瑞星熊猫烧香专杀工具 
http://www.p234.com/Soft/cygj/200612/66.html 江民熊猫烧香专杀工具 
http://www.p234.com/Soft/rjxz/200612/68.html 金山熊猫烧香专杀工具 
http://www.p234.com/Soft/cygj/200612/67.html 熊猫烧香病毒变种 spoclsv.exe 解决方案 
病毒大小:22,886 字节 
加壳方式:UPack 
样本MD5:9749216a37d57cf4b2e528c027252062 
样本SHA1:5d3222d8ab6fc11f899eff32c2c8d3cd50cbd755 
发现时间:2006.11 
更新时间:2006.11 
关联病毒: 
传播方式:通过恶意网页传播,其它木马下载,可通过局域网、移动存储设备等传播 
技术分析 
========== 
又是“熊猫烧香”FuckJacks.exe的变种,和之前的变种一样使用白底熊猫烧香图标,病毒运行后复制自身到系统目录下: 
%System%\drivers\spoclsv.exe 
创建启动项: 
[HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Run] 
"svcshare"="%System%\drivers\spoclsv.exe" 
修改注册表信息干扰“显示所有文件和文件夹”设置: 
[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\Advanced\Folder\Hidden\SHOWALL] 
"CheckedValue"=dword:00000000 
在各分区根目录生成副本: 
X:\setup.exe 
X:\autorun.inf 
autorun.inf内容: 
[AutoRun] 
OPEN=setup.exe 
shellexecute=setup.exe 
shell\Auto\command=setup.exe 
尝试关闭下列窗口: 
QQKav 
QQAV 
VirusScan 
Symantec AntiVirus 
Duba 
Windows 
esteem procs 
System Safety Monitor 
Wrapped gift Killer 
Winsock Expert 
msctls_statusbar32 
pjf(ustc) 
IceSword 
结束一些对头的进程: 
Mcshield.exe 
VsTskMgr.exe 
naPrdMgr.exe 
UpdaterUI.exe 
TBMon.exe 
scan32.exe 
Ravmond.exe 
CCenter.exe 
RavTask.exe 
Rav.exe 
Ravmon.exe 
RavmonD.exe 
RavStub.exe 
KVXP.kxp 
KvMonXP.kxp 
KVCenter.kxp 
KVSrvXP.exe 
KRegEx.exe 
UIHost.exe 
TrojDie.kxp 
FrogAgent.exe 
Logo1_.exe 
Logo_1.exe 
Rundl132.exe 
禁用一系列服务: 
Schedule 
sharedaccess 
RsCCenter 
RsRavMon 
RsCCenter 
RsRavMon 
KVWSC 
KVSrvXP 
kavsvc 
AVP 
McAfeeFramework 
McShield 
McTaskManager 
navapsvc 
wscsvc 
KPfwSvc 
SNDSrvc 
ccProxy 
ccEvtMgr 
ccSetMgr 
SPBBCSvc 
Symantec Core LC 
NPFMntor 
MskService 
FireSvc 
删除若干安全软件启动项信息: 
RavTask 
KvMonXP 
kav 
KAVPersonal50 
McAfeeUpdaterUI 
Network Associates Error Reporting Service 
ShStatEXE 
YLive.exe 
yassistse 
使用net share命令删除管理共享: 
net share X$ /del /y 
net share admin$ /del /y 
net share IPC$ /del /y 
遍历目录,感染除以下系统目录外其它目录中的exe、com、scr、pif文件: 
X:\WINDOWS 
X:\Winnt 
X:\System Volume Information 
X:\Recycled 
%ProgramFiles%\Windows NT 
%ProgramFiles%\WindowsUpdate 
%ProgramFiles%\Windows Media Player 
%ProgramFiles%\Outlook Express 
%ProgramFiles%\Internet Explorer 
%ProgramFiles%\NetMeeting 
%ProgramFiles%\Common Files 
%ProgramFiles%\ComPlus Applications 
%ProgramFiles%\Messenger 
%ProgramFiles%\InstallShield Installation Information 
%ProgramFiles%\MSN 
%ProgramFiles%\Microsoft Frontpage 
%ProgramFiles%\Movie Maker 
%ProgramFiles%\MSN Gamin Zone 
将自身捆绑在被感染文件前端,并在尾部添加标记信息: 
.WhBoy{原文件名}.exe.{原文件大小}. 
