病毒1 : "wowexec.tmp,MediaSups.exe"难为了一会儿,不过后来就找到了金山的专杀工具(管用哦,可以恢复由病毒破坏的EXE文件),就是“科多兽”病毒的变种。最下面也有金山专杀的下载页
病毒2 :"Rpcd.exe,RpcS.exe,sysdrv.dll"(注册为一个服务Remote Procedure Call System(RPCS)) —— 最下面的链接里有解决方法
病毒3(?):mm.exe , mm.vbs
病毒4:zhongguozhizao.3322.org.exe
注册为了服务,用Autoruns把它该项启动服务删了,又把system32/下的zhongguozhizao.3322.org.exe和zhongguozhizao.3322.org.dll删了
病毒5:www.ppandora.com
注册为了服务,用Autoruns把它该项启动服务删了,把system32/下的nsvc32.exe删了
病毒6:mplay.com,setup.exe ,autorun.inf—— 一个U盘病毒
病毒7(?疑):clipsrv.exe,clipsrv.dll,和若干clipsrv.(1-3位数字)dll ——位于system32/drivers/目录下
流氓8:CNNIC
9:恶意网站202.109.114.142和203.191.146.205,一个霸占hosts文件,一个在hosts.new文件里,都把大量的网址指向了自己
10:另清除很多疑似非正常文件的文件,如果这些都是合法文件的话,请留言告诉我
system32/目录下:
AlxRes061120.exe
AlxRes061120.scr
AlxRes061121.exe
AlxRes061121.scr
Winsys32.061120.dll
Winsys32.061121.dll
Winsys16_061120.dll
Winsys16_061121.dll —— 注册表userinit下的rundll32.exe值竟有"winsys16_06121.dll start",我把它改掉了
CadezP.exe
sTyvuz.exe
PNdhBK.exe
dllhost32.dll
回收站里:Dd1.inf,De1.exe,Dd2.com,Dd3.exe
WINDOWS/目录下:
cmd.com
regedit.com
net.com
- 新病毒Rpcd.exe,RpcS.exe,sysdrv.dll解决办法- 怪乖乖怪 - 新浪BLOG
- blog.sina.com.cn/u/537d8441010005oa2006-12-25快照
- windows系统进程之真假dllhost.exe_傻了吧 :)
- hi.baidu.com/anbianshao/blog/item/148ca4 ...2006-12-25快照
- wowexec.tmp和MediaSups.exe的病毒
- wowexec.tmp是ePower的新变种,病毒会感染本机的.exe文件,通过局域网传播,释放大量病毒文件到临时文件夹,其中包括名为wowexec.tmp和MediaSups.exe的病毒文件。 专杀:http://tool.duba.net/zhuansha/252.shtml
- bbs.greendown.cn/archiver/?tid-34946.html2006-12-25快照
- “科多兽”病毒专杀工具 - 毒霸信息安全网
- “科多兽”病毒是感染型的蠕虫病毒,感染扩展名为.exe、.htm以及.html的文件,会通过局域网和邮件传播。 详细病毒特征请访问:http://vi.duba.net/index.php?CODE=01&keywords=kodo
- tool.duba.net/zhuansha/252.shtml2006-12-25快照