中了AV终结者,专杀也打不开,安全模式也不让进去。该怎么办?

2024-12-14 23:58:23
推荐回答(5个)
回答1:

AV终结者并不管比所有杀毒软件和专杀工具

主要关的还是国内使用比较多的杀毒软件。。

楼主可以考虑用些不在AV终结者限制范围内的外国杀毒软件

下面附清理办法

“帕虫”(瑞星),AV终结者(金山命名)病毒的几种解决方法

最近“帕虫”(瑞星),AV终结者(金山命名)蛮流行的,其实就是7、8位字符病毒。我们民间的菜鸟管它叫“随机字母、数字病毒”。貌似反病毒论坛每天都有人因为这个病毒求助,我也跟该病毒打过几次照面了,觉得没什么特别的,现在将它们病毒的技术做简单介绍,并附上几个破解方法。

Autorun.inf

一个暗藏杀机的文本格式,以至于有些杀软都加入病毒库,传播U盘病毒的罪魁祸首,很多情况下我们把它视为敌人,如果配合系统默认的"自动播放"功能,那激活病毒的机率将会是100%。

关闭自动播放功能:计算机配置—管理模板—系统—停用自动播放—设置为“已启用”—选上所有驱动器—确定,至于Autorun.inf,可以下载U盘免疫工具。

线程插入

全名叫“远程创建线程”。这样的病毒通常是Dll格式的文件,可能依附系统服务\EXE载体\Rundll32.exe\注册表插入进程。那么除非用第三方工具,否则无法发现宿主内的dll病毒,因为进程管理器里毫无异常。这种技术在木马界应用非常广泛,具有一定的隐蔽性。8位字符病毒就是利用这个技术,使得无法在进程里直接发现,给查杀工作带来难度。

我们可以下载第三方工具,可以查看进程模块的,推荐用冰刃。主要检测Explorer进程模块,该进程是木马常聚集的场所,应当特别留意。最好可以配合SREng日志查看,那样会更容易辨认。

另:增强版的冰刃该病毒并无法关闭,同时IFEO劫持亦无效。

IFEO重定向劫持

最近被滥用的技术,在知名的安全工具就Autoruns能追踪到(新版本的SREng同样具有IFEO检测能力),为此我还曾写过一篇防御方法。可惜的是并没有人愿意去看```

IFEO其实是位于注册表:

HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\

下的Image File Execution Options(简写为IFEO)

这个项主要是用来调试程序(防止溢出),一般用户根本用不到。默认是只有管理员和local system能读写修改。假设在这个项新建个“Filename.exe”,键值为Debugger,指向的是另一个程序(virus.exe)路径的话,那么运行A程序的时候,会执行B,这就是重定向劫持。

打开注册表,展开到IFEO,设置权限,只读不允许写入就可以了。(如果程序运行提示找不到的话,不妨改个名字试试)

HOOK

这个是类似于“监听”的技术,翻译意思为“钩子”,我遇到的一个变种使用的是WH_CALLWNDPROC钩子,由常驻进程的8位随机数字.dll释放的钩子,通过拦截一些敏感的信息并在程序调用中做了修改。不过它并不是修改信息,而是直接关闭一些过滤的“关键字”。

直接删掉对应的Dll病毒就可以了,一般用SREng日志可以检测出来。

Rootkit

在我发现的AV变种中,发现一个木马群使用这个(Rootkit)技术,是7位随机病毒带来的,并实现三进程守护!

这个技术在木马界更多的是应用在隐藏上,最典型的应属灰鸽子(也可能是Hook),一个合格的RK可以让属于自己的文件(包括进程)人间蒸发。最常见的是修改枚举进程API,使API返回的数据总是“遗漏”(病毒)自身进程的信息,那么在进程里当然就不能发现了。也有一种类似的技术,通过抹杀“进程信息表”的自身信息进行隐藏。从而也达到隐藏的目的,不过该技术设计上缺陷和平台的通用,貌似相当稀少。(至少我没遇到过)

我们可以通过一些反RK的工具,居于RK的技术,反RK工具不一定能盖过对方,最好的方法只能预防。一些常用的反RK有偌顿的RootkitRevealer,IS、Gmer和AVG的Anti-Rootkit Free。

ARP挂马

这个不是重点,简单说了。是在一个AV变种的木马群发现的,由CMD调用,驻进程,其实是个类似嗅探器的东西,隔秒刷新,监听网络,在经过自身的数据包上挂一段恶意代码(JS),那么这些数据包返回时,收到被修改数据包的用户在浏览每个网页上可能都有病毒。

如果在局域的话,那么可以在任意一台主机上用抓包工具检查数据包的异常并定位。

破防

前几个版本中的8位数字病毒就是使用了这个技术,通过拦截FindWindowExA、mouse_event、SendMessageA等函数,捕捉瑞星注册表监控和卡吧主动防御的监控窗口,发送“允许”、“Yes"命令。(不经过用户操作),后来作者发现,把杀软关闭了,这功能不是多余的么。貌似后面的版本都没有再加入该技术。

