進程信息
進程檔案:1.exe
|
|
檔案版本:未知N/A
|
|
檔案大小:1,468,168 位元組
|
|
所在系統:Win9x, WinMe, WinNT, Win2000, WinXp, Win2003
|
|
所在位置:C:\WINDOWS
|
|
MD5校驗碼:E4DBC34382AD774B007AB9FDC2F7EAEC
|
|
進程名稱:PWS-Banker.gen.i
|
|
描 述:1.exe是PWS-Banker.gen.i網銀木馬相關程式。
|
|
出 品 者:未知N/A
|
|
屬 於:未知N/A
|
|
系統進程:否
|
|
後台程式:是
|
|
使用網路:是
|
|
硬體相關:否
|
|
常見錯誤:未知N/A
|
|
記憶體使用:未知N/A
|
|
風險等級(0-5):4
|
|
間諜軟體:否
|
|
廣告軟體:否
|
|
病毒檔案:是
|
|
木馬檔案:是
|
|
清除方法
C:\WINDOWS\system32 C:\Program Files\WindowsUpdate
之後冊除1.exe-26.exe-a.exe程式 解決方法刪除即可。
病毒1.exe 2.exe 3.exe 4.exe病毒解決辦法
在安全模式下刪除以下病毒檔案.
1.exe 2.exe 3.exe 4.exe病毒,在C:\Documents and Settings\用戶名\Local Settings\Temp資料夾里
C:\Program Files\Microsoft 檔案svhost32.exe
C:\WINDOWS\command 檔案rundll32.exe
c:\windows\qq.exe
服務
windows 格式 hack*.com.cn.ini名字不清楚了
windows updata 格式 c:\windows\qq.exe
兩個服務用第三放軟體刪除
msconfig啟動項svhost32 C:\Program Files\Microsoft\svhost32.exe
rundll32 C:\WINDOWS\command\rundll32.dll
可以的
載入項HLM\SOFTWARE\microsoft\windows nt\currentversion\policies\explorer\run
checkfaultkenel----c:\windows\system32\mswdm.exe
然後用
防火牆軟體禁止c:\windows\explorer.exe防問網路.即可防止再次下載此木馬.
以木馬下載檔案有:
C:\Documents and Settings\adminstrator\Local Settings\Temp\
dns.exeC:\Documents and Settings\adminstrator\Local Settings\Temp\1.exe
C:\Documents and Settings\adminstrator\Local Settings\Temp\2.exe
C:\Documents and Settings\adminstrator\Local Settings\Temp\3.exe
C:\Documents and Settings\adminstrator\Local Settings\Temp\4.exe
C:\Documents and Settings\adminstrator\Local Settings\Temp\js.dll
C:\Program Files\Microsoft\svhost32.exe
C:\Program Files\command\svhost32.exe
C:\windows\command\rundll32.exec:\windows\qq.exe
C:\Program Files\svhost32.exe
exe手動清除方法
主程式1.exe運行後釋放%System%\1.dLl,創建ShellExecuteHooks:
[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\ShellExecuteHooks]
"{288BD9BD-F0DC-46B1-81B5-2B61DF8077CE}"=""
[HKEY_CLASSES_ROOT\CLSID\{288BD9BD-F0DC-46B1-81B5-2B61DF8077CE}\InPrOcservEr32]
@="%System%\1.dLl"
使用delxxzt.BaT刪除自身:
:Try
dEl "1.exe"
if exist "1.exe" Goto try
Del %0
清除步驟
1. 刪除病毒創建的ShellExecuteHooks:
[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\ShellExecuteHooks]
"{288BD9BD-F0DC-46B1-81B5-2B61DF8077CE}"=""
[HKEY_CLASSES_ROOT\CLSID\{288BD9BD-F0DC-46B1-81B5-2B61DF8077CE}\InPrOcservEr32]
@="%System%\1.dLl"
2. 重新啟動計算機
3. 刪除病毒檔案:
%System%\1.dll