Rootkit.Adprot.h 和Trojan.Agent.zmk病毒怎么杀?

作者&投稿:哀星 (若有异议请与网页底部的电邮联系)
重了Trojan.Agent.zmk 和 Rootkit.Adprot.h 病毒~

解决方法:

1、首先要先病毒的驱动文件禁用,使它不能随系统启动,然后再删除病毒文件。可以使用ICESWORD(http://www.pcav.cn/Soft/hkxg/200610/193.html)这个软件查看哪些是系统驱动,哪些不非系统驱动,然后到注册表里找到该文件对应的了项删除,然后重启。

2、最有效就是在安全模式下删除。开机时按F8就可进安全模式~~~

补充:
Rootkit.Adprot.h :
下载一个软件 http://www.pcav.cn/Soft/ljqc/200612/318.html安装,这时右键里多了个“unlocker”,找到C:\\WINDOWS\\system32\\drivers下的msprotect.sys和ykhzcb05.sys两个文件,使用右键里的unlocker删除,重启即可。
Trojan.Agent.zmk
病毒路径:C:\WINDOWS\system32\mscache\ 病毒文件:*.cpz>>cf.scr 处理结果:删除成功
手动解决方案 关闭系统还原
步骤一 启动计算机进入安全模式; 开机按F8
步骤二 点击开始 > 设置 > 控制面板,双击打开添加或删除程序,在当前安装的程序列表中选择到WinDirected 2.0,点击更改/删除按钮将此程序卸载;
步骤三 重新启动计算机到正常模式,使用杀毒软件最新版本全盘查杀一遍病毒

