萬盛學電腦網

 萬盛學電腦網 >> 系統工具 >> lpk.dll是什麼病毒

lpk.dll是什麼病毒

  lpk.dll病毒是當下比較流行的一類病毒,而正常系統本身也會存在lpk.dll文件,這足以說明這類病毒的危險性。系統本身的lpk.dll文件位於C:WINDOWSsystem32和C:WINDOWSsystem32dllcache目錄下。下面小編就帶大家了解下lpk.dll是什麼病毒以及lpk.dll病毒專殺方法。

  lpk.dll是什麼病毒

  lpk.dll病毒的典型特征是感染存在可執行文件的目錄,並隱藏自身,刪除後又再生成,當同目錄中的exe文件運行時,lpk.dll就會被Windows動態鏈接,從而激活病毒,進而導致不能徹底清除。

  所以當發現磁盤很多文件夾中都存在lpk.dll文件時,那麼基本可以肯定您的計算機已經中招了。lpk.dll病毒是個惡意後門病毒,計算機染毒後會在後台下載更多惡意程序,可造成用戶機器被遠程控制、資料被盜等狀況。很多用戶在發現電腦中招後會習慣性地重裝系統,但重裝系統並不能清除非系統盤目錄下的lpk.dll文件,因此當運行其他盤符目錄下的可執行文件時又會激活病毒,再次全盤感染,令人十分頭疼。

  lpk.dll病毒現象

  1)通過文件夾選項的設置顯示出所有隱藏文件,包括操作系統文件,然後全盤搜索lpk.dll,這時會發現很多目錄下都存在lpk.dll文件,大小一致,屬性為隱藏。

lpk.dll是什麼病毒_lpk.dll病毒專殺方法 三聯教程

  圖1:病毒現象:全盤搜索發現很多目錄下存在有LPK.dll文件,且大小一致,屬性為隱藏。

  注意:全盤搜索lpk.dll時要注意勾選"搜索隱藏的文件和文件夾",如下圖所示:

lpk.dll病毒的現象和手工處理方法

  圖2:搜索時需勾選"搜索隱藏的文件和文件夾"選項

  2)C:DocumentsandSettingsAdministratorLocalSettingsTemp目錄下生成許多tmp格式的文件,大小一致,命名有一定規律。從文件後綴來看,這些文件似乎是臨時文件,但其實是PE格式,並不是普通的tmp文件。

lpk.dll病毒的現象和手工處理方法

  圖3:病毒現象:眾多有明明規范的tmp格式文件,且大小一致。

  3)使用XueTr查看系統進程,explorer.exe等很多進程下加載了lpk.dll。

lpk.dll病毒的現象和手工處理方法

  圖4:病毒現象:很多進程下都加載了lpk.dll。

  lpk.dll病毒專殺方法

  1)把之前搜索到的lpk.dll文件全部刪除(不包括C:WINDOWSsystem32和C:WINDOWSsystem32dllcache目錄)。刪除C:DocumentsandSettingsAdministratorLocalSettingsTemp目錄下大小為36KB的 hrlXX.tmp文件。

  2)某些lpk.dll刪除時會出現系統報錯,如下圖。

lpk.dll病毒的現象和手工處理方法

  圖5:刪除某些lpk.dll文件時會報錯,是因為該病毒文件已經被激活調用。

  這是由於病毒文件已經被激活調用,普通方式無法直接刪除。這時通過XueTr可以看到刪除報錯的lpk.dll正掛在系統正在運行的進程下,逐一找到正加載的lpk.dll,右鍵選中將其刪除。

lpk.dll病毒的現象和手工處理方法

  圖6:對於這些已經被激活調用的lpk.dll,可使用工具將其從進程中刪除。

  3)在用XueTr逐一檢查系統進程的過程中,發現其中一個svchost.exe進程下加載了一個十分可疑的模塊文件hra33.dll,且無數字簽名。

lpk.dll病毒的現象和手工處理方法

  圖7:某個svchost進程下加載了可疑dll模塊。

  右鍵選中查看模塊文件屬性,可以看到該文件大小也是43KB,與lpk.dll相同,創建日期也與lpk.dll一致。另外有沒有覺得這個文件名很熟悉?再回想一下會發現該文件命名與temp目錄下的hrlXX.tmp文件命名方式有異曲同工之處。綜上所述,已經可以確定該文件與lpk.dll性質相同,直接用XueTr刪之。

lpk.dll病毒的現象和手工處理方法

  圖8:仔細查看該模塊詳細信息,可確定其為病毒文件。

  4)上述刪除操作完成後,再全盤搜索一次,會發現剛剛刪除的lpk.dll病毒文件又出現了,真是"陰魂不散"。很明顯系統中還存在殘余病毒體不斷釋放lpk.dll文件,還需要進一步檢查將其徹底清除。通過XueTr檢查系統當前服務,發現一個很可疑的服務,對應的映像文件kkwgks.exe無數字簽名。

lpk.dll病毒的現象和手工處理方法

  圖9:再次檢查系統服務,可發現這個服務對應的文件沒有數字簽名。

  查看kkwgks.exe文件屬性發現該文件創建時間與lpk.dll一致,且文件大小與Temp目錄下的hrlXX.tmp文件相同,十分可疑,直接將其刪除。

lpk.dll病毒的現象和手工處理方法

  圖10:具體查看該程序,可發現該文件為病毒。

  5)刪除kkwgks.exe文件即結束了病毒服務,還需要執行上面步驟1-3的刪除操作,把再次釋放的lpk.dll等文件全部清除,然後重啟電腦再全盤搜索檢查一遍,原來的病毒文件都不復存在了。

  病毒行為分析

  經過了上面的手動處理過程後,可以逆向思維簡單分析一下病毒行為如下。

  1)病毒運行後會把自己拷貝到系統system32目錄下以隨機數命名(就是上面的kkwgks.exe),並創建一個名為Nationalgnf的服務。

  2)新的服務啟動後,利用特殊手段讓病毒映像替換svchost.exe,進程中看到的還是svchost.exe,似乎沒有什麼異樣,但此時病毒已經將自己隱藏在svchost.exe裡運行,病毒在這裡完成的功能包括:

  a.完成病毒所有的後門任務;

  b.在系統system32目錄下生成hraXX.dll(XX是生成的隨機名);

  c.在系統臨時文件目錄下不斷釋放hrlXX.tmp文件(XX是生成的隨機名),這裡的hrlXX.tmp文件其實是system32下kkwgks.exe文件的備份,非常危險,作用是恢復system32下被刪除的exe病毒文件;

  d.在存在可執行文件的目錄下生成假的lpk.dll,屬性為隱藏,當同目錄下的exe運行時會自動加載,激活病毒。

copyright © 萬盛學電腦網 all rights reserved