诚毅小家|集美大学生活【集美大学,诚毅学院,水产学院,师范学院,美术学院,财经学院,体育学院,航海学院,集美学村,石鼓路,龙舟池】

 找回密码
 注册

QQ登录

只需一步,快速开始

搜索
热搜: 活动 交友 discuz
查看: 653|回复: 6

有谁能帮帮忙啊!

[复制链接]
发表于 2007-6-15 18:48:12 | 显示全部楼层 |阅读模式
在进程中有个jbtmfqq.exe,和ytbikec.exe两个病毒,有谁能帮帮忙啊,在百度上也就只找到一篇文章,而且不是解决方法!哪位能帮帮忙!在此谢谢了
发表于 2007-6-15 19:47:22 | 显示全部楼层
爱莫能助阿//////////////
发表于 2007-6-15 23:48:13 | 显示全部楼层
用正版的杀毒软件吧~~~~~~
7 S1 D  a. E1 U0 [:P
发表于 2007-6-16 16:12:23 | 显示全部楼层
先测试一下你中毒的程度
/ D0 j+ _4 N' m4 }- ?# ?登陆百度或者只是打开IE,在地址栏或者搜索框里面输入“病毒”两个字。看看IE会不会被自动关闭
9 B+ s' r3 o& H6 K8 \如果会,那么比较严重。! Y5 A3 f0 C: s6 l1 R
如果还没有到这种程度
5 f5 r& |0 w0 S( M9 E那么请用一下VBS程序处理:# Y# _7 l2 y* K. j% A( W# k
http://www.stupc.org/?action/viewspace/itemid/122.html
  a+ y9 _* N( B) h% Z' g- \" n9 F9 ~+ Y$ G$ S2 r- x% o3 N5 y
我也发一份附件到这里:$ ^" l6 y& `7 w$ {; f, a
: N4 z7 I, j5 d: d, q$ O$ q1 Q7 D
- g0 F& x4 t) z# P3 H! x
另外有关病毒的解析请查看下面的文章:
4 y! r6 `9 l! Z) shttp://www.stupc.org/bbs/thread-685-1-1.html, y3 H* G; J5 I" A5 x. e
( f9 a8 g, ^: r& q5 b8 T1 q( r
刚刚提到的VBS代码如下:7 x$ @0 p& ^6 B4 Y  V( [5 ~
  1. -----------------病毒专杀VBS模板源码开始-----------------% T7 I- ^$ v3 q+ q, c3 a8 ~$ v4 f, K
  2. on error resume next
    0 v0 H" p$ N7 M2 d7 h
  3. msgbox "本专杀有ycosxhack提供http://hi.baidu.com/ycosxhack!",64,"xxx病毒专杀"
    $ q! I! a$ H* |5 g7 [9 P
  4. '本专杀模板有ycosxhack(余弦函数)制作,我的博客:http://hi.baidu.com/ycosxhack,欢迎讨论。1 b0 _& J( r, X
  5. '-----------------病毒进程结束模块开始-----------------* f" u! i6 X1 a/ B9 h2 u0 ^9 T/ }
  6. set w=getobject("winmgmts:")/ _% p, s8 z9 Q: g5 ?
  7. set p=w.execquery("select * from win32_process where name='rundll.exe'")
    " }/ K5 \  p0 b  L5 I8 W+ }
  8. for each i in p
    8 q# `, r* r' R: v
  9. i.terminate
    6 l: n* O) o3 n" G; s5 |: W* ?+ `
  10. next
    8 V. _9 H, l4 N; J3 ?0 H5 X
  11. '-----------------病毒进程结束模块终止-----------------; b% C7 \% |& {9 K0 ?
  12. '-----------------插入型dll病毒释放模块开始-----------------, ~) h$ e$ V/ I; j
  13. set WSHShell=wscript.createobject("wscript.shell")
    2 C$ {; k, w4 D; Z2 I
  14. WSHShell.run("ps /e * hook.dll"),0,true
    1 r9 {% M# f+ G4 L  f
  15. '请将第三方程序ps.exe与本专杀放在同一目录下+ ~$ x3 ?# Q: B/ ?
  16. '-----------------插入型dll病毒释放模块终止-----------------
    / C' D9 b) X7 L2 |$ c  [3 l* Y7 Y$ m
  17. '-----------------病毒文件删除模块开始-----------------
    ( F/ K/ z# m+ f4 k' I; G" y: |
  18. set fso=createobject("scripting.filesystemobject")
    , D( G- U0 }/ M
  19. set del=wscript.createobject("wscript.shell")8 ^5 V4 X& Z; K1 e' Z
  20. d1=del.ExpandEnvironmentStrings("%temp%\rundll.exe")9 Y, t* ]1 `: C- E$ `) x
  21. d2=del.ExpandEnvironmentStrings("%SystemRoot%\rundll86.exe")( l  b4 U" b3 I- n: M4 o2 ]
  22. d3=del.ExpandEnvironmentStrings("%SystemRoot%\system32\rundll86.exe")) |2 y9 s9 n$ j& ?! M8 V
  23. set v1=fso.getfile(d1)3 C6 a1 a2 ~0 y- S; O+ q4 c
  24. set v2=fso.getfile(d2)
