关于“IGM.EXE”病毒紧急公告及解决方案
最近的病毒很多,五花八门,无奇不有~在教程吧剑心’Blog看到其在研究IGM病毒,还是个穿还原的,解决不易,转来处理方法,给大家借鉴借鉴:<BR><BR>此病毒可以穿透市面上所有的还原软件。本人曾在虚拟机上安装最新冰点6.3 (单击版本)用病毒样本测试。。都被病毒成功穿透。。<BR>可见起危害性如此大。。<BR>发上本人的 处理办法。欢迎网友留言以及讨论。。。<BR><BR>在这病毒横行的年代,网络没有绝对的安全;因为总是先有“魔”后有“道”,安全一定是“适度的”。但是,我们并不能因此放任自流,维持“适度”安全离不开建立一套完整的管理和技术保障体系。<BR><BR>近日发现IGM.EXE病毒大范围传播,很多网吧深受其害;大家务必引起重视。<BR><BR>目前发现该病毒(暂时)不能够穿透还原,<BR>但是如果局域网内一有台中该病毒的话(如网游服务器);<BR>整个局域网就会受到影响;甚至瘫痪。<BR><BR>该病毒利用MAC地址欺骗进行局域网传播。木马程序发作的时候会发出大量的数据包导致局域网通讯拥塞,用户会感觉上网速度越来越慢,掉线;甚至无法上网,同时造成整个局域网的不稳定。拦截局域网用户打开的网页。加载hxxp://ask.35832.com/main.js(为了防止点击http改成hxxp)从上面的网站下载木马盗号器,然后打开的网页会自动关闭。<BR><BR>病毒症状<BR><BR>1.MSconfig的启动项里发现IGM.EXE<BR><BR>2.会生存以下文件<BR><BR>c:\WINDOWS\IGW.exe(新变种)<BR><BR>c:\WINDOWS\AVPSrv.exe<BR><BR>c:\WINDOWS\DiskMan32.exe<BR><BR>c:\WINDOWS\IGM.exe<BR><BR>c:\WINDOWS\Kvsc3.exe<BR><BR>c:\WINDOWS\lqvytv.exe<BR><BR>c:\WINDOWS\MsIMMs32.exe<BR><BR>c:\WINDOWS\system32\3CEBCAF.EXE<BR><BR>c:\WINDOWS\system32\drivers\svchost.exe <BR><BR>c:\WINDOWS\system32\a.exe<BR><BR>c:\WINDOWS\upxdnd.exe<BR><BR>c:\WINDOWS\WinForm.exe <BR><BR>c:\WINDOWS\system32\rsjzbpm.dll <BR><BR>c:\WINDOWS\system32\racvsvc.exe <BR><BR>c:\WINDOWS\dbghlp32.exe <BR><BR>c:\WINDOWS\nvdispdrv.exe<BR><BR>c:\WINDOWS\system32\cmdbcs.dll<BR><BR>c:\WINDOWS\system32\dbghlp32.dll<BR><BR>c:\WINDOWS\system32\upxdnd.dll<BR><BR>c:\WINDOWS\system32\yfmtdiouaf.dll<BR><BR>C:\WINDOWS\49400MM.DLL<BR>C:\WINDOWS\338448WO.DLL<BR>C:\windows\235780mm.dll<BR>c:\windows\235780WO.dll<BR><BR>4. 启动项目 -- 注册表之如下项删除:<BR> <C:\\WINDOWS\\IGW.exe><BR> <C:\\WINDOWS\\IGM.exe><BR><BR>盘符下生存:Pegefile.pif; autorun.inf;<BR><BR>解决方案:<BR><BR>1.先结束掉IGM.EXE 进程<BR><BR>2.禁用IGM.EXE<BR><BR>在运行里输入: reg add "HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\IGM.EXE" /v debugger /t reg_sz /d debugfile.exe /f<BR><BR>3.将以下文件使用XDELBOX删除一次确保完全清除!<BR><BR>c:\\windows\\igw.exe<BR>c:\\windows\\igm.exe<BR>c:\\windows\\system32\\ser2vet.exe<BR>C:\\WINDOWS\\system32\\serdst.exe<BR>C:\\WINDOWS\\system32\\sedrsvedt.exe<BR>C:\\WINDOWS\\49400MM.DLL<BR>C:\\WINDOWS\\338448WO.DLL<BR>C:\\windows\\235780mm.dll<BR>c:\\windows\\235780WO.dll<BR>c:\\windows\\system32\\0.exe<BR>c:\\windows\\system32\\1.exe<BR>c:\\windows\\system32\\2.exe<BR>c:\\windows\\system32\\3.exe<BR>c:\\windows\\system32\\4.exe<BR>c:\\windows\\system32\\5.exe<BR>c:\\windows\\system32\\6.exe<BR>c:\\windows\\system32\\7.exe<BR>c:\\windows\\system32\\8.exe<BR>c:\\windows\\system32\\9.exe<BR>c:\\windows\\system32\\10.exe<BR>c:\\windows\\system32\\11.exe<BR>c:\\windows\\system32\\12.exe<BR>c:\\windows\\system32\\13.exe<BR>c:\\windows\\system32\\14.exe<BR>c:\\windows\\system32\\15.exe<BR>c:\\windows\\system32\\16.exe<BR>c:\\windows\\system32\\17.exe<BR>c:\\windows\\system32\\18.exe<BR>c:\\windows\\system32\\19.exe<BR><BR><BR>4.