desktop.ini病毒清除方法

更新时间:2024-04-26 08:42:01 阅读量: 综合文库 文档下载

说明:文章内容仅供预览,部分内容可能不全。下载后的文档,内容与下面显示的完全一致。下载之前请确认下面内容是否您想要的,是否完整无缺。

desktop.ini病毒清除方法

威金(Worm.Viking)”病毒特点-专杀及_desktop.ini删除

很麻烦的威金Worm.Viking病毒,今天发现电脑中出现了_desktop.ini的文件,才知道中了名为威金(Worm.Viking)的病毒,而安装的江民杀毒软件竟然杀不了,没办法了,只好上网查找解决方法,还真让我给找到了,问题解决了,方法不敢独享,介绍给机器出了同样问题的人.

一、desktop.ini病毒特点:

处理时间:2006-06-01 威胁级别:★★

病毒类型:蠕虫 影响系统:Win 9x/ME,Win 2000/NT,Win XP,Win 2003 病毒行为:

该病毒为Windows平台下集成可执行文件感染、网络感染、下载网络木马或其它病毒的复合型病毒,病毒运行后将自身伪装成系统正常文件,以迷惑用户,通过修改注册表项使病毒开机时可以自动运行,同时病毒通过线程注入技术绕过防火墙的监视,连接到病毒作者指定的网站下载特定的木马或其它病毒,同时病毒运行后枚举内网的所有可用共享,并尝试通过弱口令方式连接感染目标计算机。

运行过程过感染用户机器上的可执行文件,造成用户机器运行速度变慢,破坏用户机器的可执行文件,给用户安全性构成危害。

病毒主要通过共享目录、文件捆绑、运行被感染病毒的程序、可带病毒的邮件附件等方式进行传播。

1、病毒运行后将自身复制到Windows文件夹下,文件名为: %SystemRoot%\\rundl132.exe

2、运行被感染的文件后,病毒将病毒体复制到为以下文件: %SystemRoot%\\logo_1.exe

3、同时病毒会在病毒文件夹下生成: 病毒目录\\vdll.dll

4、病毒从Z盘开始向前搜索所有可用分区中的exe文件,然后感染所有大小27kb-10mb的可执行文件,感染完毕在被感染的文件夹中生成: _desktop.ini (文件属性:系统、隐藏。)

5、病毒会尝试修改%SysRoot%\\system32\\drivers\\etc\\hosts文件。

6、病毒通过添加如下注册表项实现病毒开机自动运行:

[HKEY_LOCAL_MACHINE\\SOFTWARE\\Microsoft\\Windows\\CurrentVersion\\Run] \

[HKEY_CURRENT_USER\\Software\\Microsoft\\Windows NT\\CurrentVersion\\Windows] \

7、病毒运行时尝试查找窗体名为:\的程序,查找到窗体后发送消息关闭该程序。

8、枚举以下杀毒软件进程名,查找到后终止其进程: Ravmon.exe Eghost.exe Mailmon.exe KAVPFW.EXE IPARMOR.EXE Ravmond.exe

9、同时病毒尝试利用以下命令终止相关杀病毒软件: net stop \

10、发送ICMP探测数据\,判断网络状态,网络可用时,

枚举内网所有共享主机,并尝试用弱口令连接\\\\IPC$、\\admin$等共享目录,连接成功后进行网络感染。

11、感染用户机器上的exe文件,但不感染以下文件夹中的文件: system system32 windows

documents and settings system Volume Information Recycled winnt Program Files Windows NT WindowsUpdate Windows Media Player Outlook Express Internet Explorer ComPlus Applications NetMeeting Common Files Messenger Microsoft Office

InstallShield Installation Information MSN

Microsoft Frontpage Movie Maker MSN Gaming Zone

12、枚举系统进程,尝试将病毒dll(vdll.dll)选择性注入以下进程名对应的进程:

Explorer Iexplore

找到符合条件的进程后随机注入以上两个进程中的其中一个。

13、当外网可用时,被注入的dll文件尝试连接以下网站下载并运行相关程序: http://www.17**.com/gua/zt.txt 保存为:c:\\1.txt http://www.17**.com/gua/wow.txt 保存为:c:\\1.txt http://www.17**.com/gua/mx.txt 保存为:c:\\1.txt

http://www.17**.com/gua/zt.exe 保存为:%SystemRoot%Sy.exe http://www.17**.com/gua/wow.exe 保存为:%SystemRoot%\\1Sy.exe http://www.17**.com/gua/mx.exe 保存为:%SystemRoot%\\2Sy.exe 注:三个程序都为木马程序

14、病毒会将下载后的\的内容添加到以下相关注册表项:

[HKEY_LOCAL_MACHINE\\SOFTWARE\\Soft\\DownloadWWW] \

[HKEY_LOCAL_MACHINE\\SOFTWARE\\Microsoft\\Windows]

\timeout=30 [operating systems]

multi(0)disk(0)rdisk(0)partition(1)\\\\WINDOWS=\\\wn2\[operating systems]

multi(0)disk(0)rdisk(0)partition(1)\\\\WINDOWS=\\\

二、desktop.ini病毒删除方法

该病毒会在每个文件夹中生成一个名为_desktop.ini的文件,一个个去删除,显然太费劲,(我的机器的操作系统因安装在NTFS格式下,所以系统盘下的文件夹中没有这个文件,另外盘下的文件夹无一幸免),因此在这里介绍给大家一个批处理命令 del d:\\_desktop.ini /f/s/q/a,该命令的作用是:

强制删除d盘下所有目录内(包括d盘本身)的_desktop.ini文件并且不提示是否删除

/f 强制删除只读文件

/q 指定静音状态。不提示您确认删除。

/s 从当前目录及其所有子目录中删除指定文件。显示正在被删除的文件名。

/a的意思是按照属性来删除了

这个命令的作用是在杀掉viking病毒之后清理系统内残留的_desktop.ini文件用的

使用方法是开始--所有程序--附件--命令提示符,键入上述命令(也可复制粘贴),首先删除D盘中的_desktop.ini,然后依此删除另外盘中的_desktop.ini。

至此,该病毒对机器造成的影响全部消除。

---------------------------------------------------------------------------------------------------------------------------------

Desktop.ini文件详解 由于有部分病毒会在文件夹下创建desktop.ini文件,目前很多朋友对该文件产生了错误的认识,认为是病毒文件。其实这是错误的,desktop.ini与病毒并没有多深的渊源,desktop.ini是系统可识别的一个文件,作用是存储用户对文件夹的个性设置;而病毒所创建的desktop.ini则不同(这么说也并不完全正确,见后文。),病毒所创建的文件内容依病毒的不同而异,可以是感染日期或其它的有意无意字符(串)。 下面介绍desktop.ini的用处:(desktop.ini 还有一个特殊的CLSID,修改后能让文件夹和快捷方式一样的功能,当然只能指向文件夹。不知道这个世界上还有几个人知道。知道的发消息到百度知道id:ziyouzhuiqiu奖励200分) 一、文件夹图标 [.ShellClassInfo] InfoTip=注释

IconFile=图标文件的路径

IconIndex=选择要使用文件中的第几个图标

自定义图标文件,其扩展名可以是.exe、.dll、.ico等。 二、文件夹背景

[ExtShellFolderViews]

{BE098140-A513-11D0-A3A4-00C04FD706EC}={BE098140-A513-11D0-A3A4-00C04FD706EC}

[{BE098140-A513-11D0-A3A4-00C04FD706EC}] Attributes=1

IconArea_Image=11.jpg [.ShellClassInfo] ConfirmFileOp=50

其中11.jpg是图片,把以上内容用记事本保存为desktop.ini ,和背景图片一起放在要改变背景的文件夹内。为了防止误删,可以把desktop.ini和图片设为隐藏属性。 三、标示特殊文件夹

系统中有一些特殊的文件夹,如回收站、我的电脑、我的文档、网上邻居等。这些文件夹的标示有两种方法:

