王朝百科
分享
 
 
 

Trojan.Tooso.H

王朝百科·作者佚名  2010-02-06  
宽屏版  字体: |||超大  

发现: 2005 年 4 月 16 日

更新: 2007 年 2 月 13 日 12:36:57 PM

别名: Win32.Glieder.{W, Y} [Computer Associates], Email-Worm.Win32.Bagle.{bj, bk} [Kaspersky Lab], W32/Bagle.dll.gen [McAfee], W32/Bagle.gen@MM [McAfee], W32/Bagle.bs.{dr, gen} [McAfee], Troj/BagDl-Gen [Sophos], Troj/BagleDl-N [Sophos], TROJ_BAGLE.BH [Trend Micro]

类型: Trojan Horse

感染长度: 37,920 bytes

受感染的系统: Windows 2000, Windows 95, Windows 98, Windows Me, Windows NT, Windows Server 2003, Windows XP

Trojan.Tooso.H 是一类特洛伊木马,通过终止进程、停止服务、删除注册表项以及删除文件来干扰安全软件的操作。

Trojan.Tooso.H 试图下载 Trojan.Tooso.F 的副本。

防护

* 病毒定义(每周 LiveUpdate™) 2005 年 4 月 16 日

* 病毒定义(智能更新程序) 2005 年 4 月 16 日

威胁评估

广度

* 广度级别: Low

* 感染数量: 0 - 49

* 站点数量: 0 - 2

* 地理位置分布: Low

* 威胁抑制: Easy

* 清除: Moderate

损坏

* 损坏级别: Medium

* 有效负载: Downloads and executes arbitrary code.

* 删除文件: Deletes files related to security programs.

* 修改文件: Modifies the Hosts file.

* 危及安全设置: Ends processes of security related programs, deletes registry entires belonging to security related programs and blocks access to several security-relates Web sites.

分发

* 分发级别: Low

执行 Trojan.Tooso.H 时,它会执行下列操作:

1. 将自身复制为 %System%winshost.exe

注意: %System% 是指向 System 文件夹的变量。默认情况下,此文件夹为 C:WindowsSystem (Windows 95/98/Me)、C:WinntSystem32 (Windows NT/2000) 或 C:WindowsSystem32 (Windows XP)。

2. 删除以下文件:

%System%wiwshost.exe

注意: %System% 是指向 System 文件夹的变量。默认情况下,此文件夹为 C:WindowsSystem (Windows 95/98/Me)、C:WinntSystem32 (Windows NT/2000) 或 C:WindowsSystem32 (Windows XP)。

3. 将值:

"winshost.exe" = "%System%winshost.exe"

添加至下列注册表子键:

HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindowsCurrentVersionRun

HKEY_CURRENT_USERSoftwareMicrosoftWindowsCurrentVersionRun

因此, Trojan.Tooso.H 会在每次启动 Windows 时运行。

4. 尝试找到 explorer.exe 进程,并将 wiwshost.exe 植入。所有后续操作都由 wiwshost.exe 执行,但是却看似由 explorer.exe 执行。

5. 启动一个线程,该线程将禁用具有下列名称的服务:

* Ahnlab task Scheduler

* alerter

* AlertManger

* AVExch32Service

* avg7alrt

* avg7updsvc

* AvgCore

* AvgFsh

* AvgServ

* AVPCC

* avpcc

* AVUPDService

* AvxIni

* awhost32

* backweb client-4476822

* backweb client - 4476822

* BackWeb Client - 7681197

* BlackICE

* CAISafe

* ccEvtMgr

* ccPwdSvc

* ccSetMgr

* ccSetMgr.exe

* DefWatch

* dvpapi

* dvpinit

* F-Secure Gatekeeper Handler Starter

* fsbwsys

* FSDFWD

* fsdfwd

* FSMA

* KAVMonitorService

* kavsvc

* KLBLMain

* McAfee Firewall

* McAfeeFramework

* McShield

* McTaskManager

* mcupdmgr.exe

* MCVSRte

* MonSvcNT

* navapsvc

* Network Associates Log Service

* NISSERV

* NISUM

* NOD32ControlCenter

* NOD32Service

* Norman NJeeves

* Norman ZANDA

* Norton Antivirus Server

* NPFMntor

* NProtectService

* NSCTOP

* nvcoas

* NVCScheduler

* nwclntc

* nwclntd

* nwclnte

* nwclntf

* nwclntg

* nwclnth

* NWService

* Outbreak Manager

* Outpost Firewall

* OutpostFirewall

* PASSRV

* PAVFNSVR

* Pavkre

* PavProt

* PavPrSrv

* PAVSRV

* PCCPFW

* PersFW

* PREVSRV

* PSIMSVC

* ravmon8

* SAVFMSE

* SAVScan

* SBService

* schscnt

* sharedaccess

* SharedAcces

* SmcService

* SNDSrvc

* SPBBCSvc

* SweepNet

* SWEEPSRV.SYS

* Symantec AntiVirus Client

* Symantec Core LC

* Tmntsrv

* V3MonNT

* V3MonSvc

* VexiraAntivirus

* VisNetic AntiVirus Plug-in

* vsmon

* wuauserv

* XCOMM

6. 尝试删除下列注册表项,从而在启动 Windows 时禁止运行与安全相关的程序:

HKEY_CURRENT_USERSOFTWAREMicrosoftWindowsCurrentVersionRunMcAfee.InstantUpdate.Monitor

HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindowsCurrentVersionRunAPVXDWIN

HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindowsCurrentVersionRunavg7_cc

HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindowsCurrentVersionRunavg7_emc

HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindowsCurrentVersionRunccApp

HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindowsCurrentVersionRunKAV50

HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindowsCurrentVersionRunMcAfee Guardian

HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindowsCurrentVersionRunNAV CfgWiz

HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindowsCurrentVersionRunSSC_UserPrompt

HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindowsCurrentVersionRunSymantec NetDriver Monitor

HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindowsCurrentVersionRunone Labs Client

HKEY_LOCAL_MACHINESOFTWAREAgnitum

HKEY_LOCAL_MACHINESOFTWAREKasperskyLab

HKEY_LOCAL_MACHINESOFTWAREMcAfee

HKEY_LOCAL_MACHINESOFTWAREPanda Software

HKEY_LOCAL_MACHINESOFTWARESymantec

HKEY_LOCAL_MACHINESOFTWAREone Labs

7. 启动一个线程,该线程将尝试从所有固定驱动器中删除具有下列名称的所有文件的实例:

* a5v.dll

* AUPD1ATE.EXE

* AUPDATE.EXE

* av.dll

* Av1synmgr.exe

* Avc1onsol.exe

* Avconsol.exe

* avg23emc.exe

* avgc3c.exe

* avgcc.exe

* avgemc.exe

* Avsynmgr.exe

* C1CSETMGR.EXE

* c6a5fix.exe

* cafix.exe

* CC1EVTMGR.EXE

* cc1l30.dll

* ccApp.exe

* CCEVTMGR.EXE

* ccl30.dll

* CCSETMGR.EXE

* ccv1rtrst.dll

* ccvrtrst.dll

* CM1Grdian.exe

* CMGrdian.exe

* is5a6fe.exe

* isafe.exe

* K2A2V.exe

* KAV.exe

* kav12mm.exe

* kavmm.exe

* LUAL1L.EXE

* LUALL.EXE

* LUI1NSDLL.DLL

* LUINSDLL.DLL

* Luup1date.exe

* Luupdate.exe

* Mcsh1ield.exe

* Mcshield.exe

* mysuperprog.exe

* NAV1APSVC.EXE

* NAVAPSVC.EXE

* NPFM1NTOR.EXE

* NPFMNTOR.EXE

* outp1ost.exe

* outpost.exe

* RuLa1unch.exe

* RuLaunch.exe

* s1ymlcsvc.exe

* SND1Srvc.exe

* SNDSrvc.exe

* SP1BBCSvc.exe

* SPBBCSvc.exe

* symlcsvc.exe

* Up222Date.exe

* Up2Date.exe

* ve6tre5dir.dll

* vetredir.dll

* Vs1Stat.exe

* vs6va5ult.dll

* Vshw1in32.exe

* Vshwin32.exe

* VsStat.exe

* vsvault.dll

* zatu6tor.exe

* zatutor.exe

* zatutor.exe

* zl5avscan.dll

* zlavscan.dll

* zlavscan.dll

* zlcli6ent.exe

* zlclient.exe

* zo3nealarm.exe

* zonealarm.exe

* zonealarm.exe

8. 启动一个线程,该线程将尝试停止下列服务:

* SharedAccess

* wscsvc

9. 启动一个线程,该线程将尝试终止具有下列名称的进程:

* ATUPDATER.EXE

* ATUPDATER.EXE

* AUPDATE.EXE

* AUTODOWN.EXE

* AUTOTRACE.EXE

* AUTOUPDATE.EXE

* AVPUPD.EXE

* AVWUPD32.EXE

* AVXQUAR.EXE

* AVXQUAR.EXE

* CFIAUDIT.EXE

* DRWEBUPW.EXE

* ESCANH95.EX

* ESCANHNT.EXE

* FIREWALL.EXE

* ICSSUPPNT.EXE

* ICSUPP95.EXE

* LUALL.EXE

* MCUPDATE.EXE

* NUPGRADE.EXE

* NUPGRADE.EXE

* OUTPOST.EXE

* UPDATE.EXE

* UPGRADER.EXE

10. 启动一个线程,该线程将尝试以给定顺序从下列域中下载文件。在启动该特洛伊木马时进行第一次尝试,随后每隔六小时尝试一次。该特洛伊木马下载 %Windir%\_re_file.exe 并运行该文件。该下载文件被检测为 Trojan.Tooso.F。

* 21ebuild.com

* 51.net

* acsohio.com

* agria.hu

* andi.com.vn

* angham.de

* ascolfibras.com

* automobilonline.de

* bangyan.cn

* beall-cpa.com

* bolz.at

* bs-security.de

* centrovestecasa.it

* checkonemedia.nl

* contentproject.com

* cz-wanjia.com

* czwanqing.com

* czzm.com

* datanet.huwww.datanet.hu

* designgong.org

* dgy.com.cn

* die-fliesen.de

* discoteka-funfactory.com

* dom-invest.com.pl

* eagle.com.cn

* eagleclub.com.cn

* ehc.hu

* elvis-presley.ch

* engelhardtgmbh.de

* externet.hu

* fahrschule-herb.de

* fahrschule-lesser.de

* fermegaroy.com

* festivalteatrooccidente.com

* formholz.at

* fotomax.fi

* gemtrox.com.tw

* gepeters.org

* gimex-messzeuge.de

* gomyhome.com.tw

* gymzn.cz

* hondenservice.be

* idaf.de

* .idcs.be

* .ider.cl

* inside-tgweb.de

* izoli.sk

* .jcm-american.com

* jeoushinn.com

* jingjuok.com

* jue-bo.com

* kingsley.ch

* marketvw.com

* megaserve.net

* mild.at

* niko.de

* nikogmbh.com

* olva.com.pe

* on24.ee

* onlink.net

* ppm-alliance.de

* presley.ch

* renegaderc.com

* replayu.com

* sachsenbuecher.de

* sanjinyuan.com

* scvanravenswaaij.nl

* slovanet.sk

* snsphoto.com

* societaet.de

* soeco.org

* softmajor.ru

* solt3.org

* spacium.biz

* speedcom.home.pl

* spirit-in-steel.at

* spoden.de

* sportnf.com

* spy.az

* sqnsolutions.com

* st-paulus-bonn.dehtdocs

* stbs.com.hk

* steripharm.com

* students.stir.ac.uk

* subsplanet.com

* sungodbio.com

* superbetcs.com

* sweb.cz

* sydolo.com

* szdiheng.com

* tcicampus.net

* techni.com.cn

* tg-sandhausen-basketball.de

* th-mutan.com

* thaifast.com

* thaiventure.com

* thefunkiest.com

* thenextstep.tv

* thetexasoutfitter.com

* tmhcsd1987.friko.pl

* toussain.be

* trago.com.pt

* travelourway.com

* trgd.dobrcz.pl

* triapex.cz

* triptonic.ch

* tv-marina.com

* udc-cassinadepecchi.it

* universe.sk

* uspowerchair.com

* uw.hu

* vercruyssenelektro.be

* vet24h.com

* vinimeloni.com

* vnn.vn

* vnrvjiet.ac.in

* vote2fateh.com

* vw.press-bank.pl

* wamba.asn.au

* wdlp.co.za

* welchcorp.com

* wesartproductions.com

* wilsonscountry.com

* windstar.pl

* wise-industries.com

* witold.pl

* wombband.com

* xiantong.net

* xmpie.com

* xmtd.com

* xojc.com

* yannick-spruyt.be

* yayadownload.com

* yesterdays.co.za

* yshkj.com

* zakazcd.dp.ua

* zenesoftware.com

* zentek.co.za

* zorbas.az

* zsbersala.edu.sk

11. 用下列行覆盖受感染计算机的主机文件,以禁止对下列相应的安全相关网站的访问:

127.0.0.1 localhost

127.0.0.1 ad.doubleclick.net

127.0.0.1 ad.fastclick.net

127.0.0.1 ads.fastclick.net

127.0.0.1 ar.atwola.com

127.0.0.1 atdmt.com

127.0.0.1 avp.ch

127.0.0.1 avp.com

127.0.0.1 avp.ru

127.0.0.1 awaps.net

127.0.0.1 banner.fastclick.net

127.0.0.1 banners.fastclick.net

127.0.0.1 ca.com

127.0.0.1 click.atdmt.com

127.0.0.1 clicks.atdmt.com

127.0.0.1 dispatch.mcafee.com

127.0.0.1 download.mcafee.com

127.0.0.1 download.microsoft.com

127.0.0.1 downloads.microsoft.com

127.0.0.1 engine.awaps.net

127.0.0.1 fastclick.net

127.0.0.1 f-secure.com

127.0.0.1 ftp.f-secure.com

127.0.0.1 ftp.sophos.com

127.0.0.1 go.microsoft.com

127.0.0.1 liveupdate.symantec.com

127.0.0.1 mast.mcafee.com

127.0.0.1 mcafee.com

127.0.0.1 media.fastclick.net

127.0.0.1 msdn.microsoft.com

127.0.0.1 my-etrust.com

127.0.0.1 nai.com

127.0.0.1 networkassociates.com

127.0.0.1 office.microsoft.com

127.0.0.1 phx.corporate-ir.net

127.0.0.1 secure.nai.com

127.0.0.1 securityresponse.symantec.com

127.0.0.1 service1.symantec.com

127.0.0.1 sophos.com

127.0.0.1 spd.atdmt.com

127.0.0.1 support.microsoft.com

127.0.0.1 symantec.com

127.0.0.1 update.symantec.com

127.0.0.1 updates.symantec.com

127.0.0.1 us.mcafee.com

127.0.0.1 vil.nai.com

127.0.0.1 viruslist.ru

127.0.0.1 windowsupdate.microsoft.com

127.0.0.1 www.avp.ch

127.0.0.1 www.avp.com

127.0.0.1 www.avp.ru

127.0.0.1 www.awaps.net

127.0.0.1 www.ca.com

127.0.0.1 www.fastclick.net

127.0.0.1 www.f-secure.com

127.0.0.1 www.kaspersky.ru

127.0.0.1 www.mcafee.com

127.0.0.1 www.my-etrust.com

127.0.0.1 www.nai.com

127.0.0.1 www.networkassociates.com

127.0.0.1 www.sophos.com

127.0.0.1 www.symantec.com

127.0.0.1 www.trendmicro.com

127.0.0.1 www.viruslist.ru

127.0.0.1 ftp:/ /ftp.kasperskylab.ru/updates/

127.0.0.1 ftp:/ /ftp.avp.ch/updates/

127.0.0.1 http:/ /www.kaspersky.ru/updates/

127.0.0.1 http:/ /updates1.kaspersky-labs.com/updates/

127.0.0.1 http:/ /updates3.kaspersky-labs.com/updates/

127.0.0.1 http:/ /updates4.kaspersky-labs.com/updates/

127.0.0.1 http:/ /updates2.kaspersky-labs.com/updates/

127.0.0.1 http:/ /updates5.kaspersky-labs.com/updates/

127.0.0.1 http:/ /downloads1.kaspersky-labs.com/updates/

127.0.0.1 http:/ /www.kaspersky-labs.com/updates/

127.0.0.1 ftp:/ /updates3.kaspersky-labs.com/updates/

127.0.0.1 ftp:/ /downloads1.kaspersky-labs.com/updates/

127.0.0.1 www3.ca.com

