Auto病毒清除方法
1、打开任务管理器(ctrl+alt+del或者任务栏右键点击也可),终止所有ravmone.exe的进程
2、进入c:/windows,删除其中的ravmone.exe
3、进入c:/windows,运行regedit.exe,在左边依次点开HK_Loacal_Machine/software/Microsoft/windows/CurrentVersion/Run/,在右边可以看到一项数值是c:/windows/ravmone.exe的,把他删除掉
4、完成后,病毒就被清除了。 对移动存储设备,如果中毒,则把文件夹选项中隐藏受保护的操作系统文件钩掉,点上显示所有文件和文件夹,点击确定,然后在移动存储设备中会看到如下几个文件,autorun.inf,msvcr71.dl,ravmone.exe,都删除掉,还有一个后缀为tmp的文件,也可以删除,完成后,病毒就清除了。 至此为止,您机器上的“木马”就算完全解除了. 现在是您的移动设施,首先你您的移动设施拔出,再插入(这个步骤不能少).在我的电脑中该盘符上按住鼠标右键.检查第一个选项是否为"Auto“,如果是,那就是该盘已中马,如果不是,可以放心双击使用.如果为"Auto“了,目前有两种解决方法: 1,格式化该移动设施,该法删除比较彻底,适合文件不多、空间不大的移动设施,格式化后,问题完全解决 2,点右键选择”打开“(千万不能双击打开,否则木马又会进行复制),找到该盘下的ravmonE.exe文件,autorun文件,超级文本以fot开头的文件,全部删除(autorun、超级文本以fot为隐藏,可以在我的电脑窗口最上端-工具-文件夹选项-查看-显示所有隐藏文件让它显示),在确定没有上述文件后,退出U盘,再插入检查是否有"Auto“,如果没有,则删除成功. 总结一下: 1、避免中此种木马只需在开启移动设施的时候右键-打开进入即可,这样拷贝或打开盘内文件均不会被感染,木马的传播方式是“双击该盘盘符”。 2、通过观察是否有"Auto“判断该盘是否中过此类木马,再通过"Auto“解决方案进行处理 .

落雪病毒清除方法
病状:D盘双击打不开,里面有autorun.inf和pagefile.com文件 做这个病毒的人也太强了,在安全模式用Administrator一样解决不了!经过一个下午的奋战才算勉强解决。 我没用什么查杀木马的软件,全是手动一个一个把它揪出来把他删掉的。它所关联的文件如下,绝大多数文件都是显示为系统文件和隐藏的。 所以要在文件夹选项里打开显示隐藏文件。 D盘里就两个,搞得你无法双击打开D盘。里盘里的就多了! D:/autorun.inf D:/pagefile.com C:/Program Files/Internet Explorer/iexplore.com C:/Program Files/Common Files/iexplore.com C:/WINDOWS/1.com C:/WINDOWS/iexplore.com C:/WINDOWS/finder.com C:/WINDOWS/Exeroud.exe(忘了是不是这个名字了,红色图标有传奇世界图标的) C:/WINDOWS/Debug/*** Programme.exe(也是上面那个图标,名字忘了-_- 好大好明显非隐藏的) C:/Windows/system32/command.com 这个不要轻易删,看看是不是和下面几个日期不一样而和其他文件日期一样,如果和其他文件大部分系统文件日期一样就不能删,当然系统文件肯定不是这段时间的。 C:/Windows/system32/msconfig.com C:/Windows/system32/regedit.com C:/Windows/system32/dxdiag.com C:/Windows/system32/rundll32.com C:/Windows/system32/finder.com C:/Windows/system32/a.exe   对了,看看这些文件的日期,看看其他地方还有没有相同时间的文件还是.COM结尾的可疑文件,小心不要运行任何程序,要不就又启动了,包括双击磁盘还有一个头号文件!WINLOGON.EXE!做了这么多工作目的就是要杀掉她!! C:/Windows/WINLOGON.EXE 这个在进程里可以看得到,有两个,一个是真的,一个是假的。 真的是小写winlogon.exe,(不知你们的是不是),用户名是SYSTEM, 而假的是大写的WINLOGON.EXE,用户名是你自己的用户名。  这个文件在进程里是中止不了的,说是关键进程无法中止,搞得跟真的一样!就连在安全模式下它都会呆在你的进程里! 我现在所知道的就这些,要是不放心,就最好看一下其中一个文件的修改日期,然后用“搜索”搜这天修改过的文件,相同时间的肯定会出来一大堆的, 连系统还原夹里都有!! 这些文件会自己关联的,要是你删了一部分,不小心运行了一个,或在开始-运行里运行msocnfig,command,regedit这些命令,所有的这些文件全会自己补充回来!  知道了这些文件,首先关闭可以关闭的所有程序,打开程序附件里头的WINDOWS资源管理器,并在上面的工具里头的文件夹选项里头的查看里设置显示所有文件和文件假,取消隐藏受保护操作系统文件,然后打开开始菜单的运行,输入命令 regedit,进注册表到HKEY_LOCAL_MACHINE/SOFTWARE/Microsoft/Windows/CurrentVersion/Run 里面,有一个Torjan pragramme,这个明摆着“我是木马”,删!!   然后注销! 重新进入系统后,打开“任务管理器”,看看有没rundll32,有的话先中止了,不知这个是真还是假,小心为好。 到D盘(注意不要双击进入!否则又会激活这个病毒)右键,选“打开”,把autorun.inf和pagefile.com删掉, 然后再到C盘把上面所列出来的文件都删掉!中途注意不要双击到其中一个文件,否则所有步骤都要重新来过! 然后再注销。   我在奋战过程中,把那些文件删掉后,所有的exe文件全都打不开了,运行cmd也不行。  然后,到C:/Windows/system32 里,把cmd.exe文件复制出来,比如到桌面,改名成cmd.com .我也会用com文件,然后双击这个COM文件,然后行动可以进入到DOS下的命令提示符。再打入以下的命令: assoc .exe=exefile (assoc与.exe之间有空格) ftype exefile="%1" %*   这样exe文件就可以运行了。 如果不会打命令,只要打开CMD.COM后复制上面的两行分两次粘贴上去执行就可以了。  但我在弄完这些之后,在开机的进入用户时会有些慢,并会跳出一个警告框,说文件"1"找不到。(应该是Windows下的1.com文件。),最后用上网助手之类的软件全面修复IE设置.  最后说一下怎么解决开机跳出找不到文件“1.com”的方法: 在运行程序中运行“regedit”,打开注册表,在[HKEY_LOCAL_MACHINE/SOFTWARE/Microsoft/Windows NT/CurrentVersion/Winlogon] 把"Shell"="Explorer.exe 1"恢复为"Shell"="Explorer.exe" 大功告成!大家分享一下吧!

