有否相应的启动项

时间: 2024-11-01 16:49:33

SMSS病毒是什么的相关文章

手工查杀SMSS.exe hook.dll fOxkb.sys的方法_病毒查杀

病毒名称:Trojan-PSW.Win32.OnLineGames.qw [dll](Kaspersky), Rootkit.Win32.Agent.fy [sys](Kaspersky) 病毒别名:Trojan.PSW.Win32.JHOnline.a [exe](瑞星), Trojan.PSW.Win32.OnlineGames.dba [dll](瑞星)  Trojan.PSW.Win32.JHOnline.a [sys](瑞星) 病毒大小:49,664 字节 加壳方式: 样本MD5:33

smss.exe 病毒完全手动清除技巧_病毒查杀

(其实2000,xp都有smss.exe必须的进程,但是它的路径是c:\winnt\system32,看路径的工具可以用Process Explorer这个工具来看) 在D盘写一个autocommand.ini文件,可以删除,但是删除后又回自动生成. 一.恢复系统盘镜像后,进入系统.发现依然中毒 二查看注册表启动项目run有个加载项目tprogram=c:\windows\smss.exe,可以删除,启动后注册表又有这个! 二下载木马客星最新版本,安装完毕.木马克星不能启动.提示无法加载病毒库.

解读磁碟机病毒前世今生

磁碟机病毒疫情的发生 磁碟机病毒最早出现在去年2月份,金山毒霸反病毒专家李铁军表示,当时该病毒只是在windows系统目录下生成lsass.exe及smss.exe文件,并且修改系统时间为1980年,当时这个病毒并非以下载器为目的,自身也有较多BUG,入侵后,容易引起系统蓝屏死机.以后的变种逐步吸收了AV终结者和机器狗的特性,对抗安全软件的能力逐步增强. 磁碟机病毒分析 磁碟机病毒至今已有上百个变种,据金山毒霸全球反病毒监测中心表示,该病毒感染系统之后,会象"蚂蚁搬家"一样将更多木马下

如何巧妙利用系统进程拒绝病毒的侵袭

要防治病毒,仅仅依靠杀毒是远远不够的,因为所有的杀毒软件都是将你电脑上的数据与病毒库中的病毒样本进行对比来判断是否中毒.所以对于病毒库中还没有样本的新病毒是无能为力的,因此我们有必要学习手工杀毒的方法. 进程是当前运行的执行程序.可执行病毒同样以"进程"形式出现在系统内部,我们可以通过打开系统进程列表来查看哪些进程正在运行,通过进程名及路径判断是否有病毒,如果有则记下它的进程名,结束该进程,然后删除病毒程序即可. 一.查看进程列表的方法 在WIN98/ME中查看进程列表的操作:依次单击

查杀耗尽CPU资源的Explored病毒

首先是病毒的发现.昨天出现了两个症状,一是在局域网上出现广播包(ARP)暴增,甚至把出口堵死;二是机器CPU资源耗尽.用任务管理器可以看到可疑的进程explored.exe和services.exe一起占用CPU近100%(后来才知道,这是因为该病毒是通过服务启动的),该进程无法停止,注册表HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindowsCurrentVersionRun中有该项存在,即使将该项删除,重启后仍如原样.这个文件是存在在WINDOWS的SYSTEM

全面认识磁碟机病毒的前世今生

磁碟机病毒疫情的发生 磁碟机病毒最早出现在去年2月份,是在Windows系统目录下生成lsass.exe及smss.exe文件,并且修改系统时间为1980年,当时这个病毒不是以下载器为目的的,自身也有较多BUG,入侵后,容易引起系统蓝屏死机.以后的变种逐步吸收了AV终结者和机器狗的特性,对抗安全软件的能力逐步增强. 磁碟机病毒分析 磁碟机病毒至今已有多个变种,该病毒感染系统之后,会象蚂蚁搬家一样将更多木马下载到本地运行,以盗号木马为主.同时,磁碟机病毒还会下载其它木马下载器,比如AV终结者,中毒

怎样手动清除磁碟机病毒木马

磁碟机木马最近成为安全领域的热门话题,据悉,进入3月以来,"磁碟机"木马作者已经更新了数次,感染率和破坏力正逐步提高.该病毒运行后关闭并阻止360安全卫士和卡巴.瑞星.金山.江民等安全类软件的运行,除此之外还会删除系统中含有"360"字样的文件.感染后,进程中会多出smss.exe和lsass.exe进程,使用任务管理器结束后会造成计算机重启,并自动下载大量的木马到本地机器. 据分析,该木马使用的关闭安全软件的方法和以往不同,其通过发生一堆垃圾消息,导致安全程序的崩

根据PID进程号查杀病毒木马

  根据PID进程号查杀病毒木马 对遇到的"顽固"病毒进程,可以通过系统的内置命令--ntsd,强行杀死一切病毒进程.(除System进程.SMSS.EXE进程.CSRSS.EXE进程不能"对付"外,基本可以对付其它一切进程.但是在使用该命令杀死病毒进程之前,需要先查找到对应病毒进程的具体进程号.) 考虑到系统进程列表界面在默认状态下,是不显示具体进程号的,因此,可用以下方法: (1)打开系统任务管理器窗口,再单击"查看"菜单项下面的"

Win7中smss.exe是什么进程?

  Win7系统中smss.exe是什么进程 步骤如下: 1.smss.exe进程描述: smss.exe这个进程是调用对话管理子系统和负责操作系统对话的进程.是用来出生系统变量.MS-DOS驱动名称类似LPT1以及COM,调用Win32壳子系统和运行在Windows登陆过程. 2.smss.exe可以关闭吗? 这个smss.exe进程是操作系统的一部分,属于系统进程,所以这个进程不能轻易的关闭,当你关闭这个进程之后可能会出现未知的故障.因为这个程序进程对系统的正常运行是很重要. 3.smss.