lpk.dll是什麼病毒?XP計算機如果感染了lpk.dll病毒就會在係統中生成多個lpk.dll文件,這些文件大小都是一樣的,而且是隱藏文件,如果用戶的計算機感染了lpk.dll病毒,可以看看下文了解xp中lpk.dll病毒怎麼解除。
lpk.dll病毒是當下比較流行的一類病毒,而正常係統本身也會存在lpk.dll文件,這足以說明這類病毒的危險性。係統本身的lpk.dll文件位於 C:WINDOWS\system32 和 C:WINDOWS\system32\dllcache 目錄下。下麵小編就帶大家了解下以及lpk.dll病毒專殺方法。
lpk.dll是什麼病毒
lpk.dll病毒的典型特征是感染存在可執行文件的目錄,並隱藏自身,刪除後又再生成,當同目錄中的exe文件運行時,lpk.dll就會被Windows動態鏈接,從而激活病毒,進而導致不能徹底清除。
所以當發現磁盤很多文件夾中都存在lpk.dll文件時,那麼基本可以肯定您的計算機已經中招了。lpk.dll病毒是個惡意後門病毒,計算機染毒後會在後台下載更多惡意程序,可造成用戶機器被遠程控製、資料被盜等狀況。很多用戶在發現電腦中招後會習慣性地重裝係統,但重裝係統並不能清除非係統盤目錄下的lpk.dll文件,因此當運行其他盤符目錄下的可執行文件時又會激活病毒,再次全盤感染,令人十分頭疼。
lpk.dll病毒現象
1、通過文件夾選項的設置顯示出所有隱藏文件,包括操作係統文件,然後全盤搜索lpk.dll,這時會發現很多目錄下都存在lpk.dll文件,大小一致,屬性為隱藏。
圖1:病毒現象:全盤搜索發現很多目錄下存在有lpk.dll文件,且大小一致,屬性為隱藏。
注意:全盤搜索lpk.dll時要注意勾選“搜索隱藏的文件和文件夾”,如下圖所示:
圖2:搜索時需勾選“搜索隱藏的文件和文件夾”選項
2、C:\Documents and Settings\Administrator\Local Settings\Temp目錄下生成許多tmp格式的文件,大小一致,命名有一定規律。從文件後綴來看,這些文件似乎是臨時文件,但其實是PE格式,並不是普通的tmp文件。
圖3:病毒現象:眾多有明明規範的tmp格式文件,且大小一致。
3、使用XueTr查看係統進程 explorer.exe 等很多進程下加載了lpk.dll。
圖4:病毒現象:很多進程下都加載了lpk.dll。
lpk.dll病毒專殺方法
1、把之前搜索到的lpk.dll文件全部刪除(不包括 C:WINDOWS\system32 和 C:WINDOWS\system32\dllcache 目錄)。刪除 C:\Documents and Settings\Administrator\Local Settings\Temp 目錄下大小為36KB的 hrlXX.tmp文件。
2、某些lpk.dll刪除時會出現係統報錯,如下圖。
圖5:刪除某些lpk.dll文件時會報錯,是因為該病毒文件已經被激活調用。
這是由於病毒文件已經被激活調用,普通方式無法直接刪除。這時通過XueTr可以看到刪除報錯的lpk.dll正掛在係統正在運行的進程下,逐一找到正加載的lpk.dll,右鍵選中將其刪除。
圖6:對於這些已經被激活調用的lpk.dll,可使用工具將其從進程中刪除。
3、在用XueTr逐一檢查係統進程的過程中,發現其中一個svchost.exe進程下加載了一個十分可疑的模塊文件hra33.dll,且無數字簽名。
圖7:某個svchost進程下加載了可疑dll模塊。
右鍵選中查看模塊文件屬性,可以看到該文件大小也是43KB,與lpk.dll相同,創建日期也與lpk.dll一致。另外有沒有覺得這個文件名很熟悉?再回想一下會發現該文件命名與temp目錄下的hrlXX.tmp文件命名方式有異曲同工之處。綜上所述,已經可以確定該文件與lpk.dll性質相同,直接用XueTr刪之。
圖8:仔細查看該模塊詳細信息,可確定其為病毒文件。
4、上述刪除操作完成後,再全盤搜索一次,會發現剛剛刪除的lpk.dll病毒文件又出現了,真是“陰魂不散”。很明顯係統中還存在殘餘病毒體不斷釋放lpk.dll文件,還需要進一步檢查將其徹底清除。通過XueTr檢查係統當前服務,發現一個很可疑的服務,對應的映像文件kkwgks.exe無數字簽名。
圖9:再次檢查係統服務,可發現這個服務對應的文件沒有數字簽名。
查看kkwgks.exe文件屬性發現該文件創建時間與lpk.dll一致,且文件大小與Temp目錄下的hrlXX.tmp文件相同,十分可疑,直接將其刪除。
圖10:具體查看該程序,可發現該文件為病毒。
5、刪除kkwgks.exe文件即結束了病毒服務,還需要執行上麵步驟1-3的刪除操作,把再次釋放的lpk.dll等文件全部清除,然後重啟電腦再全盤搜索檢查一遍,原來的病毒文件都不複存在了。
lpk.dll病毒行為分析
經過了上麵的手動處理過程後,可以逆向思維簡單分析一下病毒行為如下。
1、病毒運行後會把自己拷貝到係統system32目錄下以隨機數命名(就是上麵的kkwgks.exe),並創建一個名為Nationalgnf的服務。
2、新的服務啟動後,利用特殊手段讓病毒映像替換svchost.exe,進程中看到的還是svchost.exe,似乎沒有什麼異樣,但此時病毒已經將自己隱藏在svchost.exe裏運行,病毒在這裏完成的功能包括:
(1)、完成病毒所有的後門任務;
(2)、在係統system32目錄下生成hraXX.dll(XX是生成的隨機名);
(3)、在係統臨時文件目錄下不斷釋放hrlXX.tmp文件(XX是生成的隨機名),這裏的hrlXX.tmp文件其實是system32下kkwgks.exe文件的備份,非常危險,用是恢複system32下被刪除的exe病毒文件;
(4)、在存在可執行文件的目錄下生成假的lpk.dll,屬性為隱藏,當同目錄下的exe運行時會自動加載,激活病毒。
因為係統本身也是存在lpk.dll文件的,不過該文件並非是隱藏文件,而lpk.dll病毒卻是隱藏的,這就給我們提供了一個有效的辨別方法。
上述的教程就是【xp中lpk.dll病毒怎麼解除】的全部內容,以防下次遇到同樣的疑問,大家可以收藏該教程,或者還有其他的電腦係統下載後安裝使用的疑問,也可以上係統粉官網查看。
Xp相關教程