请输入您要查询的百科知识:

 

词条 desktop.ini
释义

专杀工具:http://www.jiangmin.com/download/VikingKiller.exe

维金专杀:专杀desktop.ini病毒  维金专杀viKingKill.exe 专杀维金

典型特点:当你的电脑中有大量的desktop.ini,就意味着中了维金病毒。

维金Worm.Viking病毒及_desktop.ini的删除

注意:中毒后不要重启电脑,用以下办法清除、删除病毒后,重启电脑并按F8键选择“最后一次正

确的配置”来修复病毒所带来的负面影响。。。

Desktop.ini文件详解

由于有部分病毒会在文件夹下创建desktop.ini文件,目前很多朋友对该文件产生了错误的认识,认为是病毒文件。其实这是错误的。

desktop.ini与病毒并没有多深的渊源,desktop.ini是系统可识别的一个文件,作用是存储用户对文件夹的个性设置;而病毒所创建的desktop.ini则不同(这么说也并不完全正确,见后文。),病毒所创建的文件内容依病毒的不同而异,可以是感染日期或其它的有意无意字符(串)。

下面介绍desktop.ini的用处:(desktop.ini 还有一个特殊的CLSID,修改后能让文件夹和快捷方式一样的功能,当然只能指向文件夹。)

一、文件夹图标

[.ShellClassInfo]

InfoTip=注释

IconFile=图标文件的路径

IconIndex=选择要使用文件中的第几个图标

自定义图标文件,其扩展名可以是.exe、.dll、.ico等。

二、文件夹背景

[ExtShellFolderViews]

{BE098140-A513-11D0-A3A4-00C04FD706EC}={BE098140-A513-11D0-A3A4-00C04FD706EC}

[{BE098140-A513-11D0-A3A4-00C04FD706EC}]

Attributes=1

IconArea_Image=11.jpg

[.ShellClassInfo]

ConfirmFileOp=50

其中11.jpg是图片,把以上内容用记事本保存为desktop.ini ,和背景图片一起放在要改变背景的文件夹内。为了防止误删,可以把desktop.ini和图片设为隐藏属性。

三、标示特殊文件夹

系统中有一些特殊的文件夹,如回收站、我的电脑、我的文档、网上邻居等。这些文件夹的标示有两种方法:

1.直接在文件夹名后续上一个"."在加对应的CLSID

如:把一个文件夹取名为:新建文件夹.{20D04FE0-3AEA-1069-A2D8-08002B30309D}

(注意:新建文件夹后面有一个半角的句号)

那么这个文件夹的图标将变为我的电脑的图标,并且在双击该文件夹时将打开我的电脑。

在下面查看CLSID

在注册表中展开HKEY_CLASSES_ROOT\\CLSID\\,在CLSID分支下面就可以看到很多的ID,这些ID对应的都是系统里面不同的程序,文件,系统组件等

常见组件类对应的CLSID:

我的文档:450D8FBA-AD25-11D0-98A8-0800361B1103

我的电脑:20D04FE0-3AEA-1069-A2D8-08002B30309D

网上邻居:208D2C60-3AEA-1069-A2D7-08002B30309D

回收站:645FF040-5081-101B-9F08-00AA002F954E

Internet Explorer:871C5380-42A0-1069-A2EA-08002B30309D

控制面板:21EC2020-3AEA-1069-A2DD-08002B30309D

拨号网络/网络连接 :992CFFA0-F557-101A-88EC-00DD010CCC48

任务计划 :D6277990-4C6A-11CF-8D87-00AA0060F5BF

打印机(和传真):2227A280-3AEA-1069-A2DE-08002B30309D

历史文件夹:7BD29E00-76C1-11CF-9DD0-00A0C9034933

ActiveX缓存文件夹: 88C6C381-2E85-11D0-94DE-444553540000

公文包: 85BBD920-42A0-1069-A2E4-08002B30309D

2.第二种是通过一个desktop.ini文件

还以我的电脑为例:

新建一个文件夹,名字随便,然后在其下边建立desktop.ini文件,内容如下:

[.ShellClassInfo]

CLSID={相应的ID}

注:有部分病毒会建立这样的文件夹以达到隐藏自身的目的.另外这也是一种我们隐藏小秘密的方法.

