File: oyo.exeSize: 430080 bytesMD5: 2C068E6CC68ABAC97FB2011313A0AF36SHA1: CC3E94456CE02B8A1DEF89D4296F0B4DBA15794FCRC32: 5D3156A81.生成如下文件%system32%\oyo.exe各个分区下面生成autorun.inf和oyo.exe运行后通过cmd命令打开被运行的病毒所在盘cmd.exe /c explorer X:\默认为cmd.exe /c explorer C:\2.注册表变化在HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\Run下面创建的启动项目修改[HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\Advanced\Folder\Hidden\SHOWALL]"CheckedValue"=dword:00000000破坏显示隐藏文件删除HKLM\SYSTEM\ControlSet001\Control\SafeBoot\Minimal\{4D36E967-E325-11CE-BFC1-08002BE10318}HKLM\SYSTEM\CurrentControlSet\Control\SafeBoot\Minimal\{4D36E967-E325-11CE-BFC1-08002BE10318}HKU\S-1-5-21-448539723-1580436667-725345543-1003破坏显示隐藏文件IFEO映像劫持一些杀毒软件 指向病毒文件HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\360Safe.comHKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\360Safe.exeHKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\360tray.exeHKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\avp.comHKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\avp.exeHKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\CCenter.exeHKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\IceSword.comHKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\IceSword.exeHKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\KAV32.exeHKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\KAVPFW.exeHKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\KVScan.kxpHKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\KWatch.exeHKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\MagicSet.exeHKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\msconfig.exeHKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\nod32.exeHKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\nod32krn.exeHKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\nod32kui.exeHKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\rav.exeHKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\RavMon.exeHKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\RavMonD.exeHKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\RavTask.exeHKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\runiep.exe3.感染行为感染除以下目录的exe和scr文件WINDOWSWINNTCOMMON FILES感染方式应该是文件头寄生,但被感染文件经简单修复后文件图标也发生了变化,如图。具体感染方式还请高手指教!清除办法:下载冰刃http://mail.ustc.edu.cn/~jfpan/download/IceSword122cn.zipsreng http://download.kztechs.com/files/sreng2.zip1.把Icesword.exe改名打开冰刃 在进程中结束oyo.exe点击左下角的文件 按钮 删除如下文件%system32%\oyo.exe以及各个分区下面的autorun.inf和oyo.exe2.打开sreng启动项目 注册表 删除如下项目HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\Run下面的 []删除所有红色的IFEO项sreng中 系统修复-高级修复-修复安全模式sreng中 系统修复-Windows shell/IE-勾选显示隐藏文件-修复3.使用杀毒软件修复受感染的exe文件(目前还没有能够修复文件的...)
初次来到一个对自我或多或少有点陌生的城市和校园,相信大家的感受都是一样的,对新环境的不适和陌生感也肯定是或多或少都会有的,真诚地期望与每一个人做好朋友,下面给大家整理了大一新生入学自我介绍,...
11月26日,由新浪教育主办的“教育的力量2020”中国教育盛典在北京举行,邀请了政府领导、国内外权威教育专家等超过500位嘉宾出席,共同聚焦“教育的力量”主题,共话中国教育发展新篇章。 同时本...
如何刷机(如何学会手机刷机)不知道朋友们是否经历过,塞班时代,s40s60刷机呢?如果你经历过,我可以告诉朋友们,现在的手机对比过去的塞班那是相当简单啦。塞班,凤凰刷机破解平台。过去不止是塞班,还有摩...
如何找汽车电脑版黑客相关问题 盗微信密码黑客软件苹果版相关问题 黑客怎么黑进手机 哪个英语软件适合自学(自学英语用什么软件好)...
今天爱奇艺的“星钻VIP会员”正式上线,据说该会员权限可以免费超前点播。不过,今晚爱奇艺更新了会员协议。 ※黑体加粗表示更新的协议内容。 欢迎您使用爱奇艺VIP会员服务! 《爱奇艺VIP会...
最近发现5月26号蚂蚁庄园问题 蛛丝马迹中的马一开始指的是什么这话题成为了网友关注的焦点,小明对5月26号蚂蚁庄园问题 蛛丝马迹中的马一开始指的是什么比较感兴趣,于是收集了一份相关资料供给大家更深入了...