手工徹底清除 PWSteal.Lemir.Gen 木馬的方法(第二版)

原創: 費爾安全實驗室
日期: 2005/04/06
聲明: 如果引用其中內容請註明來自 費爾安全實驗室


PWSteal.Lemir.Gen 是對一類遊戲盜密木馬的統稱,與一般的木馬病毒不同的是這個名稱並不代表著一個固定的木馬,而是一類木馬,並且這類木馬的數目極其繁多,清除方法也各不相同。 以前我們曾經撰寫過一篇《手工徹底清除 PWSteal.Lemir.Gen(SysModule32.DLL,SysModule64.DLL) 木馬的方法》 的文章,用來介紹清除一個檔案是 SysModule32.DLL、SysModule64.DLL 的 PWSteal.Lemir.Gen 木馬,但由於許多朋友沒有留意到文章前面的提示,以為 PWSteal.Lemir.Gen 指的都是同一個木馬,使用這個方法應該是可以的,結果按照指示反覆操作也無法成功,非常失望。

一般的,當您遇到這種木馬時可以先嘗試用自己的防毒軟體來清除它,但如果防毒軟體在發現這種木馬後卻無法成功清除掉它,總是報告清除失敗或隔離失敗,那該怎麼辦呢?

費爾托斯特安全是一款可以清除木馬和病毒的軟體,它可以清除大量的 PWSteal.Lemir.Gen 木馬,如果您有它的正式版可以在升級到最新病毒碼後嘗試用它掃瞄清除,但這裡需要特別提醒一下:由於這類木馬新變種層出不窮,所以不能保證費爾托斯特安全能夠識別出目前所有的或者您遇到的。 那麼除此之外難道就沒有其他辦法了嗎?有的,下方就介紹一個借助免費工具「費爾木馬強力清除助手」來清除這種頑固性 PWSteal.Lemir.Gen 木馬的方法:

  1. 使用這個方法前必須要先知道這個木馬的檔案名是什麼。防毒軟體在發現木馬後一般都會報告它的完整檔案名,您需要先準確的記錄下這個檔案名。比如:如果防毒軟體提示 C:\Windows\hello.dll 是 PWSteal.Lemir.Gen 木馬,則記下 C:\Windows\hello.dll 這個名子。這裡需要注意檔案名一定要記準確,因為有許多木馬會把自己的檔案名故意偽裝成和正常的檔案名很接近,比如 svch0st.exe(木馬)->svchost.exe(正常)、Expl0rer.exe(木馬)->Explorer.exe(正常)、intrenat.exe / internet.exe(木馬)->internat.exe(正常)等等。特別是數位0幾乎和大寫字母O一樣,很容易讓人看錯,所以一定要注意區分它們,否則萬一記錯將有可能把正常的檔案清除掉,那就麻煩了;
  2. 暫停防毒軟體的即時監控,防止在清除時被它阻止造成失敗。比如如果當初是你的諾頓發現了這個木馬,那麼請先暫停諾頓的即時監控或即時掃瞄;
  3. 下載費爾木馬強力清除助手 http://dl.filseclab.com/down/powerrmv.zip
  4. 釋放 PowerRmv.zip 到一個目錄,然後執行其中的 PowerRmv.exe 啟動「費爾木馬強力清除助手」。在「檔案名」中輸入要清除的 PWSteal.Lemir.Gen 木馬檔案名。比如如果您在第1步中記下的檔案名是 C:\Windows\hello.dll,那麼這時就輸入它;
  5. 按「清除」。這時程式會詢問你是否要舉報此病毒到費爾安全實驗室,建議點「是」表示同意。接著程式會繼續提示是否確定要清除它,仍然選「是」;
  6. 之後,如果此木馬被成功清除程式會提示成功;或者也可能提示此木馬無法被立即刪除需要重新啟動電腦。無論是哪種情況請點選「確定」,這時如果您在前面同意了舉報此木馬那麼程式會自動創建並開啟一個「病毒舉報」的電子郵件,其中會包含這個木馬的樣本檔案,如果您看到了這個郵件請把它直接傳送給 virus@filseclab.com 。如果您並沒有看到這封郵件也沒有關係,可以忽略。
  7. 最後,如果程式前面提示了重新啟動電腦後才能清除那麼請一定重新啟動您的電腦,在電腦重新啟動後這個木馬應該就被清除掉了。

重要提示: 如果您按上面的方法操作之後,發現不久這個木馬又出現了,並且還是同樣的檔案名,那麼您可以用上面的方法再重複執行一次,不過這次操作時請選擇程式中的「抑制檔案再次生成」選項, 這樣清除後一般木馬就很難再復活了。這個功能是最新版「費爾木馬強力清除助手」中提供的,如果您的沒有這個選項,請從上面的位址中重新下載一次。

注意:
  • 「費爾木馬強力清除助手」有很強的檔案刪除能力,清除後的檔案將無法再還原,所以在清除前一定要確定檔案名沒有輸入錯誤。
  • 如果您按上面的方法操作後仍然不能成功清除掉木馬,則可能是電腦中還存在著另外一個更主要的木馬程式或備份,在它被清除後會自動從另外一處還原。這時您需要用防毒軟體掃瞄出所有的這些木馬,然後逐一或同時清除才行。