下面是小编帮大家整理的教你如何手动清除explorer.exe病毒,本文共10篇,希望对大家带来帮助,欢迎大家分享。

篇1:教你如何手动清除explorer.exe病毒
explorer.exe是Windows程序管理器或者Windows资源管理器,它用于管理Windows图形壳,包括开始菜单、任务栏、桌面和文件管理,删除该程序会导致Windows图形界面无法适用,explorer.exe也有可能是w32.Codered等病毒。该病毒通过email邮件传播,当打开病毒发送的附件时,即被感染,会在受害者机器上建立SMTP服务,允许攻击者访问你的计算机、窃取密码和个人数据。那么该如何清除这个病毒呢?
第一步:中毒的电脑在进入XP系统的时候,会看不到界面,然后用Alt+Ctrl+Del进入任务管理器,你会发现CPU的使用率一直保持在100%上下,而且有两个EXPLORER.EXE进程(其中一个是正常进程,是系统调用的。若不能区别,可把两个进程都结束掉,再“切换到-应用程序-新任务-浏览-选择”C:WINDOWS“文件夹下的explorer.exe,然后打开就可以重启系统的EXPLORER.EXE进程),还有一个可疑进程wsctf.exe.关了这两个后,能进入操作界面,但病毒还没清理干净。
第二步:用杀毒软件杀毒,会发现这两个病毒位于”C: WINDOWSsystem32“,病毒名为”Trojan.PSW.SBoy.a/b“,
很多杀毒软件并不能杀除。
第三步:由于重启后病毒还在而且进不了系统,可以推断病毒很大可能就在启动项里面,重复第一步,进入系统后,“开始-运行-msconfig”,把这两个名字的复选框解除,确定后选择“退出而不重启”。
第四步:我的电脑-工具-文件夹选项-查看-解除”隐藏受保护的操作系统文件“复选,在弹出的对话框中按”是“,然后再选择”显示所有文件和文件夹“,进入”C:WINDOWSsystem32“-删除掉文件夹里面的wsctf.exe和EXPLORER.EXE两个文件(如果删除不了可以更改其后缀名为。txt 再将其删除)。
第五步:开始-运行-regedit,按确定后打开注册表。进入HKEY_CURRENT_USER SoftwareMicrosoft WindowsCurrentVersionRun目录,右键删除掉wsctf.exe和EXPLORER.EXE两条记录。进入 HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindows NTCurrentVersionWinlogon, 可以看到键值项Userinit,其值为userinit.exe,EXPLORER.EXE,双击Userinit将中间的逗号和 EXPLORER.EXE删除。
篇2:如何手动清除“灰鸽子”病毒
灰鸽子(Backdoor.Huigezi)作者现在还没有停止对灰鸽子的开发,再加上有些人为了避开杀毒软件的查杀故意给灰鸽子加上各种不同的壳,造成现在网络上不断有新的灰鸽子变种出现,尽管瑞星公司一直在不遗余力地收集最新的灰鸽子样本,但由于变种繁多,还会有一些漏网之鱼。如果您的机器出现灰鸽子症状但用瑞星杀毒软件查不到,那很可能是中了还没有被截获的新变种。这个时候,就需要手工杀掉灰鸽子。
手工清除灰鸽子并不难,重要的是我们必须懂得它的运行原理。
灰鸽子的运行原理
灰鸽子木马分两部分:客户端和服务端。 (姑且这么称呼吧)操纵着客户端,利用客户端配置生成出一个服务端程序。服务端文件的名字默认为G_Server.exe,然后 通过各种渠道传播这个木马(俗称种木马或者开后门)。种木马的手段有很多,比如, 可以将它与一张图片绑定,然后假冒成一个羞涩的MM通过QQ把木马传给你,诱骗你运行;也可以建立一个个人网页,诱骗你点击,利用IE漏洞把木马下载到你的机器上并运行;还可以将文件上传到某个软件下载站点,冒充成一个有趣的软件诱骗用户下载
G_Server.exe运行后将自己拷贝到Windows目录下(98/xp下为系统盘的windows目录,2k/NT下为系统盘的Winnt目录),然后再从体内释放G_Server.dll和G_Server_Hook.dll到windows目录下。G_Server.exe、G_Server.dll和G_Server_Hook.dll三个文件相互配合组成了灰鸽子服务端,有些灰鸽子会多释放出一个名为G_ServerKey.dll的文件用来记录键盘操作。注意,G_Server.exe这个名称并不固定,它是可以定制的,比如当定制服务端文件名为A.exe时,生成的文件就是A.exe、A.dll和A_Hook.dll。
