/Article/networksafe/200701/Article_20070115203515_756.html
숨겨진 파일을 표시할 수 없습니다. 숨김 파일을 표시할 수 없습니다 해결 방법
현상: 폴더를 열면 다음이 있습니다. 해결 방법 없음 숨김 파일을 표시하려면 도구-폴더 옵션-모든 파일 보기를 클릭하면 숨김 파일이 전혀 표시되지 않습니다.
이 문제는 컴퓨터에 바이러스가 있고 레지스트리가 바이러스에 의해 수정되었기 때문에 발생합니다.
해결책:
새 메모장 파일을 만들고 다음 내용을 파일에 복사하세요.
Windows 레지스트리 편집기 버전 5.00
[ HKEY_LOCAL_MACHINE\ SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\Advanced\Folder\Hidden\SHOWALL]
"CheckedValue"=dword:00000001
그리고 파일 이름을 Show Hidden으로 지정합니다. 파일 이름은 다음과 같습니다. .REG
파일 이름은 임의로 지정할 수 있지만 접미사는 .reg로 변경되어야 합니다.
파일 접미사를 표시할 수 없는 경우 폴더 도구--파일 옵션-을 클릭하세요. -view- - 알려진 파일 확장자 숨기기
Panda Incense Burning Virus, autorun.inf 제거, 특수 살해
저자: 익명 기사 출처: 이 사이트의 원래 클릭 수: 34 업데이트 시간 : 2007 -1-10 21:01:27
루이싱 판다 향 특수 살생 도구
/Soft/cygj/200612/66.html
Jiangmin 판다 향 살생 도구
/Soft/rjxz/200612/68.html
금산 판다 향 살생 도구
/Soft/cygj/200612/67 .html
Panda Incense Burning Virus 변종 spoclsv.exe의 솔루션
바이러스 크기: 22,886바이트
포장 방법: UPack
샘플 MD5 :9749216a37d57cf4b2e528c027252062
샘플 SHA1: 5d3222d8ab6fc11f899eff32c2c8d3cd50cbd755
발견 날짜: 2006.11
업데이트: 2006.11 p>
관련 바이러스:
전파방법 : 악성 웹페이지를 통해 전파되며, 다른 트로이목마를 다운로드 받을 수 있으며, 근거리통신망, 모바일 저장장치 등을 통해 전파될 수 있다.
기술적 분석
== ======== < /p>
"Panda Burning Incense" FuckJacks.exe의 또 다른 변종입니다. 이전 변종과 마찬가지로 바이러스가 실행된 후 흰색 배경의 Panda Burning Incense 아이콘을 사용합니다. 자신을 시스템 디렉터리에 복사합니다:
%System% \drivers\spoclsv.exe
시작 항목 생성:
[HKEY_CURRENT_USER\Software\Microsoft\Windows\ CurrentVersion\Run]
"svcshare"="% System%\drivers\spoclsv.exe"
"모든 파일 및 폴더 표시" 설정을 방해하도록 레지스트리 정보를 수정하십시오.
[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer \Advanced\Folder\Hidden\SHOWALL]
"CheckedValue"=dword:00000000
생성 각 파티션의 루트 디렉터리에 있는 복사본:
X:\setup.exe
X:\autorun.inf
autorun.inf 내용:
p>[자동 실행]
OPEN=setup.exe
p>
shellexecute=setup.exe
shell\Auto\command= setup.exe
<p>다음 창을 닫아 보십시오:
QQKav
QQAV
VirusScan
Symantec AntiVirus
Duba < /p> p>
Windows
존경 절차
시스템 안전 모니터
포장된 선물 킬러
Winsock 전문가
msctls_statusbar32
pjf(ustc)
IceSword
일부 경쟁 프로세스 종료:
Mcshield.exe
VsTskMgr.exe
naPrdMgr.exe
UpdaterUI.exe
TBMon.exe
scan32.exe
Ravmond.exe
CCenter.exe
RavTask.exe
Rav.exe
Ravmon.exe
RavmonD.exe
RavStub.exe
KVXP.kxp
KvMonXP.kxp
KVCenter.kxp
KVSrvXP.exe
KRegEx.exe
UIHost.exe
TrojDie.kxp
FrogAgent.exe
Logo1_.exe
Logo_1.exe
Rundl132.exe
일련의 서비스 비활성화:
예약
공유 액세스
RsCCenter
RsRavMon
RsCCenter
RsRavMon
KVWSC
< p>KVSrvXPkavsvc
AVP
McAfeeFramework
McShield
McTaskManager
navapsvc
p>
wscsvc
KPfwSvc
SNDSrvc
ccProxy
ccEvtMgr
ccSetMgr
SPBBCSvc
시만텍 코어 LC
NPFMntor
MskService
FireSvc
여러 보안 소프트웨어 시작 삭제 항목 정보:
RavTask
KvMonXP
kav
KAVPersonal50
McAfeeUpdaterUI
Network Associates 오류 보고 서비스
ShStatEXE
YLive.exe
yassiste
net share 사용 관리 공유를 삭제하는 명령: < /p>
net share X$ /del /y
net share admin$ /del /y
net share IPC$ /del /y
디렉토리를 탐색합니다.