1.直接在文件夹名后续上一个\在加对应的CLSID

如:把一个文件夹取名为:新建文件夹.{20D04FE0-3AEA-1069-A2D8-08002B30309D} (注意:新建文件夹后面有一个半角的句号)

那么这个文件夹的图标将变为我的电脑的图标,并且在双击该文件夹时将打开我的电脑。

在下面查看CLSID

在注册表中展开HKEY_CLASSES_ROOT\\CLSID\\,在CLSID分支下面就可以看到很多的ID,这些ID对应的都是系统里面不同的程序,文件,系统组件等 常见组件类对应的CLSID:

我的文档:450D8FBA-AD25-11D0-98A8-0800361B1103 我的电脑:20D04FE0-3AEA-1069-A2D8-08002B30309D 网上邻居:208D2C60-3AEA-1069-A2D7-08002B30309D 回收站:645FF040-5081-101B-9F08-00AA002F954E

Internet Explorer:871C5380-42A0-1069-A2EA-08002B30309D 控制面板:21EC2020-3AEA-1069-A2DD-08002B30309D

拨号网络/网络连接 :992CFFA0-F557-101A-88EC-00DD010CCC48 任务计划 :D6277990-4C6A-11CF-8D87-00AA0060F5BF

打印机(和传真):2227A280-3AEA-1069-A2DE-08002B30309D 历史文件夹:7BD29E00-76C1-11CF-9DD0-00A0C9034933

ActiveX缓存文件夹: 88C6C381-2E85-11D0-94DE-444553540000 公文包: 85BBD920-42A0-1069-A2E4-08002B30309D 2.第二种是通过一个desktop.ini文件 还以我的电脑为例:

新建一个文件夹,名字随便,然后在其下边建立desktop.ini文件,内容如下: [.ShellClassInfo] CLSID={相应的ID}

注:有部分病毒会建立这样的文件夹以达到隐藏自身的目的.另外这也是一种我们隐藏小秘密的方法.

四、标示文件夹所有者

这通常见于我的文档等如我的文档里就有这样一个文件,内容如下: [DeleteOnCopy]

Owner=Administrator Personalized=5

PersonalizedName=My Documents 五、改变文件夹颜色

关于这项功能的实现需要注册一个.dll文件ColorFolder.dll。具体情况本人由于未曾尝试,故不能提供相应内容,以下是本人在网上搜到的以供参考。 改变文件夹颜色 [.ShellClassInfo]

IconFile=ColorFolder.dll IconIndex=0

保存为deskto.ini文件,连同ColorFolder.dll文件(Mikebox网盘里有下载) 如果想同时添加背景图片及改变文件夹内文件名颜色! [ExtShellFolderViews]

IconArea_Text=0x000000FF Attributes=1

IconArea_Image=bg04.jpg [.ShellClassInfo] ConfirmFileOp=0

把名字为bg04.jpg的图片也放到同一个文件夹里,再在原有代码下再加上以上这些就可

以改变文件夹的背景图片了!更换bg04.jpg图片,并修改红色位置的名称(bg04.jpg)为更换后的图片名,就可以设置成为你喜欢的背景图片(建议选用jpg格式的)!修改0x000000FF就可以变文件颜色为你想要的颜色!0x000000FF为红色,0x00008000为绿色,0x00FF0000为蓝色,0x00FFFFFF为白色!(改变颜色也要有动态链接库文件的支持) 注册动态链接库:请在开始〉〉〉运行中输入:\(不包括引号,regsvr32和ColorFolder.dll之间有空格!)注册动态链接库到系统即可! 修改完desktop.ini文件后,须要运行(attrib +s 相应文件夹的路径)命令才会生效! [编辑本段]Desktop.ini病毒的介绍 该病毒为Windows平台下集成可执行文件感染、网络感染、下载网络木马或其它病毒的复合型病毒,病毒运行后将自身伪装成系统正常文件,以迷惑用户,通过修改注册表项使病毒开机时可以自动运行,同时病毒通过线程注入技术绕过防火墙的监视,连接到病毒作者指定的网站下载特定的木马或其它病毒,同时病毒运行后枚举内网的所有可用共享,并尝试通过弱口令方式连接感染目标计算机。 运行过程过感染用户机器上的可执行文件,造成用户机器运行速度变慢,破坏用户机器的可执行文件,给用户安全性构成危害。

