加入收藏 | 设为首页 | 会员中心 | 我要投稿 站长网 (https://www.dadazhan.cn/)- 科技、建站、经验、云计算、5G、大数据,站长网!
当前位置: 首页 > 站长学院 > MsSql教程 > 正文

如何清楚regedit32.exe病毒

发布时间:2020-02-16 16:35:14 所属栏目:MsSql教程 来源:站长网
导读:如何清楚regedit32.exe病毒? 病毒症状 该样本是使用C语言编写的木马程序,长度为663,553字节, 采用 exe扩展名,通过网页木马、下载器下载、等方式进行传播。 用户中毒后,会出现计算机及网络运行缓慢,异常网络访问等现象。 感染对象 Windows 2000/Windo

如何清楚regedit32.exe病毒?

  病毒症状

  该样本是使用“C语言”编写的木马程序,长度为663,553字节, 采用 “ exe”扩展名,通过网页木马、下载器下载、等方式进行传播。 用户中毒后,会出现计算机及网络运行缓慢,异常网络访问等现象。

  感染对象

  Windows 2000/Windows XP/Windows 2003/Windows Vista

  传播途径

  网页挂马、文件捆绑、下载器下载

  病毒分析

  1.病毒运行释放文件%SystemDriver%1.exe并执行,退出当前进程,自我删除。

  2.检查自身所在模块是否为svchost.exe或者regedit32.exe。

  3.如果不是,拷贝自己为%SystemRoot%system32regedit32.exe并执行此文件,推出当前进程,自我删除

  4.regedit32.exe执行后,创建名称为"BackGround Switch"的服务,服务启动后,每隔10s,查找可移动磁盘,写入autorun.inf,并将自己拷贝到移动磁盘根目录。

  5.注入svchost.exe进程,连接黑客主机并下载木马程序到本地执行。

  病毒创建文件:

  %SystemDriver%1.exe

  %SystemRoot%system32regedit32.exe

  病毒删除文件:

  %SystemDriver%1.exe

  病毒创建注册表:

  HKEY_LOCAL_MACHINESYSTEMCurrentControlSetServices BackGround Switch

  手动解决办法:

  1、手动删除以下文件:

  %SystemRoot%system32regedit32.exe

  2、手动删除以下注册表:

  HKEY_LOCAL_MACHINESYSTEMCurrentControlSetServices BackGround Switch

  变量声明:

  %SystemDriver%       系统所在分区,通常为“C:”

  %SystemRoot%        WINDODWS所在目录,通常为“C:Windows”

  %Documents and Settings%  用户文档目录,通常为“C:Documents and Settings”

  %Temp%           临时文件夹,,通常为“C:Documents and Settings当前用户名称Local SettingsTemp”

  %ProgramFiles%       系统程序默认安装目录,通常为:“C:ProgramFiles”

(编辑:站长网)

【声明】本站内容均来自网络,其相关言论仅代表作者个人观点,不代表本站立场。若无意侵犯到您的权利,请及时与联系站长删除相关内容!

    热点阅读