    & B5 T8 i/ O  l
  25. set v3=fso.getfile(d3)
    9 r  X+ `  R$ N( P7 u4 y. w
  26. set v4=fso.getfile("d:\virus\virus.exe") '没涉及到环境变量的可以直接这样写。# z1 [5 V4 A3 v- P* J* U
  27. v1.attributes=0
      S. Q) H/ q! o. ^  z
  28. v2.attributes=07 ]2 _: i$ f" w2 F4 Y( H
  29. v3.attributes=0  X! P) ^- g( J$ u/ l1 M/ d5 X
  30. v4.attributes=0
    8 ~3 f% q9 h! }7 c! B! W
  31. v1.delete. u, k/ u$ H$ j
  32. v2.delete
    * _0 |/ U* J: x* d
  33. v3.delete
    2 X' L6 B- W) N# X# G
  34. v4.delete5 r4 e" h7 Z, L- e0 `: N
  35. '-----------------病毒文件删除模块终止-----------------
    " X% q, ]) [' {# O/ ^9 n. \
  36. '-----------------遍历删除各盘符根目录下病毒文件模块开始-----------------$ @3 |+ c" {" d9 @# @. _
  37. set fso=createobject("scripting.filesystemobject")6 O3 s4 Y/ A' p& @+ @9 ^. L% q
  38. set drvs=fso.drives1 V. g2 i& ^0 u) q) m, w
  39. for each drv in drvs9 Y" T3 v$ M# w2 `0 Z
  40. if drv.drivetype=1 or drv.drivetype=2 or drv.drivetype=3 or drv.drivetype=4 then  N8 F* _8 k& @* y
  41. set w=fso.getfile(drv.driveletter&":\rundll.exe")8 k3 h4 L" D$ p" c
  42. w.attributes=0; G- k1 f- ]' b5 Y: Z
  43. w.delete3 L4 w7 o- Y: k( U! h$ Q
  44. set u=fso.getfile(drv.driveletter&":\autorun.inf")
    1 t6 I$ y4 r% {4 J4 X1 |
  45. u.attributes=0
    & P2 d# P2 M' w  _% o
  46. u.delete* v: S$ h% A3 N$ l
  47. end if
    ; c) ]- e/ q* T* A, O
  48. next9 b% o- @" {/ k  r6 U
  49. '-----------------遍历删除各盘符根目录下病毒文件模块终止-----------------
    9 x0 R3 R+ m6 j
  50. '-----------------注册表操作模块开始-----------------! l& f; {4 h! w& k1 Y% C1 }+ Y
  51. set fso=createobject("scripting.filesystemobject")2 B7 _: C: Y( {  H4 Y4 C. M
  52. set reg=wscript.createobject("wscript.shell")
    , S4 P& H6 M, h1 R# }4 d/ j5 @& ]# u, U
  53. reg.regwrite "HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon\Userinit", fso.GetSpecialFolder(1)&"\userinit.exe,","REG_SZ"
    " G. t3 k* `' M6 t
  54. reg.regwrite "HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Policies\System\DisableRegistryTools",0,"REG_DWORD"8 C2 i. U; |$ L7 S+ t
  55. reg.regdelete "HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Policies\Explorer\NoFolderOptions"
      k1 b5 u  Q. t8 b8 y
  56. '-----------------注册表操作模块终止-----------------+ d9 |) z) w9 _' l
  57. '-----------------系统文件恢复模块开始-----------------
    1 k7 R! @& V, Y  ?4 U, q9 H0 o
  58. set fso=createobject("scripting.filesystemobject")1 V( b" I, ^0 z9 P: s1 j
  59. fso.getfile("rundll32.exe").copy("c:\windows\system32\rundll32.exe")
    9 e( B5 s4 Z7 V! Q/ U6 u  Q6 n4 i0 `
  60. fso.getfile("rundll32.exe").copy("C:\WINDOWS\system32\dllcache\rundll32.exe")5 _4 I7 Z0 w; s& v4 i
  61. '-----------------系统文件修复模块终止-----------------
    4 e( @6 f* O+ V) g* W. ]
  62. '-----------------HOST文件修复模块开始------------------ [$ p; j! X  u3 Z) J6 f3 T" L