威金病毒清除方法
病毒特征: 威金病毒病毒为Windows平台下集成可执行文件感染、网络感染、下载网络木马或其它病毒的复合型病毒,威金病毒运行后将自身伪装成系统正常文件,以迷惑用户,通过修改注册表项使病毒开机时可以自动运行,同时威金病毒通过线程注入技术绕过防火墙的监视,连接到威金病毒作者指定的网站下载特定的木马或其它病毒,同时病毒运行后枚举内网的所有可用共享,并尝试通过弱口令方式连接感染目标计算机。 运行过程过感染用户机器上的可执行文件,造成用户机器运行速度变慢,破坏用户机器的可执行文件,给用户安全性构成危害。 威金病毒主要通过共享目录、文件捆绑、运行被感染病毒的程序、可带病毒的邮件附件等方式进行传播。 1、威金病毒运行后将自身复制到Windows文件夹下,文件名为: %SystemRoot%/rundl132.exe 2、运行被感染的文件后,病毒将病毒体复制到为以下文件: %SystemRoot%/logo_1.exe 3、同时威金病毒会在病毒文件夹下生成: 病毒目录/vdll.dll 4、威金病毒从Z盘开始向前搜索所有可用分区中的exe文件,然后感染所有大小27kb-10mb的可执行文件,感染完毕在被感染的文件夹中生成: _desktop.ini (文件属性:系统、隐藏。) 5、威金病毒会尝试修改%SysRoot%/system32/drivers/etc/hosts文件。 6、威金病毒通过添加如下注册表项实现病毒开机自动运行: [HKEY_LOCAL_MACHINE/SOFTWARE/Microsoft/Windows/CurrentVersion/Run] "load"="C://WINNT//rundl132.exe" [HKEY_CURRENT_USER/Software/Microsoft/Windows NT/CurrentVersion/Windows] "load"="C://WINNT//rundl132.exe" 7、威金病毒运行时尝试查找窗体名为:"RavMonClass"的程序,查找到窗体后发送消息关闭该程序。 8、枚举以下杀毒软件进程名,查找到后终止其进程: Ravmon.exe Eghost.exe Mailmon.exe KAVPFW.EXE IPARMOR.EXE Ravmond.exe 9、同时威金病毒尝试利用以下命令终止相关杀病毒软件: net stop "Kingsoft AntiVirus Service" 10、发送ICMP探测数据"Hello,World",判断网络状态,网络可用时, 枚举内网所有共享主机,并尝试用弱口令连接//IPC$、/admin$等共享目录,连接成功后进行网络感染。 11、威金病毒感染用户机器上的exe文件,但不感染以下文件夹中的文件: system system32 windows Documents and settings system Volume Information Recycled winnt Program Files Windows NT WindowsUpdate Windows Media Player Outlook Express Internet Explorer ComPlus Applications NetMeeting Common Files Messenger Microsoft Office InstallShield Installation Information MSN Microsoft Frontpage Movie Maker MSN Gaming Zone 12、枚举系统进程,尝试将病毒dll(vdll.dll)选择性注入以下进程名对应的进程: Explorer Iexplore 找到符合条件的进程后随机注入以上两个进程中的其中一个。 13、当外网可用时,被注入的威金病毒dll文件尝试连接以下网站下载并运行相关程序: /gua/zt.txt 保存为:c:/1.txt /gua/wow.txt 保存为:c:/1.txt /gua/mx.txt 保存为:c:/1.txt /gua/zt.exe 保存为:%SystemRoot%/0Sy.exe /gua/wow.exe 保存为:%SystemRoot%/1Sy.exe /gua/mx.exe 保存为:%SystemRoot%/2Sy.exe 注:三个程序都为木马程序 14、威金病毒会将下载后的"1.txt"的内容添加到以下相关注册表项: [HKEY_LOCAL_MACHINE/SOFTWARE/Soft/DownloadWWW] "auto"="1" [HKEY_LOCAL_MACHINE/SOFTWARE/Microsoft/Windows] "ver_down0"="[boot loader]+++++++++++++++++++++++" "ver_down1"="[boot loader] timeout=30 [operating systems] multi(0)disk(0)rdisk(0)partition(1)//WINDOWS=/"Microsoft Windows XP Professional/" " "ver_down2"="default=multi(0)disk(0)rdisk(0)partition(1)//WINDOWS [operating systems] multi(0)disk(0)rdisk(0)partition(1)//WINDOWS=/"Microsoft Windows XP Professional/" /" 清除步骤 ========== 1. 建议使用反病毒软件清除,可以启动进入安全模式全盘扫描 2. 还可以使用Viking专杀工具