这种技术比较卑劣,只能通过预防为上。另:HIPS可以拦住。

自身防护

“随机字符”病毒的自我保护方法是破坏安全模式和“显示隐藏文件”,那么这给查杀工作带来相当大的难度,因为这些病毒属性都是隐藏的。也不能进安全模式杀毒。

修复安全模式和“显示隐藏文件”都可以借助相应的注册表导入修复,另SREng带有修复安全模式的功(SREng—系统修复—高级修复—修复安全模式—确定)

破解方法:

1、忽视联防

首先是针对7位数字的双进程守护,可以通用哦。打开冰刃(增强版),按Ctrl选上两个随机7个字母的进程(通过路径辨别)。同时结束掉,然后再删除对应的文件和启动注册表项就可以了。也可以设置冰刃“禁止线程创建”功能,挨个结束。

2、重命名

把“随机数字.dll”改名为“随机数字lld”那么重启后它还可以插入进程吗?答案是不可以的。

3、扼其要道

一个Dll文件如何实现电脑重启后再次加载呢?(1)通过EXE载体释放。(2)通过系统服务加载。(3)跟随Rundll启动。(4)由注册表隐蔽加载(非常规Run启动项)。这里随机8位数字.dll使用的是第4种方法。附在HKLM\SOFTWARE\MICROSOFT\Windows\CURRENTVERSION\Explorer\ShellExecuteHooks下启动。那么好,如果我把这键锁了,你还能启动?这不需要工具。 上次我就是锁住这个键,实现随机病毒全手动删除。(好像40多个病毒这样子)

4、删除工具

这个我就不多说了,等作者开窍,去更新吧,鄙视你。常用的是PowerRMV、KillBox、IS等。只需要删除掉那个随机数字.Dll,那么一切迎刃而解。(其实很有很多工具并没有禁,这里我不说了:D)

5、还施彼身

IFEO?我也会用!这个病毒是依靠插Explorer进程的,如果我们把下面的代码导入注册表并重启,那么等着看随机数字.dll“无家可归”吧

Windows Registry Editor Version 5.00

[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\Explorer.exe]
"Debugger"="C:\\Windows\\system32\\CMD.exe"

这样启动时候不会显示桌面,当然病毒也无法插入进程了。而是显示DOS命令行哦,我们就可以为所欲为了~~~^_^

小聪明:其中C:\\Windows\\system32\\CMD.exe路径如果改成是冰刃或其他安全工具的启动路径话,效果更佳。

6、断电大法

以前对付一个病毒(ByShell),蛮厉害的,实现三无技术(无文件、无启动项、无进程)。后来就是靠这招险胜的(汗了半个月)。这个方法原理以突发断电法防止病毒从内存回写。我们知道,如果把属于病毒“同党”删除的话,那么驻进程的随机数字.dll会将其再生成。我们可以先使用Autoruns这个工具(记得先改名字哦)删除掉随机数字.dll的注册表项,删除后马上把电源关闭。

如果机子卡或者动作慢的话,这招就不要试拉!
7、借尸还魂

上面提到了,随机数字.dll是依靠宿主Explorer.exe内的,以前是枚举TIMPlatform.exe"(如果有)和"Explorer.exe"后插入进程。后来作者发现,进程里肯定是有Explorer的,在后面的版本中就没有加入枚举TIMPlatform.exe"了。而是直接插入"Explorer.exe"。嘿嘿,思路又来了。如果我们把Explorer.exe进程从任务管理结束掉,那么随机数字.dll不是流露街头?哈哈,看看吧:
这招需要有点DOS知识,配合去病毒的附加属性从而达到目的。你可以直接调用CMD强行删除。这招在前几个版本都有效,后面的我就不知道了。(没有新样本呀,5555~~~~)

8、遗忘的DOS

这里指的是纯DOS啊,不是命令行!找个安装盘并设置CR第一启动项。这样的安装盘一般都有集成DOS的工具,进入之,执行强行删除命令就可以拉,附上命令:

Del 随机数字.dll /f/s/a/q

不过要到它的目录喔,它“老人家”在C:\Program Files\Common Files\Microsoft Shared\MSINFO\

还有个同名的dat病毒。(顺手删了哈)。

9、重返安全模式

AV病毒能破坏安全模式,达到无法进入安全模式清除的效果,其实这是个软肋。只要我们修复安全模式,然后进安全模式把病毒文件删除掉就可以了。

我网盘有专门修复工具(注册表),其中SREng也可以修复,方法在上面。

我的网盘:http://free.ys168.com/?gudugengkekao(如果不能下的话,自己去网上找吧!)

