如何彻底清除_Desktop.ini
悬赏分:30 - 解决时间:2007-2-24 21:30
最近局域网服务器中了此招,里面有大量的_Desktop.ini文件(请注意产生的文件是_Desktop.ini而非Desktop.ini),通过手动全部删除后,过几十分钟,又会出现。
在打印机闲置时它会自已打印,而且只打印一个日期。都已经有两天了。
请教高手,如何彻底清除此病毒。不要告诉我重做系统,这电脑为公司主域服务器,不能重做的。
问题补充:我在瑞星网站上下载了威金专杀工具(V1.2),我都已经看到,可那个专杀软件却不知道。全部过了一篇所有文件,一个病毒都没有监测出来。
--------------------------------------------------
你们说的那些什么文件我没有到.无此文件.今天已经进入第四天了,_Desktop.ini还是在不断产生.
--------------------------------------------------
2006.11.4
目前问题还是没有解决呀,手动删除还有会产生,过几秒钟就又产生了。不可能一直去点那个批处理文件呀。而且这样子电脑的性能也在急剧下降。有没有别的方法根治哦!
提问者: shamohai629 - 试用期 一级
最佳答案
一、该病毒特点:
处理时间:2006-06-01 威胁级别:★★
病毒类型:蠕虫 影响系统:Win 9x/ME,Win 2000/NT,Win XP,Win 2003
病毒行为:
该病毒为Windows平台下集成可执行文件感染、网络感染、下载网络木马或其它病毒的复合型病毒,病毒运行后将自身伪装成系统正常文件,以迷惑用户,通过修改注册表项使病毒开机时可以自动运行,同时病毒通过线程注入技术绕过防火墙的监视,连接到病毒作者指定的网站下载特定的木马或其它病毒,同时病毒运行后枚举内网的所有可用共享,并尝试通过弱口令方式连接感染目标计算机。
运行过程过感染用户机器上的可执行文件,造成用户机器运行速度变慢,破坏用户机器的可执行文件,给用户安全性构成危害。
病毒主要通过共享目录、文件捆绑、运行被感染病毒的程序、可带病毒的邮件附件等方式进行传播。
1、病毒运行后将自身复制到Windows文件夹下,文件名为:
%SystemRoot%\
2、运行被感染的文件后,病毒将病毒体复制到为以下文件:
%SystemRoot%\
3、同时病毒会在病毒文件夹下生成:
病毒目录\vdll.dll
4、病毒从Z盘开始向前搜索所有可用分区中的exe文件,然后感染所有大小27kb-10mb的可执行文件,感染完毕在被感染的文件夹中生成:
_desktop.ini (文件属性:系统、隐藏。)
5、病毒会尝试修改%SysRoot%\system32\drivers\etc\hosts文件。
6、病毒通过添加如下注册表项实现病毒开机自动运行:
[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft
\Windows\CurrentVersion\Run]
"load"="C:\\WINNT\\r
<"
[HKEY_CURRENT_USER\Software\Microsoft\Windows NT\CurrentVersion\Windows]
"load"="C:\\WINNT\\"
7、病毒运行时尝试查窗体名为:"RavMonClass";的程序,查到窗体后发送消息关闭该程序。
8、枚举以下杀毒软件进程名,查到后终止其进程:
<
<
<
KAVPFW.EXE
IPARMOR.EXE
<
9、同时病毒尝试利用以下命令终止相关杀病毒软件:
net stop "Kingsoft AntiVirus Service"
10、发送ICMP探测数据"Hello,World",判断网络状态,网络可用时,
枚举内网所有共享主机,并尝试用弱口令连接[url=file://\\IPC$]\\IPC$[/url]、\admin$等共享目录,连接成功后进行网络感染。
11、感染用户机器上的exe文件,但不感染以下文件夹中的文件:
system
system32
windows
documents and settings
system Volume Information
Recycled
winnt
Program Files
Windows NT
WindowsUpdate
Windows Media Player
Outlook Express
Internet Explorer
ComPlus Applications
NetMeeting
Common Files
Messenger
Microsoft Office
InstallShield Installation Information
MSN
Microsoft Frontpage
Movie Maker
MSN Gaming Zone
12、枚举系统进程,尝试将病毒dll(vdll.dll)选择性注入以下进程名对应的进程:
Explorer
Iexplore
到符合条件的进程后随机注入以上两个进程中的其中一个。
13、当外网可用时,被注入的dll文件尝试连接以下网站下载并运行相关程序:
www.17**/ 保存为:c:\1.txt
www.17**/ 保存为:c:\1.txt
www.17**/ 保存为:c:\1.txt
www.17**/ 保存为:%
www.17**/ 保存为:%SystemRoot%\
www.17**/ 保存为:%SystemRoot%\
注:三个程序都为木马程序
14、病毒会将下载后的"1.txt";的内容添加到以下相关注册表项:
[HKEY_LOCAL_MACHINE\SOFTWARE\Soft\DownloadWWW]
"auto"="1"
[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows]
"ver_down0"="[boot loader]\\\\\\\\\\\\\\\\+++++++++++++++++++++++"
"ver_down1"="[boot loader]
timeout=30
[operating systems]
multi(0)disk(0)rdisk(0)partition(1)\\WINDOWS=\"Microsoft Windows XP Professional\" ////"
"ver_down2"="default=multi(0)disk(0)rdisk(0)partition(1)\\WINDOWS
[operating systems]
multi(0)disk(0)rdisk(0)partition(1)\\WINDOWS=\"Microsoft Windows XP Professional\" /////"
二、专杀工具