Windows目录下的G_Server.exe文件将自己注册成服务(9X系统写注册表启动项),每次开机都能自动运行,运行后启动G_Server.dll和G_Server_Hook.dll并自动退出。G_Server.dll文件实现后门功能,与控制端客户端进行通信;G_Server_Hook.dll则通过拦截API调用来隐藏病毒。因此,中毒后,我们看不到病毒文件,也看不到
灰鸽子(Backdoor.Huigezi)作者现在还没有停止对灰鸽子的开发,再加上有些人为了避开杀毒软件的查杀故意给灰鸽子加上各种不同的壳,造成现在网络上不断有新的灰鸽子变种出现。尽管瑞星公司一直在不遗余力地收集最新的灰鸽子样本,但由于变种繁多,还会有一些漏网之鱼。如果您的机器出现灰鸽子症状但用瑞星杀毒软件查不到,那很可能是中了还没有被截获的新变种。这个时候,就需要手工杀掉灰鸽子。
手工清除灰鸽子并不难,重要的是我们必须懂得它的运行原理。
灰鸽子的运行原理
灰鸽子木马分两部分:客户端和服务端,
(姑且这么称呼吧)操纵着客户端,利用客户端配置生成出一个服务端程序。服务端文件的名字默认为G_Server.exe,然后 通过各种渠道传播这个木马(俗称种木马或者开后门)。种木马的手段有很多,比如, 可以将它与一张图片绑定,然后假冒成一个羞涩的MM通过QQ把木马传给你,诱骗你运行;也可以建立一个个人网页,诱骗你点击,利用IE漏洞把木马下载到你的机器上并运行;还可以将文件上传到某个软件下载站点,冒充成一个有趣的软件诱骗用户下载
G_Server.exe运行后将自己拷贝到Windows目录下(98/xp下为系统盘的windows目录,2k/NT下为系统盘的Winnt目录),然后再从体内释放G_Server.dll和G_Server_Hook.dll到windows目录下。G_Server.exe、G_Server.dll和G_Server_Hook.dll三个文件相互配合组成了灰鸽子服务端,有些灰鸽子会多释放出一个名为G_ServerKey.dll的文件用来记录键盘操作。注意,G_Server.exe这个名称并不固定,它是可以定制的,比如当定制服务端文件名为A.exe时,生成的文件就是A.exe、A.dll和A_Hook.dll。
Windows目录下的G_Server.exe文件将自己注册成服务(9X系统写注册表启动项),每次开机都能自动运行,运行后启动G_Server.dll和G_Server_Hook.dll并自动退出。G_Server.dll文件实现后门功能,与控制端客户端进行通信;G_Server_Hook.dll则通过拦截API调用来隐藏病毒。因此,中毒后,我们看不到病毒文件,也看不到病毒注册的服务项。随着灰鸽子服务端文件的设置不同,G_Server_Hook.dll有时候附在Explorer.exe的进程空间中,有时候则是附在所有进程中。
灰鸽子的手工检测
由于灰鸽子拦截了API调用,在正常模式下木马程序文件和它注册的服务项均被隐藏,也就是说你即使设置了显示所有隐藏文件也看不到它们。此外,灰鸽子服务端的文件名也是可以自定义的,这都给手工检测带来了一定的困难。
但是,通过仔细观察我们发现,对于灰鸽子的检测仍然是有规律可循的。从上面的运行原理分析可以看出,无论自定义的服务器端文件名是什么,一般都会在操作系统的安装目录下生成一个以_hook.dll结尾的文件。通过这一点,我们可以较为准确手工检测出灰鸽子木马。
由于正常模式下灰鸽子会隐藏自身,因此检测灰鸽子的操作一定要在安全模式下进行。进入安全模式的方法是:启动计算机,在系统进入Windows启动画面前,按下F8键(或者在启动计算机时按住Ctrl键不放),在出现的启动选项菜单中,选择Safe Mode或安全模式。
1、由于灰鸽子的文件本身具有隐藏属性,因此要设置Windows显示所有文件。打开我的电脑,选择菜单工具》文件夹选项,点击查看,取消隐藏受保护的操作系统文件前的对勾,并在隐藏文件和文件夹项中选择显示所有文件和文件夹,然后点击确定。
篇3:手动清除explorer.exe病毒
