精華區beta AntiVirus 關於我們 聯絡資訊
這個病毒處理很棘手,手工操作很煩瑣 請看這里的處理方法 http://bbs.czpc.cn/showthread.php?t=293 病毒症狀 進程里面有2個lsass.exe進程,一個是system的,一個是當前用戶名的(該進程為病毒).雙擊 D:盤打不開,只能通過右擊選擇打開來打開.用kaspersky掃描可以掃描出來,并且可以殺掉. 但是重啟后又有兩個lsass.exe進程.該病毒是一個木馬程序,中毒后會在D盤根目錄下產生 command.com和autorun.inf兩個文件,同時侵入注冊表破坏系統文件關聯.該病毒修改注冊 表啟動RUN鍵值,指向LSASS.exe,修改HKEY_CLASSES_ROOT下的.exe,exefile鍵值,并新建 windowfile鍵值.將exe文件打開鏈接關聯到其生成的病毒程序%SYSTEM\EXERT.exe上. 該病毒新建如下文件: c:\program files\common files\INTEXPLORE.pif c:\program files\internet explorer\INTEXPLORE.com %SYSTEM\debug\debugprogram.exe %SYSTEM\system32\Anskya0.exe %SYSTEM\system32\dxdiag.com %SYSTEM\system32\MSCONFIG.com %SYSTEM\system32\regedit.com %SYSTEM\system32\LSASS.exe %SYSTEM\system32\EXERT.exe 解決方法 1.結束進程:調出windows務管理器(Ctrl+Alt+Del),發現通過簡單的右擊當前用戶名的 lsass.exe來結束進程是行不通的.會彈出該進程為系統進程無法結束的提醒框;鼠標右鍵點 擊"任務欄",選擇"任務管理器"。點擊菜單"查看(V)"->"選擇列(S)...",在彈出的對話框 中選擇"PID(進程標識符)",并點擊"确定"。找到映象名稱為"LSASS.exe",并且用戶名不 是"SYSTEM"的一項,記住其PID號.點擊"開始"-》“運行”,輸入"CMD",點擊"确定"打開 命令行控制台。輸入"ntsd 梊c q -p (PID)",比如我的計算机上就輸入"ntsd 梊c q -p 1064". 2.刪除病毒文件:以下要刪除的文件大多是隱藏文件所以要首先設置顯示所有的隱藏文件、 系統文件并顯示文件擴展名;我的電腦-->工具(T)-->文件夾選項(O)...-->查看-->選擇"顯 示所有文件和文件夾",并把隱藏受保護的操作系統文件(推荐)前的勾去掉,這時會彈出一個 警告,選擇是.至此就顯示了所有的隱藏文件了. 刪除如下几個文件: C:\Program Files\Common Files\INTEXPLORE.pif C:\Program Files\Internet Explorer\INTEXPLORE.com C:\WINDOWS\EXERT.exe C:\WINDOWS\IO.SYS.BAK C:\WINDOWS\LSASS.exe C:\WINDOWS\Debug\DebugProgram.exe C:\WINDOWS\system32\dxdiag.com C:\WINDOWS\system32\MSCONFIG.COM C:\WINDOWS\system32\regedit.com 在D:盤上點擊鼠標右鍵,選擇“打開”。刪除掉該分區根目錄下的"Autorun.inf"和 "command.com"文件. 3.刪除注冊表中的其他垃圾信息.這個病毒該寫的注冊表位置相當多,如果不進行修复將會 有一些系統功能發生异常。 將Windows目錄下的"regedit.exe"改名為"regedit.com"并運行,刪除以下項目: HKEY_CLASSES_ROOT\WindowFiles HKEY_CURRENT_USER\Software\VB and VBA Program Settings HKEY_CURRENT_USER\Software\Microsoft\Internet Explorer\Main 下面的 Check_Associations項 HKEY_LOCAL_MACHINE\SOFTWARE\Clients\StartMenuInternet\INTEXPLORE.pif HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run 下面的ToP項 將HKEY_CLASSES_ROOT\.exe的默認值修改為 "exefile"(原來是windowsfile) 將HKEY_CLASSES_ROOT\Applications\iexplore.exe\shell\open\command 的默認值修改為 "C:\Program Files\Internet Explorer\iexplore.exe" %1" (原來是intexplore.com) 將HKEY_CLASSES_ROOT\CLSID\{871C5380-42A0-1069-A2EA-08002B30309D} \shell\OpenHomePage\Command 的默認值修改為 "C:\Program Files\Internet Explorer\IEXPLORE.EXE"(原來是INTEXPLORE.com) 將HKEY_CLASSES_ROOT \ftp\shell\open\command 和HKEY_CLASSES_ROOT\htmlfile\shell\opennew\command 的默認值修改為"C:\Program Files\Internet Explorer\iexplore.exe" %1" (原來的值分別是INTEXPLORE.com和INTEXPLORE.pif) 將HKEY_CLASSES_ROOT \htmlfile\shell\open\command HKEY_CLASSES_ROOT\HTTP\shell\open\command的默認值修改為 "C:\Program Files\Internet Explorer\iexplore.exe" 梊nohome” 將HKEY_LOCAL_MACHINE\SOFTWARE\Clients\StartMenuInternet 的默認值修改為"IEXPLORE.EXE".(原來是INTEXPLORE.pif) 重新將Windows目錄下的regedit擴展名改回exe,至此病毒清除成功,注冊表修复完畢 .Enjoy It . ※ 引述《SaintAnt ( )》之銘言: : 先跟lost大說聲謝謝 : 不過還是有些問題 詳列如下 : ※ 引述《lostname (never mind)》之銘言: : : █ XP使用者請關閉系統還原 (z->1->1) : : 請到安全模式中, : : 開看得到隱藏檔&系統檔, 找到下面的位置然後刪除黃字的檔案或資料夾 : : C:\WINDOWS\SMSS.EXE : 目前只有找到smss.exe﹙小寫的正常系統程式﹚ : : █ 回到一般模式後, 重跑一次hijackthis,然後打勾fix以下 : : (如果有沒出現的, 可以先使用電腦一段時間後再掃) : : O4 - HKLM\..