it.rising/service/technology/RavVikiing.htm
三、删除_desktop.ini
该病毒会在每个文件夹中生成一个名为_desktop.ini的文件,
一个个去删除,显然太费劲,(我的机器的操作系统因安装在NTFS格式下,所以系统盘下的文件夹中没有这个文件,另外盘下的文件夹无一幸免),因此在这里介绍给大家一个批处理命令 del d:\_desktop.ini /f/s/q/a,该命令
的作用是:
强制删除d盘下所有目录内(包括d盘本身)的_desktop.ini文件并且不提示是否删除
/f 强制删除只读文件
/q 指定静音状态。不提示您确认删除。
/s 从当前目录及其所有子目录中删除指定文件。显示正在被删除的文件名。
/a的意思是按照属性来删除了
这个命令的作用是在杀掉viking病毒之后清理系统内残留的_desktop.ini文件用的
使用方法是开始--所有程序--附件--命令提示符,键入上述命令(也可复制粘贴),首先删除D盘中的_desktop.ini,然后依此删除另外盘中的_desktop.ini。
至此,该病毒对机器造成的影响全部消除。
========================================================================================
>>>>;这个存为批处理,可以迅速清理.但是属于治标不治本.碰到一台电脑中了这个病毒,正常的realplayer被替换,偷偷在后台运行病毒,还有word,winrar等常用软件被感染,无法运行.目前没有治愈灵丹,只有重新安装系统
@echo off
cls
del c:\_desktop.ini /f/s/q/a
del d:\_desktop.ini /f/s/q/a
del e:\_desktop.ini /f/s/q/a
del f:\_desktop.ini /f/s/q/a
del g:\_desktop.ini /f/s/q/a
del h:\_desktop.ini /f/s/q/a
====================================================================================
>>>>>>;免疫批处理
echo off
cls
echo.
echo logo1_.exe 免疫程序 请先替换"administrator";为您的当前用户名!再运行该批处理。
echo administrator 原创,转载请注册出处bbs.wglm
pause
echo administrator > %systemroot%\Logo1_.exe
echo administrator >> %systemroot%\
echo administrator >> %systemroot%\
echo administrator >> %systemroot%\vDll.dll
echo administrator >> %systemroot%\
echo administrator >> %systemroot%\
echo administrator >> %systemroot%\
echo administrator >> %systemroot%\
echo administrator >> %systemroot%\
echo administrator >> %systemroot%\1
echo administrator >> %systemroot%\
echo administrator >> %systemroot%\EXP10RER
echo administrator >> %systemroot%\finders
echo administrator >> %systemroot%\Shell.sys
echo administrator >> %systemroot%\
Cacls %systemroot%\Logo1_.exe /t /c /e /d administrator
Cacls %systemroot%\ /t /c /e /d administrator
Cacls %systemroot%\ /t /c /e /d administrator
Cacls %systemroot%\vDll.dll
/t /c /e /d administrator
Cacls %systemroot%\ /t /c /e /d administrator
Cacls %systemroot%\ /t /c /e /d administrator
Cacls %systemroot%\ /t /c /e /d administrator
Cacls %systemroot%\ /t /c /e /d administrator
Cacls %systemroot%\ /t /c /e /d administrator
Cacls %systemroot%\1 /t /c /e /d administrator
Cacls %systemroot%\ /t /c /e /d administrator
Cacls %systemroot%\EXP10RER /t /c /e /d
administrator
Cacls %systemroot%\finders /t /c /e /d administrator
Cacls %systemroot%\Shell.sys /t /c /e /d administrator
Cacls %systemroot%\ /t /c /e /d administrator
cls
echo 恭喜免疫完成
by bbs.wglm administrator 原创
pause
回答者:瞬一森琳 - 魔法师 五级 10-28 13:56
对最佳答案的评论
www.usbcleaner/index1.htm 用这个
评论者: IEto2 - 试用期 一级
www.usbcleaner/index1.htm 用这个
评论者: IEto2 - 试用期 一级
其他回答共 2 条
www.3q2008/bbs/board/d7443.htm
病毒杀掉了, 感染病毒的文件怎么不处理, 郁闷之际, 个几个专杀 都是骗人的,
网站程序下载您中毒了吗> 别在费劲用 国内哪几个杀毒的专杀了,杀毒软件去查了, 推荐用这个
卡巴斯基互联网安全套装6.0个人版+key 极力推荐
www.3q2008/bbs/board/d7441.htm
别心疼感染的EXE了,全部删除掉吧, 至于密码建议改改吧, 总中毒, 密码改的都都快针对自己加密了, 晕死了,
装了卡巴斯好不错至少网页偷偷下载的木马他可以拦截... 唉... 国内的 几个就... 不说了,都是眼泪
祝你好运吧...