127.0.0.1 ids.kaspersky-labs.com

127.0.0.1 downloads2.kaspersky-labs.com

127.0.0.1 downloads1.kaspersky-labs.com

127.0.0.1 downloads3.kaspersky-labs.com

127.0.0.1 downloads4.kaspersky-labs.com

127.0.0.1 liveupdate.symantecliveupdate.com

127.0.0.1 liveupdate.symantec.com

127.0.0.1 update.symantec.com

127.0.0.1 download.mcafee.com

127.0.0.1 www.symantec.com

127.0.0.1 securityresponse.symantec.com

127.0.0.1 symantec.com

127.0.0.1 www.sophos.com

127.0.0.1 sophos.com

127.0.0.1 www.mcafee.com

127.0.0.1 mcafee.com

127.0.0.1 liveupdate.symantecliveupdate.com

127.0.0.1 www.viruslist.com

127.0.0.1 viruslist.com

127.0.0.1 f-secure.com

127.0.0.1 www.f-secure.com

127.0.0.1 kaspersky.com

127.0.0.1 kaspersky-labs.com

127.0.0.1 www.avp.com

127.0.0.1 www.kaspersky.com

127.0.0.1 avp.com

127.0.0.1 www.networkassociates.com

127.0.0.1 networkassociates.com

127.0.0.1 www.ca.com

127.0.0.1 ca.com

127.0.0.1 mast.mcafee.com

127.0.0.1 my-etrust.com

127.0.0.1 www.my-etrust.com

127.0.0.1 download.mcafee.com

127.0.0.1 dispatch.mcafee.com

127.0.0.1 secure.nai.com

127.0.0.1 nai.com

127.0.0.1 www.nai.com

127.0.0.1 update.symantec.com

127.0.0.1 updates.symantec.com

127.0.0.1 us.mcafee.com

127.0.0.1 liveupdate.symantec.com

127.0.0.1 customer.symantec.com

127.0.0.1 rads.mcafee.com

127.0.0.1 trendmicro.com

127.0.0.1 www.trendmicro.com

127.0.0.1 www.grisoft.com

建议

赛门铁克安全响应中心建议所有用户和管理员遵循以下基本安全“最佳实践”:

* 禁用并删除不需要的服务。 默认情况下,许多操作系统会安装不必要的辅助服务,如 FTP 服务器、telnet 和 Web 服务器。这些服务可能会成为攻击所利用的途径。 如果将这些服务删除,混合型威胁的攻击途径会大为减少,同时您的维护工作也会减少,只通过补丁程序更新即可完成。

* 如果混合型威胁攻击了一个或多个网络服务,则在应用补丁程序之前,请禁用或禁止访问这些服务。

* 始终安装最新的补丁程序,尤其是那些提供公共服务而且可以通过防火墙访问的计算机,如 HTTP、FTP、邮件和 DNS 服务(例如,所有基于 Windows 的计算机上都应该安装最新的 Service Pack)。. 另外,对于本文中、可靠的安全公告或供应商网站上公布的安全更新,也要及时应用。

* 强制执行密码策略。 复杂的密码使得受感染计算机上的密码文件难以破解。这样会在计算机被感染时防止或减轻造成的损害。

* 配置电子邮件服务器以禁止或删除带有 vbs、.bat、.exe、.pif 和 .scr 等附件的邮件,这些文件常用于传播病毒。

* 迅速隔离受感染的计算机,防止其对企业造成进一步危害。 执行取证分析并使用可靠的介质恢复计算机。

* 教育员工不要打开意外收到的附件。 并且只在进行病毒扫描后才执行从互联网下载的软件。如果未对某些浏览器漏洞应用补丁程序,那么访问受感染的网站也会造成病毒感染。

使用 W32.Beagle@mm 杀毒工具杀毒

Symantec 安全响应中心已开发了一种杀毒工具,可用来清除 Trojan.Tooso.H 感染。请先使用该杀毒工具,这是消除此类威胁的最简方法。

手动杀毒

以下指导适用于最新和最近的所有 Symantec 防病毒产品(包括 Symantec AntiVirus 和 Norton AntiVirus 系列产品)。

1. 禁用系统还原 (Windows Me/XP)。

2. 删除添加到注册表的值,然后重新启动 Windows。

3. 删除添加到主机文件中的行。

4. 重新安装 Symantec 防病毒程序。

5. 更新病毒定义。

6. 运行完整的系统扫描,并删除所有被检测为 Trojan.Tooso.H 的文件。

有关每个步骤的详细信息,请参阅以下指导。

1. 禁用系统还原 (Windows Me/XP)