可以用木马专杀工具杀

特鲁伊木马病毒!
这种病毒怎么清除? 特洛伊木马(Trojan horse)
完整的木马程序一般由两个部份组成:一个是服务器程序,一个是控制器程序。“中了木马”就是指安装了木马的服务器程序,若你的电脑被安装了服务器程序,则拥有控制器程序的人就可以通过网络控制你的电脑、为所欲为,这时你电脑上的各种文件、程序,以及在你电脑上使用的帐号、密码就无安全可言了。
木马程序不能算是一种病毒,但越来越多的新版的杀毒软件,已开始可以查杀一些木马了,所以也有不少人称木马程序为黑客病毒。
特洛伊木马是如何启动的
1. 在Win.ini中启动
在Win.ini的[windows]字段中有启动命令"load="和"run=",在一般情况下 "="后面是空白的,如果有后跟程序,比方说是这个样子:
run=c:\windows\file.exe
load=c:\windows\file.exe
要小心了,这个file.exe很可能是木马哦。
2.在System.ini中启动
System.ini位于Windows的安装目录下,其[boot]字段的shell=Explorer.exe是木马喜欢的隐藏加载之所,木马通常的做法是将该何变为这样:shell=Explorer.exefile.exe。注意这里的file.exe就是木马服务端程序!
另外,在System.中的[386Enh]字段,要注意检查在此段内的"driver=路径\程序名"这里也有可能被木马所利用。再有,在System.ini中的[mic]、[drivers]、[drivers32]这3个字段,这些段也是起到加载驱动程序的作用,但也是增添木马程序的好场所,现在你该知道也要注意这里喽。
3.利用注册表加载运行
如下所示注册表位置都是木马喜好的藏身加载之所,赶快检查一下,有什么程序在其下。
4.在Autoexec.bat和Config.sys中加载运行
请大家注意,在C盘根目录下的这两个文件也可以启动木马。但这种加载方式一般都需要控制端用户与服务端建立连接后,将己添加木马启动命令的同名文件上传到服务端覆盖这两个文件才行,而且采用这种方式不是很隐蔽。容易被发现,所以在Autoexec.bat和Confings中加载木马程序的并不多见,但也不能因此而掉以轻心。
5.在Winstart.bat中启动
Winstart.bat是一个特殊性丝毫不亚于Autoexec.bat的批处理文件,也是一个能自动被Windows加载运行的文件。它多数情况下为应用程序及Windows自动生成,在执行了Windows自动生成,在执行了Win.com并加截了多数驱动程序之后
开始执行 (这一点可通过启动时按F8键再选择逐步跟踪启动过程的启动方式可得知)。由于Autoexec.bat的功能可以由Witart.bat代替完成,因此木马完全可以像在Autoexec.bat中那样被加载运行,危险由此而来。
6.启动组
木马们如果隐藏在启动组虽然不是十分隐蔽,但这里的确是自动加载运行的好场所,因此还是有木马喜欢在这里驻留的。启动组对应的文件夹为C:\Windows\start menu\programs\startup,在注册表中的位置:HKEY_CURRENT_USER\Software\Microsoft\windows\CurrentVersion\Explorer\shell
Folders Startup="c:\windows\start menu\programs\startup"。要注意经常检查启动组哦!
7.*.INI
即应用程序的启动配置文件,控制端利用这些文件能启动程序的特点,将制作好的带有木马启动命令的同名文件上传到服务端覆盖这同名文件,这样就可以达到启动木马的目的了。只启动一次的方式:在winint.ini.中(用于安装较多)。
8.修改文件关联
修改文件关联是木马们常用手段 (主要是国产木马,老外的木马大都没有这个功能),比方说正常情况下TXT文件的打开方式为Notepad.EXE文件,但一旦中了文件关联木马,则txt文件打开方式就会被修改为用木马程序打开,如著名的国产木马冰河就是这样干的. "冰河"就是通过修改HKEY_CLASSES_ROOT\txtfile\whell\open\command下的键值,将“C:\WINDOWS\NOTEPAD.EXE本应用Notepad打开,如著名的国产HKEY一CLASSES一ROOT\txt闹e\shell\open\commandT的键值,将 "C:\WINDOWS\NOTEPAD.EXE%l"改为 "C:\WINDOWS\SYSTEM\SYSEXPLR.EXE%l",这样,一旦你双击一个TXT文件,原本应用Notepad打开该文件,现在却变成启动木马程序了,好狠毒哦!请大家注意,不仅仅是TXT文件,其他诸如HTM、EXE、ZIP.COM等都是木马的目标,要小心搂。
对付这类木马,只能经常检查HKEY_C\shell\open\command主键,查看其键值是否正常。
9.捆绑文件
实现这种触发条件首先要控制端和服务端已通过木马建立连接,然后控制端用户用工具软件将木马文件和某一应用程序捆绑在一起,然后上传到服务端覆盖源文件,这样即使木马被删除了,只要运行捆绑了木马的应用程序,木马义会安装上去。绑定到某一应用程序中,如绑定到系统文件,那么每一次Windows启动均会启动木马。
10.反弹端口型木马的主动连接方式
反弹端口型木马我们已经在前面说过了,由于它与一般的木马相反,其服务端 (被控制端)主动与客户端 (控制端)建立连接,并且监听端口一般开在80,所以如果没有合适的工具、丰富的经验真的很难防范。这类木马的典型代表就是网络神偷"。由于这类木马仍然要在注册表中建立键值注册表的变化就不难查到它们。同时,最新的天网防火墙(如我们在第三点中所讲的那样),因此只要留意也可在网络神偷服务端进行主动连接时发现它。
WORM_NUGACHE.G(威金)和TROJ_CLAGGE.B 特洛伊木马(Trojan horse)
的解决方案:
WORM_NUGACHE.G(威金)
病毒码发布日期: Dec 8, 2006
解决方案:
Note: To fully remove all associated malware, perform the clean solution for TROJ_DLOADER.IBZ.
Terminating the Malware Program
This procedure terminates the running malware process.
Open Windows Task Manager.
• On Windows 98 and ME, press
CTRL+ALT+DELETE
• On Windows NT, 2000, XP, and Server 2003, press
CTRL+SHIFT+ESC, then click the Processes tab.
In the list of running programs*, locate the process:
MSTC.EXE
Select the malware process, then press either the End Task or the End Process button, depending on the version of Windows on your computer.
To check if the malware process has been terminated, close Task Manager, and then open it again.
Close Task Manager.
*NOTE: On computers running Windows 98 and ME, Windows Task Manager may not show certain processes. You can use a third party process viewer such as Process Explorer to terminate the malware process.
On computers running all Windows platforms, if the process you are looking for is not in the list displayed by Task Manager or Process Explorer, continue with the next solution procedure, noting additional instructions. If the malware process is in the list displayed by either Task Manager or Process Explorer, but you are unable to terminate it, restart your computer in safe mode.
Editing the Registry
This malware modifies the computer's registry. Users affected by this malware may need to modify or delete specific registry keys or entries. For detailed information regarding registry editing, please refer to the following articles from Microsoft:
HOW TO: Backup, Edit, and Restore the Registry in Windows 95, Windows 98, and Windows ME
HOW TO: Backup, Edit, and Restore the Registry in Windows NT 4.0