看名字就可以知道这是一个伪装病毒,具体名称trojan/vbs.zapchast.b,不是最新病毒, 该病毒会在电脑上生成一个folder.htt文件,不一定是在系统盘里,也就是说重装系统也不一定能管用。
感染explorer.exe病毒的症状是,任务管理器中出现两个EXPLORER.EXE/explorer.exe这样的进程,还有一个很明显的表现,就是有有病毒的文件夹里的程序双击后一闪就消失了,有这两种情况说明你铁定中招了,如何判断哪个是病毒,我是把两个进程都关了一次,就知道了,简单有效。也可以看它的内存使用分析下,我的EXPLORER.EXE内存使用是1,8684K,exeplorer.exe内存使用是2982k,所以可以判断小写的exeplorer.exe确定是病毒。(你可以在新装系统后留意下EXPLORER.EXE的内存使用) 病毒已经确定,首先结束掉这个进程,再在开始菜单-运行-键入msconfig-回车,查看一下你的启动项,禁止exeplorer.exe随系统启动。
然后找到C:\Program Files\Internet Explorer目录: 红色圈圈的就是病毒文件了,shift+delete杀掉它,最后我们打开注册表,
你可以手动查找位置在: HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run 也可以点击编辑-查找-键入explorer.exe别忘了在字符匹配前打上对号,回车就会找到一个名称为ms..(名字我记不清了是以m打头的)数据为C:\Program Files\Internet Explorer\exeplorer.exe,删除掉。
好了任务结束,你可以重新启动下电脑,看看还有没有这个进程。本人在windows xp适用成功 这个木马杀除比较棘手。
这个木马进入计算机后,产生主要的三个文件是:interapi32.dll,interapi64.dll,exp1orer.exe特别狡猾的是容易和Explorer.exe混淆,
它是数字1不是字母l。这个病毒入驻进程以后,会大量的消耗系统资源,并会跟着资源管理器一同启动
。杀除方法如下:
1、关闭Xp系统的还原功能。具体的可以进入组策略查找或是右击我的电脑属性,关闭系统还原功能。
2、然后在运行键入regedit,打开注册表编辑器。删除以下键值 [HKEY_CLASSES_ROOT\\CLSID\\{081FE200-A103-11D7-A46D-C770E4459F2F}] @=“hookmir” [HKEY_CLASSES_ROOT\\CLSID\\{081FE200-A103-11D7-A46D-C770E4459F2F}\\InprocServer32] @=“C:\\\\WINNT\\\\system32\\\\interapi64.dll” “ThreadingModel”=“Apartment” [HKEY_CLASSES_ROOT\\CLSID\\{081FE200-A103-11D7-A46D-C770E4459F2F}\\ProgID] @=“interapi64.classname” [HKEY_CLASSES_ROOT\\interapi64.classname] @=“hookmir” [HKEY_CLASSES_ROOT\\interapi64.classname\\Clsid] @=“{081FE200-A103-11D7-A46D-C770E4459F2F}” [HKEY_LOCAL_MACHINE\\SOFTWARE\\Microsoft\\Windows\\CurrentVersion\\Explorer\\ShellExecuteHooks] “{081FE200-A103-11D7-A46D-C770E4459F2F}”=“hookmir”
3、重新启动系统,进入文件夹选项菜单,单击查看选项卡,显示隐藏的文件和文件夹,显示系统文件,扩展名。然后在Windows/WINNT(/NT)/system32下找到interapi32.dll,interapi64.dll,exp1orer.exe三个文件,将其删除就可以了。(注:exp1orer.exe伪装成了jpg的图片格式图标。小心谨慎。还有文件夹选项卡在杀除病毒后可以自己把它改回到原来的状态)!