如果正在运行 Windows Me 或 Windows XP,建议您暂时关闭系统还原功能。默认情况下启用此功能,一旦计算机中的文件被破坏,Windows Me/XP 可使用此功能将其还原。如果病毒、蠕虫或特洛伊木马感染了计算机,则系统还原功能会在此计算机上备份病毒、蠕虫或特洛伊木马。

Windows 禁止包括防病毒程序在内的外部程序修改系统还原功能。因此,防病毒程序或工具无法清除 System Restore 文件夹中的威胁。这样,系统还原就可能将受感染文件还原到计算机上,即使您已经清除了所有其他位置的受感染文件。

此外,病毒扫描也可能在 System Restore 文件夹中检测到威胁,即使您已清除此威胁。

有关如何关闭系统还原功能的指导,请参阅 Windows 文档或下列文章之一:

* "如何禁用或启用 Windows Me 系统还原

* "如何关闭或打开 Windows XP 系统还原”

注意:当您完全完成杀毒步骤并确定威胁已清除后,请按照上述文档中的指导重新启用系统还原。

有关其他信息以及禁用 Windows Me 系统还原功能的其他方法,请参阅 Microsoft 知识库文章:病毒防护工具无法清除 _Restore 文件夹中受感染的文件(文章 ID:Q263455)。

2. 从注册表删除值

重要信息: Symantec 强烈建议在进行任何更改前先备份注册表。错误地更改注册表可能导致数据永久丢失或文件损坏。应只修改指定的子键。有关指导,请参阅文档:如何备份 Windows 注册表。

1. 单击“开始”>“运行”。

2. 键入 regedit

3. 单击“确定”。

4. 导航至子键:

HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindowsCurrentVersionRun

HKEY_CURRENT_USERSoftwareMicrosoftWindowsCurrentVersionRun

5. 在右窗格中,删除以下值:

"winshost.exe" = "%System%winshost.exe"

6. 退出注册表编辑器。

3. . 删除添加到 Windows 主机文件的行

因为该特洛伊木马会覆盖 Windows 主机文件,必须删除该文件的内容(其中一行除外),以便可以访问许多网站。

注意:如果您所处的是公司网络,则可能已经拥有自定义主机文件。建议您在继续操作之前与网络管理员联系。

请根据您的操作系统执行相应的操作:

* Windows 95/98/Me/NT/2000

1. 单击“开始”,指向“查找”或“搜索”,然后单击“文件或文件夹”。

2. 确保“搜索范围”设置为 (C:) 并选中了“包含子文件夹”。

3. 在“名称”或“搜索...”框中键入:

hosts

4. 单击“开始查找”或“立即搜索”。

5. 右键单击找到的每个主机文件,然后单击“打开方式”。

6. 取消选中“始终使用该程序打开这些文件”复选框。

7. 滚动程序列表,双击“记事本”。

8. 文件打开时,请删除主机文件中的所有条目,以下行除外:

127.0.0.1 localhost

9. 关闭“记事本”,并在出现提示时保存更改。

* Windows XP

1. 单击“开始”>“搜索”。

2. 单击“所有文件和文件夹”。

3. 在“全部或部分文件名”框中键入:

hosts

4. 请确认“在这里寻找”设置为“本地硬盘”或 (C:)。

5. 单击“更多高级选项”。

6. 选中“搜索系统文件夹”。

7. 选中“搜索子文件夹”。

8. 单击“搜索”。

9. 单击“开始查找”或“立即搜索”。

10. 右键单击找到的每个主机文件,然后单击“打开方式”。

11. 取消选中“始终使用该程序打开这些文件”复选框。

12. 滚动程序列表,双击“记事本”。

13. 文件打开时,请删除主机文件中的所有条目,以下行除外:

127.0.0.1 localhost

14. 关闭“记事本”,并在出现提示时保存更改。

4. 重新安装 Symantec 防病毒程序

因为该病毒会试图删除 Symantec 防病毒程序使用的文件和注册表子键,所以需要重新安装该程序。如果 Symantec 防病毒程序运行不正常,请卸载,然后重新安装。