\Run: [TProgram] C:\WINDOWS\SMSS.EXE : : F2 - REG:system.ini: Shell=Explorer.exe : 兩個都有看到 : fix之後暫時會消失 不過沒多久之後又會繼續出現 : 附上log檔 http://sun.cis.scu.edu.tw/~92a39/upload/5588.txt : 感恩感恩! -- ※ 發信站: 批踢踢實業坊(ptt.cc) ◆ From: 222.136.104.136 > -------------------------------------------------------------------------- < 作者: itrose (itrose) 看板: AntiVirus 標題: Re: [Log ] SMSS一直搞不定 時間: Tue Jul 25 20:45:16 2006 此篇亦是 說明:以下是病毒的描述及清除方法 病毒文件名為SMSS.EXE,對lsass.exe及winlogon.exe操作方法相同 主程序:%Windows%\SMSS.EXE 圖標:征途旗幟圖標 生成文件: %Windows%\1.com %Windows%\ExERoute.exe(EXE關聯) %Windows%\explorer.com %Windows%\finder.com %Windows%\SMSS.EXE %Windows%\BOOT.BIN.BAK %Windows%\Debug\DebugProgram.exe %Windows%\Debug\PASSWD.LOG %System%\command.pif %System%\dxdiag.com %System%\finder.com %System%\MSCONFIG.COM %System%\regedit.com %System%\rundll32.com %ProgramFiles%\Internet Explorer\iexplore.com %ProgramFiles%\Common Files\iexplore.pif D:\autorun.inf D:\pagefile.pif 創建的啟動項: [HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run] "TProgram"="%Windows%\SMSS.EXE" [HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Runservices] "TProgram"="%Windows%\SMSS.EXE" [HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon] "Shell"="Explorer.exe 1" 修改了EXE關聯到: [HKEY_LOCAL_MACHINE\SOFTWARE\Classes\winfiles] 干掉對手: TROJDIE* RAVMON.EXE KPOP* *ASSISTSE* KPFW* AGENTSVR* KREG* IEFIND* IPARMOR* SVI.EXE UPHC* RULEWIZE* FYGT* RFWSRV* RFWMA* 清除方法之一…… 1. 運行Procexp.exe和SREng.exe 2. 用ProceXP結束%Windows%\SMSS.EXE進程,注意路徑和圖標 3. 用SREng恢复EXE文件關聯 1,2,3步要注意順序,不要顛倒。 4. 可以刪除文件和啟動項了…… 刪除的啟動項: [HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run] "TProgram"="%Windows%\SMSS.EXE" [HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Runservices] "TProgram"="%Windows%\SMSS.EXE" [HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon] "Shell"="Explorer.exe 1" 修改為: "Shell"="Explorer.exe" 刪除的文件就是一開始說的那些,別刪錯就行。 5. 最后打開注冊表編輯器,恢复被修改的信息: 查找“explorer.com”,把找到的“explorer.com”修改為“explorer.exe”; 查找“finder.com”、“command.pif”、“rundll32.com”,把找到的“finder.com”、 “command.pif”、“rundll32.com”修改為“rundll32.exe”; 查找“iexplore.com”,把找到的“iexplore.com”修改為“iexplore.exe”; 查找“iexplore.pif”,把找到的“iexplore.pif”,連同路徑一起修改為正常的IE路徑和 文件名,比如“C:\Program Files\Internet Explorer\iexplore.exe”。 這些主要是在以下几個位置: HKEY_LOCAL_MACHINE\SOFTWARE\Classes\.bfc HKEY_LOCAL_MACHINE\SOFTWARE\Classes\.lnk\ HKEY_LOCAL_MACHINE\SOFTWARE\Classes\Applications\iexplore.exe HKEY_LOCAL_MACHINE\SOFTWARE\Classes\CLSID\{871C5380-42A0-1069-A2EA-08002B30309D} HKEY_LOCAL_MACHINE\SOFTWARE\Classes\cplfile HKEY_LOCAL_MACHINE\SOFTWARE\Classes\Drive HKEY_LOCAL_MACHINE\SOFTWARE\Classes\dunfile HKEY_LOCAL_MACHINE\SOFTWARE\Classes\ftp HKEY_LOCAL_MACHINE\SOFTWARE\Classes\htmlfile HKEY_LOCAL_MACHINE\SOFTWARE\Classes\htmlfile HKEY_LOCAL_MACHINE\SOFTWARE\Classes\htmlfile HKEY_LOCAL_MACHINE\SOFTWARE\Classes\HTTP HKEY_LOCAL_MACHINE\SOFTWARE\Classes\inffile HKEY_LOCAL_MACHINE\SOFTWARE\Classes\InternetShortcut HKEY_LOCAL_MACHINE\SOFTWARE\Classes\scrfile HKEY_LOCAL_MACHINE\SOFTWARE\Classes\scriptletfile HKEY_LOCAL_MACHINE\SOFTWARE\Classes\telnet HKEY_LOCAL_MACHINE\SOFTWARE\Classes\Unknown HKEY_LOCAL_MACHINE\SOFTWARE\Clients\StartMenuInternet