현재 위치 - 중국 분류 정보 발표 플랫폼 - 비즈니스 서비스 정보 - kYmtw.exe가 무엇인가요?

kYmtw.exe가 무엇인가요?

/Article/networksafe/200701/Article_20070115203515_756.html

숨겨진 파일을 표시할 수 없습니다. 숨김 파일을 표시할 수 없습니다 해결 방법

현상: 폴더를 열면 다음이 있습니다. 해결 방법 없음 숨김 파일을 표시하려면 도구-폴더 옵션-모든 파일 보기를 클릭하면 숨김 파일이 전혀 표시되지 않습니다.

이 문제는 컴퓨터에 바이러스가 있고 레지스트리가 바이러스에 의해 수정되었기 때문에 발생합니다.

해결책:

새 메모장 파일을 만들고 다음 내용을 파일에 복사하세요.

Windows 레지스트리 편집기 버전 5.00

[ HKEY_LOCAL_MACHINE\ SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\Advanced\Folder\Hidden\SHOWALL]

"CheckedValue"=dword:00000001

그리고 파일 이름을 Show Hidden으로 지정합니다. 파일 이름은 다음과 같습니다. .REG

파일 이름은 임의로 지정할 수 있지만 접미사는 .reg로 변경되어야 합니다.

파일 접미사를 표시할 수 없는 경우 폴더 도구--파일 옵션-을 클릭하세요. -view- - 알려진 파일 확장자 숨기기

Panda Incense Burning Virus, autorun.inf 제거, 특수 살해

저자: 익명 기사 출처: 이 사이트의 원래 클릭 수: 34 업데이트 시간 : 2007 -1-10 21:01:27

루이싱 판다 향 특수 살생 도구

/Soft/cygj/200612/66.html

Jiangmin 판다 향 살생 도구

/Soft/rjxz/200612/68.html

금산 판다 향 살생 도구

/Soft/cygj/200612/67 .html

Panda Incense Burning Virus 변종 spoclsv.exe의 솔루션

바이러스 크기: 22,886바이트

포장 방법: UPack

샘플 MD5 :9749216a37d57cf4b2e528c027252062

샘플 SHA1: 5d3222d8ab6fc11f899eff32c2c8d3cd50cbd755

발견 날짜: 2006.11

업데이트: 2006.11

관련 바이러스:

전파방법 : 악성 웹페이지를 통해 전파되며, 다른 트로이목마를 다운로드 받을 수 있으며, 근거리통신망, 모바일 저장장치 등을 통해 전파될 수 있다.

기술적 분석

== ======== < /p>

"Panda Burning Incense" FuckJacks.exe의 또 다른 변종입니다. 이전 변종과 마찬가지로 바이러스가 실행된 후 흰색 배경의 Panda Burning Incense 아이콘을 사용합니다. 자신을 시스템 디렉터리에 복사합니다:

%System% \drivers\spoclsv.exe

시작 항목 생성:

[HKEY_CURRENT_USER\Software\Microsoft\Windows\ CurrentVersion\Run]

"svcshare"="% System%\drivers\spoclsv.exe"

"모든 파일 및 폴더 표시" 설정을 방해하도록 레지스트리 정보를 수정하십시오.

[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer \Advanced\Folder\Hidden\SHOWALL]

"CheckedValue"=dword:00000000

생성 각 파티션의 루트 디렉터리에 있는 복사본:

X:\setup.exe

X:\autorun.inf

autorun.inf 내용:

p>

[자동 실행]

OPEN=setup.exe

p>

shellexecute=setup.exe

shell\Auto\command= setup.exe

<

p>다음 창을 닫아 보십시오:

QQKav

QQAV

VirusScan

Symantec AntiVirus

Duba < /p> p>

Windows

존경 절차

시스템 안전 모니터

포장된 선물 킬러

Winsock 전문가

msctls_statusbar32

pjf(ustc)

IceSword

일부 경쟁 프로세스 종료:

Mcshield.exe

VsTskMgr.exe

naPrdMgr.exe

UpdaterUI.exe

TBMon.exe

scan32.exe

Ravmond.exe

CCenter.exe

RavTask.exe

Rav.exe

Ravmon.exe

RavmonD.exe

RavStub.exe

KVXP.kxp

KvMonXP.kxp

KVCenter.kxp

KVSrvXP.exe

KRegEx.exe

UIHost.exe

TrojDie.kxp

FrogAgent.exe

Logo1_.exe

Logo_1.exe

Rundl132.exe

일련의 서비스 비활성화:

예약

공유 액세스

RsCCenter

RsRavMon

RsCCenter

RsRavMon

KVWSC

< p>KVSrvXP

kavsvc

AVP

McAfeeFramework

McShield

McTaskManager

navapsvc

p>

wscsvc

KPfwSvc

SNDSrvc

ccProxy

ccEvtMgr

ccSetMgr

SPBBCSvc

시만텍 코어 LC

NPFMntor

MskService

FireSvc

여러 보안 소프트웨어 시작 삭제 항목 정보:

RavTask

KvMonXP

kav

KAVPersonal50

McAfeeUpdaterUI

Network Associates 오류 보고 서비스

ShStatEXE

YLive.exe

yassiste

net share 사용 관리 공유를 삭제하는 명령: < /p>

net share X$ /del /y

net share admin$ /del /y

net share IPC$ /del /y

디렉토리를 탐색합니다.

다음 시스템 디렉터리를 제외한 다른 디렉터리에 있는 exe, com, scr 및 pif 파일을 검색합니다:

X:\WINDOWS

X:\Winnt

X: \시스템 볼륨 정보

X:\Recycled

%ProgramFiles%\Windows NT

%ProgramFiles%\WindowsUpdate

%ProgramFiles% \Windows Media Player

%ProgramFiles%\Outlook Express

%ProgramFiles%\Internet Explorer

%ProgramFiles%\NetMeeting

% ProgramFiles%\Common Files

%ProgramFiles%\ComPlus 응용 프로그램

%ProgramFiles%\Messenger

%ProgramFiles%\InstallShield 설치 정보

%ProgramFiles%\MSN

%ProgramFiles%\Microsoft Frontpage

%ProgramFiles%\Movie Maker

%ProgramFiles%\MSN Gamin Zone

감염된 파일 앞에 자신을 묶고 끝에 태그 정보를 추가합니다:

.WhBoy{원본 파일 이름}.exe.{원본 파일 크기}. 이전과 동일 변종의 차이는 이 바이러스 본체가 22886바이트임에도 불구하고 파일 앞 부분에 22838바이트만 묶음으로 되어 있다는 점이며, 감염된 파일을 실행한 후에는 오류가 발생하며, 원본 파일은 {원본 파일]입니다. name}.exe는 이전 변형 파일처럼 릴리스되지 않습니다.

또한 바이러스가 소수의 exe를 덮어쓰고 .gho 파일을 삭제하는 것으로 밝혀졌습니다.

또한 바이러스는 LAN에 있는 다른 컴퓨터에 액세스하기 위해 약한 비밀번호를 사용하려고 시도합니다:

password

harley

golf

보지

무스탕

그림자

물고기

쿼티

야구

< p>letmein < /p>

ccc

admin

abc

pass

passwd

데이터베이스

abcd

abc123

sybase

123qwe

서버

컴퓨터 < /p>< p>슈퍼

123asd

ihavenopass

신의 축복을 빕니다

활성화

알파

1234qwer

123abc

아아

패트릭

관리자

< p>루트 < /p>

섹스

foobar

비밀

테스트

test123

temp

temp123

win

asdf

pwd

qwer < /p>< p>yxcv

zxcv

xxx

소유자

로그인

로그인

사랑

mypc

mypc123

admin123

mypass

< p>mypass123 < /p>

관리자

게스트

관리자

루트

단계 지우기

=== =======

1. 네트워크 연결 끊기

2. 바이러스 프로세스 종료

%System%\drivers\ spoclsv.exe

3. 바이러스 파일 삭제:

%System%\drivers\spoclsv.exe

4. 파티션 루트 디렉토리에 들어가려면 마우스 오른쪽 버튼 클릭 메뉴에서 "열기"를 클릭하고 루트 디렉토리에서 파일을 삭제하십시오:

X:\setup.exe

X:\autorun.inf

5. 바이러스 시작 항목으로 생성된 파일을 삭제합니다:

[HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Run]

"svcshare"= "%System%\drivers\spoclsv.exe"

< p>6. 레지스트리 설정을 수정하고 "모든 파일 및 폴더 표시" 옵션 기능을 복원합니다:

[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft \Windows\CurrentVersion\Explorer\Advanced\Folder\Hidden\SHOWALL] < /p>

"CheckedValue"=dword:00000001

7. 바이러스 백신 소프트웨어를 복구하거나 다시 설치합니다.

8. 바이러스 백신 소프트웨어 또는 전용 제거 도구를 사용하여 전체 검사를 수행하고 감염된 exe 파일을 제거 및 복구합니다