病毒主要通过共享目录、文件捆绑、运行被感染病毒的程序、可带病毒的邮件附件等方式进行传播。

1、病毒运行后将自身复制到Windows文件夹下,文件名为: %SystemRoot%\\rundl132.exe

2、运行被感染的文件后,病毒将病毒体复制到为以下文件: %SystemRoot%\\logo_1.exe

3、同时病毒会在病毒文件夹下生成: 病毒目录\\vdll.dll 4、病毒从Z盘开始向前搜索所有可用分区中的exe文件,然后感染所有大小27kb-10mb的可执行文件,感染完毕在被感染的文件夹中生成: _desktop.ini (文件属性:系统、隐藏。)

5、病毒会尝试修改%SysRoot%\\system32\\drivers\\etc\\hosts文件。 6、病毒通过添加如下注册表项实现病毒开机自动运行:

[HKEY_LOCAL_MACHINE\\SOFTWARE\\Microsoft\\Windows\\CurrentVersion\\Run] \

[HKEY_CURRENT_USER\\Software\\Microsoft\\Windows NT\\CurrentVersion\\Windows] \

7、病毒运行时尝试查找窗体名为:\的程序,查找到窗体后发送消息关闭该程序。

8、枚举以下杀毒软件进程名,查找到后终止其进程: Ravmon.exe Eghost.exe Mailmon.exe KAVPFW.EXE IPARMOR.EXE Ravmond.exe

9、同时病毒尝试利用以下命令终止相关杀病毒软件: net stop \

10、发送ICMP探测数据\,判断网络状态,网络可用时,

枚举内网所有共享主机,并尝试用弱口令连接\\\\IPC$、\\admin$等共享目录,连接成功后

进行网络感染。

11、感染用户机器上的exe文件,但不感染以下文件夹中的文件: system system32 windows

Documents and settings system Volume Information Recycled winnt

Program Files Windows NT WindowsUpdate

Windows Media Player Outlook Express Internet Explorer

ComPlus Applications NetMeeting Common Files Messenger

Microsoft Office

InstallShield Installation Information MSN

Microsoft Frontpage Movie Maker

MSN Gaming Zone

12、枚举系统进程,尝试将病毒dll(vdll.dll)选择性注入以下进程名对应的进程: Explorer Iexplore

找到符合条件的进程后随机注入以上两个进程中的其中一个。

13、当外网可用时,被注入的dll文件尝试连接一些网站下载并运行相关程序,位置具体为:c:\\1.txt、:%SystemRoot%\\0Sy.exe、:%SystemRoot%\\1Sy.exe、:%SystemRoot%\\2Sy.exe 14、病毒会将下载后的\的内容添加到以下相关注册表项: [HKEY_LOCAL_MACHINE\\SOFTWARE\\Soft\\DownloadWWW] \

[HKEY_LOCAL_MACHINE\\SOFTWARE\\Microsoft\\Windows] \ \ timeout=30

[operating systems]

multi(0)disk(0)rdisk(0)partition(1)\\\\WINDOWS=\\\Windows XP Professional\\\////\

\ [operating systems]

multi(0)disk(0)rdisk(0)partition(1)\\\\WINDOWS=\\\Windows XP Professional\\\

/////\

DESKTOP病毒的清除方法

1、释放自身以及感染exe文件后生成 C:\\WINDOWS\\rundl132.exe C:\\WINDOWS\\logo_1.exe 病毒所在目录\\vidll.dll 2、添加注册表信息

[HKEY_LOCAL_MACHINE\\SOFTWARE\\Microsoft\\Windows\\CurrentVersion\\Run] “load” “C:\\WINDOWS\\rundl132.exe”

[HKEY_CURRENT_USER\\Software\\Microsoft\\Windows NT\\CurrentVersion\\Windows] “load” “C:\\WINDOWS\\rundl132.exe”

[HKEY_LOCAL_MACHINE\\SOFTWARE\\Soft\\DownloadWWW] “auto”=“1”