U盘病毒清除方法
现在大家经常用u盘交换资源,u盘给我们带来了很大方便,同给我们带来安全隐患. 最近在网络上流行一个叫“rose.exe”的病毒,它最初的表现为在你的电脑里面,右键单击各个盘符的时候,第一项由原来的“打开”变成了“自动播放”,然后在你的系统进程里面会出现若干个“rose”的进程,占用电脑的CPU资源。   传播方式:通过U盘、MP3 、移动硬盘等移动存储设备传播,一般表现为移动存储设备内东西无法剪切、移动存储设备无法移出等,尤其在公用电脑上表现极为明显,目前我已经在校新闻实验中心、校广播台、校外打印店、照相馆等公共电脑场所发现该病毒,且愈演愈烈,另外在很多同学的电脑或者移动存储设备上发现该病毒,传播极为迅速。 病毒危害   1、在系统中占用大量cpu资源。   2、在每个分区下建立rose.exe 和autorun.inf 2个文件,且它们都隐藏系统保护文件之内,无论你怎样搜索都找不到,但是在双击该盘符时病毒就自动运行了。   3、若你继续无视该病毒,可能会引起部分操作系统崩溃,表现在开机自检后直接并反复重启,无法进入系统,简单的说就是你电脑突然死机了,然后就再也开不了机。即便在你重新格式化C盘,重新安装系统之后,你只是清除了C盘的该病毒,但是它在其他盘下仍然存在,且会再次发作。 杀毒方式   我也是中了此毒,被折腾得够呛,也重装了电脑,花了点时间从网上去学习,才有此切身经验,现在根据以往别人提供的方法,再结合自己的经验,希望对各位电脑中毒的同学有所帮助,也希望能引起其他没中毒的同学的重视。   具体方法如下:   1、按Ctrl+Alt+Delete调出任务管理器,在进程页面中结束掉所有名称为Rose.exe的进程(建议在后面的操作中反复此操作,以确保病毒文件不会反复发作)。   2、在开始--运行中输入“regedit”(XP系统)打开注册表,点“编辑”——“查找”,在弹出的对话框中输入“rose.exe”,找到后将整个shell子键删除,然后继续按F3查找下一个,继续删除查找到有关的键值,直到显示为“注册表搜索完毕”为止。   3、在我的电脑-工具-文件夹选项-查看-显示所有文件和文件夹,把“隐藏受保护的系统文件”的勾去掉。  4、对每个盘符点右键-打开进入(切记不能双击),删掉所有的rose.exe和autorun.inf文件。如果删除时候提示不能删除,可将这两个文件的属性由“只读”改为“存档。若还不能删除,则重启电脑,在自检时按F8进入到安全模式下去删除。 预防办法   1、当别人将U盘插入自己的电脑,当出现操作提示框时,不要选择任何操作,关掉。   2、进入我的电脑,从地址下拉列表中选择U盘并进入,或者右键单击可移动磁盘,在弹出的菜单中选择“打开”进入。千万不要直接点击U盘的盘符进去,否则会立刻激活病毒!   3、在我的电脑-工具-文件夹选项-查看-显示所有文件和文件夹,把“隐藏受保护的系统文件”的勾去掉,你会看到U盘中出现了“rose.exe”和“autorun.inf”两个文件,直接删除!   4、在开始--运行中输入“regedit”(XP系统)打开注册表,点“编辑”——“查找”,在弹出的对话框中输入“rose.exe”,找到后将整个shell子键删除,然后继续按F3查找下一个,继续删除查找到有关的键值,直到显示为“注册表搜索完毕”为止。 手工清除感染U盘的doc.exe病毒 感染U盘文件的病毒DOC.exe,它的表现特征: U盘插入后,即被写入win32.exe、win33.exe以及很多.exe的病毒文件,以相似图标冒充mp3和doc文档;任务管理器打开察看,有名为doc.exe的进程。 此病毒名为:Worm.DocKill.b(移动杀手),可感染Win95以上的操作系统,以及MP3、U盘、软盘等存储媒体 病毒根治: 1.不要插U盘 2.在任务管理器中将 DOC.exe 结束 3.在C盘查找文件doc.exe, doc1.exe ,如果系统是XP还需要在高级选项中选中查找隐藏文件,找到后删除 4.打开资源管理器,找到文件夹 c:/Documents and settings/All Users/[开始]菜单/程序/启动 将其中的 Windows word 这个文件删掉(现在看不到看不到它的扩展名其实是exe) 5.运行regedit,将开机运行项目中的doc.exe清除 在 HKEY_LOCAL_MACHINE/SOFTWARE/Microsoft/Windows/CurrentVersion/Run (另有资料表明:该病毒还创建了 c:/windows/system32/hook.dll , 并将之加入了注册表启动项里,不过我这里没发现这种情况) 后遗症的治疗:经该病毒感染后,系统无法显示隐藏文件和文件扩展名,即使去文件夹选项中去改设置也没用,这时需要手工去注册表改 6.显示所有文件和文件夹在 [HKEY_LOCAL_MACHINE/SOFTWARE/Microsoft/Windows/CurrentVersion/Explorer /Advanced/Folder/Hidden/SHOWALL] 将CheckedValue的值改为1 7.取消"隐藏已知文件的扩展名" 在 [HKEY_LOCAL_MACHINE/SOFTWARE/Microsoft/Windows/CurrentVersion/Explorer /Advanced/Folder/HiddenFileExt] 将 CheckedValue的值改为0 改完后,去文件夹选项看,在"选显示所有文件和文件夹"已恢复正常了 8.插上U盘,将其中的*.exe文件全部删除 基本上就杀灭完成了 U盘病毒的预防 U盘病毒的感染,一部分是用户去点击运行U盘上的可执行文件感染的,另一部分是由于移动存储设备插入时启用了自动播放而感染的。所以,要防止U盘病毒的再感染,有必要限制移动存储设备的自动播放功能。 9.使用组策略一次性全部关闭自动播放功能: ① 点击“开始”选择“运行”,键入“gpedit.msc”,并运行,打开“组策略”窗口; ② 在左栏的“本地计算机策略”下,打开“计算机配置_管理模板_系统”,然后在右栏的“设置”标题下,双击“关闭自动播放”; ③ 选择“设置”选项卡,勾取“已启用”复选钮,然后在“关闭自动播放”框中选择“所有驱动器”,单击“确定”按钮,退出“组策略”窗口。 在“用户配置”中同样也可以定制这个“关闭自动播放”。但“计算机配置”中的设置比“用户配置”中的设置范围更广。有助于多个用户都使用这样的设置。 手工清除感染U盘的doc.exe病毒 手工删除的过程: 1.调出任务管理器,把进程里的DOC.EXE结束掉。 2.打开注册表,去掉 [HKEY_LOCAL_MACHINE/SOFTWARE/ Microsoft/Windows/CurrentVersion/Run] 下的DOC.exe启动项。 3.打开CMD窗口(DOS),进入 X:/Windows 目录, 键入命令 Attrib Doc.exe -h -s -r ,再键入 Del Doc.exe。重启电脑,再看任务管理器里还有没有Doc.exe ,没有就成功了。 一定要确定DOC.exe被清除了!你的Word文档才能解封,要不下面会怎么样还不知道。 用资源管理器进入Window/wj的目录看看,你电脑上所有的Word文档都在这里,只是被更名成了命令文件(.COM)。 进入命令行模式,cd c:/Window/wj 用命令ren *.com *.doc 这样病毒清除的word文档都在你面前了唯一遗憾的是:你需要从新分类 放到原来的文件夹里面 因为开机运行的ww.bat所产生的ww.txt文件已经删除 里面保存了病毒删除word文件的具体路径 ww.bat文件内容为:dir *.doc/a/b/s >>c:/ww.txt 实际意义就是:将doc文件去掉各种属性 列出 并将其路径保存到ww.txt文件里面 RavMonE.exe病毒专杀最近似乎很多朋友的D E 盘都双击打不开,我朋友的电脑也中过~后来找了很多方法~发现了这款专杀,反正我朋友的电脑是被我救活了~反正中了也试试看啊!记住杀好了直接重启(最好在安全模式下杀)~不要双击D E 盘!还有这个病毒靠U盘传播速度超快~大家以后插了U盘都右键打开!双击有毒盘就中了~切记~!防范才是关键! 关键是在插U盘时候按住shift键以防止病毒随U盘自动运行(大概5秒),等盘符出现后,右键打开.按照如图1,图2做(选择相应选项),一般就会出现一些隐藏的文件,打开autorun.ini文件,将里面涉及到几个dll与exe文件从U盘里面删除,最后关闭autorun.ini文件,并且删除它,退出U盘,OK了.祝好运.