四、标示文件夹所有者

这通常见于我的文档等如我的文档里就有这样一个文件,内容如下:

[DeleteOnCopy]

Owner=Administrator

Personalized=5

PersonalizedName=My Documents

五、改变文件夹颜色

关于这项功能的实现需要注册一个.dll文件ColorFolder.dll。具体情况本人由于未曾尝试,故不能提供相应内容,以下是本人在网上搜到的以供参考。

改变文件夹颜色

[.ShellClassInfo]

IconFile=ColorFolder.dll

IconIndex=0

保存为deskto.ini文件,连同ColorFolder.dll文件(Mikebox网盘里有下载)

如果想同时添加背景图片及改变文件夹内文件名颜色!

[ExtShellFolderViews]

IconArea_Text=0x000000FF

Attributes=1

IconArea_Image=bg04.jpg

[.ShellClassInfo]

ConfirmFileOp=0

把名字为bg04.jpg的图片也放到同一个文件夹里,再在原有代码下再加上以上这些就可以改变文件夹的背景图片了!更换bg04.jpg图片,并修改红色位置的名称(bg04.jpg)为更换后的图片名,就可以设置成为你喜欢的背景图片(建议选用jpg格式的)!修改0x000000FF就可以变文件颜色为你想要的颜色!0x000000FF为红色,0x00008000为绿色,0x00FF0000为蓝色,0x00FFFFFF为白色!(改变颜色也要有动态链接库文件的支持)

注册动态链接库:请在开始〉〉〉运行中输入:"regsvr32 ColorFolder.dll"(不包括引号,regsvr32和ColorFolder.dll之间有空格!)注册动态链接库到系统即可!

修改完desktop.ini文件后,须要运行(attrib +s 相应文件夹的路径)命令才会生效!

一、病毒特点:

威胁级别:★★

病毒类型:蠕虫

影响系统:Win 9x/ME Win 2000/NT Win XP Win 2003

病毒行为:该病毒为Windows平台下集成可执行文件感染、网络感染、下载网络木马或其它病毒的

复合型病毒,病毒运行后将自身伪装成系统正常文件,以迷惑用户,通过修改注册表项使病毒开机

时可以自动运行,同时/病毒通过线程注入技术绕过防火墙的监视,连接到病毒作者指定的网站下

载特定的木马或其它病毒,同时病毒运行后枚举内网的所有可用共享,并尝试通过弱口令方式连接

感染目标计算机。运行过程过感染用户机器上的可执行文件,造成用户机器运行速度变慢,破坏用

户机器的可执行文件,给用户安全性构成危害。

病毒主要通过共享目录、文件捆绑、运行被感染病毒的程序、可带病毒的邮件附件等方式进行传播

1、病毒运行后将自身复制到Windows或相关文件夹下,名为rundl132.exe或者rundll32.exe。

2、病毒运行后,将病毒体复制到windows目录下为logo_1.exe、vdll.dll及zvdll.exe等文件。

4、病毒搜索所有可用分区中的大小为27kb-10mb的exe文件及RAR文件并感染,症状就是文件

图标被修改,在所有文件夹中生成_desktop.ini 文件(属性:系统、隐藏)。

5、病毒会尝试修改%SysRoot%\\system32\\drivers\\etc\\hosts文件。

6、病毒通过添加如下注册表项实现病毒开机自动运行:

[HKEY_LOCAL_MACHINE\\SOFTWARE\\Microsoft\\Windows\\CurrentVersion\\Run]

"load"="C:\\\\WINNT\\\\rundl132.exe"

[HKEY_CURRENT_USER\\Software\\Microsoft\\Windows NT\\CurrentVersion\\Windows]

