清除Torjan program病毒文件
来源:互联网 发布:sift算法opencv代码 编辑:程序博客网 时间:2024/05/03 19:35
今日不幸,我的电脑中了torjan program,从网上查到资料如下:
病毒运行后,将创建下列文件(以Windows XP 系统为例):
c://program files//common files//iexplore.pif, 47274字节
c://program files//internet explorer//iexplore.com, 47274字节
c://windows//1.com, 47274字节
c://windows//debug//debugprogram.exe, 47274字节
c://windows//exeroute.exe, 47274字节
c://windows//explorer.com, 47274字节
c://windows//finder.com, 47274字节
c://windows//winlogon.exe, 47274字节
c://windows//System32//command.pif, 47274字节
c://windows//System32//dxdiag.com, 47274字节
c://windows//System32//finder.com, 47274字节
c://windows//System32//msconfig.com, 47274字节
c://windows//System32//regedit.com, 47274字节
c://windows//System32//rundll32.com, 47274字节
在注册表中添加下列启动项:
[HKEY_LOCAL_MACHINE//SOFTWARE//Microsoft//Windows//CurrentVersion//Run]
"Torjan Program" = %WinDir%//winlogon.exe
[HKEY_LOCAL_MACHINE//SOFTWARE//Microsoft//Windows NT//CurrentVersion//Winlogon]
"Shell" = explorer.exe 1
这样,在Windows启动时,病毒就可以自动执行。
病毒通过修改下列注册表键值,改变IE默认主页等信息:
[HKEY_CURRENT_USER//SOFTWARE//Microsoft//Internet Explorer//Main]
"Check_Associations" = no
病毒通过修改下列注册表键值,修改文件关联:
[HKEY_CLASSES_ROOT//dunfile//shell//open//command]
"" = %systemroot%//system32//rundll32.com netshell.dll,invokedunfile %1
[HKEY_CLASSES_ROOT//file//shell//open//command]
"" = rundll32.com url.dll,fileprotocolhandler %l
[HKEY_CLASSES_ROOT//htmlfile//shell//open//command]
"" = "c://program files//internet explorer//iexplore.com" -nohome
这样,用户打开任何dun html文件,都会再次运行病毒程序。
这个木马不仅仅感染C盘,还会在D 盘中也留下木马文件
[autorun]
OPEN=D://pagefile.pif
病毒运行后,将创建下列文件(以Windows XP 系统为例):
c://program files//common files//iexplore.pif, 47274字节
c://program files//internet explorer//iexplore.com, 47274字节
c://windows//1.com, 47274字节
c://windows//debug//debugprogram.exe, 47274字节
c://windows//exeroute.exe, 47274字节
c://windows//explorer.com, 47274字节
c://windows//finder.com, 47274字节
c://windows//winlogon.exe, 47274字节
c://windows//System32//command.pif, 47274字节
c://windows//System32//dxdiag.com, 47274字节
c://windows//System32//finder.com, 47274字节
c://windows//System32//msconfig.com, 47274字节
c://windows//System32//regedit.com, 47274字节
c://windows//System32//rundll32.com, 47274字节
在注册表中添加下列启动项:
[HKEY_LOCAL_MACHINE//SOFTWARE//Microsoft//Windows//CurrentVersion//Run]
"Torjan Program" = %WinDir%//winlogon.exe
[HKEY_LOCAL_MACHINE//SOFTWARE//Microsoft//Windows NT//CurrentVersion//Winlogon]
"Shell" = explorer.exe 1
这样,在Windows启动时,病毒就可以自动执行。
病毒通过修改下列注册表键值,改变IE默认主页等信息:
[HKEY_CURRENT_USER//SOFTWARE//Microsoft//Internet Explorer//Main]
"Check_Associations" = no
病毒通过修改下列注册表键值,修改文件关联:
[HKEY_CLASSES_ROOT//dunfile//shell//open//command]
"" = %systemroot%//system32//rundll32.com netshell.dll,invokedunfile %1
[HKEY_CLASSES_ROOT//file//shell//open//command]
"" = rundll32.com url.dll,fileprotocolhandler %l
[HKEY_CLASSES_ROOT//htmlfile//shell//open//command]
"" = "c://program files//internet explorer//iexplore.com" -nohome
这样,用户打开任何dun html文件,都会再次运行病毒程序。
这个木马不仅仅感染C盘,还会在D 盘中也留下木马文件
autorun.inf 文件是一个自动运行的脚本程序,里面内容如下,
[autorun]
OPEN=D://pagefile.pif
- 清除Torjan program病毒文件
- 中了Torjan program木马的解决办法
- 隐藏病毒文件清除全过程
- 用 Python 清除病毒文件
- 清除无法显示隐藏文件的病毒
- 威金病毒(viking)残留文件手动清除办法
- 手动清除操作系统内隐藏病毒文件的方法
- 如何清除网页病毒,清除病毒
- 清除病毒的完整步骤流程图解(附删除病毒文件流程图)
- 清除病毒代码
- 清除 XPService.exe 病毒!
- 灰鸽子病毒清除方法
- 手工清除rose病毒
- spoolsv病毒清除方法
- ARP病毒清除方法
- 魔波病毒清除
- 清除IE顽固病毒
- 手工清除“魔波”病毒
- Excel中多级下拉列表(=INDIRECT(INDIRECT("e"&ROW())))
- swing中在JTextPane中的输入窗口出现乱码的问题
- 函数bind1st 和 bind2nd 的说明
- stl-1
- 解析bind1st和bind2nd的使用
- 清除Torjan program病毒文件
- VS2005 IDE开发环境两个不好的特性
- 微软Live搜索悄然进驻手机 胜过Google
- C源程序编码规范——转载
- 读取远程xml文件
- 专题: 关于Timer
- Effective C++之18
- 收藏: 几个不太常用但很有用的HTML Tag
- 利用Timer在ASP.NET中实现计划任务