微软防止威金病毒补丁.强烈建议安装
www.3q2008/bbs/board/d7483.htm
微软防止威金病毒补丁.强烈建议安装
很多朋友都被威金害惨了吧..网上现在流行的一些威金免疫工具作用都不是很大
这是微软的威金病毒免疫补丁,装上之后就不用害怕可恶的威金了..
download.microsoft/download/6/2/2/
www.microsoft/downloads/details.aspx?displaylang=zh-cn&FamilyID=c917d6da-da2d-402c-a870-1de3cbd21ebf
<
推荐
卡巴斯基互联网安全套装6.0个人版+key 极力推荐 用了那么多杀毒软件 唯一一个可以发现感染文件的,
我都要崩溃了, 装着杀毒软件还中毒.... 服了, 用这个吧, 为了不让自己电脑再次中毒
www.3q2008/bbs/board/d7441.htm
批量删除_desktop.ini的命令
del c:\_desktop.ini /f/s/q/a
del d:\_desktop.ini /f/s/q/a
del f:\_desktop.ini /f/s/q/a
强制删除d盘下所有目录内(包括d盘本身)的_desktop.ini文件并且不提示是否删除
/f 强制删除只读文件
/q 指定静音状态。不提示您确认
删除。
/s 从当前目录及其所有子目录中删除指定文件。显示正在被删除的文件名。
/
a的意思是按照属性来删除了
这个命令的作用是在杀掉viking病毒之后清理系统内残留的_desktop.ini文件用的
手动清除方案:
1、手工清除请按照行为分析删除对应文件,恢复相关系统设置。
(1) 使用“进程管理”关闭病毒进程
(2) 删除病毒文件
%WINDDIR%\
%Program Files%\_desktop.ini
桌面\viDll.d
ll
系统根目录\_desktop.ini
系统根目录\1.txt
系统根目录\MH_FILE\MH_DLL.dll
系统根目录\TODAYZTKING\TODAYZTKING.dll
会在大量文件夹中释放文件_desktop.ini
%WINDDIR%\
%WINDDIR%\
%WINDDIR%\
(3) 恢复病毒修改的注册表项目,删除病毒添加的注册表项
HKEY_CURRENT_USER\Software\Microsoft\Windows NT
\CurrentVersion\Windows
键值: 字串: "load "="C:\"
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows
键值: 字串: "ver_down0"="0.859: Source:C:\WINDOWS\system32\_0000012_.tmp.dll (3.0.3790.218001111)"
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows
键值: 字串: " ver_down1"="0.687: 2006/06/13 20:52:04.23s444 (local)"
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows
键值: 字串: " ver_down2"="0.859: Source:C:\WINDOWS\system32\_000006_.tmp.dll
(3.0.3790.21801)"
HKEY_LOCAL_MACHINE\SOFTWARE\Soft\
HKEY_LOCAL_MACHINE\SOFTWARE\Soft\DownloadWWW\
HKEY_LOCAL_MACHINE\SOFTWARE\Soft\DownloadWWW\auto
键值: 字串: "1"
下面是病毒的详细资料:
病毒名称: Worm.Win32.Viking.p
病毒类型: 蠕虫
文件 MD5: E939658C090087B08A1CD498F2DB59B3
公开范围: 完全公开
危害等级: 中
文件长度: 1,025,308 字节
感染系统: windows98以上版本
开发工具: Borland Delphi V3.0
加壳类型: Upack 2.4 - 2.9 beta
命名对照: Symentec[W32.Looked.P]
Mcafee[无]
该病毒属蠕虫类,病毒运行后释放病毒文件%WINDDIR%\、系统盘根目录\_desktop.ini、%Program Files%\_desktop.ini、桌面\viDll.dll,会在大量文件夹中释放文件_desktop.ini;连接网络,开启端口,下载病毒文件%WINDDIR%\、%WINDDIR%\、%WINDDIR%\;开启进程及其自身,注入到进程中,修改注册表,添加启动项,以达到随机启动的目的;感染大部分非系统文件;病毒把自身加入到要感染的程序,在被感染的程序运行时,病毒也同时运行,但在运行一次后自动释放病毒体,被感染文件也恢复正常,隔段时间后病毒会再次感染此应用程序;病毒尝试终止相关杀病毒软件;病毒主要通过共享目录、文件捆绑、运行被感染病毒的程序、可带病毒
