IT运维管理,创造商业价值!
中国IT运维网首页 | 资讯中心 | 运维管理 | 信息安全 | CIO视界 | 云计算 | 最佳案例 | 运维资源 | 专题策划 | 知识库 | 论坛

U盘病毒之Desktop.exe详细介绍

2008年04月18日
/

 

  

Desktop.exe U盘病毒详细介绍

一、发现进程当中有wuauserv.exe这个进程

有这个进程的话,说明你的电脑中毒了,表现的方式就是无法显示计算机中隐藏的文件和文件夹。即使在文件夹选项中选择了“显示所有文件和文件夹”,确定后它又自动改回去了。并且感染病毒后,U盘里会带一个desktop.exe的病毒文件,有一个folder.exe文件,有可能还有desktop2.exe,都是隐藏的,有一些还伪装成受系统保护的文件。感染到电脑后会生成SVCHOST.EXE病毒母本。

手工删除它的方法如下:

1.打开任务管理器,把病毒进程wuauserv.exe关掉(这个进程在安全模式里也能被病毒启动)。

2.打开注册表编辑器(在开始->运行中输入regedit),找到

[HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindowsCurrentVersionExplorerAdvancedFolderHiddenSHOWALL],把"CheckedValue"的健值改为1,类型为dword。

修改注册表,解除“不显示系统文件和隐藏文件”的问题。

再找到[HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindowsNTCurrentVersionWinlogon],把"Userinit"这个键的键值改为"userinit.exe,"(带逗号的)。

3.然后打开“文件夹选项”->“查看”,把“隐藏受保护的操作系统文件”的勾去掉,把“显示所有文件和文件夹”选上,确定。

4.进入c:windowssystem32目录,按照文件类型排序,找到wuauserv.exe文件,删除。在目录最底下会发现有两个注册表文件,分别是boothide.reg和bootrun.reg,删除它们(不要管弹出的警告)。

5.最后的一步需要删除一个svchost.exe文件。先打开任务管理器,可以看到里面有多个SVCHOST.EXE进程,大部分都是全部大写的字母,其中有一个是写成小写的svchost.exe,这个就是病毒的进程。如果你使用的是XP的SP2系统,在进程上点右键,选择"打开所在目录",就可以打开这个进程所在的目录,是在c:windowssystem32svchost目录里。先把这个小写的svchost.exe进程停止掉,再把这个目录整个删除掉,就OK了。

(如果是在system32文件夹下,就是正常文件,如果是在上述文件夹下,就是病毒。)

6.重启后进入系统,打开任务管理器发现病毒进程没了。文件夹选项也没被改,查看病毒文件也没了。至此终于可以正常随意地显示隐藏文件了。

7.中毒的U盘里会带有desktop.exe这个病毒文件,有folder.exe文件,有的还有desktop2.exe文件,只有在显示受保护的系统文件的情况下才能看到,删除时会有警告,不用管他。还有其他一些隐藏文件如autorun.inf,不管他,都删了。在删除电脑里的病毒时别忘了把自己U盘插上,把病毒也清了,觉得麻烦就格式化好了。在别人的电脑里使用U盘时先确定该电脑里的进程里有没有wuauserv.exe,免得再次中招。
 
二、病毒感染保护机制分析

1.用IceSworld 尝试删除c:windowssystem32svchostsvchost.exe文件,发现删除后过一会儿该文件能重新生成。

2.用process Monitor 1.0 监视 path内容包含svchost.exe的注册表/文件/进程活动发现在svchost.exe被删时,系统会自动添加U盘下的desktop.exe进程,desktop.exe活动后会重新创建生成svchost.exe病毒文件。可见desktop.exe是保护svchost.exe病毒的幕后黑手!更为狡猾的是desktop.exe在生成svchost.exe病毒文件后就会自动关闭,很难察觉。

3.用IceSworld 查看U盘下的隐藏文件,发现U盘下不仅有desktop.exe,还有folder.exe,desktop2.exe,autorun.inf文件删除U盘下这几个文件。再删除c:windowssystem32svchostsvchost.exe文件,svchost.exe病毒文件就没有再生成。

4.wuauserv.exe进程在安全模式下也会启动,wuauserv.exe进程活动时,如果svchost.exe病毒文件也没有清除,即使U盘格式化也无济于事:可能wuauserv.exe和svchost.exe文件能反过来生成U盘下的病毒文件。

5.process Monitor 监视可以发现注册表以下被添加/改动,按照以下方法改回去即可:

[HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindowsCurrentVersionExplorerAdvancedFolderHiddenSHOWALL],把"CheckedValue"的健值改为1,类型为word。

[HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindowsNTCurrentVersionWinlogon],把"Userinit"这个键的键值改为"userinit.exe,"(带逗号的)。

发表评论请到:http://bbs.cnitom.com

相关阅读

图文热点

UTM安全革命:谁说鱼与熊掌不能兼得?
UTM安全革命:谁说鱼与熊掌不能兼得?随着市场和技术的发展,很多用户发现自己采购的UTM产品很象是瑞士军刀仅限于单功...
UTM革命:“一键配置”轻松搞定网关安全
UTM革命:“一键配置”轻松搞定网关安全发布时间:2009-9-14 15:09:33 UTM 革命:一键配置搞定网关安全 摘要:联想网御 P...

本类热点