与之前变种不同的是,这个病毒体虽然是22886字节,但是捆绑在文件前段的只有22838字节,被感染文件运行后会出错,而不会像之前变种那样释放出{原文件名}.exe的原始正常文件。 
另外还发现病毒会覆盖少量exe,删除.gho文件。 
病毒还尝试使用弱密码访问局域网内其它计算机: 
password 
harley 
golf 
pussy 
mustang 
shadow 
fish 
qwerty 
baseball 
letmein 
ccc 
admin 
abc 
pass 
passwd 
database 
abcd 
abc123 
sybase 
123qwe 
server 
computer 
super 
123asd 
ihavenopass 
godblessyou 
enable 
alpha 
1234qwer 
123abc 
aaa 
patrick 
pat 
administrator 
root 
sex 
god 
foobar 
secret 
test 
test123 
temp 
temp123 
win 
asdf 
pwd 
qwer 
yxcv 
zxcv 
home 
xxx 
owner 
login 
Login 
love 
mypc 
mypc123 
admin123 
mypass 
mypass123 
Administrator 
Guest 
admin 
Root 
清除步骤 
========== 
1. 断开网络 
2. 结束病毒进程 
%System%\drivers\spoclsv.exe 
3. 删除病毒文件: 
%System%\drivers\spoclsv.exe 
4. 右键点击分区盘符,点击右键菜单中的“打开”进入分区根目录,删除根目录下的文件: 
X:\setup.exe 
X:\autorun.inf 
5. 删除病毒创建的启动项: 
[HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Run] 
"svcshare"="%System%\drivers\spoclsv.exe" 
6. 修改注册表设置,恢复“显示所有文件和文件夹”选项功能: 
[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\Advanced\Folder\Hidden\SHOWALL] 
"CheckedValue"=dword:00000001 
7. 修复或重新安装反病毒软件 
8. 使用反病毒软件或专杀工具进行全盘扫描,清除恢复被感染的exe文件
--------------------------------------
杀auto
在资源管理器里选择“工具--文件夹选项--查看”,勾选“显示所有文件和文件夹”并去掉“隐藏受保护的操作系统文件”前的勾。 
1 如果各分区根目录下除autorun.inf外还有什么其它隐藏文件,有的话,记下名字然后将它删除(如果能删除的话)。右击这个Autorun.inf 文件,选择用记事本打开,查看里面的内容,记下其中“open=”这个等于后面的那个文件名。然后将这个Autorun.inf也删除。重新启动电脑。 
2.下载一个软件:冰刃(
http://www.ttian.net/website/2005/0829/391.html) 
这是一个绿色软件,下载解压缩后即可使用。 
3.直接在冰刃左侧的栏里通过“文件”直接定位到这个文件所在的文件夹下,找到这个文件。 
4.通过按钮“创建时间”对这个文件夹下的文件进行排序,仔细查看与这个文件在创建时间是同一天的所有文件(但是不是都是与它一样是病毒文件,需要你判断)。右击它们一一删除。 
5.以记下的、Open后面的这些文件的文件名搜索整个注册表,删除搜索到的键值。 
6.重启电脑。 
如果这样操作以后,出现双击分区不能打开分区的情况,请按下面的操作即可。 
打开我的电脑 工具 文件夹选项 文件类型 找到“驱动器” 点下方的“高级” 点选“编辑文件类型”里的“新建” 操作里填写“open”(这个可随意填写) 用于执行操作的应用程序里填写explorer.exe 确定 
随后返回到“编辑文件类型”窗口,选中open 设为默认值 确定 现在再打开分区看下,是不是已恢复正常?