3、感染部分exe文件,并在被感染exe文件所在目录释放_desktop.ini 4、修改hosts文件

C:\\WINDOWS\\system32\\drivers\\etc\\hosts

5、vidll.dll插入到进程explorer.exe或iexplore.exe 6、停掉部分安全软件的进程 解决过程:

1、关闭rundl132.exe的进程,并删除 C:\\WINDOWS\\rundl132.exe 2、搜索找到并删除vidll.dll

可以通过SSM自动启动来禁用vidll.dll,重新启动后删除vidll.dll

或停止其插入的进程,再删除该dll文件,如果它插入了explorer.exe这个进程,那么 打开任务管理器(ALT CTRL Delete),结束掉explorer.exe这个进程,删除vidll.dll文件 然后用任务管理器上面的标签 文件===新建任务===浏览,找到并运行 C:\\WINDOWS\\Explorer.exe

3、删除其在注册表中创建的信息及其他病毒文件_desktop.ini、logo_1.exe 4、修复被更改的hosts文件,hosts文件用记事本打开 C:\\WINDOWS\\system32\\drivers\\etc\\hosts DESKTOP的清除方式

电脑中了desktop.ini病毒之后会在硬盘所有的分区内创建若干个诸如desktop_1.ini、desktop_2.ini之类的病毒体,一般在系统下删除这些文件中的任何一个,病毒马上就会新建一个一样的文件。通常遇到这样的病毒体,我们可以一次性在DOS下删除所有分区的病毒体,这个就需要借助批处理了。具体做法如下: 打开记事本,然后复制如下代码进去: 再改成bat格式 cd \\ c:

del Desktop_*.ini /f /s /q /ah cd \\ d:

del Desktop_*.ini /f /s /q /ah cd \\

e:

del Desktop_*.ini /f /s /q /ah cd \\ f:

del Desktop_*.ini /f /s /q /ah cd \\ g:

del Desktop_*.ini /f /s /q /ah

然后双击运行即可删除所有的病毒体了。 一些常见疑问:

1:管理工具文件夹里面的desktop.ini中[LocalizedFileNames]这个什么意思? 答:[LocalizedFileNames]是“局限性文件名称”也就是控制文件的标识。 2:一个desktop.ini里面 [.shellclassinfo]

LocalizedResourceName=@%SystemRoot%\\system32\\shell32.dll,-21762 这个起什么作用?

前面LocalizedResourceName这个又是起什么作用? 后面-21762这个又是起什么作用?根据什么原理?

答:LocalizedResourceName是“局限性资源名称”后面的是名称引用的地址,注意SHELL32.DLL动态链接库中记录了很多这类的信息,还包括图标ICO的地址,最后的-21762是一个ID,也可以理解成INDEX索引。 3:一个desktop.ini里面

InfoTip是指向文件夹时的说明,

但是infotip=@Shell32.dll,-12690这个什么意思

答:参考第二个问题就不难理解了,infotip是“信息提示”后边连接还是SHELL32.DLL。后面的-12690也是一个索引编号。 4:一个desktop.ini里面

IconFile是指图标的文件夹路径

IconFile=%SystemRoot%\\system32\\SHELL32.dll ICONINDEX=-238是指图表文件名,

但是-238是哪个图标,这些图标放在哪个文件夹, 怎么可以清楚的看到这些图标的列表,

以及外面引用的数字代表的是哪个图标,比如说-238是代表哪个图标。

答:继续参考前两个问题的答案,ICONFILE是“ICO图标文件”,后面的我不再多解释了。至于如何找到这个图标,可以通过任意一个快捷方式的属性中的选择图标选项中查找图片,然后再对照索引来定位所指定的图片。 5:一个desktop.ini里面 [DeleteOnCopy] Owner=Jed

Personalized=14

PersonalizedName=My Videos 这些什么意思? 答:这应该是“我的文档”中“我的视频”文件夹中的desktop.ini。“Owner=Jed”的意思是当

前文件夹是属于“Jed”这个用户的,“Personalized=14”的意思是私人使用的私有化属性,14是什么意思没弄明白,“PersonalizedName=My Videos”的意思是此私有文档名称为“My Videos”。

6:一个desktop.ini里面,开头 ; ==++== ;

; Copyright (c) Microsoft Corporation. All rights reserved. ;

; ==--==

这些是什么意思?

