未安裝微點主動防御軟件的手動解決辦法:
1.手動刪除以下文件
%SystemRoot%\system32\cjvesk.dat
%SystemRoot%\system32\bvkiwp1.dat
%SystemRoot%\system32\bvkiwp2.dat
%SystemRoot%\system32\bvkiwp3.dat
%SystemRoot%\system32\bvkiwp4.dat
%SystemRoot%\system32\bvkiwp5.dat
%ProgramFiles%\hgreag\elijnixxb.dll(名稱隨機)
變量聲明:
%SystemDriver% 系統所在分區,通常為“C:\”
%SystemRoot% WINDODWS所在目錄,通常為“C:\Windows”
%Documents and Settings% 用戶文檔目錄,通常為“C:\Documents and Settings”
%Temp% 臨時文件夾,通常為“C:\Documents and Settings\當前用戶名稱\Local Settings\Temp”
%ProgramFiles% 系統程序默認安裝目錄,通常為:“C:\ProgramFiles”
病毒分析:
(1),創建進程快照,遍歷查找進程"360tray.exe"、"ravmond.exe"、"qqpctray.exe"進程,若找到則分別標志。
(2),判斷是否存在%SystemRoot%\system32\cjvesk.dat,如果有則退出程序,用該文件來標示本機是否運行過病毒。
(3),在系統目錄下分別創建文件" bvkiwp1.dat "、" bvkiwp 2.dat"、" bvkiwp 3.dat"、" bvkiwp 4.dat"、" bvkiwp 5.dat",將配置信息分別寫入到所創建的五個文件中,并設置為隱藏屬性。
(4),創建目錄"%ProgramFiles%\hgreag\",并在此目錄下創建elijnixxb.dll(名稱隨機),釋放病毒代碼到此文件中。
(5),通過調用LSP系統函數WSCEnumProtocols、WSCInstallProvider、WSCWriteProviderOrder安裝xvzgnwowz.dll到系統網絡協議鏈中,更新所有服務提供者的安裝順序,把自定義的服務提供者排在所有協議的最前列,此時所有基于winsock實現的程序都會加載xvzgnwowz.dll。
(6),如果發現系統進和中存在安全軟件進程,則直接退出程序,否則刪除自身后退出程序。
(7),通過WSP系列WSPSend()函數等截取用戶游戲賬號密碼等網絡數據發送至黑客指定地址。
病毒創建文件:
%SystemRoot%\system32\cjvesk.dat
%SystemRoot%\system32\bvkiwp1.dat
%SystemRoot%\system32\bvkiwp2.dat
%SystemRoot%\system32\bvkiwp3.dat
%SystemRoot%\system32\bvkiwp4.dat
%SystemRoot%\system32\bvkiwp5.dat
%ProgramFiles%\hgreag\elijnixxb.dll(名稱隨機)
病毒訪問網絡:
www.sz***.com:54325/anquan