   
- 帖子
- 416
- 积分
- 1324
- 威望
- 1596
- 金钱
- 656
- 在线时间
- 139 小时
          
|
原创作者:saitojie [3.A.S.T]
6 ?* p' K) H) c2 h
3 ~2 e& F" _: ~) S8 Z) I6 T, o) E信息来源:3.A.S.T网络安全团队 ( www.3ast.cn )
% X+ Q; {4 N- R" d7 D8 W8 |4 I% e( y( D3 b
I" s6 {2 O) Y: V7 T# U! r
最近由于工作繁忙所以帖子发的比较少了,在工作中遇到了一个情况,我的学生U盘中毒了,而且是大面积中了这个毒,天天帮学生杀毒,杀得有点累了,不知道坛子里有没有人也在被这个病毒“迫害”,下面说说我的一些处理方法!' E; g) ~' I- }3 j! k
0 I0 S8 \) e6 T7 ?4 X: k
注意:我的查杀方式仅限于计算机没中毒,但是U盘被病毒感染,如果阁下的计算机也中了该病毒,请先将计算机中的该病毒清理掉之后再去查杀U盘里的被感染的文件!( ~# g8 p; L* N, f& d/ ^
3 `$ L+ K: T8 S4 {' l4 u$ E: v病毒名称:幽灵(ghost)- ^: S8 o ^+ L4 O9 N4 c# J% F
8 P8 }) b4 y4 A, }; N
病毒现象:U盘内所有文件夹被隐藏,并且在U盘内生成与该文件夹同名的文件,文件图标与文件夹图标相同,后缀为.exe
* K5 Z, }4 h% c9 O; y& @, E# e$ t8 s& j' K/ c. Z3 L
如果您的U盘不小心被这个病毒感染,而您又苦于无法将感染的文件夹还原为最开始的情况,请阅读我下面的方法:, A" ?* z4 m0 g% G! y9 c
& d& J$ y& P8 P, C: T/ Z9 i: o1、将U盘连接到没有中毒的计算机上。
% H* t! P# g9 k* }* [% n: b2、使用资源管理器(alt+E)打开U盘。
' v) z0 _7 J* s/ O4 w3、将文件夹属性改为显示系统隐藏文件、显示所有隐藏文件、显示文件的后缀,此操作在【工具】-【文件夹选项】-【查看】中完成。
$ R9 {, ~2 @, j4、将U盘内的autorun.inf、MS-DOS.COM两个病毒文件删除掉% i, V: o* J: h& W3 l
5、将U盘内所有以.exe结尾,图标为文件夹图标的文件删除掉* d$ {8 V/ Z. B/ G% k: A9 ?. M, }) g
以上步骤相信是大家都会的步骤,虽然说这样是将U盘病毒清理干净了,但是病毒留下的后遗症我们并没有解决。
2 g2 G( }9 M4 a3 |6 ?/ a* n+ @& ]5 h) H' E! s$ E
后遗症现象:U盘内所有文件夹处于隐藏状态,并且对文件夹属性进行编辑,发现【隐藏】选项无法取消。1 H9 }2 y0 N. O- g0 ]. A% K4 B
2 u& q5 s- O0 {) z/ @
对于后遗症的处理方法如下:& r8 d) w( c8 E$ [; m
( q' ^2 i1 S, [
方法一:
) b8 v) S% q* Q7 P8 V! y+ I6 K1 O9 ~, @: w
1、将U盘内所有的隐藏文件夹剪切到计算机中的任意位置。(我这里以剪切到D盘根目录为例讲解)
( S/ r/ n, P/ ], S, U4 c2、进入命令行输入如下命令:发现文件夹属性正常。# Y! E# x: p( B, d, p$ J+ ]: W9 C
3、将刚刚剪切到D盘的文件夹重新剪切到U盘内,后遗症就没有了!9 g( Y9 G6 n, c
- I* S7 r8 I, b. p8 \3 A/ Z
方法二:
9 ~% p7 o0 D" \( g+ R9 i* M5 G) E6 P
1、将U盘内所有的隐藏文件夹剪切到计算机中的任意位置。(我这里以剪切到D盘根目录为例讲解)2 ]/ Z. u0 a$ E( x' m- l
2、对剪切过来的文件夹进行属性编辑【属性】-【自定义】-【更改图标】,任意选择一个图标之后确定。
: B% U8 H9 @3 o2 ^3、再去查看文件夹属性,发现【隐藏】属性可以去掉了。+ T0 w) w0 _4 E2 T/ B" {5 v% L
4、按照上面的方法对每个文件夹进行相同操作,操作完成后,再将所有文件夹剪切回U盘即可。* y* |1 ~6 J; [& K; E
k& A. M& [7 P& ?
到此,该U盘中的幽灵病毒全部清理完成!* M2 u- O2 Z' n$ ^# j/ { p
, i" }+ h6 Y) _& ~, |9 D) F1 p
[ 本帖最后由 3ast 于 2008-10-14 20:26 编辑 ] |
-
1
评分人数
-
|