魔波病毒清除方法
近些时日,利用微软MS06-040高危漏洞进行传播的恶性病毒——“魔波(Worm.Mocbot.a)”和“魔波变种B(Worm.Mocbot.b)病毒异常泛滥,不少网友纷纷中招,导致系统瘫痪,不能正常工作。求助网上一些杀毒工具,均不能有效清除该病毒。   因此,我们提供最安全、最稳妥的手动清除方式来除掉“魔波”病毒,让病毒不再继续猖狂。由于手动清除需要对操作系统比较了解,对这方面不是很熟悉的网友还是尽量在高手的指点下进行手动清除工作。   重启进入安全模式。   1. 打开注册表编辑器。点击开始>运行,输入REGEDIT,按Enter   2. 在左边的面板中,双击:HKEY_LOCAL_MACHINE>SYSTEM>CurrentControlSet>Services   3. 仍然在左边的面板中,找到并删除如下键:“wgareg”魔波(Worm.Mocbot.a)、“wgavm   ”魔波变种B(Worm.Mocbot.b)   恢复EnableDCOM和RestrictAnonymous注册表项目   1. 仍然在注册表编辑器中,在左边的面板中,双击: HKEY_LOCAL_MACHINE>SOFTWARE>Microsoft>Ole   2. 在右边的面板中,找到如下项目:IEnableDCOM = "N"   3. 右击该项目选择修改值为: EnableDCOM = "Y"   删除关于管理共享的注册表项目   1. 在注册表编辑器中,在左边的面板中,双击:HKEY_LOCAL_MACHINE>SYSTEM>CurrentControlSet> Services>lanmanserver>parameters   2. 在左边的面板中,找到并删除如下项目:   a. AutoShareWks = "dword:00000000"   b. AutoShareServer = "dword:00000000" 3. 在注册表编辑器中,在左边的面板中,双击:HKEY_LOCAL_MACHINE>SYSTEM>CurrentControlSet> Services>lanmanworkstation>parameters   4. 在左边的面板中,找到并删除如下项目:      a. AutoShareWks = "dword:00000000"   b. AutoShareServer = "dword:00000000"   魔波(Worm.Mocbot.a,又称WORM_IRCBOT.JL)删除添加或者修改的注册表项目   1. 在注册表编辑器中,在左边的面板中,双击:HKEY_LOCAL_MACHINE>SOFTWARE>Microsoft>Security Center   2. 在右边的面板中,找到项目:o FirewallDisableNotify = "dword:00000001" o AntiVirusOverride = "dword:00000001" o AntiVirusDisableNotify = "dword:00000001" o FirewallDisableOverride = "dword:00000001"   3. 在左边的面板中,双击:HKEY_LOCAL_MACHINE>SOFTWARE>Policies>Microsoft>WindowsFirewall>DomainProfile   4. 在右边的面板中,找到项目:EnableFirewall = "dword:00000000"   5. 在左边的面板中,双击:HKEY_LOCAL_MACHINE>SOFTWARE>Policies>Microsoft>WindowsFirewall>StandardProfile   魔波变种B(Worm.Mocbot.b,又称WORM_IRCBOT.JK)删除添加或者修改的注册表项目:   1. 在注册表编辑器中,在左边的面板中,双击:HKEY_LOCAL_MACHINE>SOFTWARE>Microsoft>Security Center 2. 在右边的面板中,找到并删除如下项目::   AntiVirusDisableNotify = "dword:00000001"   AntiVirusOverride = "dword:00000001"   FirewallDisableNotify = "dword:00000001"   FirewallDisableOverride = "dword:00000001"   3. 在左边的面板中,双击:HKEY_LOCAL_MACHINE>SYSTEM>CurrentControlSet>Services>SharedAccess   4. 在右边的面板中,找到项目: Start = "dword:00000004"   5. 右击该注册表项目,选择修改项目值为:Start = "dword:00000002"   6. 在左边的面板中,双击:HKEY_LOCAL_MACHINE>SOFTWARE>Policies>Microsoft>WindowsFirewall>DomainProfile   7. 在右边的面板中,找到并删除如下项目:EnableFirewall = "dword:00000000"   8. 在左边的面板中,双击:HKEY_LOCAL_MACHINE>SOFTWARE>Policies>Microsoft>WindowsFirewall>StandardProfile   9. 在右边的面板中,找到并删除如下项目:EnableFirewall = "dword:00000000"   10. 关闭注册表编辑器   附加Windows ME/XP清除说明   运行Windows ME和XP的用户必须禁用系统还原,从而可以对受感染的系统进行全面扫描。运行其他Windows版本的用户可以不需要处理上面的附加说明。   杀毒工具推荐:使用趋势科技防病毒产品扫描系统并删除所有被检测为魔波(Worm.Mocbot.a,又称WORM_IRCBOT.JL)、魔波变种B(Worm.Mocbot.b,又称WORM_IRCBOT.JK)的文件。趋势科技的用户必须在扫描系统之前下载最新病毒码文件。   其他的互联网用户可以使用Housecall,这是趋势科技的免费在线病毒扫描。应用补丁该病毒利用已知的漏洞,下载并安装补丁程序,请避免在相应补丁安装前使用受影响的产品。建议下载厂商发布的关键补丁。

arp病毒清除方法
故障现象:机器以前可正常上网的,突然出现可认证,不能上网的现象(无法ping通网关),重启机器或在MSDOS窗口下运行命令ARP -d后,又可恢复上网一段时间。 故障原因:这是APR病毒欺骗攻击造成的。   引起问题的原因一般是由传奇外挂携带的ARP木马攻击。当在局域网内使用上述外挂时,外挂携带的病毒会将该机器的MAC地址映射到网关的IP地址上,向局域网内大量发送ARP包,从而致使同一网段地址内的其它机器误将其作为网关,这就是为什么掉线时内网是互通的,计算机却不能上网的原因。 临时处理对策:  步骤一. 在能上网时,进入MS-DOS窗口,输入命令:arp –a 查看网关IP对应的正确MAC地址,将其记录下来。 注:如果已经不能上网,则先运行一次命令arp –d将arp缓存中的内容删空,计算机可暂时恢复上网(攻击如果不停止的话),一旦能上网就立即将网络断掉(禁用网卡或拔掉网线),再运行arp –a。 步骤二. 如果已经有网关的正确MAC地址,在不能上网时,手工将网关IP和正确MAC绑定,可确保计算机不再被攻击影响。手工绑定可在MS-DOS窗口下运行以下命令: arp –s 网关IP 网关MAC 例如:假设计算机所处网段的网关为218.197.192.254,本机地址为218.197.192.1在计算机上运行arp –a后输出如下: C:/Documents and Settings>arp -a Interface: 218.197.192.1 --- 0x2 Internet Address Physical Address Type 218.197.192.254 00-01-02-03-04-05 dynamic 其中00-01-02-03-04-05就是网关218.197.192.254对应的MAC地址,类型是动态(dynamic)的,因此是可被改变。被攻击后,再用该命令查看,就会发现该MAC已经被替换成攻击机器的MAC,如果大家希望能找出攻击机器,彻底根除攻击,可以在此时将该MAC记录下来,为以后查找做准备。 手工绑定的命令为: arp –s 218.197.192.254 00-01-02-03-04-05 绑定完,可再用arp –a查看arp缓存, C:/Documents and Settings>arp -a Interface: 218.197.192.1 --- 0x2 Internet Address Physical Address Type 218.197.192.254 00-01-02-03-04-05 static 这时,类型变为静态(static),就不会再受攻击影响了。但是,需要说明的是,手工绑定在计算机关机重开机后就会失效,需要再绑定。所以,要彻底根除攻击,只有找出网段内被病毒感染的计算机,令其杀毒,方可解决。找出病毒计算机的方法: 如果已有病毒计算机的MAC地址,可使用NBTSCAN软件找出网段内与该MAC地址对应的IP,即病毒计算机的IP地址,然后可报告校网络中心对其进行查封。 NBTSCAN的使用方法:下载nbtscan.rar到硬盘后解压,然后将cygwin1.dll和nbtscan.exe两文件拷贝到c:/windows/system32(或system)下,进入MSDOS窗口就可以输入命令: nbtscan -r 218.197.192.0/24 (假设本机所处的网段是218.197.192,掩码是255.255.255.0;实际使用该命令时,应将斜体字部分改为正确的网段) 。 注:使用nbtscan时,有时因为有些计算机安装防火墙软件,nbtscan的输出不全,但在计算机的arp缓存中却能有所反应,所以使用nbtscan时,还可同时查看arp缓存,就能得到比较完全的网段内计算机IP与MAC的对应关系。 补充一下: Anti ARP Sniffer 使用说明 一、功能说明: 使用Anti ARP Sniffer可以防止利用ARP技术进行数据包截取以及防止利用ARP技术发送地址冲突数据包。 二、使用说明: 1、ARP欺骗: 填入网关IP地址,点击[获取网关mac地址]将会显示出网关的MAC地址。点击[自动防护]即可保护当前网卡与该网关的通信不会被第三方监听。 注意:如出现ARP欺骗提示,这说明攻击者发送了ARP欺骗数据包来获取网卡的数据包,如果您想追踪攻击来源请记住攻击者的MAC地址,利用MAC地址扫描器可以找出IP 对应的MAC地址。 2、IP地址冲突 首先点击“恢复默认”然后点击“防护地址冲突”。 如频繁的出现IP地址冲突,这说明攻击者频繁发送ARP欺骗数据包,才会出现IP冲突的警告,利用Anti ARP Sniffer可以防止此类攻击。 首先您需要知道冲突的MAC地址,Windows会记录这些错误。查看具体方法如下: 右击[我的电脑]-->[管理]-->点击[事件查看器]-->点击[系统]-->查看来源为[TcpIP]--->双击事件可以看到显示地址发生冲突,并记录了该MAC地址,请复制该MAC地址并填入Anti ARP Sniffer的本地MAC地址输入框中(请注意将:转换为-),输入完成之后点击[防护地址冲突],为了使MAC地址生效请禁用本地网卡然后再启用网卡,在CMD命令行中输入Ipconfig /all,查看当前MAC地址是否与本地MAC地址输入框中的MAC地址相符。如果成功将不再会显示地址冲突。 注意:如果您想恢复默认MAC地址,请点击[恢复默认],为了使MAC地址生效请禁用本地网卡然后再启用网卡。

