
第三步:使用Ewido扫描系统 打开Ewido主程序,选择第三个标签“扫描器”,进行“完整系统扫描”,待扫描完成。

第四步:进行威金病毒手工免疫 1. 使系统显示隐藏文件 打开“我的电脑”; 依次打开菜单“工具”-“文件夹选项”;然后在弹出的“文件夹选项”对话框中切换到“查看”页; 去掉“隐藏受保护的操作系统文件(推荐)”前面的对钩,让它变为不选状态; 在下面的“高级设置”列表框中改变“不显示隐藏的文件和文件夹”选项为“显示所有文件和文件夹”选项; 去掉“隐藏已知文件类型的扩展名”前面的对钩,也让它变为不选状态。最后“确定”完成即可。 2. 制作病毒免疫文件 A. 进入C:\WINDOWS目录,新建3个文件"logo1_.exe"、"rundl132.exe"、"vdll.dll";
B. 依次右键单击新创建的文件,选择“属性”,进入“安全”标签页;
C. 点击“高级”选项;

D. 在“高级安全设置”中取消“从父项继承那些可以应用到子对象的权限项目,包括那些在此明确定义的项目”;
E. 在弹出的对话框中选择“删除”;

F. 在返回的窗口中部单击“添加”按键;
G. 在“输入对象名称来选择”文本框中输入 everyone,确定;

H. 赋予全部拒绝权限;

I. 按照上述方法再次添加“SYSTEM”的拒绝权限;

J. 确定完成即可。
K. 按照上述方法将"logo1_.exe"、"rundl132.exe"、"vdll.dll"三个新建文件全部赋予everyone和SYSTEM的拒绝权限;
L. 完成免疫。 相关技术分析 (以下部分摘自趋势科技病毒知识库) 到达、植入及自启动技术

Current Version\Run
Load = "%Windows%\rundl132.exe" (注意: %Windows% 是Windows文件夹,通常就是C:\Windows或C:\WINNT。) 在基于Windows NT(Windows NT, 2000, XP和Server 2003)的系统中,为使自身可以在每次系统启动时自动运行,病毒修改如下的注册表项目: HKEY_CURRENT_USER\Software\Microsoft\Windows NT\
CurrentVersion\Windows
Load = "%Windows%\rundl132.exe" (注意: 该键值默认值为 Load = "".) 作为自启动的一部分,病毒创建如下注册表键值: HKEY_LOCAL_MACHINE\SOFTWARE\Soft\DownloadWWW
Auto = "1" 通过网络共享进行传播 这个文件感染型病毒可以通过网络共享进行传播。病毒会使用用户名为 administrator 和 guest,口令为空的账户信息,尝试登录如下网络共享,成功登录后会在共享中生成自身拷贝。 ADMIN$ IPC$ 该病毒会搜索C到Z盘中的所有EXE文件,找到文件后将病毒代码前缀至文件中。但是,病毒会避免感染含有如下字符串的文件: ComPlus Applications Documents and Settings InstallShield Installation Information Messenger Microsoft Frontpage Microsoft Office Movie Maker MSN Gaming Zone NetMeeting Outlook Express Recycled system System Volume Information system32 windows Windows Media Player WindowsUpdate winnt 该病毒会寻找如下与安全有关的如下进程,找到后会将其终止: MCSHIELD.EXE REGSVC.EXE 病毒还会终止名为Kingsoft Antivirus 的服务。 该病毒会在其遍历过的每个文件夹中生成一个名为“ _DESKTOP.INI”的非恶意纯文本文件。这个文本文件中包含病毒感染日期。