Autorun.inf U盘病毒手工解决方法

所属分类: 网络安全 / 病毒查杀 阅读数: 147
收藏 0 赞 0 分享

病毒现象

1) 安全模式无法进入。

2) 注册表HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options下多出了许多劫持项,导致一些安全类软件和工具无法打开。

图1:Autorun.inf U盘病毒现象——众多文件打开方式遭劫持

3) “文件夹选项”中原有的“隐藏受保护的操作系统文件(推荐)”选项消失。

图2:Autorun.inf U盘病毒现象——“隐藏受保护的操作系统文件(推荐)”选项消失

4) 查看U盘中的文件,看似没有任何异样,但其实早已危机四伏。病毒将自己伪装成隐藏的系统文件,并通过恶意手段删除“文件夹选项”中的“隐藏受保护的操作系统文件(推荐)”栏目来达到彻底隐藏自己的目的。若是在不知情的情况下直接打开U盘,那么很遗憾,您计算机中所有磁盘都会中招。这种情况下我们就需要借助杀毒辅助工具找到隐藏的病毒文件。通过wsyscheck工具可以明显看到U盘和系统C盘根目录的两个病毒文件oydiexc.exe和autorun.inf,这两个文件若不借助辅助工具,只通过常规方法是看不到的。

图3:通过wsyscheck工具可以查看到U盘根目录下隐藏的病毒文件

图4:通过wsyscheck工具可以查看到C盘根目录下隐藏的病毒文件

杀毒辅助工具介绍

本次手工处理病毒所借助的工具是wsyscheck,该工具与上一篇文章介绍的XueTr功能类似,这里就不再赘述。为什么会突然换用wsyscheck呢?因为它的“文件管理”功能可以显示出所选目录下的所有文件和文件夹,且对于近期创建的可疑文件会以红色字体突出显示,若某些文件夹下近期被修改或创建了可疑文件,该文件夹的所有信息也会以特殊颜色(一般为红色或蓝色)显示来引起注意,这对于尽快找到病毒文件非常有利。

处理方法

1) 利用wsyscheck工具找出并结束可疑进程:rqtcrfo.exe和ccavblx.exe,为了保证计算机重启后病毒文件不再生成,这里选择将两文件直接添加到重启并删除文件列表。

图5:利用wsyscheck找到病毒进程,并添加到“重启并删除列表”

2) 通过wsyscheck的“文件管理”功能,将上面已经发现的C盘和E盘下两个病毒文件oydiexc.exe和autorun.inf也一并发送到重启并删除文件列表。

图6:利用wsyscheck找到C盘根目录的病毒文件,并添加到“重启并删除列表”

图7:利用wsyscheck找到U盘根目录的病毒文件,并添加到“重启并删除列表”

3) 上述操作已将明显地病毒文件处理掉,为了保险起见,先不着急重启计算机,我们再做进一步搜查,试着揪出隐藏更深的病毒文件。通过对文件夹的翻查,以文件创建时间为初步判断是否为病毒的依据,最后可以确定的可疑文件有C:\Program Files\meex.exe,C:\Program Files\Common Files\Microsoft Shared\wjlarbn.inf,C:\Program Files\Common Files\System\ wjlarbn.inf,将这些文件全部发送到重启并删除文件列表中。

图8:利用wsyscheck找到其他可疑病毒文件,并添加到“重启并删除列表”

4) 进入wsyscheck的“安全检查”—“重启删除文件”栏目,可以看到之前添加的所有需重启删除的病毒文件,点击“执行重启删除”执行计算机的重启操作。

图9:查看待处理的文件,确保无误,执行重启删除操作

5) 计算机重启后再借助wsyscheck查看,原有的病毒文件已不复存在。下面就要进入杀毒后的“善后”流程了,点击wsyscheck“工具”选项,依次选择“修复隐藏文件显示”和“修复安全模式”。

图10:确认病毒文件删除后,修复受损的功能

进入wsyscheck“安全检查”—“常规检查”栏目,查看右侧“禁用程序管理”,一些安全软件的被劫持项都在此列出,全部选中后点击“允许程序运行”去掉劫持项,再次重启计算机。

 