是不是跟HTML代码的中注释的功能一样呢? 如果是,那具体的格式是什么?

答:这个很简单,是指此段代码的所有权为“Microsoft”。这个很多地方都能看到,比如很多网站下面会写明“Copyright (c) 某某公司 Corporation. All rights reserved.”意思就是所有权归属。

7:一个desktop.ini里面 [.ShellClassInfo] CLSID=

ConfirmFileOp=1

InfoTip=Contains application stability information. 这个什么意思?

答:这应该是受系统保护的文件夹中的desktop.ini,是用来指明ShellClass信息的,“CLSID=”是指class的ID在注册表中的地址是“1D2680C9-0E2A-469d-B787-065558BC7D43”,“InfoTip=Contains application stability information”为信息提示。请参考第3个问题的答案。

8:xp字体文件夹(c:\\windows\\fonts\\)中的desktop.ini [.ShellClassInfo] UICLSID=

这个什么意思? 答:参考第7个问题不难理解,“UICLSID=”的意思是字体样式的ID在注册表中的地址为“BD84B380-8CA2-1069-AB1D-08000948F534”。

9:xp中C:\\Documents and Settings\\Default User\\SendTo\\desktop.ini中的 [LocalizedFileNames]

邮件接收者.MAPIMail=@sendmail.dll,-4 桌面快捷方式.DeskLink=@sendmail.dll,-21 什么意思?

答:“LocalizedFileNames”的意思就不说了,前面有。后面的问题直接按英文意思解释就可以了,一个是“邮件接收者”一个是“桌面快捷方式”,分别使用的动态链接库都是“sendmail.dll”只是ID不同,一个是4、一个是21。 10:一个desktop.ini

----------------------------------- [.shellclassinfo] iconindex=mainicon

iconfile=d:\\千千静听\\\\ttplayer.exe

-----------------------------------

中的mainicon改成1或者2的话,外面文件夹的图标会改变,

但是iconfile=*.*是支持什么格式的图标呢?我只知道exe程序图标是支持的,ico格式应该也能支持,

试了BMP。JPG之类的都是不支持的。

答:“iconindex=mainicon ”的意思是ICO图标索引为主图片,也就是默认图标。“iconfile=d:\\千千静听\\\\ttplayer.exe ”说明图标文件的位置是“d:\\千千静听\\\\ttplayer.exe ”,这里要解释一下,一般EXE文件中都包含ICO图标文件,还有就是WINDOWS的图标不支持BMP、JPG、GIF等图片格式,如果想使用的话可以用ICO文件转换工具进行转换,另外在编程软件中都会提供此类转换功能。

11:ConfirmFileOp=0这句什么意思?

答:确认文件选项为0,至于0代表什么设置个人估计是默认设置,不行你换成1看看有什么变化。 ]

-----------------------------------

中的mainicon改成1或者2的话,外面文件夹的图标会改变,

但是iconfile=*.*是支持什么格式的图标呢?我只知道exe程序图标是支持的,ico格式应该也能支持,

试了BMP。JPG之类的都是不支持的。

答:“iconindex=mainicon ”的意思是ICO图标索引为主图片,也就是默认图标。“iconfile=d:\\千千静听\\\\ttplayer.exe ”说明图标文件的位置是“d:\\千千静听\\\\ttplayer.exe ”,这里要解释一下,一般EXE文件中都包含ICO图标文件,还有就是WINDOWS的图标不支持BMP、JPG、GIF等图片格式,如果想使用的话可以用ICO文件转换工具进行转换,另外在编程软件中都会提供此类转换功能。

11:ConfirmFileOp=0这句什么意思?

答:确认文件选项为0,至于0代表什么设置个人估计是默认设置,不行你换成1看看有什么变化。 ]

本文来源:https://www.bwwdw.com/article/em3p.html

Top