篇4:手动清除rundll2kxp.exe病毒的方法
表现:机器启动变慢,在进程中添加一个rundll2kxp.exe
解决办法:
打开windows任务管理器,按Ctrl+Alt+Delete键,点击进程,然找到rundll2kxp.exe进程,结束该进程,
1、重起机器,按F8进入安全模式,关闭系统还原。彻底删除C:Documents and Settings(用户名)Local SettingsTemp及WINDOWSTEMP下的所有能删除的文件。清除IE的临时文件,关闭所有应用程序。(电脑软硬件应用网PS:建议使用360安全卫士进行其它恶意软件或插件的清理,该步的清理也可使用360安全卫士进行操作)
2、用强制删除工具 PowerRMV 删除以下文件: Security Storm,打造属于你我的安全
C:WINDOWSsystem32rundll2kxp.exe
C:WINDOWSsystem32wbemddldi.dll
3、打开注册表编辑器,清理相关的动项,
(电脑软硬件应用网PS:操作方法:开始菜单-运行-输入Msconfig.exe,打开系统配置实用程序-选择启动选项卡-禁用可疑进程即可)
4、重新启动计算机。
点击阅读更多学院相关文章>>
分享到
篇5:MSN防范手记 手动清除chcp.exe病毒病毒防范
随着即时通讯工具的强大,木马病毒也加快了脚本,MSN早就成为了其通向第三方计算机感染跳越的平台,在好友圈中,只要盗取一个MSN好友账号或感染一台用户计算机,病毒即会伸出罪恶之手,将会在用户MSN聊天时发送病毒信息。
病毒分析
该病毒属于MSN蠕虫变种,被感染的计算机会自动向MSN联系人发送诱惑文字消息和带毒压缩包,当对方接收并打开带毒压缩包中的病毒文件时,系统即成为新的受害者,并因此尝试感染另一台计算机。病毒大小为434,176 字节,通过MSN聊天工具进行传播。
被感染的计算机,病毒首先会在系统目录 %Windows%下生成含带病毒源体的F0538_jpg.zip压缩包,随后病毒自身开始在计算机中的%Windows%目录下创建副本chcp.exe 执行文件,并在注册表
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run
分支下建立“chcp.exe”=“%Windows%\chcp.exe”自启动项目,然后病毒开始修改注册分支
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon
下的“SFCDisable”=dword:ffffff9d 和“SFCScan”=dword:00000000值,进行关闭系统文件保护,并且更改
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control
分支下的 “WaitToKillServiceTimeout”=的值为“7000”,达到更改自动关闭进程等待时间的效果。
完成上述后,病毒仍没有安静的等待,而是查找被感染的计算机中是否存在FTP目录,如果有则将原正常程序改名为backup.ftp、backup.tftp并复制到%System%\microsoft目录下,随后在系统目录%System%下写入ftp.exe、tftp.exe、dllcache\tftp.exe、dllcache\ftp.exe可执行程序,做完一系列的手脚,病毒开始向MSN联系人发送诱惑型文字消息,并夹带毒包F0538_jpg.zip欺骗用户打开,
清除方法
中了此毒的用户也不要紧张,在了解了生存原理后要想清除该病毒也非难事,只要按照以下几个步骤实施即可将病毒清除出界,让系统中的MSN正常运行。
一、首先要进入注册表分支
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run
下,将“chcp.exe”=“%Windows%\chcp.exe”自建的随机启动项删除,完成后重启计算机。