QQ病毒清除方法
如今上网冲浪的人可以说没有不用QQ的,而且有人竟同时占有几个QQ,无论是用它来联络感情也好、工作交流也罢,抑或纯属找乐,QQ确确实实的深入每一个网民的生活中,足可套用一句广告语"今天你QQ了吗!",其流行程度可窥一斑。   不过,随着网络这块净土正一点一点地被黑客任意侵蚀后,QQ这款即时通讯软件也受到极大的安全威胁。君可见,有人经常恶作剧似得黑黑别人,盗取密码,冒名顶替占用别人号,整天忙得焦头烂额也不亦乐乎。在我们自由自在与好友聊天,或者通过QQ传输文件时,其中的安全问题就不得不慎重面对。下面笔者就讲解QQ病毒中较出名的六种病毒的清除方法…… 作为国内第一的即时通讯工具,QQ现在已经成为越来越多病毒进攻的目标,下面笔者就讲解QQ病毒中较出名的几种病毒的清除方法,希望大家能够喜欢!   一、“QQ尾巴”病毒   病毒主要特征   这种病毒并不是利用QQ本身的漏洞 进行传播。它其实是在某个网站首页上嵌入了一段恶意代码,利用IE的iFrame系统漏洞自动运行恶意木马程序,从而达到侵入用户系统,进而借助QQ进行垃圾信息发送的目的。用户系统如果没安装漏洞补丁或没把IE升级到最高版本,那么访问这些网站的时候其访问的网页中嵌入的恶意代码即被运行,就会紧接着通过IE的漏洞运行一个木马程序进驻用户机器。然后在用户使用QQ向好友发送信息的时候,该木马程序会自动在发送的消息末尾插入一段广告词,通常都是以下几句中的一种。   QQ收到信息如下:   1. HoHo~~ http://**.刚才朋友给我发来的这个东东。你不看看就后悔哦,嘿嘿。也给你的朋友吧。   2. 呵呵,其实我觉得这个网站真的不错,你看看http://***/   3. 想不想来点摇滚粗口舞曲,中华 DJ 第一站,网址告诉你http://**.。不要告诉别人 ~ 哈哈,真正算得上是国内最棒的 DJ 站点。   4. http//*** 帮忙看看这个网站打不打的开。   5. http://***. 看看啊. 我最近照的照片~ 才扫描到网上的。看看我是不是变了样?   清除方法   1.在运行中输入MSconfig,如果启动项中有“Sendmess.exe”和“wwwo.exe”这两个选项,将其禁止。在C:/WINDOWS一个叫qq32.INI的文件,文件里面是附在QQ后的那几句广告词,将其删除。转到DOS下再将“Sendmess.exe”和“wwwo.exe”这两个文件删除。   2.安装系统漏洞补丁   由病毒的播方式我们知道,“QQ尾巴”这种木马病毒是利用IE的iFrame传播的,即使不执行病毒文件,病毒依然可以借由漏洞自动执行,达到感染的目的。因此应该敢快下载IE的iFrame漏洞补丁。 二、QQ“缘”病毒   病毒特征:   该病毒用VB语言编写,采用ASPack压缩,利用QQ消息传播。运行后会将IE默认首页改变为:HTTP://**,如果你发现自己的IE首页被修改成以上网址,就是被该病毒感染了。   病毒会利用QQ发送例如“今天在网上下了本电子书,书名叫《缘》,写得不错,而且书的作者的名字很巧…………点击下面这个地址可以下载这本书”;“1937年12月13日,300000南京人民被侵华日军集体大屠杀!!!所有的中国人都不应忘记这个日子,从始至终日本人都没有改变它们的野心!中华儿女要团结自强牢记历史,我们要时刻警惕日本人的野心,钓鱼岛是中国的领土!!!台湾是中国不可分割的一部份!!!请你将此消息发给你QQ上的好友!”等消息,消息里的链接是病毒网址。   清除方法:    使用了下面的办法将其彻底删除。   找到下列文件:   C:/windows/system/noteped.exe   C:/windows/system/Taskmgr.exe   C:/Windows/noteped.exe   C:/Windwos/system32/noteped.exe   删除掉:其中Taskmgr.exe 要先打开"window 任务管理器",选中进程"Taskmgr.exe",杀掉注意:有两个名字叫"Taskmgr.exe"进程,一个是QQ病毒,一个是你刚才打开的"Window 认为管理器" 然后到注册表中找到"/HKey_Local_Machine/software/Microsoft/windows/CurrentVersion/Run" 找到"Taskmgr" 删除   如果你还不明白那请你先找到那几个文件,然后再按下面步骤操作:   1.在任务栏上点击鼠标右键,选择任务管理器   2.选择进程里的Taskmgr.exe,但我后来又测试也进行名称不一定是大写的,也有可能是小写,一般排在上面的一个是。   3.点击开始-运行,输入Regedit进入注册表   4.在注册表中找到 "/HKey_Local_Machine/software/Microsoft/windows/CurrentVersion/Run,将Taskmgr"项删除"。   删除后重启计算机,《缘》QQ病毒宣布彻底删除。   另外提醒大家,尽快更新你的IE到IE6 SP1 这样可以减少很多的IE被改机会。   近来网上出现一种叫做“QQ尾巴”的木马病毒。该病毒会偷偷藏在你的系统中,当你在使用QQ的时候,它会自动寻找QQ窗口,给在线上的QQ好友发送诸如“刚刚朋友给我发来的这个东东。你不看看要后悔哦--”之类的假消息,如果有人信以为真点击该链接的话,将会感染上病毒,并且成为病毒的传播源。 三、“QQ狩猎者”病毒   病毒特征:    1、在进行QQ聊天时会在消息中加入信息"向你介绍一个好看的动画网: **** "     2、当浏览带毒网站时,会利用IE漏洞,尝试新增sys文件和tmp文件的执行关联,并下载执行病毒文件 b.sys,如果IE已经打上补丁,则会弹出一个插件对话框,引诱用户安装,安装后会将自己安装到 %Windows%Downloaded Program Files 文件夹中,文件名为"b.exe",如果用户拒绝安装该插件,会不断弹出对话框要求用户安装。   3、复制文件:     A、复制病毒体到 %SystemRoot% 文件夹中,文件名为"Rundll32.exe";   B、复制病毒体为 "C:/cmd.exe";   C、试图复制病毒体到共享目录中,名为"病毒专杀.exe"和"周杰伦演唱会.exe"。    4、添加注册表启动项,以随机启动在注册表的主键:HKEY_LOCAL_MACHINE/Software/Microsoft/Windows/CurrentVersion/Run添加以下键值"LoadPowerProfile"="%SystemRoot%Rundll32.exe"     5、修改和新增以下文件关联  A、修改.exe文件的关联,每当执行exe文件时,即首先执行病毒预先复制的病毒文件。在注册表的主键:HKEY_CLASS_ROOT/exefile/shell/open/command 修改如下键值:默认="C;/cmd.exe %1 &*"     B、新增.sys文件的执行关联,使得在浏览带毒网站时执行病毒文件 b.sys在注册表的主键: HKEY_CLASS_ROOT/sysfile/shell/open/command修改如下键值:默认="""%1"" %*"     C、新增.tmp文件的执行关联在注册表的主键:HKEY_CLASS_ROOT/tmpfile/shell/open/command修改如下键值:默认="""%1"" %*"     6、试图偷传奇游戏的密码,并通过自带的邮件引擎以"mj25257758@263.sina.com"的名义发送到"scmsmj@tom.com"信箱中。   