这还是一个通过USB移动存储的病毒,注意一些是不会中毒的。下面来说一下中了之后怎么办(因为有的时候别人会用你的电脑)
svchost.exe本是windows的系统进程,一般xp中会有四到六个,这都比较正常
但是如果你在dos下输入tasklist /svc便会发现这个SVCHOST.EXE是由位于windows
下的MDM.EXE来运行的,这就很可疑了。事实也证明这是病毒。
它在每一个驱动器下都生成一个ravmon.exe和一个妇孺皆知的autorun.inf文件。这个基本不具有什么欺骗性。。。只是名字有点像瑞星的一个文件。网上大部分只是让你删除这两个文件,效果可想而知是徒劳的。因为他一定在系统目录中有一个支持病毒进程并开机自启动的文件。
这些文件是在windows文件夹下SVCHOST.EXE,SVCHOST.INI,MDM.EXE三个文件。删除即可。
道理就是这么多,只是具体做起来比较麻烦,比如这个病毒一直是无法在文件中显示隐藏文件的,所以开始时就在dos下慢慢删除吧。最后别忘了修改注册表,包括mousepoint2中的病毒shell和filehiddenshowall中的恢复显示隐藏文件的项。
一步一步做当然可以,而且比较清晰,但如果你嫌费事,下面有一个批处理文件(包括了上面所有的删除操作和注册表导入操作:
文件名remove mdm.bat
///////////////////////////////////////////////////////////////////////
//////////////////////////////////////////////////////////////////////
@echo off
echo 正在清理病毒,请等待.......
taskkill /im explorer.exe /f
del c:autorun.* /f /q /as
attrib c:windowssvchost.exe -r -h -a -s
del c:windowssvchost.exe /f/q/a/s
attrib c:windowssvhost.ini -r -h -a -s
del c:windowssvchost.ini /f/q/a/s
attrib c:windowsmdm.exe -r -h -a -s
del c:windowsmdm.exe /f/q/a/s
attrib c:autorun.inf -r -h -a -s
del c:autorun.inf /f/q/a/s
attrib c:
avmon.exe -r -h -a -s
del c:
avmon.exe /f/q/a/s
attrib c:mdm.exe -r -h -a -s
del c:mdm.exe /f/q/a/s
attrib d:autorun.inf -r -h -a -s
del d:autorun.inf /f/q/a/s
attrib d:
avmon.exe -r -h -a -s
del d:
avmon.exe /f/q/a/s
attrib d:mdm.exe -r -h -a -s
del d:mdm.exe /f/q/a/s
attrib e:autorun.inf -r -h -a -s
del e:autorun.inf /f/q/a/s
attrib e:
avmon.exe -r -h -a -s
del e:
avmon.exe /f/q/a/s
attrib e:mdm.exe -r -h -a -s
del e:mdm.exe /f/q/a/s
attrib f:autorun.inf -r -h -a -s
del f:autorun.inf /f/q/a/s
attrib f:
avmon.exe -r -h -a -s
del f:
avmon.exe /f/q/a/s
attrib f:mdm.exe -r -h -a -s
del f:mdm.exe /f/q/a/s
echo Windows Registry Editor Version 5.00>hidden.reg
echo [HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindowsCurrentVersionExplorerAdvancedFolderHiddenSHOWALL] >>hidden.reg
echo "CheckedValue"=dword:00000001 >>hidden.reg
@regedit /s hidden.reg
@del hidden.reg
start explorer.exe
echo 病毒清理完成,请接下来删除mousepoint2中的shell,下次注意不要中毒
pause
//////////////////////////////////////////////////////////////////////