lsass.exe和smss.exe病毒专杀工具——即磁碟机病毒专杀工具(转载)
来源:互联网 发布:圣水收集器升级数据 编辑:程序博客网 时间:2024/05/14 14:13
本软件为lsass.exe和smss.exe病毒(即磁碟机病毒)的专杀工具,基于恶意软件查杀助理辅助工具的查杀引擎,并专门针对该病毒作了强化,能有效查杀该病毒以及被其感染的程序文件和网页文件。
病毒特性:
<1>感染文件。经研究,会感染U盘上和本地磁盘上的应用程序,而且会感染压缩包里的应用程序。因此造成难以清除!病毒还会感染本机内的网页文件,在网页代码最后加上一段加密过的地址,打开网页即下载病毒。
<2>在系统目录下生成文件。病毒会在C:/WINDOWS/system32/Com目录下生成netcfg.dll、smss.exe、lsass.exe、netcfg.000以及一个bak文件夹(该文件夹主要是用于病毒感染压缩包时的临时文件夹),以及在C:/WINDOWS/system32目录下生成dnsq.dll和在C:/WINDOWS/system32/drivers目录下生成alg.exe文件。
<3>在每个磁盘根目录下生成文件。病毒会在每个磁盘根目录下生成Autorun.inf、pagefile.exe、ntfsus.exe、ntfsus.exe.bat、NetApi00.sys以及pagefile.pif等文件,并且开启系统的自动播放功能。如果用户双击打开磁盘即又感染。
<4>通过注册表隐蔽自动启动。使用一般的开机启动项查看工具根本无法发现其痕迹。
<5>破坏安全模式,使用户无法进入安全模式进行系统修复,并且删除注册表大量键。
<6>修改文件夹选项,使用户无法查看隐藏的病毒文件,进入文件夹选项,会发现“ 隐藏受保护的操作系统文件(推荐)”项目不见了,病毒还可能会对换“不显示隐藏的文件和文件夹”和“显示所有文件和文件夹”的功能。
<7>劫持下载功能,当我们下载东西时,其实下载了病毒文件,双击又再度感染!病毒可能会利用arp在局域网内传播。
<8>关闭一些杀毒软件,使无法杀毒。dnsq.dll会插入进程,导致即使同时结束smss.exe、lsass.exe进程,这两个进程还会再生。
<9>在C盘根目录,系统目录下生成多个随机七位数字的.log文件。
<10>在启动文件夹里添加随机字符的应用程序,在注册表启动项添加多个随机启动项(在使用完专杀后请手动删除启动项)。修改AppInit_DLLs值为非正常值。
<11>smss.exe、lsass.exe进程的用户名变为SYSYEM,更难清除。
<12>自动打开IE网页。
<13>病毒还可能会盗取我们的个人隐私以及还可能存在一些未知的风险!
下载的地址为:http://xzhsoft.blog.sohu.com/70855600.html
- lsass.exe和smss.exe病毒专杀工具——即磁碟机病毒专杀工具(转载)
- lsass.exe和smss.exe病毒,真厉害!
- rundl132.exe,logo1_.exe 病毒专杀工具
- sos.exe 病毒与sos.exe专杀工具
- SMSS.EXE病毒处理
- 彻底清除SMSS.EXE病毒
- 磁碟机变种简单分析(lsass.exe、smss.exe、dnsq.dll、NetApi000.sys)
- 最新征途木马专杀工具-------------------------SMSS.exe
- EXERT.exe、LSASS.exe病毒木马查杀
- lsass.exe病毒的解决方法
- lsass.exe病毒木马手工清除方法
- lsass.exe病毒木马手工清除方法
- ntsd.exe病毒专杀--手工清除
- 杀病毒rejoice2007.exe
- 创建 "jun.exe"病毒专杀程序(BETA1.1)
- 创建 "jun.exe"病毒专杀程序(BETA1.1)
- 彻底杀除“logo1_.exe”(威金病毒)病毒
- 手动杀病毒Logo1_.exe,rundl132.exe
- http://localhost/phpinfo.php
- 观察全世界(观察者模式的可复用代码实现)(下)
- http://localhost/
- 难忘...
- http://localhost/test.php
- lsass.exe和smss.exe病毒专杀工具——即磁碟机病毒专杀工具(转载)
- 服务器: localhost 数据库: information_schema
- Linux 从业者职位分析报告
- 服务器: localhost 数据库: information_schema
- 服务器: localhost 数据库: mysql
- 奇怪的,未将对象引用设置到对象的实例。
- 服务器: localhost 数据库: mysql
- IDL学习笔记(3)--hdf文件SDS读取并显示为图片
- 服务器: localhost