7、在Win2000、WinXP、Win2003系统中,系统文件"Rundll32.exe"就在系统目录中,因而病毒会尝试将该文件覆盖,但这几个系统都能自动保护并恢复受到破坏的系统文件,因而病毒不能正常加载,但仍可以通过EXE关联被加载.   清除方法:     A、关闭Windows Me、Windows XP、Windows 2003的“系统还原”功能;    B、重新启动到安全模式下;    C、先将regedit.exe改名为regedit.com,再用资源管理器结束cmd.exe进程,然后运行regedit.com,将EXE关联修改为""%1" %*",再删除以下文件:C:/cmd.exe、%Windows%/Download Program Files/b.exe。对于Win9x系统,还要删除%SystemRoot%/Rundll32.exe,再到共享目录中看有没有"病毒专杀.exe"和"周杰伦演唱会.exe"这两个文件,文件大小为11184字节,如果有,将其删除。    D、清理注册表:     打开注册表,删除主键 HKEY_CLASSES_ROOT/sysfile/shell/open、HKEY_CLASSES_ROOT/tmpfile/shell/open 修改 HKEY_CLASSES_ROOT/exefile/shell/open/command 的键值为 "%1" %*     防范措施:    不要轻易点击QQ上的不明链接,不要安装来历不明的插件(如该病毒网站上所谓的"动画播放插件2.0")。 四、“武汉男生”病毒   病毒特性:   此病毒是“武汉男生”的一系列新变种,病毒发作后会利用QQ聊天工具进行传播,定时给QQ网友发送包含网址的信息来诱使用户点击,该网页利用了IE的Object Data漏洞下载并运行病毒本身,该漏洞是由HTML中OBJECT的DATA标签引起的。对于DATA所标记的URL,IE会根据服务器返回的HTTP头来处理数据。如果HTTP头中返回的URL类型Content-Type是Application/hta,那么该URL指定的文件就能够执行,无论IE设置的安全级别有多高。   该变种较明显的特点是,病毒运行后,除定时发给QQ网友同样的网址外还会趁机盗取“传奇”游戏的帐户、密码以及其他信息,并以邮件形式发给盗密码者,还会结束多种反病毒软件,以保护自身不被清除。   (1)如果点击病毒网页,将会显示美女图片,而同时弹出一个标题为“asp空间”的不可见窗口。此网页利用IE漏洞,下载并运行leoexe.gif和leo.asp文件,其中leoexe.gif并不是图像文件,而是exe类型的病毒体,leo.asp是病毒释放器;   (2)病毒一旦运行,将结束大部分杀毒软件、防火墙以及某些病毒专杀工具;   (3)每隔一段时间给QQ网友发送信息   (4)病毒运行后会复制自身到系统目录下,文件名是updater.exe、Systary.exe、sysnot.exe,并在注册表 HKEY_LOCAL_MACHINE/SOFTWARE/Microsoft/Windows/CurrentVersion/RunServices中添加: “windows update” = “%安装目录%/system/updater.exe” %安装目录% 是Windows 系统的安装目录,在不同系统下该目标表现可能不同,可能的有:c:/windows;c:/winnt 等。   (5)修改文本文件(*.txt)关联和可执行文件关联,直接指向病毒本身,如果用户运行任意的txt文件和exe文件都会激活病毒。   (6)病毒会在计算机中搜索传奇游戏的帐户、密码以及其他信息,发送到指定的E-Mail信箱。   清除病毒   1、删除病毒在系统目录下释放的病毒文件   2、删除病毒在注册表下生成的键值   3、运行杀毒软件,对病毒进行全面清除   五、“爱情森林”病毒   (一)病毒特征   该木马程序原始文件名为hack.exe,用Delphi编写,并用UPX进行了压缩。木马程序被运行后会:   1、复制自身到Windows操作系统的system目录(通常为windowssystem)下,并改名为Explorer.exe。由于它和Windows目录下的Explorer文件同名,因此会迷惑用户,使用户误认为这是一个正常的系统文件。   2、修改注册表,在HKEY_LOCAL_MACHINESoftwareMicrosoftWindowsCurrentVersionRun下添加键值Explorer="%windowssystem%Explorer.exe",使木马程序可以在开机后自动运行。(其中%windowssystem%为Windows的系统目录)   3、该木马程序还会下载文件update.exe,并执行下载下来的程序,进行其它的破坏活动。 清除方法 (1)先打开任务管理器,结束掉位于下面的那个Explorer进程,然后删除系统目录下的木马程序Explorer.exe。或者重新启动到DOS下到system目录直接删除该木马程序。 (2)打开注册表编辑器,删除HKEY_LOCAL_MACHINESoftwareMicrosoftWindowsCurrentVersionRun下名为Explorer的键值。 (二)变种一病毒特征   该病毒运行后会:   1、复制两个自己的拷贝到Windows的系统目录(Win9x通常为Windowssystem,WinNt通常为WinNtsystem32)下,并分别更名为rundll.exe和sysedit32.exe。   2、修改注册表,在HKEY_LOCAL_MACHINESoftwareMicrosoftWindowsCurrentVersionRun下添加键值intarnet="%windowssystem%rundll.exe",使木马程序在开机后自动运行(其中%windowssystem%为Windows的系统目录)。   3、修改注册表,修改HKEY_CLASSES_ROOTtxtfileshellopencommand的默认键值为%windowssystem%sysedit32.exe,关联记事本,使用户打开txt文件时木马程序能获得运行机会。   4、该木马会通过QQ程序向其它的QQ用户发送“****,你快去看看”的消息,诱导用户浏览含有恶意代码的网页。   5、该木马还会尝试盗取QQ用户的密码并将其发送至指定的邮箱。有趣的是,由于病毒作者使用了一个组件来发送邮件,因此当木马程序执行发送邮件的操作时,该组件可能会弹出两个对话框,其中一个的内容为“220 welcom to coremail system(With Anti-Spam) 2.1”,另外一个对话框为“Cannot open file .mima.txt”。 清除方法 (1)打开任务管理器,结束掉RUNDLL和SYSEDIT32进程。 (2)删除系统文件夹(Win9x通常为Windowssystem,WinNt通常为WinNtsystem32)下名为RUNDLL.exe和sysedit32.exe的文件(文件大小为1781752字节)。 (3)打开注册表编辑器,删除HKEY_LOCAL_MACHINESoftwareMicrosoftWindowsCurrentVersionRun下名为intarnet=%windowssystem%rundll.exe/"的键值。恢复HKEY_CLASSES_ROOTtxtfileshellopencommand的默认键值为Notepad %1。(其中%windowssystem%为Windows的系统文件夹) (4)若根目录下存在文件setup.txt或mima.txt,将其删除。