5. 更新病毒定义

Symantec 安全响应中心在向我们的服务器发布任何病毒定义之前,会对其进行全面测试以保证质量。有两种方法可以获得最新的病毒定义:

o 运行 LiveUpdate,这是获得病毒定义的最简单方法:如果未出现重大的病毒爆发情况,这些病毒定义会在 LiveUpdate 服务器上每周发布一次(一般为星期三)。要确定是否可通过 LiveUpdate 获得用于此威胁的定义,请参阅文档:病毒定义 (LiveUpdate)。

o 使用智能更新程序下载定义:智能更新程序病毒定义每天发布一次。您应当从 Symantec 安全响应中心网站下载定义并手动安装它们。要确定是否可通过智能更新程序获得用于此威胁的定义,请参阅文档:病毒定义(智能更新程序)。

可由此处获得最新的智能更新程序病毒定义:智能更新程序病毒。有关详细指导,请参阅文档: 如何使用智能更新程序更新病毒定义文件。

6. 扫描并删除受感染的文件

1. 启动 Symantec 防病毒程序,并确保将它配置为扫描所有文件。

* 对于 Norton AntiVirus 单机版产品,请参阅文档:如何配置 Norton AntiVirus 以扫描所有文件。

* 对于 Symantec AntiVirus 企业版产品,请参阅文档:如何确定 Symantec 企业版防病毒产品是否已设置为扫描所有文件。

2. 运行完整的系统扫描。

3. 如果检测到任何文件感染了 Trojan.Tooso.H,请单击“删除”。

注意:如果您的 Symantec 防病毒产品报告无法删除受感染文件,Windows 可能正在使用该文件。要解决该问题,请在安全模式下运行扫描。有关指导,请参阅文档:如何以安全模式启动计算机。以安全模式重新启动后,再次运行扫描。

删除文件之后,请以正常模式重新启动计算机,然后继续进行第 4 部分。

计算机重新启动时可能会显示警告消息,因为此时尚未完全清除威胁。请忽略这些消息,并单击“确定”。彻底完成清除操作之后,再重新启动计算机时不会出现这些消息。所显示的消息可能与此相似:

标题: [文件路径]

消息正文: Windows 找不到 [文件名]。请确保键入了正确的名称,然后重试。要搜索文件,请单击“开始”按钮,然后单击“搜索”。

描述者: John Park

 
 
免责声明:本文为网络用户发布,其观点仅代表作者个人观点,与本站无关,本站仅提供信息存储服务。文中陈述内容未经本站证实,其真实性、完整性、及时性本站不作任何保证或承诺,请读者仅作参考,并请自行核实相关内容。
如何用java替换看不见的字符比如零宽空格​十六进制U+200B
 干货   2023-09-10
网页字号不能单数吗,网页字体大小为什么一般都是偶数
 干货   2023-09-06
java.lang.ArrayIndexOutOfBoundsException: 4096
 干货   2023-09-06
Noto Sans CJK SC字体下载地址
 干货   2023-08-30
window.navigator和navigator的区别是什么?
 干货   2023-08-23
js获取referer、useragent、浏览器语言
 干货   2023-08-23
oscache遇到404时会不会缓存?
 干货   2023-08-23
linux下用rm -rf *删除大量文件太慢怎么解决?
 干货   2023-08-08
刀郎新歌破世界纪录!
 娱乐   2023-08-01
js实现放大缩小页面
 干货   2023-07-31
生成式人工智能服务管理暂行办法
 百态   2023-07-31
英语学习:过去完成时The Past Perfect Tense举例说明
 干货   2023-07-31
Mysql常用sql命令语句整理
 干货   2023-07-30
科学家复活了46000年前的虫子
 探索   2023-07-29
英语学习:过去进行时The Past Continuous Tense举例说明
 干货   2023-07-28
meta name="applicable-device"告知页面适合哪种终端设备:PC端、移动端还是自适应
 干货   2023-07-28
只用css如何实现打字机特效?
 百态   2023-07-15
css怎么实现上下滚动
 干货   2023-06-28
canvas怎么画一个三角形?
 干货   2023-06-28
canvas怎么画一个椭圆形?
 干货   2023-06-28
canvas怎么画一个圆形?
 干货   2023-06-28
canvas怎么画一个正方形?
 干货   2023-06-28
中国河南省郑州市金水区蜘蛛爬虫ip大全
 干货   2023-06-22
javascript简易动态时间代码
 干货   2023-06-20
感谢员工的付出和激励的话怎么说?
 干货   2023-06-18
 
>>返回首页<<
 
 
静静地坐在废墟上,四周的荒凉一望无际,忽然觉得,凄凉也很美
© 2005- 王朝网络 版权所有