"load"="C:\\\\WINNT\\\\rundl132.exe"

7、病毒运行时尝试查找窗体名为:"RavMonClass"的程序,查找到窗体后发送消息关闭该程序。

8、枚举以下杀毒软件进程名,查找到后终止其进程:

Ravmon.exe

Eghost.exe

Mailmon.exe

KAVPFW.EXE

IPARMOR.EXE

Ravmond.exe

9、病毒尝试利用以下命令终止相关杀病毒软件:

net stop "Kingsoft AntiVirus Service"

10、发送ICMP探测数据"Hello,World",判断网络状态,网络可用时,枚举内网所有共享主机,

并尝试用弱口令连接IPC$、admin$等共享目录,连接成功后进行网络感染。

11、不感染系统文件夹中的文件,如windows、system、system32、winnt等等。

12、枚举系统进程,尝试将病毒dll(vdll.dll)选择性注入Explorer、Iexplore进程。

13、当外网可用时,被注入的dll文件尝试连接以下网站下载并运行相关程序:

http://www.17**.com/gua/zt.txt 保存为:c:\\1.txt

http://www.17**.com/gua/wow.txt 保存为:c:\\1.txt

http://www.17**.com/gua/mx.txt 保存为:c:\\1.txt

http://www.17**.com/gua/zt.exe 保存为:%SystemRoot%Sy.exe

http://www.17**.com/gua/wow.exe 保存为:%SystemRoot%\\1Sy.exe

http://www.17**.com/gua/mx.exe 保存为:%SystemRoot%\\2Sy.exe

注:三个程序都为木马程序

14、修改注册表将启动文件及内容添加到以下相关注册表项:

[HKEY_LOCAL_MACHINE\\SOFTWARE\\Microsoft\\Windows\\CurrentVersion\\Run]目录下的运行

rundll32.exe的值。

[HKEY_LOCAL_MACHINE\\SOFTWARE\\Soft\\DownloadWWW]

"auto"="1"

[HKEY_LOCAL_MACHINE\\SOFTWARE\\Microsoft\\Windows]

"ver_down0"="[boot loader]\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\+++++++++++++++++++++++"

"ver_down1"="[boot loader]

timeout=30

[operating systems]

multi(0)disk(0)rdisk(0)partition(1)\\\\WINDOWS=\\"Microsoft Windows XP Professional\\"

////"

"ver_down2"="default=multi(0)disk(0)rdisk(0)partition(1)\\\\WINDOWS

[operating systems]

multi(0)disk(0)rdisk(0)partition(1)\\\\WINDOWS=\\"Microsoft Windows XP Professional\\"

/////"

二、清除病毒

首先结束rundl132.exe、rundll32.exe、logo_1.exe及其他陌生进程,删除注册表启动项里

的病毒键值及相对应文件夹中的病毒文件,再用专杀工具清除病毒,最后就是删除_desktop.ini文

件了。该病毒会在每个文件夹中生成一个名为_desktop.ini的文件,从硬盘分区搜索不到,一个个

文件夹搜索删除又太费劲,因此在,该

命令的作用是在杀掉viking病毒之后清理系统内残留的文件,命令解释:

强制删除d盘下所有目录内(包括d盘本身)的_desktop.ini文件并且不提示是否删除

/f 强制删除只读文件

/q 指定静音状态。不提示您确认删除

/s 从当前目录及其所有子目录中删除指定文件。显示正在被删除的文件名

/a 是按照属性来删除

使用方法是开始/运行/cmd.exe,输入以上命令即可,首先是删除C盘中的_desktop.ini,然后依此

删除另外分区中的_desktop.ini文件

专杀工具:http://www.jiangmin.com/download/VikingKiller.exe

随便看

 

百科全书收录594082条中文百科知识,基本涵盖了大多数领域的百科知识,是一部内容开放、自由的电子版百科全书。

 

Copyright © 2004-2023 Cnenc.net All Rights Reserved
更新时间:2025/2/23 7:11:02