10、挂盘杀

没什么技术含量了,鄙视我吧。(BIOS要设置主从盘,要谨慎,另小心母机不要中标了)

回答2:

我用如下方法查杀,效果不错。。。
里面说的附件在下面这个网站里有,不过要注册才能下载,注册很简单
http://bbs.cfan.com.cn/thread-537690-1-2.html
昨天有几个同学也不幸中此毒,终于亲眼见了,的确是厉害,不过不知是只有这么一种还是有很多变种,在此就分享一下我遇到的解决方法吧。(注:现在已经出来专杀,是金山的,感谢baomin版友的提供,原贴在:http://bbs.cfan.com.cn/thread-542791-1-1.html,现将该专杀附到下面的附件六里,以方便大家查杀)
该病毒的症状是:在除系统盘符下生成autorun.inf文件及一个一串随机数字的可执行文件,在C:\Program Files\Common Files\Microsoft Shared\MSInfo文件夹下产生了相关的dat与dll文件,有的在启动项里加入,有的在CLSID中有写入,注册表很多地方有篡改,尤其是分区的管理命令与Image File Execution Options这个程序定向项。所有根杀毒有关的基本都会屏蔽,杀软被干掉,专杀打不开,就连冰刃也要改文件名才行,说明该病毒是通过文件名与标题名双重判断的,通过unlocker检查发现dll文件挂到了explorer等进程中,如果在ie中输入与病毒相关的就自动关闭。
由于是远程控制的,所以并没有完全按照我所希望的步骤进行的,希望没有遗漏,下面就按照步骤说一下
解决的方案:
1、先关闭系统还原并清除临时文件。
2、用附件1提供的“恢复隐藏”导入注册表,然后在“文件夹选项”下,“查看”标签卡里去掉“隐藏
受保护的操作系统文件”的勾,并选择“显示所有文件和文件夹”,确定。
3、利用资源管理器,注:从现在开始千万不要双击任何的盘符,用资源管理器去打开文件夹,否则可能
前功尽弃,打开d盘,应该会发现一个autorun.inf文件和一个不规则(一串数字有时还有字母)的文件名的
可执行文件,记下该文件名,在此设为x。
4、搜索“autorun.inf”文件,在高级选项里选上“搜索系统文件夹”、“搜索隐藏的文件或文件夹”和“搜索子文件夹”,将搜到的全部删除。
5、搜索“x”(就是刚才记下的文件),高级选项同上,搜到之后,将各分区下的x全部删除,然后会剩下C:\Program Files\Common Files\Microsoft Shared\MSInfo文件夹下的两个隐藏文件(据其他网友反应还出现过在windows下,我还没遇到过),一个是dat类型一个是dll类型,这就是元凶,其中dll文件挂到了explorer等进程里,导致只要运行相关程序就被其挂掉,用附件2里面的"unlocker"(解压后先运行绿化)右击后全部解锁,确定解除后,将那两个文件删掉。
6、运行附件3(delold)里的文件,注意不要双击分区盘符。
7、打开运行,输入regedit,打开注册表,搜索x文件名,只要有相关的键值逐一全部删除。
8、再在资源管理器里分别搜索autorun.inf和x文件(不要写后缀名,或者搜x.*也可以),只要有的再删除,因为可能还会生成hlp与chm之类的文件,然后用附件4提供的软件进行全盘免疫,再搜autorun.inf如果出现的变成文件夹了,就没有问题了。
9、一般安全模式进不去,用附件5提供的东西双击导入注册表,就可以进安全模式了。
10、抓紧安装杀毒软件并且升到最新,抓紧时间到安全模式下全盘杀毒。
当然,也推荐用这款软件全盘查杀一下http://blog.cfan.com.cn/index.php/344881/action_viewspace_itemid_106955
还有用sreng智能修复一下,并删除一下启动项里的相关项,还有usbcleaner和usbkill等再查杀一下,这些都可以通过网络方便搜到,附件大小有限就不一一上传了。
另外,新的发现,有时用unlocker解锁会出现自动加仔explorer的情况,说明该病毒对于explorer进程的自保护控制能力较强,在正常模式下不行的话,可以先用附件5修复安全模式,然后到安全模式重新按照步骤操作,在unlocker那个dll文件的时候可以多试几次,直到完全解开为止。

参考资料 http://zhidao.baidu.com/question/27825409.html?fr=qrl3

回答3:

中了AV后的症状是:
1、所有杀毒软件全部关闭。且进程中没有杀毒软件进程。
2、进程中有2个可疑进程无法终止。
3、所有的杀毒网站都上不去,后来的变种表现为找开杀毒网站后马上自动关闭浏览器。
如果有以上类似症状,那就是中了AV。
解决办法如下:
0、拨下网线
1、找一个有写保护的U盘,别不中AV的机器上下一个金山专杀工具拷到U盘上。然后关闭写保护。以免你的机器上的病毒感染U盘。
2、终止2个可疑进程。具体做法:按一下ctrl+alt+del 打开进程管理器→关闭explorer.exe,iexplorer后再关闭2个可疑进程。这时候你桌面上什么也没有了,连开始菜单也没有了。这说明你操作正确了。
3、从进程管理器中点一下应用程序→点下面的“新任务”,出来一个新方框,点浏览后找到你的U盘(记住:U盘一定关闭写保护,至关重要的一步)。开打杀工具开始杀毒。
搞定!!!!祝贺你杀毒成功!!!!!!

回答4:

专杀改个名字就能用了
安全模式进不,建议下一个sreng(记得该名字)的系统修复中的高级修复下面有个修复安全模式

回答5:

你的所有盘都被感染了,重装糸统吧