康妮卡特作品:C盘根目录的两个文件 大家帮我看看是不是病毒或者远程攻击 着急啊 高手们 谢谢了

来源:百度文库 编辑:杭州交通信息网 时间:2024/04/29 22:02:22
一个是记事本文件 名dbgView.Log里面内容:开始进行注入,准备注入到winlogon进程

开始进行Hook

绑定端口31703成功

[xCapture]收到断开连接的包

[xCapture]收到断开连接的包

[xCapture]收到断开连接的包

[xCapture]收到断开连接的包

IP地址为6200000a

6200000A 6200000A 31703 fxqrnmhi pyppbgxg

[xCapture]收到断开连接的包

[xCapture]收到断开连接的包

[xCapture]收到断开连接的包......

另一个文件名nxldr.dat 而且不知道是什么东西,好像和上面那个文件是绑定的而且无法删除, 高手帮帮忙 回答最好详细点 我电脑盲
我是不是受到远程攻击了,还是病毒,,,我晕了 谢谢各位了

好像你的电脑用了数据嗅探器,也就是捕捉局域网数据的一种软件

一般木马是不会留下任何痕迹的,别说这么明显的

8月13日
手工清除dbgView木马
今晚刚刚手动清除掉一个很新、很隐蔽的木马。其执行体通过注入Winlogon.exe来隐藏自身,进程管理中根本看不到。

特征:
1、C盘根目录下生成dbgView.Log文件,内容为“开始进行注入,准备注入到winlogon进程”等等。
2、用端口/进程查看当前网络连接,Winlogon.exe会在一个TCP端口上监听,端口号不固定。
3、目录C:\Program Files\Internet Explorer\下可能出现uswauabp.dll文件或msgamdea.dll,或其它名称的DLL,其文件特征为:查看文件属性,版本,描述为“SrvHost DLL”。

清除方法:
这个木马是通过注入Winlogon.exe、Explorer.exe、QQ.exe三个进程来隐藏自身,当用IceSword强行卸载其模块时,系统会出现蓝屏。
所以必须从注册表入手。在注册表中查找“uswauabp.dll”(执行体的文件名视IE目录下为准),在“HKEY_CLASSES_ROOT\CLSID\{1A404685-7563-4d02-B0F6-58B308A406A9}\InProcServer32”下出现,是以默认值的形式出现“@="c:\\programfiles\\internet explorer\\uswauabp.dll"”,于是把默认值改为空白。
重启系统,Winlogon.exe的端口不再出现,C:\Program Files\Internet Explorer\目录下的uswauabp.dll可以被删除。清除完毕。

很遗憾,偶一直使用金山毒霸 2006.08.13.15 病毒库,未能查到此木马。

参考链接:
http://cache.baidu.com/c?word=dbgview%3B%2E%3Blog%2C%F6%AD%3B%B7%B2%3B%C2%DB%CC%B3&url=http%3A//bbs%2Ecrsky%2Ecom/simple/index%2Ephp%3Ft771926%2Ehtml&b=9&a=0&user=baidu

http://www.pczone.com.tw/vbb3/showthread.php?t=126372