이것은 USB 바이러스입니다. 주요 증상은 시스템의' 모든 파일 보기' 를 떨어뜨리는 것입니다. 즉, 모든 파일 표시를 선택했지만 여전히 숨겨진 파일을 볼 수는 없습니다. 현재 카바류의 바이러스 백신 소프트웨어는 이 바이러스를 죽일 수 있습니다. 당신의 힌트로 볼 때 바이러스 파일 VMX 는 없어졌습니다. 다만 당신의 USB 디스크 밑에 AUTORUN 파일이 있어야 합니다.
해결 방법은 레지스트리의 키 값 중 하나를 변경하면 AUTORUN 파일을 보고, 삭제하고, 다음 보안 패치를 통해 더 이상 이 바이러스에 걸리지 않도록 하는 것입니다.
또한
구체적인 단계는 내가 너에게 돌려줄게:
USB 를 사용하는 것은 상당히 신중하지만 그래도 나는 중독되었다.
중독 후 증상은 다음과 같습니다:
이동식 USB 키 또는 이동식 하드 드라이브에서는 다음과 같은 두 개의 숨겨진 읽기 전용 파일이 형성됩니다.
1.autorun.inf 파일, 열면 모두 깨져 있지만, 파일의 뒷부분에서 의심스러운 정보가 발견됩니다. 바로 shelLExECUte =RuNdLl32.EXE
.. \ recycler \ s-5-3-42-2819952290-8240758988-879315005-3665 \ jwgkvsq.vmx, ahaezedrn
2. 하드 드라이브에 있는 휴지통의 파일 이름과 한 글자밖에 안 되는 2.RECYCLER 폴더. 즉, 마지막은 D 가 아니라 R 입니다. 이 폴더 안에는 라는 폴더도 있습니다S-5-3-42-2819952290-8240758988-879315005-3665, 그 안에 중요한 문서: jwgkvsq.vmx
흐릿한 것은 바이러스 파일이라는 것을 안다.
중독 이후의 증상은 숨겨진 파일을 볼 수 없다는 것입니다. 탐색기의 폴더 옵션-보기에서 모든 파일 보기를 선택하더라도 자동으로
로 복구됩니다숨겨진 파일을 표시하지 않습니다. 레지스트리를 수정한 후 모든 파일을 표시할 수 있습니다. 이동식 USB 에 두 개의 숨겨진 파일과 폴더가 표시됩니다. 삭제해도 다음에 USB 를 꽂을 때
이 두 개의 서류가 나타날 것이다. 분명히 컴퓨터 자체는 이미 중독되었다.
중독 후 증상은 다음과 같습니다.
첫째, 자신의 바이러스 백신 소프트웨어를 업그레이드할 수 없다. 네트워크 설정이 잘못되었다는 것을 상기시켜주십시오. 사실, 그것은 바이러스의 유령입니다.
둘째, 안티 바이러스 웹 사이트에 연결할 수 없습니다;
셋째,' 빙날' 프로세스를 사용하여 소프트웨어를 보고 종료할 수 없습니다. 빙날 컴퓨터가 시작되면 바로 재부팅됩니다.
바이두에서 검색해 봤는데 수작업으로 죽이는 방법을 찾지 못했는데, 특히 골치 아픈 것은 우리 직장의 컴퓨터에 중요한 데이터가 많이 있어서 당분간 시스템을 다시 설치하고 싶지 않다는 것이다. (데이비드 아셀, Northern Exposure (미국 TV 드라마), 컴퓨터명언) 하지만 거의 모든
바이러스 백신 소프트웨어, jwgkvsq.vmx 에 단독으로 바이러스를 죽이면 독이 없다는 것을 알려준다. 나는 독이 있는 USB 디스크 (autorun.inf, RECYCLER 폴더가 있는 바이러스 USB 디스크 활성화)
내 컴퓨터를 꽂았고, 결국 서성이 깜박거리면서 바이러스가 있다는 것을 밝혔지만, 뒤이어' 처리하지 않는다' 는 메시지가 나와 우리 집 컴퓨터도 중독되었다.
판내에서 철이 든 형제에게 이것이 무슨 바이러스인지, 목마인지, 왜 이렇게 대단한가! !