6) 计算机重启后,安全模式已可进入,再回到正常模式下,打开“文件夹选项”,被病毒删除的“隐藏受保护的操作系统文件(推荐)”栏目已可正常显示,一些安全类软件和工具也能正常运行了。至此,该U盘病毒的手工处理过程全部完成。

 

图12:处理完病毒重启后,被病毒隐藏的选项恢复正常

总结

通过上述手工处理病毒的过程不难看出,病毒通过Autorun.inf文件激活oydiexc.exe进程达到感染各个盘符、释放其他病毒文件的目的,只要结束病毒进程并找到所有病毒文件一次性删除,重启计算机后便会还你一个干净的系统。掌握这种手工杀毒的思路后,处理方法其实大同小异,更多的是灵活运用以及相关经验。

 

更多精彩内容其他人还在看

如何快速清除系统中的木马病毒 木马病毒清除

黑客入侵后要做的事就是上传木马后门,为了能够让上传的木马不被发现,他们会想尽种种方法对其进行伪装。而作为被害者,我们又该如何识破伪装,将系统中的木马统统清除掉呢!
收藏 0 赞 0 分享

三招迅速清除U盘内的病毒

我们常常会在硬盘的各个分区根目录下面看到“Autorun.inf”这样的文件,并且用鼠标双击磁盘分区图标时,往往无法打开对应分区窗口;遭遇类似上述现象时,那几乎就能断定本地计算机系统已经感染了近来非常猖獗的闪盘病毒,这种病毒一般通过“Autorun.inf”文件进行传播。
收藏 0 赞 0 分享

推荐2016年强杀电脑木马病毒查杀排行

现在的电脑杀毒软件种类很多,在选择的时候,很多人并不知道如何去进行选,按照什么标准来进行选择,其实在选择杀毒软件首先要看杀毒能力,其次可以根据杀毒软件的功能来进行判定排名,下面就和大家一起来分析一下2016年的杀毒软件排行
收藏 0 赞 0 分享

电脑中的木马病毒如何彻底查杀?

要查杀病毒就要彻底查杀,那么要怎么样才能彻底查杀电脑病毒呢?下面由脚本之家小编给你做出详细的电脑病毒彻底查杀方法介绍!希望对你有帮助
收藏 0 赞 0 分享

详解专家谈手工查杀AV终结者病毒教程

现在电脑用户都知道,“AV终结者”肆意泛滥,很多用户的电脑都被破坏,一些专杀工具还是不能彻底的解决这个问题,下面小编就为大家介绍一下专家谈手工查杀AV终结者病毒教程,需要的朋友快来看看吧
收藏 0 赞 0 分享

如何手动清除那些利用了映像劫持技术的病毒

映像劫持(Image Hijack)是为一些在默认系统环境中运行时可能引发错误的程序执行体提供特殊的环境设定,在针对杀毒软件方面,OSO病毒还采用了一种新技术就是映像劫持,通过这种技术就可以将杀毒软件置于死地
收藏 0 赞 0 分享

你知道自己的电脑感染了恶意软件吗?

大家都知道恶意软甲就在我们的身边,时刻准备着侵占我们的电脑,那么怎么才能知道那些恶意软件是否感染了我们的电脑呢?一起来看看吧
收藏 0 赞 0 分享

看windows如何为电脑打造“免检”木马

喜欢钻研木马的用户会发现木马传播通常将木马程序和合法程序捆绑在一起,欺骗被攻击者。而现在有许多的软件都已克制木马的传播了,一起来看看吧
收藏 0 赞 0 分享

勒索病毒最新变种惊现!僵尸网络扩散中

WannaCry勒索病毒的风声渐渐平息了。虽然全球范围内仍有大量的传播和感染存在,但大家似乎都已经不怎么关心了。不过正如地震之后的余震,病毒传播过程中一般都会出现新的变种,危害往往更大,所以警惕是不能放松的
收藏 0 赞 0 分享

新型勒索病毒Petya重新席卷全球 勒索病毒Petya如何对文件进行加密

一波大规模勒索蠕虫病毒攻击重新席卷全球,电脑、服务器感染这种病毒后会被加密特定类型文件,导致系统无法正常运行,对新型勒索病毒Petya感兴趣的小伙伴们可以参考一下
收藏 0 赞 0 分享
查看更多