HOW TO: Backup, Edit, and Restore the Registry in Windows 2000
HOW TO: Back Up, Edit, and Restore the Registry in Windows XP and Server 2003
Removing Autostart Entries from the Registry
Removing autostart entries from the registry prevents the malware from executing at startup.
If the registry entry below is not found, the malware may not have executed as of detection. If so, proceed to the succeeding solution set.
Open Registry Editor. Click Start>Run, type REGEDIT, then press Enter.
In the left panel, double-click the following:
HKEY_LOCAL_MACHINE>SOFTWARE>Microsoft>
Windows>CurrentVersion>Run
In the right panel, locate and delete the entry:
Microsoft Domain Controller = "%System%\mstc.exe"
(Note: %System% is the Windows system folder, which is usually C:\Windows\System on Windows 98 and ME, C:\WINNT\System32 on Windows NT and 2000, and C:\Windows\System32 on Windows XP and Server 2003.)
Removing Added Key from the Registry
Still in Registry Editor, in the left panel, double-click the following:
HKEY_LOCAL_MACHINE>SOFTWARE
In the left panel, locate and delete the following key:
GNU
Close Registry Editor.
Important Windows ME/XP Cleaning Instructions
Users running Windows ME and XP must disable System Restore to allow full scanning of infected computers.
Users running other Windows versions can proceed with the succeeding solution set(s).
Running Trend Micro Antivirus
If you are currently running in safe mode, please restart your computer normally before performing the following solution.
Scan your computer with Trend Micro antivirus and delete files detected as WORM_NUGACHE.G. To do this, Trend Micro customers must download the latest virus pattern file and scan their computer. Other Internet users can use HouseCall, the Trend Micro online virus scanner.
Applying Patch
This malware exploits known vulnerability in Windows. Download and install the fix patch supplied by Microsoft. Refrain from using this product until the appropriate patch has been installed. Trend Micro advises users to download critical patches upon release by vendors.
TROJ_CLAGGE.B 特洛伊木马(Trojan horse)
病毒码发布日期: Sep 18, 2006
解决方案:
Identifying the Malware Program
To remove this malware, first identify the malware program.
Scan your computer with your Trend Micro antivirus product.
NOTE the path and file name of all files detected as TROJ_CLAGGE.B.
Trend Micro customers need to download the latest virus pattern file before scanning their computer. Other users can use Housecall, the Trend Micro online virus scanner.
Editing the Registry
This malware modifies the computer's registry. Users affected by this malware may need to modify or delete specific registry keys or entries. For detailed information regarding registry editing, please refer to the following articles from Microsoft:
HOW TO: Backup, Edit, and Restore the Registry in Windows 95, Windows 98, and Windows ME
HOW TO: Backup, Edit, and Restore the Registry in Windows NT 4.0
HOW TO: Backup, Edit, and Restore the Registry in Windows 2000
HOW TO: Back Up, Edit, and Restore the Registry in Windows XP and Server 2003
Removing Malware Entry from the Registry
Open Registry Editor. Click Start>Run, type REGEDIT, then press Enter.
In the left panel, double-click the following:
HKEY_LOCAL_MACHINE>SYSTEM>CurrentControlSet>Services>
SharedAccess>Parameters>FiREWaLLpolicy>StAnDaRDPrOFiLe>
AUtHorizedapplications>List
In the right panel, locate and delete the entry:
{Malware path and file name} ="{Malware path and file name}:*:ENABLED:0"
Close Registry Editor.
Important Windows ME/XP Cleaning Instructions
Users running Windows ME and XP must disable System Restore to allow full scanning of infected computers.
Users running other Windows versions can proceed with the succeeding solution set(s).
Running Trend Micro Antivirus
If you are currently running in safe mode, please restart your computer normally before performing the following solution.
Scan your computer with Trend Micro antivirus and delete files detected as TROJ_CLAGGE.B and TROJ_KEYLOG.CO. To do this, Trend Micro customers must download the latest virus pattern file and scan their computer. Other Internet users can use HouseCall, the Trend Micro online virus scanner.