  63. set fso=createobject("scripting.filesystemobject")( g+ _; A3 Q, k8 v* j2 P, L
  64. set re=fso.OpenTextFile("C:\WINDOWS\system32\drivers\etc\hosts",2,0), W8 Z" U5 k! K" {$ i* D/ |4 Z$ M0 f
  65. re.Writeline "127.0.0.1                 localhost"9 b0 G( _& V) h2 h7 h4 V( q
  66. re.Writeline "127.0.0.1                 www.你要屏蔽的恶意网址或IP.com"$ \* @, c. ~+ @2 W* G% c
  67. re.Close
    ' G& \6 u/ W, I/ A! U& t
  68. set re=nothing
    " K( x( r( O2 B( J# L
  69. '-----------------HOST文件修复模块终止-----------------# n5 J& G- Z' d
  70. '-----------------Autorun免疫模块开始-----------------+ Y% M) O* y' Y" u
  71. set fso=createobject("scripting.filesystemobject")
    ) U3 h, U: m0 H% F3 Q& o: r- C5 k
  72. set drvs=fso.drives
    / m8 m% R5 h" r  x3 S
  73. for each drv in drvs
    9 B% |1 Z% `$ A5 J/ c) J
  74. if drv.drivetype=1 or drv.drivetype=2 or drv.drivetype=3 or drv.drivetype=4 then7 t+ I) |/ t1 R1 p! `4 f% Y$ z, `3 x
  75. fso.createfolder(drv.driveletter&":\autorun.inf")$ [7 @! B( i9 ?2 Y
  76. fso.createfolder(drv.driveletter&":\autorun.inf\免疫文件夹..")
    2 E* f: S2 g9 L! P. R
  77. set fl=fso.getfolder(drv.driveletter&":\autorun.inf")0 J+ \7 c( {# ~% V
  78. fl.attributes=3) Q3 D+ i1 m0 w
  79. end if$ d- m) D& p' d: G5 N+ C$ K3 e
  80. next
    - W: I- r  Q! X6 F) ]
  81. '-----------------Autorun免疫模块终止-----------------9 {: f( X( O  @3 I( `' T' t
  82. '-----------------ARP病毒欺骗--客户端免疫模块开始-----------------
    : A% z( G: z7 H1 K0 c! u
  83. set WshShell=wscript.createobject("wscript.shell")+ o  g8 m0 `5 _0 s3 P
  84. WshShell.run "arp -d",06 t4 R% Z8 l4 D
  85. WshShell.run "arp -s 202.4.139.1 00-07-ec-23-f8-0a",0,true* I# d2 _, L) g* n- ^2 s
  86. '-----------------ARP病毒欺骗--客户端免疫模块终止-----------------' q, f8 ?$ e& b" W9 D+ N
  87. set fso=nothing/ \' c% g# v1 ~4 ^
  88. msgbox "病毒清除成功,请重启电脑!",64,"xxx病毒专杀"
    3 o% i8 e& u; j# g( i
  89. '-----------------病毒专杀VBS模板源码终止-----------------
复制代码
4 Z1 ]  z7 e' s8 Z
# u! m* Z8 {4 t& W( A" F. x# \
以上部分的方法来自余铉函数的baidu blog和大学生计算机交流中心:
6 j% q# Z& R9 p7 w( Chttp://hi.baidu.com/ycosxhack/blog/item/36569f51dbd0cc8e8c5430d8.html
8 D$ i+ f$ M; c- J- G. N$ I% I  ihttp://www.stupc.org/bbs, ~% P3 P5 O- C' T
另外给余弦函数做一个宣传,下面是他的网盘空间。* L5 `8 b4 }& V. U
http://f.ys168.com/?ycosxhack

本帖子中包含更多资源

您需要 登录 才可以下载或查看,没有账号?注册

x
 楼主| 发表于 2007-6-17 20:45:40 | 显示全部楼层
呵呵,谢谢了,我今天才刚找到个专杀,终于把那个杀了,用金山AV专杀,把它杀掉了.如果有中那木马的朋友可以去下那个来杀.
发表于 2007-6-18 10:05:50 | 显示全部楼层

回复 #5 天上银雪 的帖子

谢谢分享```
 楼主| 发表于 2007-7-7 17:07:24 | 显示全部楼层

回复 #6 lijingfind 的帖子

大家有事都可以互相帮忙啊:m37
您需要登录后才可以回帖 登录 | 注册

本版积分规则

QQ|Archiver|手机版|小黑屋|诚毅小家 ( 小家社区工作室 闽ICP备05007965号 )

GMT+8, 2024-11-21 22:23 , Processed in 0.079253 second(s), 23 queries .

Powered by Discuz! X3.4

Copyright © 2001-2021, Tencent Cloud.

快速回复 返回顶部 返回列表