廣告廣告
  加入我的最愛 設為首頁 風格修改
首頁 首尾
 手機版   訂閱   地圖  簡體 
您是第 25329 個閱讀者
 
發表文章 發表投票 回覆文章
  可列印版   加為IE收藏   收藏主題   上一主題 | 下一主題   
妖-靈
數位造型
個人文章 個人相簿 個人日記 個人地圖
路人甲
級別: 路人甲 該用戶目前不上站
推文 x1 鮮花 x2
分享: 轉寄此文章 Facebook Plurk Twitter 複製連結到剪貼簿 轉換為繁體 轉換為簡體 載入圖片
推文 x1
[病毒蠕蟲] services.exe病毒 除不掉

我就是用卡巴斯基掃毒





但是除不掉病毒 我用工作管理員 有2個services.exe




一個是使用者 一個是電腦程式 但是我按結束工作 他會出 這是很重要的工作




只差這個病毒就可以除掉 拜託大大





表情 表情 表情 表情 表情 表情 表情 表情 表情


[ 此文章被妖-靈在2007-05-06 07:30重新編輯 ]




獻花 x1 回到頂端 [樓 主] From:臺灣 | Posted:2007-05-05 22:08 |
amore12 手機 會員卡
個人文章 個人相簿 個人日記 個人地圖
特殊貢獻獎 社區建設獎 優秀管理員勳章
總版主
級別: 總版主 該用戶目前不上站
推文 x913 鮮花 x4336
分享: 轉寄此文章 Facebook Plurk Twitter 複製連結到剪貼簿 轉換為繁體 轉換為簡體 載入圖片

不知道是否可以協助到您!!只按您的文章內找的相關項目!!
軟體於最下面請自行下載!!如果還是無法幫上忙!!那麼要請專業人士來協助了!!

警政署刑事局偵九隊公布的基本快速發現及移除惡意程式方法 分類:病毒 與 駭客2007/04/19 11:42一、關閉所有已知對外連線程式,在確定網路沒有正常對外連線情況下,開啟cmd.exe,輸入利用「netstat -an -p tcp」指令清查異常對外通訊的應用程式,檢查是否有對外TCP 53及80 port連線,觀察是否具惡意程式特質,並注意VNC、Terminal Service 等遠端遙控5800、5000 and 3389 port之不明外來遙控連線。若使用者本身有安裝遠端遙控程式如VNC或Terminal Server,建議更改預設連線port,並設定存取連線之IP,以防駭客使用該遠端遙控程式。

二、檢查登錄編輯器(Registry):清查HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\Current Version\Run等自動啟動路徑下是否有「iexplore.exe」、「peep.exe」、「r_server.exe」及「hiderun.exe」等字樣之機碼,若存在的話將該機碼刪除。

三、檢核微軟系統目錄中(路徑大多為C:\WINNT\SYSTEM32\)是否存在下列異常檔案,並刪除之:

(一)、惡意程式—peep.exe:通常會存放在c:\winnt\system32目錄之下,執行後會自動產生explorer.exe於c:\winnt\system32目錄(正常之explorer.exe是存放在c:\winnt之目錄之下),並於網路連線後自動連線至跳板主機之80port,一般80port為網頁主機之用,peep.exe木馬程式則用做遠端遙控並可傳遞受感染之電腦內任何檔案資料。

(二)、惡意程式—service.exe:正常之系統檔為services.exe,存放於c:\winnt\system32目錄之下,若電腦有service.exe或非位於c:\winnt\system32目錄下之services.exe檔案則可能受到感染。Service.exe執行後會產生MFC42G.DLL及WinCom32.exe等兩個檔案,並於網路連線後以TCP方式連線至跳版主機之53port,一般53port為DNS之用,且是以UDP方式連線。

(三)、惡意程式—iexplore.exe:iexplore.exe被置於c:\windows\system32目錄中(正常位於c:\program Files\Internet Explorer),該程式改編自知名偷密碼程式之passwordspy、Backdoor.PowerSpider及PWSteal.Netsnake,為知名收集密碼資訊程式的變種,會蒐集受害者所輸入的帳號密碼後以電子郵件方式傳送至中國大陸的某個郵件主機。

(四)、其他異常程式:包括exec3.exe、r_server.exe、hiderun.exe、gatec.exe、gates.exe、gatew.exe、nc1.exe、radmin.exe、hbulot.exe等已知檔名之惡意程式,另需人工檢核是否有異常程式,如「*.bat」及「*.reg」通常為駭客入侵後安裝惡意程式使用之檔案,及pslist.exe、pskill.exe、pulist.exe等p開頭之檔案則為駭客工具檔案,以上檔案通常存放於c:\winnt\system32目錄之下。

四、重新開機並注意電腦對外通訊情形。


(GK1.0自動分析電腦是否遭植入惡意程式,並清除相關惡意程式檔案與註冊機碼,

軟體下載網址為:
http://www.cib.gov.tw/upload/BulletinNewsPic/BN_File1_7578077345.zip
http://www.cib.gov.tw/news/news02_2.aspx?no=343


[ 此文章被amore12在2007-05-06 16:27重新編輯 ]


獻花 x0 回到頂端 [1 樓] From:臺灣 | Posted:2007-05-06 07:46 |
妖-靈
數位造型
個人文章 個人相簿 個人日記 個人地圖
路人甲
級別: 路人甲 該用戶目前不上站
推文 x1 鮮花 x2
分享: 轉寄此文章 Facebook Plurk Twitter 複製連結到剪貼簿 轉換為繁體 轉換為簡體 載入圖片

我在c:\winnt找到3個explorer.exe是正常的嗎 卡巴斯基 掃描我的電腦 出現services.exe病毒 然後又未偵測到 我在用線上掃描 就有出現病毒


如何除掉 或解毒 我在知識找 很多人除掉services.exe 會發生錯誤 請大大回答 謝謝

表情   表情


獻花 x0 回到頂端 [2 樓] From:臺灣 | Posted:2007-05-06 08:24 |
彗星風采 手機
個人頭像
個人文章 個人相簿 個人日記 個人地圖
小人物
級別: 小人物 該用戶目前不上站
推文 x0 鮮花 x24
分享: 轉寄此文章 Facebook Plurk Twitter 複製連結到剪貼簿 轉換為繁體 轉換為簡體 載入圖片

請提供防毒軟體掃描到的病毒名稱及詳細路徑....

參考置頂文章跑SREng報表貼上來判讀... 表情

另外請問一點...樓主您是用2000的系統嗎?


獻花 x0 回到頂端 [3 樓] From:臺灣中華電信HINET | Posted:2007-05-06 19:37 |
妖-靈
數位造型
個人文章 個人相簿 個人日記 個人地圖
路人甲
級別: 路人甲 該用戶目前不上站
推文 x1 鮮花 x2
分享: 轉寄此文章 Facebook Plurk Twitter 複製連結到剪貼簿 轉換為繁體 轉換為簡體 載入圖片

我已經除了 謝謝你們的 感恩 表情   表情   表情


獻花 x0 回到頂端 [4 樓] From:臺灣 | Posted:2007-05-06 21:58 |

首頁  發表文章 發表投票 回覆文章
Powered by PHPWind v1.3.6
Copyright © 2003-04 PHPWind
Processed in 0.022039 second(s),query:16 Gzip disabled
本站由 瀛睿律師事務所 擔任常年法律顧問 | 免責聲明 | 本網站已依台灣網站內容分級規定處理 | 連絡我們 | 訪客留言