Windows XP是美國微軟公司研發的基于X86、X64架構的PC和平板電腦使用的操作系統,于2001年8月24日發布RTM版本,并于2001年10月25日開始零售。其名字中“XP”的意思來自英文中的“體驗(Experience)”。該系統是繼Windows 2000及Windows ME之后的下一代Windows操作系統,也是微軟首個面向消費者且使用Windows NT5.1架構的操作系統。 運行XP系統的時候也會遇到一些問題,最常見的病毒問題,這不一位用戶說Xp純凈版系統感染了lpk.dll病毒,生成多個lpk.dll文件,這些文件大小都是一樣的,而且是隱藏文件,而且沒辦法刪除,怎么辦呢?針對此故障問題,小編和大家分享一下XP系統中lpk.dll病毒的解決方法。 lpk.dll病毒是當下比較流行的一類病毒,而正常系統本身也會存在lpk.dll文件,這足以說明這類病毒的危險性。系統本身的lpk.dll文件位于 C:WINDOWS\system32 和 C:WINDOWS\system32\dllcache 目錄下。下面小編就帶大家了解下以及lpk.dll病毒專殺方法。 lpk.dll是什么病毒 lpk.dll病毒的典型特征是感染存在可執行文件的目錄,并隱藏自身,刪除后又再生成,當同目錄中的exe文件運行時,lpk.dll就會被Windows動態鏈接,從而激活病毒,進而導致不能徹底清除。 所以當發現磁盤很多文件夾中都存在lpk.dll文件時,那么基本可以肯定您的計算機已經中招了。lpk.dll病毒是個惡意后門病毒,計算機染毒后會在后臺下載更多惡意程序,可造成用戶機器被遠程控制、資料被盜等狀況。很多用戶在發現電腦中招后會習慣性地重裝系統,但重裝系統并不能清除非系統盤目錄下的lpk.dll文件,因此當運行其他盤符目錄下的可執行文件時又會激活病毒,再次全盤感染,令人十分頭疼。 lpk.dll病毒現象 1、通過文件夾選項的設置顯示出所有隱藏文件,包括操作系統文件,然后全盤搜索lpk.dll,這時會發現很多目錄下都存在lpk.dll文件,大小一致,屬性為隱藏。 病毒現象:全盤搜索發現很多目錄下存在有lpk.dll文件,且大小一致,屬性為隱藏。 注意:全盤搜索lpk.dll時要注意勾選“搜索隱藏的文件和文件夾”,如下圖所示: 圖2:搜索時需勾選“搜索隱藏的文件和文件夾”選項 2、C:\Documents and Settings\Administrator\Local Settings\Temp目錄下生成許多tmp格式的文件,大小一致,命名有一定規律。從文件后綴來看,這些文件似乎是臨時文件,但其實是PE格式,并不是普通的tmp文件。 3、使用XueTr查看系統進程 explorer.exe 等很多進程下加載了lpk.dll。 lpk.dll病毒專殺方法 1、把之前搜索到的lpk.dll文件全部刪除(不包括 C:WINDOWS\system32 和 C:WINDOWS\system32\dllcache 目錄)。刪除 C:\Documents and Settings\Administrator\Local Settings\Temp 目錄下大小為36KB的 hrlXX.tmp文件。 2、某些lpk.dll刪除時會出現系統報錯,如下圖。 這是由于病毒文件已經被激活調用,普通方式無法直接刪除。這時通過XueTr可以看到刪除報錯的lpk.dll正掛在系統正在運行的進程下,逐一找到正加載的lpk.dll,右鍵選中將其刪除。 3、在用XueTr逐一檢查系統進程的過程中,發現其中一個svchost.exe進程下加載了一個十分可疑的模塊文件hra33.dll,且無數字簽名。 右鍵選中查看模塊文件屬性,可以看到該文件大小也是43KB,與lpk.dll相同,創建日期也與lpk.dll一致。另外有沒有覺得這個文件名很熟悉?再回想一下會發現該文件命名與temp目錄下的hrlXX.tmp文件命名方式有異曲同工之處。綜上所述,已經可以確定該文件與lpk.dll性質相同,直接用XueTr刪之。 4、上述刪除操作完成后,再全盤搜索一次,會發現剛剛刪除的lpk.dll病毒文件又出現了,真是“陰魂不散”。很明顯系統中還存在殘余病毒體不斷釋放lpk.dll文件,還需要進一步檢查將其徹底清除。通過XueTr檢查系統當前服務,發現一個很可疑的服務,對應的映像文件kkwgks.exe無數字簽名。 查看kkwgks.exe文件屬性發現該文件創建時間與lpk.dll一致,且文件大小與Temp目錄下的hrlXX.tmp文件相同,十分可疑,直接將其刪除。 5、刪除kkwgks.exe文件即結束了病毒服務,還需要執行上面步驟1-3的刪除操作,把再次釋放的lpk.dll等文件全部清除,然后重啟電腦再全盤搜索檢查一遍,原來的病毒文件都不復存在了。 lpk.dll病毒行為分析 經過了上面的手動處理過程后,可以逆向思維簡單分析一下病毒行為如下。 1、病毒運行后會把自己拷貝到系統system32目錄下以隨機數命名(就是上面的kkwgks.exe),并創建一個名為Nationalgnf的服務。 2、新的服務啟動后,利用特殊手段讓病毒映像替換svchost.exe,進程中看到的還是svchost.exe,似乎沒有什么異樣,但此時病毒已經將自己隱藏在svchost.exe里運行,病毒在這里完成的功能包括: (1)、完成病毒所有的后門任務; (2)、在系統system32目錄下生成hraXX.dll(XX是生成的隨機名); (3)、在系統臨時文件目錄下不斷釋放hrlXX.tmp文件(XX是生成的隨機名),這里的hrlXX.tmp文件其實是system32下kkwgks.exe文件的備份,非常危險,作用是恢復system32下被刪除的exe病毒文件; (4)、在存在可執行文件的目錄下生成假的lpk.dll,屬性為隱藏,當同目錄下的exe運行時會自動加載,激活病毒。 XP系統中lpk.dll病毒的解決方法分享到這里了,希望此教程內容能夠幫助到大家! Windows XP服役時間長達13年,產生的經濟價值也較高。2014年4月8日,微軟終止對該系統的技術支持,但在此之后仍在一些重大計算機安全事件中對該系統發布了補丁。 |
溫馨提示:喜歡本站的話,請收藏一下本站!