这其实就是一种盗号木马病毒通过局域网进行ARP攻击传播,感染的文件有:c:\windows\temp\wmsetup.dllc:\windows\fonts\framdee.ttfC:\Documents and Settings\Administrator\Local Settings\Temp\wmsetup.dllc:\windows\system32\drivers\eth8023.sys 展开
这其实就是一种盗号木马病毒通过局域网进行ARP攻击传播,感染的文件有:c:\windows\temp\wmsetup.dllc:\windows\fonts\framdee.ttfC:\Documents and Settings\Administrator\Local Settings\Temp\wmsetup.dllc:\windows\system32\drivers\eth8023.sys并且在启动项服务里有,病毒自动到[url=http://1.f6cc5ea9.info/b/]http://1.f6cc5ea9.info/b/[/url]等非法网站里下载木马,如*.gif木马或者ORZ.exe木马等偷盗网游帐号或者银行密码等初步解决方法是打开360的ARP防火墙,使用XDelBox完全删除上面几个文件,再用卡吧全盘杀毒或者用360全盘查杀木马,修复被篡改的启动项,暂时不出现了,这个病毒最近很流行,您可以搜索下framdee.ttf病毒就知道多少人中招了删除文件C:\windos\System32\DRIVERS\v0sg52h.sysC:\Program Files\Microsoft Office\SYSTEM\apcdli.sysC:\Documents and Settings\All Users\Application Data\Microsoft\Office\SYSTEM\ntptdb.sysC:\windos\system32\drivers\bvtqi.sysc:\windows\ectlfvlewmid2008.dll[v0sg52 / v0sg52h][Stopped/Boot Start] <\SystemRoot\System32\DRIVERS\v0sg52h.sys><N/A>[42859 / 42859][Running/Manual Start] <2 - 系统找不到指定的文件。><N/A>[System event loader / ntptdb][Stopped/Auto Start] <\??\C:\Documents and Settings\All Users\Application Data\Microsoft\Office\SYSTEM\ntptdb.sys><N/A>[apcdli / apcdli][Stopped/Auto Start] <\??\C:\Program Files\Microsoft Office\SYSTEM\apcdli.sys><N/A>[bvtqi / bvtqi][Running/Boot Start] <\SystemRoot\system32\drivers\bvtqi.sys><N/A>删除服务[LTKPZZUOH / KAYOLPLLE][Running/Auto Start] <C:\WINDOWS\system32\svchost.exe -k IKKAPLSUZ-->C:\WINDOWS\EctLfvLewMID2008.DLL><N/A>【使用卡巴斯基2009】在安全模式下全盘杀一下毒 收起