⑴ TGuard(32位)是什麼意思
這是安全防護的進程,可以在其他地方關閉:右擊「我的電腦」-計算機管理-服務 tguard service 禁用
⑵ 如何讓U盤里的autorun.inf文件不被殺毒軟體截獲
木馬病毒會通過技術手段實現利用隱藏的進程長期打開並佔有文件夾,導致用戶無法對其進行修改,進而能夠保護存在於該文件夾中的文件不受殺毒軟體清理,這就能夠延長木馬的存活周期,為黑客賺取更多的利潤。或是通過建立畸形文件夾使尋常的刪除,查看手段不能奈何該文件夾。對於這一系列由惡意程序造成的問題autorun.inf問題,請先用可牛免費殺毒全面掃描,清理電腦內惡意程序和木馬病毒。
autorun.inf ,autorun.inf無法刪除解決辦法:
對於上述問題,一般的方法絕對無法解決autorun.inf文件夾、autorun.inf刪不掉,請立即使用可牛殺毒文件粉碎機進行徹底清除,功能如下:
1、清除頑固 文件,不留痕跡
2、清除頑固文件夾,不留痕跡
3、支持將文件直接拖拽進粉碎機,粉碎更方便
文件粉碎步驟:
1.首先選擇該無法刪除的文件夾2.勾選要刪除的目錄3.點擊粉碎按鈕,刪除文件夾即可
⑶ 病毒病毒virus.win32.sality.s
病毒特徵:
virus.win32.sality.s是一種多形態病毒,感染Win32 PE可運行程序。它還包含特洛伊的成分。已知的virus.win32.sality.s病毒被Win32/Bagle family變體下載。
感染方式
當一個被感染文件被運行時,病毒解密自身並在%System%目錄中生成一個DLL文件。DLL文件被注入其它的運行程序。隨後病毒運行主程序代碼。
已經發現的Sality病毒變體可能使用以下名稱:
§ %System%\\syslib32.dll
§ %System%\\oledsp32.dll
§ %System%\\olemdb32.dll
§ %System%\\wcimgr32.dll
§ %System%\\wmimgr32.dll
註:\'%System%\'是一個可變的路徑。病毒通過查詢操作系統來決定System文件夾的位置。Windows 2000 and NT默認的系統安裝路徑是C:\\Winnt\\System32; 95,98 和 ME 的是C:\\Windows\\System; XP 的是C:\\Windows\\System32。
Sality的很多變體還會嘗試感染可運行文件,參考以下注冊表鍵值:
HKLM\\Software\\Microsoft\\Windows\\CurrentVersion\\Run
HKCU\\Software\\Microsoft\\Windows\\CurrentVersion\\Run
這樣能夠使病毒在每次系統啟動時運行。
傳播方式
通過文件感染
Sality查找本地C:\\ 到 Y:\\ 的Windows PE文件進行感染。一些變體不感染大小在4K以下或者在20M以上的文件。病毒在它的固有碼運行入口替代代碼,並添加一個加密的病毒副本到主文件,隨後運行主程序代碼來隱藏病毒的存在。
通過網路共享傳播
Sality列舉網路上的共享,隨後查找本地共享中的Windows PE運行文件。
危害
竊取系統信息
一些Sality變體收集被感染系統信息,並將信息發送到mail.ru域。
發送的信息包括以下一些內容:
§ OS 版本
§ IP 地址
§ 計算機名
§ 最近訪問的URL
§ 密碼
§ ISP 撥號連接詳細資料和密碼
下載並運行任意文件
Sality變體連接特定的域,這個域提供指令進行下載並運行文件,例如:
hut2.ru
invis1blearm3333.com
egozdq.com
5558x7.com
wtcvxu.com
fdpgb3.com
bpfq02.com
u7zywp.com
zvco6m.com
qiredremer.biz
sbapodremer.biz
pgpwdremer.biz
gogcojdremer.biz
rus0396kuku.com
vrrnscdremer.biz
connect2me.org
下載的文件可能為遠程未經授權的用戶來控制被感染的機器。Sality還會下載其它病毒,例如Win32/Onecooked。
刪除文件
Sality查找C:\\ 到 Y:\\ 子目錄中以下擴展名的文件:
.vdb
.avc
找到的文件就被刪除。這樣會使某些AV產品失效或者削弱。
終止進程
Sality配比自身代碼中的列表,查找並刪除其中的任意進程;列表可能包括以下:
AVXQUAR
ICSUPP
ICSSUPPNT
ESCANH
AVLTMAIN
VSMAIN
TRJSCAN
PROTECTX
PORTDETECTIVE
PINGSCAN
PERISCOPE
NPFMESSENGER
MCAGENT
LOCKDOWN
DRWTSN32
DRWATSON
CLEANER
BLACKICE
BIPCP
BIDSERVER
BIDEF
AVPROTECT
AVGSERV
ATGUARD
AVSYNMGR
AUTOTRACE
SAVSCAN
RTVSCAN
NUPGRADE
NPROTECT
MGUI
MCUPDATE
NMAIN
ANTI
NOD32
ZONEALARM
OUTPOST
DRWEB
KAV
AVP
NAV
當virus.win32.sality.s刪除一個進程時,會顯示一個錯誤信息:
鍵盤記錄
一些Sality變體記錄被感染用戶的按鍵,並在%System%中保存一個文件。文件名以"win"為前綴,後面的是任意字元,例如:
%System%\\WINFIGBO.BGO
這個文件的位置被發送到mail.ru域。
改變防火牆設置
Sality的特洛伊成分修改Windows Firewall設置,作為權威軟體添加。這樣就會有效的允許一些程序通過防火牆。
HTTP代理
一些Sality變體在被感染機器的80埠運行一個HTTP proxy。特洛伊連接shared-admin.com域,並接受指令連接connect2me.org域,隨後返回一個IP地址。所有請求發送到之前返回IP地址的被感染機器上運行的proxy。
顯示信息
如果日期是10月10日,一些Sality變體查找並顯示一個報警,如果小時和分鍾是同一個值,例如21:21。請看以下報警:
">>>>"
獲取郵件地址
Sality的特洛伊成分查找Win32/Bagle變體生成的文件,包含獲取的郵件地址,例如%Windows%\\vcremoval.dll。這個文件位於被感染機器,被發送到www.invis1blearm3333.com域。
其他信息
Sality存儲配置文件到:%Windows%\\system.ini。
註:\'%Windows %\'是一個可變的路徑。病毒通過查詢操作系統來決定Windows文件夾的位置。Windows 2000 and NT默認的系統安裝路徑是C:\\Winnt; 95,98 和 ME 的是C:\\Windows; XP 的是C:\\Windows。