二、进入%Windows%\目录下将病毒源体文件chcp.exe及F0538_jpg.zip压缩包删除。
三、将目录%System%下的FTP破坏代替程序ftp.exe、tftp.exe、dllcache\tftp.exe、dllcache\ftp.exe删除,并将%System%\microsoft目录下的backup.ftp、backup.tftp改回到目录%System%下。
四、删除注册表分支[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon]下的“SFCDisable”=dword:00000000键值,恢复系统文件保护。
五、最后将注册表[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control]分支下的“WaitToKillServiceTimeout”=改为“0” 从而恢复系统自动关闭进程等待时间的默认配置。
笔者按:在MSN病毒中变体有很多种如:MSN机器人、MSN小丑、MSN性感相册等,其原理都是利用MSN作为平台在同聊友沟通的同时发送病毒信息,通过MSN好友关系欺骗用户点击,然后再次传播,从而形成强大的传播途径。为了更好的处理此类病毒,这里建议用户加强计算机的先期保护如:开启杀软定时升库,安装安全类软件,不定期打入系统补丁等,并且多了解每日病毒动态,即时作好防范工作即可,一但用户被感染时应立即作出回应,利用手工删除或下载相应的专杀工具进行清理,以免让更多的用户成为受害者。
篇6:手动清除系统内隐藏病毒文件
I、病情描述
1、无法显示隐藏文件;
2、点击C、D等盘符图标时会另外打开一个窗口;
3、用WinRAR查看时发现C、D等根目录下有autorun.inf和tel.xls.exe两个恶心的文件;
4、任务管理器中的应用进程一栏里有个莫明其妙的kill;
5、开机启动项中有莫明其妙的SocksA.exe。
II、解决办法
用了一些专杀工具和DOS下的批处理文件,都不好使,只好DIY。注意在以下整个过程中不要双击硬盘分区,需要打开时用鼠标右键—>打开。
一、关闭病毒进程
在任务管理器应用程序里面查找类似kill等你不认识的进程,右键—>转到进程,找到类似SVOHOST.exe(也可能就是某个svchost.exe)的进程,右键—>结束进程树。
二、显示出被隐藏的系统文件
开始—>运行—regedit—输入
HKEY_LOCAL_MACHINE\Software\Microsoft\windows\CurrentVersion
\explorer\Advanced\Folder\Hidden\SHOWALL
删除CheckedValue键值,单击右键 新建—>Dword值—>命名为CheckedValue,然后修改它的键值为1,这样就可以选择“显示所有隐藏文件”和“显示系统文件”。
三、删除病毒
在分区盘上单击鼠标右键—>打开,看到每个盘跟目录下有autorun.inf 和tel.xls.exe 两个文件,将其删除,U盘同样。
四、删除病毒的自动运行项
开始—>运行—>msconfig—>启动—>删除类似sacksa.exe、SocksA.exe之类项,或者打开注册表运行regedit
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run
删除类似C:\WINDOWS\system32\SVOHOST.exe 的项。
五、删除遗留文件
C:\WINDOWS\ 跟 C:\WINDOWS\system32\ 目录下删除SVOHOST.exe(注意系统有一个类似文件,图标怪异的那个类似Excel的图标的是病毒)session.exe、sacaka.exe、SocksA.exe以及所有excel类似图标的文件,每个文件夹两个,不要误删哦,自己注意。重启电脑后,基本可以了。
篇7:教你快速清除猖狂Sxs.exe病毒
针对症状,我先上网找了相关的资料,首先,要显示隐藏文件