“免疫”把下面的内容另存为BAT文件运行<BR><BR>md c:\WINDOWS\AVPSrv.exe >nul 2>nul<BR><BR>md c:\WINDOWS\DiskMan32.exe >nul 2>nul<BR><BR>md c:\WINDOWS\IGM.exe >nul 2>nul<BR><BR>md c:\WINDOWS\Kvsc3.exe >nul 2>nul<BR><BR>md c:\WINDOWS\lqvytv.exe >nul 2>nul<BR><BR>md c:\WINDOWS\MsIMMs32.exe >nul 2>nul<BR><BR>md c:\WINDOWS\system32\3CEBCAF.EXE >nul 2>nul<BR><BR>md %windir%\system32\drivers\svchost.exe >nul 2>nul<BR><BR>md c:\WINDOWS\system32\a.exe >nul 2>nul<BR><BR>md c:\WINDOWS\upxdnd.exe >nul 2>nul<BR><BR>md c:\WINDOWS\WinForm.exe >nul 2>nul<BR><BR>md c:\WINDOWS\system32\rsjzbpm.dll >nul 2>nul<BR><BR>md c:\WINDOWS\system32\racvsvc.exe >nul 2>nul<BR><BR>md c:\WINDOWS\cmdbcs.exe >nul 2>nul<BR><BR>md c:\WINDOWS\dbghlp32.exe >nul 2>nul<BR><BR>md c:\WINDOWS\nvdispdrv.exe >nul 2>nul<BR><BR>md c:\WINDOWS\system32\cmdbcs.dll >nul 2>nul<BR><BR>md c:\WINDOWS\system32\dbghlp32.dll >nul 2>nul<BR><BR>md c:\WINDOWS\system32\upxdnd.dll >nul 2>nul<BR><BR>md c:\WINDOWS\system32\yfmtdiouaf.dll >nul 2>nul<BR><BR>echo y|cacls.exe c:\WINDOWS\AVPSrv.exe /d everyone >nul 1>nul<BR><BR>echo y|cacls.exe %windir%\system32\drivers\svchost.exe /d everyone >nul 1>nul<BR><BR>echo y|cacls.exe c:\WINDOWS\DiskMan32.exe /d everyone >nul 1>nul<BR><BR>echo y|cacls.exe c:\WINDOWS\IGM.exe /d everyone >nul 1>nul<BR><BR>echo y|cacls.exe c:\WINDOWS\Kvsc3.exe /d everyone >nul 1>nul<BR><BR>echo y|cacls.exe c:\WINDOWS\lqvytv.exe /d everyone >nul 1>nul<BR><BR>echo y|cacls.exe c:\WINDOWS\MsIMMs32.exe /d everyone >nul 1>nul<BR><BR>echo y|cacls.exe c:\WINDOWS\system32\3CEBCAF.EXE /d everyone >nul 1>nul<BR><BR>echo y|cacls.exe c:\WINDOWS\system32\a.exe /d everyone >nul 1>nul<BR><BR>echo y|cacls.exe c:\WINDOWS\upxdnd.exe /d everyone >nul 1>nul<BR><BR>echo y|cacls.exe c:\WINDOWS\WinForm.exe /d everyone >nul 1>nul<BR><BR>echo y|cacls.exe c:\WINDOWS\system32\rsjzbpm.dll /d everyone >nul 1>nul<BR><BR>echo y|cacls.exe c:\WINDOWS\system32\racvsvc.exe /d everyone >nul 1>nul<BR><BR>echo y|cacls.exe c:\WINDOWS\cmdbcs.exe /d everyone >nul 1>nul<BR><BR>echo y|cacls.exe c:\WINDOWS\dbghlp32.exe /d everyone >nul 1>nul<BR><BR>echo y|cacls.exe c:\WINDOWS\nvdispdrv.exe /d everyone >nul 1>nul<BR><BR>echo y|cacls.exe c:\WINDOWS\system32\cmdbcs.dll /d everyone >nul 1>nul<BR><BR>echo y|cacls.exe c:\WINDOWS\system32\dbghlp32.dll /d everyone >nul 1>nul<BR><BR>echo y|cacls.exe c:\WINDOWS\system32\upxdnd.dll /d everyone >nul 1>nul<BR><BR>echo y|cacls.exe c:\WINDOWS\system32\yfmtdiouaf.dll /d everyone >nul 1>nul<BR><BR>echo reg add "HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\IGM.EXE" /v debugger /t reg_sz /d debugfile.exe /f <BR><BR>echo gpupdate<BR><BR>exit<BR><BR><BR>5.在路由上把下面的域名和IP封锁<BR><BR>1.jopenqq.com<BR><BR>t.11se.com
页:
[1]