lsass病毒手工清除方法.doc

lsass病毒手工清除方法.doc

ID:51804481

大小:453.50 KB

页数:6页

时间:2020-03-16

lsass病毒手工清除方法.doc_第1页
lsass病毒手工清除方法.doc_第2页
lsass病毒手工清除方法.doc_第3页
lsass病毒手工清除方法.doc_第4页
lsass病毒手工清除方法.doc_第5页
资源描述:

《lsass病毒手工清除方法.doc》由会员上传分享,免费在线阅读,更多相关内容在工程资料-天天文库

1、如果你懒于修改注册表,那么就用我作的专杀工具吧:  lsass.exe专杀工具病毒症状  进程里面有2个lsass.exe进程,一个是system的,一个是当前用户名的(该进程为病毒).双击D:盘打不开,只能通过右击选择打开来打开.用kaspersky扫描可以扫描出来,并且可以杀掉.但是重启后又有两个lsass.exe进程.该病毒是一个木马程序,中毒后会在D盘根目录下产生command.com和autorun.inf两个文件,同时侵入注册表破坏系统文件关联.该病毒修改注册表启动RUN键值,指向LSAS

2、S.exe,修改HKEY_CLASSES_ROOT下的.exe,exefile键值,并新建windowfile键值.将exe文件打开链接关联到其生成的病毒程序%SYSTEMEXERT.exe上.该病毒新建如下文件:  c:ewtro文件夹  c:programfilescommonfilesINTEXPLORE.pif  c:programfilesinternetexplorerINTEXPLORE.com  %SYSTEMdebugdebugprogram.exe  %SYSTEMsystem32

3、Anskya0.exe  %SYSTEMsystem32dxdiag.com  %SYSTEMsystem32MSCONFIG.com  %SYSTEMsystem32egedit.com  %SYSTEMsystem32LSASS.exe  %SYSTEMsystem32EXERT.exe  解决方法  1.结束进程:调出windows务管理器(Ctrl+Alt+Del),发现通过简单的右击当前用户名的lsass.exe来结束进程是行不通的.会弹出该进程为系统进程无法结束的提醒框;鼠标右键点击"任务

4、栏",选择"任务管理器"。点击菜单"查看(V)"->"选择列(S)...",在弹出的对话框中选择"PID(进程标识符)",并点击"确定"。找到映象名称为"LSASS.exe",并且用户名不是"SYSTEM"的一项,记住其PID号.点击"开始"-->“运行”,输入"CMD",点击"确定"打开命令行控制台。输入"ntsd–cq-p(PID)",比如我的计算机上就输入"ntsd–cq-p1132".      2.删除病毒文件:以下要删除的文件大多是隐藏文件所以要首先设置显示所有的隐藏文件、系统文件并显示文

5、件扩展名;我的电脑-->工具(T)-->文件夹选项(O)...-->查看-->选择"显示所有文件和文件夹",并把隐藏受保护的操作系统文件(推荐)前的勾去掉,这时会弹出一个警告,选择是.至此就显示了所有的隐藏文件了(友情提示:待你把病毒清除后,请把"隐藏受保护的操作系统文件"打上钩,要不然以后很容易误删东西哦).  截图如下:        删除如下几个文件:  C:NEWTRO文件夹  C:ProgramFilesCommonFilesINTEXPLORE.pif  C:ProgramFilesInt

6、ernetExplorerINTEXPLORE.com  C:WINDOWSEXERT.exe  C:WINDOWSIO.SYS.BAK  C:WINDOWSLSASS.exe  C:WINDOWSDebugDebugProgram.exe  C:WINDOWSsystem32dxdiag.com  C:WINDOWSsystem32MSCONFIG.COM  C:WINDOWSsystem32egedit.com  在D:盘上点击鼠标右键,选择“打开”(直接双击打开会使病毒自动运行!)。删除掉该分区

7、根目录下的"Autorun.inf"和"command.com"文件.  3.删除注册表中的其他垃圾信息.这个病毒该写的注册表位置相当多,如果不进行修复将会有一些系统功能发生异常。  将Windows目录下的"regedit.exe"改名为"regedit.com"并运行,删除以下项目:  HKEY_CLASSES_ROOTWindowFiles  HKEY_CURRENT_USERSoftwareVBandVBAProgramSettings  HKEY_CURRENT_USERSoftwareMi

8、crosoftInternetExplorerMain下面的Check_Associations项  HKEY_LOCAL_MACHINESOFTWAREClientsStartMenuInternetINTEXPLORE.pif  HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindowsCurrentVersionRun下面的ToP项  将HKEY_CLASSES_ROOT.exe的默认值修改为exefile(原来是wind

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。