首先要先病毒的驱动文件禁用,使它不能随系统启动,然后再删除病毒文件。可以使用ICESWORD这个软件查看哪些是系统驱动,哪些不非系统驱动,然后到注册表里找到该文件对应的了项删除,然后重启。


计算机的低端端口范围是多大?
TCP 5011=One of the Last Trojans (OOTLT)TCP 5025=WM Remote KeyLoggerTCP 5031=Firehotcker,Metropolitan,NetMetroTCP 5032=MetropolitanTCP 5190=ICQ QueryTCP 5321=FirehotckerTCP 5333=Backage Trojan Box 3TCP 5343=WCratTCP 5400=Blade Runner, BackConstruction1.2TCP 5401=Blade Runner,Back Construction...

计算机的端口有哪些??请教各位大虾们!!
TCP 5011=One of the Last Trojans (OOTLT)TCP 5025=WM Remote KeyLoggerTCP 5031=Firehotcker,Metropolitan,NetMetroTCP 5032=MetropolitanTCP 5190=ICQ QueryTCP 5321=FirehotckerTCP 5333=Backage Trojan Box 3TCP 5343=WCratTCP 5400=Blade Runner, BackConstruction1.2TCP 5401=Blade Runner,Back Construction...

有人攻击我的3389端口我怎么查询他的IP
TCP 5011=One of the Last Trojans (OOTLT) TCP 5025=WM Remote KeyLogger TCP 5031=Firehotcker,Metropolitan,NetMetro TCP 5032=Metropolitan TCP 5190=ICQ Query TCP 5321=Firehotcker TCP 5333=Backage Trojan Box 3 TCP 5343=WCrat TCP 5400=Blade Runner, BackConstruction1.2 TCP 5401=Blade Runner,Back...

各个端口都代表什么意思?
按照端口号的大小分类,可分为如下几类 :(1)公认端口(WellKnownPorts):从0到1023,它们紧密绑定(binding)于一些服务。通常这些端口的通讯明确表明了某种服务的协议。例如:80端口实际上总是HTTP通讯。(2)注册端口(RegisteredPorts):从1024到49151。它们松散地绑定于一些服务。也就是说有许多...

请问12370 端口 是什么
TCP 5011=One of the Last Trojans (OOTLT)TCP 5025=WM Remote KeyLoggerTCP 5031=Firehotcker,Metropolitan,NetMetroTCP 5032=MetropolitanTCP 5190=ICQ QueryTCP 5321=FirehotckerTCP 5333=Backage Trojan Box 3TCP 5343=WCratTCP 5400=Blade Runner, BackConstruction1.2TCP 5401=Blade Runner,Back Construction...

双滦区17342772390: 这两个病毒怎么杀啊,求助病毒名称:RootKit.Adprot.
漳迹济诺: 手工删除病毒文件即可,方法如下: 1、启动电脑到安全模式下,按照提示路径找到该 s 文件点击删除,如果安全模式下删除不掉,请从我的共享资料里下载“冰刃”软件...

