对清除Trojan.Win32.KillWin.ee病毒的方案分析(2) |
| 发布时间: 2012/7/4 14:48:31 |
|
到此时病毒依然没有停手,其开始查找并删除卡卡助手的相关启动,其内容如下: gameover.reg: Windows Registry Editor Version 5.00 [HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\Ras.exe] "Debugger"="C:\\winnt\\system32\\gameover.exe" 从而进行劫持卡卡主程序并将其指向释放的病毒。 小提示:从这里%SystemRoot%\system32\可以看出作者针对的是WIN2K系列,因为刚才的WINRAR释放脚本使用的是环境变量,只有在WIN2K系列操作平台中才是WINNT文件夹,而在XP里是WINDOWS\system32\,所以这个劫持指向无效。 重要注释 %System32%是一个可变路径,Trojan.Win32.KillWin.ee病毒通过查询操作系统来决定当前System文件夹的位置。Windows2000/NT中默认的安装路径是C:\Winnt\System32,windows95/98/me中默认的安装路径是C:\Windows\System,windowsXP中默认的安装路径是C:\Windows\System32。 %Temp% = C:\Documents and Settings\AAAAA\Local Settings\Temp 当前用户TEMP缓存变量 %Windir%\ WINDODWS所在目录 %DriveLetter%\ 逻辑驱动器根目录 %ProgramFiles%\ 系统程序默认安装目录 %HomeDrive% = C:\ 当前启动的系统的所在分区 %Documents and Settings%\ 当前用户文档根目录 破坏系统的gameover.exe Trojan.Win32.KillWin.ee病毒在对卡卡劫持后,开始进行下一步活动,在系统中放入gameover.exe程序进行系统破坏。其实gameover.exe也是一个自解压缩包,内含自解压脚本命令如下: Path=C:\ SavePath Silent=1 Overwrite=1 释放了0字节的同名空文件替换以下系统文件,破坏系统启动: AUTOEXEC.BAT boot.ini bootfont.bin CONFIG.SYS IO.SYS MSDOS.SYS NTDETECT.COM Ntldr 清除病毒 普通用户可通过系统镜像还原实现系统恢复,而对于有一定基础的网民来说,可以系统光盘中复制上述的系统文件进行修复操作系统平台。在查找文件时可以用DIR命令来查找其相关位置,如:首先进入光盘的盘符,然后输入:DIR Autoexe.bat,系统会将此路径下的Autoexe.bat文件的位置显示出来,然后再进行复制文件,其命令格式如下: COPY_源路径_目标路径(其中_为空格),比如:“COPY_X:\autoexe.bat_C:\”就表示将X盘根目录下的Autoexe.bat文件拷贝到C盘根目录下。 然后删除系统目录%SystemRoot%\system32\下的gameover.exe文件即可,最后进行杀毒软件的升级与全盘杀毒,以防另类感染。 编者按:Trojan.Win32.KillWin.ee病毒虽然有其入驻破坏之道,但只要掌握其原理,在了解其运行过程与所添加的注册表项目后,即可轻而易举的将其清除出系统之外,还平台一个安全的环境。 本文出自:亿恩科技【www.enkj.com】 |
京公网安备41019702002023号