首先是病毒的發現。昨天出現了兩個症狀,一是在局域網上出現廣播包(ARP)暴增,甚至把出口堵死;二是機器CPU資源耗盡。用任務管理器可以看到可疑的進程explored.exe和services.exe一起占用CPU近100%(後來才知道,這是因為該病毒是通過服務啟動的),該進程無法停止,注冊表HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindowsCurrentVersionRun中有該項存在,即使將該項刪除,重啟後仍如原樣。這個文件是存在在WINDOWS的SYSTEM32目錄下,未中毒機器沒有該文件。因此可基本確認該進程是病毒。
然後是病毒的查殺。這過程中出現兩個問題,一是瑞星開始無法升級,這是因為病毒本身把出口堵塞,TCP流無法正常傳輸。我們嘗試了一下,發現可以用防火牆(例如天網)將病毒程序隔離,然後再連網進行升級。第二個問題是瑞星查毒過程緩慢(查毒前已經將網卡先禁用了),這是因為病毒程序explored占用CPU太狠,在無法設置刪除該進程的情況下,可以用任務管理器提高瑞星進程的優先級(比如實時),這樣瑞星從病毒手中搶過CPU資源來正常地運行。不過,這次瑞星只查殺了偽裝成svchost.exe的蠕蟲病毒,explored仍然存在。
我們無可奈何下只好采用很笨的方法刪除explored,就是進入安全模式,到Windows的System32目錄下直接把該文件刪除掉。順便也把注冊表中啟動運行那項也刪掉了。重啟後,提示有服務出錯,到管理工具下的“服務”一看,才終於發現了該病毒的真實面目:原來“服務”裡面有一欄“WindowsLogin”,屬性顯示服務名稱是“MpR”,可執行文件路徑正是“C:WINNTSYSTEM32explored.exe-services”。這就說明了為什麼進程中止不了,刪掉注冊表中系統啟動項也沒用。也就是說,當初應該到服務裡將該服務停止,而不是在任務管理器試圖將其刪除。
最後就病毒查殺的心得作一點小結:上述病毒發作都有一定跡象,例如CPU占滿,網絡帶寬占滿(可以通過網絡連接狀態看,如果後台沒有運行什麼進程,網絡接口上收/發包數激增,就很可能是中毒或是連接的網絡上有機器中毒),因為平時要保持警惕,發現異常就趕緊查毒。最好是用查毒軟件,用任務管理器有時被騙,現在的病毒起名往往跟系統程序相似甚至相同,例如explored,smsss(smss是系統程序),svchost等等。最好知道真正的系統程序所在目錄,例如系統svchost.exe應該在system32下,而病毒可能藏在system32drivers下。病毒的自啟動可能通過很多途徑:注冊表,INI文件,甚至——象explored這樣——通過服務啟動。
與其中了毒再查再殺,不如切實做好防護措施——補丁,病毒保護,防火牆,一個都不能少啊!