= = = = = = = = = = = = = = = = = = = = = = = = = = = = = = = = = = = = = = = = = = = =
사실, NOD32, AVAST 는 모두 이 바이러스를 찾아낼 수 있지만, 단지 이 바이러스가 자기보호 메커니즘을 증가시켜 NOD32, AVAST 등의 바이러스 백신 소프트웨어를 모두 제거할 수 없기 때문이다. 바이러스가 시작되는 방법에는 여러 가지가 있습니다. 1) 시스템 부팅 항목에 로드하여 사용자가 시스템에 로그인할 때 바이러스를 자동으로 실행할 수 있도록 합니다. 2) 시스템 파일을 수정하여 시스템이 시작될 때 바이러스를 자동으로 로드합니다. 3) 바이러스를 드라이버로 로드하여 부팅 시 시스템이 바이러스를 로드하고 실행할 수 있도록 합니다. 4) 바이러스를 시스템 서비스로 등록하여 부팅 시 시스템이 바이러스를 로드하고 실행할 수 있도록 합니다. 이 몇 가지 방법 중 3, 4 중 방법으로 비교적 은밀하고 처리하기 어렵다.
안전 모드로 들어가 레지스트리로 들어가 jwgkvsq.vmx 를 검색해도 소용이 없다. 바이러스가 시스템 시작 항목에 로드된 방식으로 호출되지 않았음을 증명합니다. 또한 보안 모드에서 USB 드라이브에서 autorun.inf 및 RECYCLER 파일을 삭제하면 바이러스가 USB 드라이브에 즉시 다시 쓰여진다는 사실을 발견했습니다. 따라서 바이러스가 안전 모드에서 여전히 작동 중인 것으로 판단됩니다. Windows 보안 모드에서는 필요한 서비스만 시작되고 추가 서비스나 드라이버는 로드되지 않지만 바이러스는 여전히 시작되며, 이 바이러스는 자동 로드를 위해 시스템 파일을 수정한 것으로 추정됩니다. 그러나 syscheck 를 사용하여 시스템을 스캔한 후 시스템 파일이 수정된 것을 발견하지 못해 바이러스가 이전에 보지 못했던 방식으로 로드되었다는 것을 알 수 있습니다. 그럼에도 불구하고, 바이러스의 로딩은 분명 흔적을 찾을 수 있을 것이다. 관건은 우리가 생각할 수 있느냐에 달려 있다. 후크? 루트 키드? 아니면 다른 수단일까요? 이 바이러스를 보니 갑자기 이 바이러스가 휴지통으로 위장되어 숨어 있기 때문에 이 위장된 휴지통을 찾아야 한다는 것이 생각났다. (알버트 아인슈타인, Northern Exposure (미국 TV 드라마), Northern Exposure (미국 TV 드라마) 그래서 이 휴지통에서 찾기 시작했습니다. 레지스트리에서 바이러스의 실마리를 찾다가 갑자기 휴지통의 sid (hklm _ software _ Microsoft _ windows _ currentversion \ installer \ userdata) 를 한 곳에서 발견했다 휴지통에서 멀티미디어 컨트롤을 호출하는 방법은 무엇입니까? CD 를 따라가다가 mmutspxi.dll 의 숨겨진 파일을 발견했고, 그 옆에는 mmutilse.dll 이 있었습니다. 그럼 이 서류가 아주 잘 되네요. 시스템 파일로 설정된 파일 속성을 보고 삭제할 수 없습니다. Attrib 명령을 사용하여 파일 속성을 제거하고, 백업하고, 소스 파일을 삭제하고, 레지스트리의 관련 정보를 모두 삭제합니다. 컴퓨터를 다시 시작합니다. 정상 모드로 들어간 후 NOD32 로 mmutspxi.dll 을 스캔하여 Conficker 바이러스로 판단했습니다. 바이러스 추가 기능이 제거되어 바이러스가 더 이상 로드를 시작할 수 없습니다. 이 경우 각 디스크에서 RECYCLER 및 autorun.inf 를 지우면 바이러스가 USB 디스크에 다시 기록되지 않습니다. 그런 다음 NOD32 를 사용하여 시스템을 전체적으로 검사하여 바이러스 파일을 찾을 수 없습니다. 예비 판단에 따르면 이 바이러스는 성공적으로 제거되었다.