在这个:HKEY_LOCAL_MACHINE\Software\Microsoft\windows\CurrentVersion\explorer\Advanced\Folder\Hidden\SHOWALL,将CheckedValue键值修改为,
还是没有用,隐藏文件还是没有显示,仔细观察发现病毒它有更狠的招数:它在修改注册表达到隐藏文件目的之后,为了稳妥起见,把本来有效的DWORD值CheckedValue删除掉,新建了一个无效的字符串值CheckedValue,并且把键值改为0!这样你以为把0改为就会万事大吉,可是故障依旧如此!也就难怪出现以上的现象了。
正确的方法是:先检查CheckedValue的类型是否为REG_DWORD,如果不是则删掉“李鬼”CheckedValue(例如在本“案例”中,应该把类型为REG_SZ的CheckedValue删除)。然后单击右键“新建”--〉“Dword值”,并命名为CheckedValue,然后修改它的键值为,这样就可以选择“显示所有隐藏文件”。
经过刚才一番操作,我的电脑里的隐藏文件可以看到了,假如上述方法无效,那么可能是HKEY_LOCAL_MACHINE\Software\Microsoft\windows\CurrentVersion\explorer\Advanced\Folder\Hidden的数据丢失或损坏,遇到这种情况,请在WindowsXP安装光盘中找到Hidden.reg,双击它,然后单击“确定”按钮,将该完整的注册表数据添加到当前系统的注册表中即可。(备注:可是我手头上的XP安装光盘找来找去都没有这个东西,假如你不幸遇到这种情况,可以尝试使用这种方法:找一部没有问题的电脑,把HKEY_LOCAL_MACHINE\Software\Microsoft\windows\CurrentVersion\explorer\Advanced\Folder\Hidden这个分支导出(假如命名为.reg);然后备份有问题的电脑的该注册表分支;最后把.reg导入看能否解决问题,
我没试过所以不知道会不会出现什么意外,祝各位好运!假如某人能够在XP安装光盘里找到这个东西,请把文件里面的内容复制到评论里面,并且注明该XP安装光盘有没有打过或者是,谢谢!)
我看到在我的D:E:F:这些盘中(除了c盘)都出现了autorun.inf和sxs.exe两个文件,删除又再生.而且U盘插进去也出现这两个文件。此时杀毒软件一直是无法启动,我把金山的换成江民的,还是没用,看来是病毒限制了杀毒软件的运行,所以首先要把病毒的自动运行关掉,我也找了网上的资料,不过我试了,没有用,找不到rous.exe,我提供给你们,自己去试一下看看!
你这是修改过的ROSE病毒
可以结束SXS的进程删除,记住,用鼠标右键进入硬盘
同时按下CtrlShiftEsc三个键打开windows任务管理器
选择里面的“进程”标签
在“映像名称”下查找“sxs.exe”但击它再选择“结束进程”
一定要结束所有的“sxs.exe”进程
打开我的电脑单击工具菜单下的“文件夹选项”
单击“查看”标签把“高级设置”中的
“隐藏受保护的操作系统文件(推荐)”前面的勾取消
并选择下面的“显示所有文件和文件夹”选项
单击“确定”
用鼠标右键点C盘(不能双击!)选择“打开”
删除C盘下的“autorun.inf”文件和“sxs.exe”文件
用鼠标右键点D盘选择“打开”
删除D盘下的“autorun.inf”文件和“sxs.exe”文件(另外有个文件也是,是个.exe同样删了它)
……
以此类推删除所有盘上的AUTORUN.INF文件和“rose.exe”文件
单击开始选择“运行”输入“regedit”(没有引号),回车
依次展开注册表编辑器左边的我的电脑>HKEY_LOCAL_MACHINE
篇8:手动清除仿文件夹图标U盘病毒
最近学校的打印社几乎都中了一种U盘病毒,凡是在中都机器插上U盘的,都会根据U盘内已有的文件夹名称复制出同名的可执行程序,并且把自己文件图标改成XP系统默认的文件夹图标,并且把原来存在的文件夹隐藏,这个病毒还具有这样的功能,被双击后会打开可自己一样名字的文件夹,迷惑性非常高,