熊猫烧香病毒清除方法
1. 修改注册表设置,恢复“显示所有文件和文件夹”选项功能: [HKEY_LOCAL_MACHINE/SOFTWARE/Microsoft/Windows/CurrentVersion/Explorer/Advanced/Folder/Hidden/SHOWALL] "CheckedValue"=dword:00000001
2.打开我的电脑-工具-文件夹选项-显示-显示所有文件和文件夹和系统文件
3. 结束病毒进程 C:/WINDOWS/system32/drivers/spoclsv.exe
4. 删除病毒文件: C:/WINDOWS/system32/drivers/spoclsv.exe
5. 右键点击分区盘符,点击右键菜单中的“打开”进入分区根目录,删除所有根目录下的文件: setup.exe autorun.inf
6. 删除病毒创建的启动项: [HKEY_CURRENT_USER/Software/Microsoft/Windows/CurrentVersion/Run] "svcshare"="%System%/drivers/spoclsv.exe"

rose病毒清除方法
rose病毒(rose.exe)是一种良性病毒,由2个文件载体构成,即 ROSE.EXE 及 AUTOEXEC.BAT,利用了双击存储设备自读autorun.inf 信息文本的漏洞,在系统中占用大量cpu资源,会引起部分操作系统崩溃,表现在开机自检后直接并反复重启,无法进入系统。 病毒特征:用鼠标点击磁盘盘符没有反应,只能通过右键菜单打开选项打开,且在右键菜单里新增了自动播放,发作时会导致系统无法启动。大部分通过U盘、移动硬盘等存储设备传播。 ∷病毒危害: 1、在系统中占用大量cpu资源。 2、在每个分区下建立rose.exe 和autorun.inf 2个文件,且它们都设置为系统保护文件,一般情况下用户看不到这两个文件,但是在双击该盘符时病毒就自动运行了。 3、若对该病毒不及时处理,可能会引起部分操作系统崩溃,表现在开机自检后直接并反复重启,无法进入系统,即便重新格式化C盘,重新安装系统之后,也只是清除了C盘的病毒,在其他盘下仍然存在,且会再次发作。 ∷杀毒方式:目前我们测试了多个杀毒软件,即便将病毒库升级到最新,它们也暂时不具备查杀该病毒的能力。这也是该病毒传播如此迅速的原因之一。 ∷具体方法如下: 1.判断是否中毒,依症状发展顺序有:无法正常拔除U盘等移动设备,磁盘的右键菜单中第一项为“自动播放”,磁盘根目录下有系统隐藏文件"rose.exe"和"autorun.inf",无法关机,无法打开本地磁盘,资源消耗较大,任务管理器中出现多个"rose.exe"进程,无法启动系统(反复重启),重装系统后依然如故(有待证明),无法从光盘引导启动,无法读取BIOS,按电源开关没有反应(尤其笔记本)。 2.rose.exe的情况: rose.exe病毒大多是通过移动设备传播的。只要双击磁盘就会激活"rose.exe","rose.exe"和"autorun.inf"就会自动复制到所有磁盘根目录,并会把自动运行信息写入注册表和系统盘下的WINDOWS文件夹下。rose.exe病毒具有潜伏期,一般在中毒24小时后才会看到明显症状,并且随着中毒时间变长,所发生的症状逐渐加深,WINDOWS目录下的病毒文件和注册表项也会变多。这说明rose.exe对电脑的破坏是逐渐加深的,或者其发生了变异。一个非常奇怪的事情就是,似乎迄今为止几款主流的杀毒软件还不能查杀rose.exe病毒,我两次把病毒样本提交给瑞星,但瑞星的工程师坚持认为这不是病毒。 3.预防方法:其实方法很简单,在插入移动设备时不要双击打开,点右键看第一个菜单是不是“自动播放”,如果是就用资源管理器打开,如果不是应该就没有问题。 4.查杀rose.exe:如果还能进入操作系统,记住在查杀的过程中不要双击任何磁盘。默认系统盘为C盘。控制面版->文件夹选项->查看,去掉“隐藏受保护的操作系统文件”的选项,选择“显示所有文件和文件夹”。通过资源管理器查看各个磁盘的根目录,如果发现有"rose.exe"和"autorun.inf",那么就可以确定染毒了。手工删除,首先终止任务管理器中的rose.exe进程,开始->运行->msconfig,检查删除可疑项,没有就算了,然后删除注册表中有关"rose.exe"的键值(搜索"rose",把整个shell子键删除),在WINDOWS文件夹中搜索"rose.exe",在C:/WINDOWS/Prefetch下至少可以找到两个文件,删除相关文件。然后删除各个磁盘下的"rose.exe"和"autorun.inf"。以下是在DOS下删除的方法: C:/>dir autorun.inf/a C:/>attrib autorun.inf -s -h -r C:/>del autorun.inf 再依次清除其他各盘以及"rose.exe",如果在windows下可删,就不用在DOS下删了。这样基本上就清除rose.exe了。不能只清除各个磁盘下的"rose.exe"和"autorun.inf",否则会报告无法找到rose.exe,依然无法打开磁盘。如果不能进入系统,就比较麻烦,这种情况一般中毒时间较长,还没有十分成功的解决方法,欢迎大家跟帖。可以尝试从安全模式或DOS进入,也可以通过深山红叶等工具盘进入,按照上面的方法清除文件后,如果可以的话最好能把注册表也清除一下。如果有备份或系统还原,最好就恢复一下。重启一般会无法读取BIOS信息,笔记本可能无法打开,我的一般做法就是恢复一下BIOS信息(取下主板上的电池反扣)。对于台式机似乎这样可以,对于笔记本就有困难了。进入系统后还要清理一下注册表。如果不行的话,可以尝试恢复BIOS后重装系统。 ∷预防办法: 1、别人将U盘插入自己的电脑,出现操作提示框时,不要选择任何操作,直接关掉。 2、打开我的电脑,找到U盘盘符,右键单击U盘盘符,在弹出的菜单中选择“打开”进入。千万不要直接双击U盘的盘符进去,否则会立刻激活病毒! 3、在我的电脑-工具-文件夹选项-查看-显示所有文件和文件夹,把“隐藏受保护的系统文件”的勾去掉,如果看到U盘中出现了“rose.exe”和“autorun.inf”两个文件,直接删除! 4、在开始--运行中输入“regedit”(XP系统)打开注册表,点“编辑”——“查找”,在弹出的对话框中输入“rose.exe”,找到后将整个shell子键删除,然后继续按F3查找下一个,继续删除查找到有关的键值,直到显示为“注册表搜索完毕”为止。

