----来自:http://modestking.blog.163.com/blog/static/1233662132009111621319780/ 本操作经过本人测试好用,到目前为止。 目前1KB文件夹快捷方式病毒象是感染范围加大了。 它每次创建新文件的时候,自身的md5值也在不断变化。所以单纯靠杀毒软件好象难以解决已经中毒的系统的异常 这是baohe版主的测试贴:http://bbs.ikaka.com/showtopic-8665183.aspx看了网友们的测试,做了下面的“1KB文件夹快捷方式病毒清除专用附件”,全部内附说明图。
1KB文件夹快捷方式病毒清除专用附件包含四部分。 1、清理工具 2、数据流清除工具 3、wscript文件权限恢复 4、恢复文件夹属性工具 在系统盘为FAT32的系统内,只需要使用“清理工具”清理即可。然后用“恢复文件夹属性工具”恢复被隐藏的各盘文件夹。 在系统盘为NTFS的系统内,首先使用“清理工具”清理,然后再用“数据流清除工具”清除检测到的数据流。 最后再使用“wscript文件权限恢复”恢复wscript文件权限即可。然后用“恢复文件夹属性工具”恢复被隐藏的各盘文件夹。 | |
附件执行的程序行为如下: 清理工具点击开始处理后,程序将执行: 1、结束系统内如下进程: %SystemRoot%\system\svchost.exe %SystemRoot%\SYSTEM32\wscript.exe (注意是%SystemRoot%\system\svchost.exe进程,不是%SystemRoot%\system32\svchost.exe进程) 2、如果是NTFS系统盘,就将执行修改%SystemRoot%\SYSTEM32\wscript.exe文件权限,迫使重启电脑后,此病毒无法再次开机自启动。 (注意清理完病毒后,还需要用附件中的wscript文件权限恢复工具去恢复%SystemRoot%\SYSTEM32\wscript.exe文件权限,这个操作在v系统内可能并不完美) 3、接下来删除以下文件: 删除%SystemRoot%\system\svchost.exe 删除C:\盘至Z:\盘的根目录下的Autorun.inf文件 删除C:\盘至Z:\盘的根目录下的*.vbs文件 删除C:\盘至Z:\盘的根目录下的*.lnk文件 (注意,本程序为了清除磁盘根目录下那些被恶搞出来大量的文件夹快捷方式,只能采取删除所有盘根目录下的*.lnk快捷方式的办法了。如果你有其他文件的快捷方式在磁盘根目录下,将会一并删除,但是本程序的“备份文件夹Backup”内有备份的被删除的东西,自己找找恢复即可。) 4、删除注册表内被病毒恶搞的项目,此项目能支持被恶搞的系统在双击“我的电脑”时继续启动附加入桌面程序的那数据流病毒。 5、恢复注册表内load项目的默认空值。 6、修复相关文件关联,不能完美修复,但是将就够了,想完美修复的,找些其他工具试吧,一并修复如下项目: 修复系统文件夹选项那显示隐藏文件,显示系统文件的功能,以及显示文件扩展名 。 修复IE主页(这并不是主页被修改,而是这可以同步修复打开IE也启动数据流病毒的问题) 禁用系统自动播放 数据流清除工具,实际是利用了过去好多年一直用的很流行的HiJackThis工具的数据流检测清除功能,很简单的操作。 (注意此数据流扫描的时候,在安装有卡巴的安全软件系统中,可能会扫描出卡巴自身的数据流,那无须要清理,关于此毒的数据流,参照说明图中所示,包含**********.vbs的项目才是需要清理的) 恢复文件夹属性工具,用来最后恢复各盘内根目录下被隐藏的大量文件夹,看说明图以及说明文件自己正确操作。 |
评论