的邮件附件等方式进行传播。
1、病毒运行后释放病毒文件:
%WINDDIR%\
%Program Files%\_desktop.ini
桌面\viDll.dll
系统根目录\_desktop.ini
系统根目录\1.txt
系统根目录\MH_FILE\MH_DLL.dll
系统根目录\TODAYZTKING\TODAYZTKING.dll
会在大量文件夹中释放文件_desktop.ini
2、连接网络,开启端口,下载病毒文件:
协议:TCP
IP:61.152.116.22
本地端口:随机开启本地1024以上端口,如:1156
下载病毒文件:
路径名:
%WINDDIR%\
%WINDDIR%\
%WINDDIR%\
病毒名:
Trojan-PSW.Win32.WOW.ek
Trojan-PSW.Win32.W
OW.fq
Trojan-PSW.Win32.WOW.fs
3、开启进程及其自身,注入到进程中。
4、修改注册表,添加启动项,以达到随机启动的目的:
HKEY_CURRENT_USER\Software\Microsoft\Windows NT\CurrentVersion\Windows
键值: 字串: "load "="C:\"
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows
键值: 字串: "ver_down0"="0.859: Source:C:\WINDOWS\system32\_0000012_.tmp.dll (3.0.3790.218001111)"
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows
键值: 字串: " ver_down1"="0.687: 2006/06/13 20:52:04.23s444 (local)"
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows
键值: 字串: " ver_down2"="0.859: Source:C:\WINDOWS\system32\_000006_.tmp.dll (3.0.3790.21801)"
HKEY_LOCAL_MACHINE\SOFTWARE\Soft\
HKEY_LOCAL_MACHINE\SOFTWARE\Soft\DownloadWWW\
HKEY_LOCAL_MACHINE\SOFTWARE\Soft\DownloadWWW\auto
键值: 字串: "1"
5、感染大部分非系统文件,不感染下列文件夹中的文件:
system
system32
Documents and Settings
System Volume Information
Recycled
windor
Windows NT
WindowsUpdate
Windows Media Player
Internet Explorer
ComPlus Applications
NetMeeting
Common Files
Messenger
Microsoft Office
InstallShield Installation Information
6、病毒尝试终止相关杀病毒软件。
7、病毒把自己身加入到要感染的程序,在被感染的程序运行时,病毒也同时运行,但在运行
一次后自动释放病毒体,被感染文件也恢复正常,隔段时间后病毒会再次感染此应用程序。
8、病毒主要通过共享目录、文件捆绑、运行被感染病毒的程序、可带病毒的邮件附件等方式进行传播。
注:% System%是一个可变路径。病毒通过查询操作系统来决定当前System文件夹的位置。Windows2000/NT中默认的安装路径是C:\Winnt\System32,windows95/98/me中默认的安装路径是C:\Windows\System,windowsXP中默认的安装路径是C:\Windows\System32。
回答者:3Q2008 - 试用期 一级 10-28 22:30
@echo off
echo 正在清除文件,请稍等......
del c:\_desktop.ini /f/s/q/a
del d:\_desktop.ini /f/s/q/a
del e:

版权声明:本站内容均来自互联网,仅供演示用,请勿用于商业和其他非法用途。如果侵犯了您的权益请与我们联系QQ:729038198,我们将在24小时内删除。