Auto病毒,落雪病毒,威金病毒,U盘病毒,魔波病毒,arp病毒,QQ病毒,熊猫烧香病毒,rose病毒清除方法相关推荐

  1. “熊猫烧香”式的病毒营销

    把病毒特征嫁接到营销中,在我个人认为是一种破坏性和杀伤力极强的一种营销方式.因为它在市场中具备了市场空隙发现准.市场开拓及进攻性强.抗风险能力强.颠覆性及感染力强,市场反映速度快.渠道网络建设和传播速 ...

  2. “熊猫烧香”李俊的病毒人生

    往期精选 ●  架构师高并发高性能分布式教程(4000G) ●  39阶段精品云计算大数据实战视频教程 ●  互联网技术干货视频教程大全[菜单为准] ●  2017年8月最新Intellij IDEA ...

  3. 熊猫烧香病毒背后,网络高手对决一个月

    这是一波电脑病毒蔓延的狂潮.在两个多月的时间里,数百万电脑用户被卷将进去,那只憨态可掬.颔首敬香的"熊猫"除而不尽,成为人们噩梦般的记忆. 反病毒工程师们将它命名为"尼姆 ...

  4. 熊猫烧香病毒幕后黑手曝光 网络世界高手对决一个月

    这是一波电脑病毒蔓延的狂潮.在两个多月的时间里,数百万电脑用户被卷将进去,那只憨态可掬.颔首敬香的"熊猫"除而不尽,成为人们噩梦般的记忆. 反病毒工程师们将它命名为"尼姆 ...

  5. 熊猫烧香病毒攻击千家网站 (转贴)

    核心提示:在两个多月的时间里,"熊猫烧香"病毒迅速化身数百种,不断入侵个人电脑,感染门户网站和近千家大型企业.病毒作者留名"武汉男孩",他对病毒的更新使反毒人士 ...

  6. YouTube博主实测病毒之王“熊猫烧香”,当年是它太强还是杀毒软件太弱?

    来源|大数据文摘 文|王烨 2007年,有一款电脑病毒席卷大江南北,无论是个人还是企事业单位,电脑纷纷中招,网络一度瘫痪. 这款病毒的特点是被感染的用户系统中所有.exe可执行文件全部被改成熊猫举着三 ...

  7. 病毒木马查杀实战第007篇:熊猫烧香之逆向分析(下)

    前言 这次我们会接着上一篇的内容继续对病毒进行分析.分析中会遇到一些不一样的情况,毕竟之前的代码我们只要按照流程顺序一步一步往下走,就能够弄清楚病毒的行为,但是在接下来的代码中,如果依旧如此,在某些分 ...

  8. 三大杀软针对“熊猫烧香”,"科多兽"病毒,以及地震震断光缆的反应

    金山26号就公布了该病毒 "熊猫烧香"假慈悲 恶意篡改exe文件,该病毒的资料是25号的 查看该病毒档案及危害方式,并在28号推出了专杀工具 立即下载"武汉男生" ...

  9. 熊猫烧香.威金.落雪.SXS.ARP.网络执法管.AUTORUN.INF等高危病毒清除

    将下面的内容复制到记事本,保存为.reg文件.双击运行,以下操作最好是在安全模式下进行,如果系统无法进入安全模式,请参考本站内,关于如何恢复被病毒破坏的安全模式的文章. *************** ...

  10. 威金病毒、维金病毒、Viking、logo1_.exe专杀 vdll.dll、logo1_.exe、rundl132.exe、_desktop.ini、、0Sy.exe、图标变花...

    威金病毒.维金病毒.Viking.logo1_.exe专杀 vdll.dll.logo1_.exe.rundl132.exe._desktop.ini..0Sy.exe.图标变花 Windows目录下 ...

最新文章

  1. Java多线程复习:5(sleep、yield方法和线程优先级)
  2. task ':app:compileDebugJavaWithJavac'.错误
  3. 类的属性、类的方法、类的内置方法
  4. keepalived程序包
  5. 【原创】oracle的归档模式
  6. 面试,MySQL 搞透这 20 道就稳了
  7. 中国广告营销行业资本报告2020
  8. 如何监控主从故障是否正常?MySQL数据库
  9. 不同尺寸SMA头介绍以及之间的区别
  10. 物联网(IOT)之常见物联网通信技术概览-有线篇
  11. java jdom jar_jdom jar
  12. 做本地服务业O2O要点有哪些 O2O营销模式未来发展趋势是什么?
  13. 干货 | PCB多层板为什么都是偶数层?奇数层不行吗?
  14. 丽台显卡测试软件,领先A卡62% 丽台7系显卡对比测试
  15. 赚想赚钱的人的钱最好赚了
  16. 八大常用基础电路保护器件作用
  17. BackTrack V5的汉化
  18. 推断统计学 假设检验 分布
  19. 三星Galaxy s4(i9505)得到完美root权限教程
  20. 学术派 | 基于AI的视频精彩度分析技术

热门文章

  1. Linux删除含有特殊符号文件名的文件
  2. 事实表 的指标 维度表_数据库-事实表和维度表之间的区别?
  3. 浅谈完备化及完备空间上的线性算子
  4. Java Bubble Sort 冒泡排序图解
  5. 视频编解码基础--01
  6. 【实用软件】电脑wifi密码查看器
  7. 好队友--超好用的函数插件大全,再也不用为excel函数使用烦恼啦
  8. 【计量经济学导论】16. 面板数据模型
  9. 计算机毕业设计-网上购书系统【代码讲解+安装调试+文档指导】
  10. 万兆局域网方案_局域网组建实施方案.doc