双滦区17342772390: 重了Trojan.Agent.zmk 和 Rootkit.Adprot.h 病毒 -
漳迹济诺: 解决方法:1、首先要先病毒的驱动文件禁用,使它不能随系统启动,然后再删除病毒文件.可以使用ICESWORD(http://www.pcav.cn/Soft/hkxg/200610/193.html)这个软件查看哪些是系统驱动,哪些不非系统驱动,然后到注册表里找到该文件对...

双滦区17342772390: 怎么不能完全清除ROOTKIT.ADPROT.G病毒 -
漳迹济诺: “广告Rootkit(Rootkit.ADS)”病毒 警惕程度★★★☆通过恶意网站传播 依赖系统:WIN9X/NT/2000/XP. 该病毒运行后,会在系统目录下生成名为****.sys的文件(一般在windows/system32/drivers下.因为现在这个病毒已有不少变种,所以文件名可能会...

双滦区17342772390: 大家好!!!我的电脑中了Rootkit.AdProt.g病毒怎么杀也杀不掉,哪个朋友能教教我啊??谢谢了!!! -
漳迹济诺: 在安全模式下用杀软和杀木马软件杀毒在用冰刃查杀后门都不行就进纯DOS下操作(不会进去下个矮人DOS工具箱)

双滦区17342772390: RootKIT.AdProt 病毒如何杀
漳迹济诺: 用“超级巡警”试一试他的自动化Rootkit解决方案,不使用传统特征码,即可检测各种利用Rootkit技术隐藏的木马,后门,病毒等恶意程序.地址是 http://www.dswlab.com/index.html

双滦区17342772390: RootKit.AdProt.o是什么病毒?
漳迹济诺: 这是一个通过Rootkit技术加载自己底层驱动的流氓广告软件,大概的症状是会劫持IE,弹出广告页面之类的. ... &extra=page%3D1参考这个方法解决!这些都是在

双滦区17342772390: Rootkit.AdProt.g是什么病毒?每次开机都有这个病毒
漳迹济诺: 1、首先下载UNLOCK. UNLOCK下载地址: 下载完毕后安装在硬盘 2、打开控制面版,选择 文件夹选项-查看,把 隐藏受保护的作系统文件 和隐藏文件与文件夹的钩去掉. 3、打开C:\Windows\system32\drivers\RGwatch.sys(被中毒的文件名),在RGwatch(被中毒的文件).sys 文件上点击右键,选择用UNLOCK删除. 此时若重新启动机子病毒又出现了 用Windows 清理助手在 下载,安装后清理OK

双滦区17342772390: Rootkit.AdProt.g是个什么病毒,为何每次打开窗口都
漳迹济诺: 这是木马病毒,到安全模式下也清除不了它的 你可以用这个软件到安全模式下去处理试试:(我这样做成功了) 按杀毒软件提供的路径,记下来(这个病毒应该是一个***...

双滦区17342772390: Rootkit.AdProt.g这个病毒怎么清除 -
漳迹济诺: 报的病毒文件应该是这个文件夹下的一个.sys文件吧?!你可以用这个软件到安全模式下去处理试试: 按杀毒软件提供的路径,记下来1.下载一个软件:冰刃(http://www.ttian.net/website/2005/0829/391.html) 这是一个绿色软件,下载解压缩后...

双滦区17342772390: 怎样杀死Rootkit.AdProt.g 病毒 -
漳迹济诺: 瑞星卡卡助手升级到:产品版本:3.0.0.7,特征库版本:3.0.0.4. 第一步:我首先暂时停止瑞星杀毒软件所有监控,然后下载流氓软件-雅虎助手,使用其插件管理功能暂时禁用所有IE插件功...

本站内容来自于网友发表,不代表本站立场,仅表示其个人看法,不对其真实性、正确性、有效性作任何的担保
相关事宜请发邮件给我们
© 星空见康网