다음 시스템 디렉터리를 제외한 다른 디렉터리에 있는 exe, com, scr 및 pif 파일을 검색합니다:
X:\WINDOWS
X:\Winnt
X: \시스템 볼륨 정보
X:\Recycled
%ProgramFiles%\Windows NT
%ProgramFiles%\WindowsUpdate
%ProgramFiles% \Windows Media Player
%ProgramFiles%\Outlook Express
%ProgramFiles%\Internet Explorer
%ProgramFiles%\NetMeeting
% ProgramFiles%\Common Files
%ProgramFiles%\ComPlus 응용 프로그램
%ProgramFiles%\Messenger
%ProgramFiles%\InstallShield 설치 정보
%ProgramFiles%\MSN
%ProgramFiles%\Microsoft Frontpage
%ProgramFiles%\Movie Maker
%ProgramFiles%\MSN Gamin Zone
감염된 파일 앞에 자신을 묶고 끝에 태그 정보를 추가합니다:
.WhBoy{원본 파일 이름}.exe.{원본 파일 크기}. 이전과 동일 변종의 차이는 이 바이러스 본체가 22886바이트임에도 불구하고 파일 앞 부분에 22838바이트만 묶음으로 되어 있다는 점이며, 감염된 파일을 실행한 후에는 오류가 발생하며, 원본 파일은 {원본 파일]입니다. name}.exe는 이전 변형 파일처럼 릴리스되지 않습니다.
또한 바이러스가 소수의 exe를 덮어쓰고 .gho 파일을 삭제하는 것으로 밝혀졌습니다.
또한 바이러스는 LAN에 있는 다른 컴퓨터에 액세스하기 위해 약한 비밀번호를 사용하려고 시도합니다:
password
harley
golf
보지
무스탕
그림자
물고기
쿼티
야구
< p>letmein < /p>ccc
admin
abc
pass
passwd
데이터베이스
abcd
abc123
sybase
123qwe
서버
컴퓨터 < /p>< p>슈퍼
123asd
ihavenopass
신의 축복을 빕니다
활성화
알파
1234qwer
123abc
아아
패트릭
팻
관리자
< p>루트 < /p>섹스
신
foobar
비밀
테스트
test123
temp
temp123
win
asdf
pwd
qwer < /p>< p>yxcv
zxcv
집
xxx
소유자
로그인
로그인
사랑
mypc
mypc123
admin123
mypass
< p>mypass123 < /p>관리자
게스트
관리자
루트
단계 지우기
=== =======
1. 네트워크 연결 끊기
2. 바이러스 프로세스 종료
%System%\drivers\ spoclsv.exe
3. 바이러스 파일 삭제:
%System%\drivers\spoclsv.exe
4. 파티션 루트 디렉토리에 들어가려면 마우스 오른쪽 버튼 클릭 메뉴에서 "열기"를 클릭하고 루트 디렉토리에서 파일을 삭제하십시오:
X:\setup.exe
X:\autorun.inf
5. 바이러스 시작 항목으로 생성된 파일을 삭제합니다:
[HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Run]
"svcshare"= "%System%\drivers\spoclsv.exe"
< p>6. 레지스트리 설정을 수정하고 "모든 파일 및 폴더 표시" 옵션 기능을 복원합니다:[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft \Windows\CurrentVersion\Explorer\Advanced\Folder\Hidden\SHOWALL] < /p>
"CheckedValue"=dword:00000001
7. 바이러스 백신 소프트웨어를 복구하거나 다시 설치합니다.
8. 바이러스 백신 소프트웨어 또는 전용 제거 도구를 사용하여 전체 검사를 수행하고 감염된 exe 파일을 제거 및 복구합니다