这个U盘病毒可以说很具有迷惑性,一般情况下你的电脑设置隐藏了文件后缀名和不显示隐藏文件夹,由于病毒隐藏原有的文件夹并且双击病毒程序依然可以打开对应的文件夹,可以说防不胜防。目前这种病毒瑞星查杀不出来,360安全卫士也没有提示。所以大家要对此病毒提高警惕,以防自己的帐号密码以及重要数据失窃。
用PEID查了下,病毒没有加壳,用C32ASM打开病毒样本“VIDEO.EXE”,之后对应16进制编辑,搜索“http” 看看有没有病毒是否还下载其他文件。找到了一处目标
发现了一处目标,www.yeanq**.com/ul.htm 是一个网址,打开看了一下,是一张普通页面,这个U盘病毒貌似一个网站推广程序,对于其他的功能也没做细分析。我们主要介绍如何清除这个病毒,清除不是很复杂。
如果你装了360安全卫士,清除不是很复杂。直接打开开机运行软件管理,
在最下面看到两个文件夹图标没有公司签名的程序,两个全部卸载就可以,
这样就防止了病毒开机直接运行。
如果没有装360安全卫士,打开开机启动文件夹
双击红框那里便打开了。打开后如下:
删除红圈圈上那个快捷方式。这样还没有结束,病毒写了两处开机启动,打开注册表编辑器,在HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\Run下删掉相应的启动键值,
之后运行资源管理器找到相应的进程结束掉,
最好最先执行此步骤,因为有些病毒在运行的过程中一直判断注册表中的启动项是否存在,如果不存在了就进行写入。所以先结束病毒进程是科学的。对于此病毒可以先做哪一部都可以。
最后找到的病毒的所在位置,WINDOWS/sysyem32文件夹下将病毒删除,
这种U盘病毒的迷惑性非常强,会通过U盘广泛传播,如果还带有下载其他木马的功能,危害是相当大的,从表面来看貌似一个网站推广的恶意程序,但还很可能带有其他的功能,例如木马间谍功能,可以控制目标计算机,可以随意从受害者机器上上传下载文件,对用户计算机的安全造成严重威胁。所以警惕大家从复印社打印回来一定要对自己的U盘杀毒。像一些目前不能被杀毒软件查杀的病毒,就需要提高警惕了。
篇9:如何清除arp病毒
问:局域网内大部分电脑不可以上网,但是上不了网的机子ping网关是通的,我初步估计是中了ARP病毒了,可是不知用什么方法解决。请问董师傅如何才能解决这个问题?
答:你的判断没错,是中了ARP病毒。 手工查找感染arp病毒的主机太过于烦琐,可以使用网络监听工具,看一下局域网内哪台主机的ARP包特多,
利用ARP协议进行攻击一般会出现 MAC相同的用户,如果手中有MAC表那就可以对应着找了。
董师傅建议你在局域网内所有主机都装上ARP卫士,这样就算有机器想攻击也不行了。ARP卫士可以从病毒源上对非法的ARP数据包进行拦截。下载地址:arp.enet100.com/ 。
它通过系统底层核心驱动,以服务及进程并存的形式随系统启动并运行,不占用计算机系统资源。无须对计算机进行IP地址及MAC地址绑定,从而避免了大量且无效的工作量。也不用担心计算机会在重启后新建ARP缓存列表。
篇10:如何清除arp病毒
咨询:局域网内大部分电脑不可以上网,但是上不了网的机子ping网关是通的,我初步估计是中了ARP病毒了,可是该如何清除arp病毒成为了最为头疼的事情。
答复:你的判断没错,是中了ARP病毒。 手工查找感染arp病毒的主机太过于烦琐,可以使用网络监听工具,看一下局域网内哪台主机的ARP包特多,
利用ARP协议进行攻击一般会出现 MAC相同的用户,如果手中有MAC表那就可以对应着找了。
笔者建议你在局域网内所有主机都装上ARP卫士,这样就算有机器想攻击也不行了。ARP卫士可以从病毒源上对非法的ARP数据包进行拦截。
它通过系统底层核心驱动,以服务及进程并存的形式随系统启动并运行,不占用计算机系统资源。无须对计算机进行IP地址及MAC地址绑定,从而避免了大量且无效的工作量。也不用担心计算机会在重启后新建ARP缓存列表。
★病毒作文
★反病毒学习经验ie记不住用户名和密码(教你如何设置和清除)
文档为doc格式