文档库 最新最全的文档下载
当前位置:文档库 › .exe怎么删除不了

.exe怎么删除不了

.exe怎么删除不了

1.重启电脑,按F8键进入安全模式,手动删除即可。

2.文件被占用,百度搜索金山卫士,下载升级到最新,如果是病毒造成的,点击百宝箱-系统修复修复。按提示修复处理然后再删除。并且,删除之后需要清理一下注册表信息。

3.如果是被占用则使用unlocker这个软件,下载安装,右键文件夹选择unlocker即可。或者用冰刃软件来暴力删除。也可以用金山毒霸里的文件粉碎工具。

手工清理病毒原来可以如此简单

手工清理病毒原来可以如此简单 2007-12-14来源: 进入论坛 编者按:当大家看到这个题目的时候一定会觉得手工杀毒真的很简单吗?笔者写这个文章的目的就是让所有菜鸟在面对病毒的时候能轻而易举的狙杀掉它,而不是重装系统,或者在重装N次系统以后无奈的选择格式化,结果却依然无法将讨厌的病毒驱逐出你可怜的电脑。今天我们以今年泛滥比较严重的病毒之一的“AV终结者”的手工清理方法来像大家讲述如何手工清理这类非感染exe文件类型的病毒(本次讲述的办法在清理完病毒源头以后借助专杀工具依然可以适用于清理感染exe类病毒)。 第一步:知己知彼,百战百胜 要战胜AV终结者,我们先要了解自己的处境和它的特性还有弱点。首先我们来了解下AV终结者的执行以后的特征: 1.在多个文件夹内生成随机文件名的文件 旧版本的AV终结者在任务管理器里可以查看2个随机名的进程,新的变种文件名格式发生变化,目前我遇到过2种。 一种是随机8个字母+数字.exe和随机8个字母+数字.dll;另一种是6个随机字母组成的exe文件和inf文件。不管变种多少它们保存的路径大概都是如下几个: C:\windows C:\windows\help C:\Windows\Temp C:\windows\system32 C:\Windows\System32\drivers C:\Program Files\ C:\Program Files\Common Files\microsoft shared\ C:\Program Files\Common Files\microsoft shared\MSInfo C:\Program Files\Internet Explorer 以及IE缓存等 这个是我个人总结出来的,随着病毒的变种。获取还有其他的。我这里只提供参考。 2.感染磁盘及U盘 当你的系统中了AV终结者,你会发现你的磁盘右键打开时将出现一个”Auto”也就是自动运行的意思,此时你的电脑已经中毒了,而且如果你这个时候企图插入移动硬盘、U盘,或者刻录光盘以保存重要资料,都将被感染。这也就为什么许多用户重装完系统甚至格式化磁盘以后病毒依然的原因。 当你重装完系统,必定会有双击打开硬盘寻找软件或者驱动的时候,这个时候寄生在你磁盘根目录内的Autorun.inf文件就起到让病毒起死回生的功能了。这绝对不是耸人听闻哦! 3.破坏注册表导致无法显示隐藏文件 我们一起来看看磁盘里的Autorun.inf,因为此时你的系统已经无法显示隐藏文件了。这个也是AV终结者的一个特征,所以我们这里用到几条简单的dos命令。 开始菜单-运行-输入“cmd”来到cmd界面,输入“D:” 跳转到D盘根目录,因为AV是不感染C盘根目录的,再输入“dir /a”显示D盘根目录内的所有文件及文件夹。“/a”这个参数就是显示所有文件,包含隐藏文件。如图:

以Safedrvse.exe为例进行蠕虫病毒行为分析与清除

以Safedrvse.exe为例进行蠕虫病毒行为分析与清除 【摘要】蠕虫病毒是目前所有计算机病毒中数量最多、传播最快、危害最大的一种病毒类型。如何有效的进行蠕虫病毒的防范与清除,是目前在计算机信息安全领域面临的一个严峻问题。只有清楚掌握蠕虫病毒在计算机中的运行情况,了解其行为,才能有效的对其进行防范和清除。本文以典型的蠕虫病毒Safedrvse.exe病毒为例说明蠕虫病毒的分析与清除方法。 【关键词】蠕虫病毒;行为分析;病毒防治 1.Safedrvse.exe病毒行为分析 1.1 Safedrvse.exe病毒简介 Safedrvse.exe病毒目前大范围感染高校内的计算机,使得计算机无法正常的使用。Safedrvse.exe病毒还会自动搜索和关闭杀毒软件,被长时间深度感染的计算机中的应用程序往往都会被破坏掉,使得计算机几乎无法正常使用。 1.2病毒行为分析 在虚拟机系统中,通过filemon监控工具、HA_ProcessExplorer进程分析工具和icesword病毒分析工具对病毒行为进行分析。 开启filemon后运行病毒程序,filemon会记录病毒的运行情况。 (1)找到病毒副本 Safedrvse.exe病毒在系统中的C:\Program Files\Common Files目录下创建了病毒文件的副本如图1所示。打开相应的文件夹可以验证病毒副本的存在如图2所示。并且病毒还会在系统中所有盘符的根目录中生成病毒副本。 图1 病毒在系统中创建副本 图2在系统中的病毒副本 (2)找到病毒进程 进程的判定对于病毒的分析非常重要。由于Safedrvse.exe病毒将自己在系统中的进程注入到svchost.exe 进程中,使得病毒本身具有较强的隐蔽性和迷惑性。在filemon的记录中可以看到svchost.exe 进程与病毒文件之间的关系,从而可以初步断定编号为2504的进程是病毒进程。 图3 病毒进程读写病毒文件 在HA_ProcessExplorer工具中可以看到,其中进程号为2504的svchost.exe 进程与系统中其它svchost.exe进程不同,它是explorer.exe的子进程,说明它是用户进程而不是系统进程。 图4编号为2504的svchost.exe进程是explorer.exe的子进程 打开资源管理器同样可以看到只有一个svchost.exe进程是用户进程如图5所示。 图5 svchost.exe进程是用户进程 (3)找到病毒启动项 蠕虫病毒通常会加载到注册表的自启动项中。通过查找可以发现在注册表HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Policies\Explorer\Run\Safedrvse.exe中存在病毒启动项。 2. Safedrvse.exe病毒手工清除 在掌握Safedrvse.exe病毒的关键行为之后可以对其进行手工清除。 (1)找到并关闭病毒进程svchost.exe。

U盘中exe文件夹病毒怎么办

U盘中exe文件夹病毒怎么办 当你使用U盘时发现你的U盘下面文件夹的后缀名都变成了.EXE,那恭喜你,你的U盘中了文件夹.EXE 病毒。 这个毒虽然是小毒,但是通常的杀毒软件和safe360都杀不掉,怎么办。如果不清除这个病毒,当你点了中病毒的文件夹,又会感染其他的电脑。后来我问了朋友U盘中了文件夹.exe病毒应该用什么杀毒软件,朋友说那些文印店、照相馆他们都用文件夹.exe专杀-U盘杀毒专家。 于是我下载了U盘杀毒专家USBkiller,并小小研究了一下,下面我展示一下我的研究成果,如何用U盘杀毒清除文件夹.exe病毒。 怎样使用U盘杀毒专家(USBKiller)清除电脑中的文件夹.exe病毒呢?请参照以下步骤操作: 1. 首先确保您已经正确安装了正版的U盘杀毒专家(USBKiller),有关该下载过程,可以参考以下教程:查看如何安装U盘杀毒专家单机版 2. 将U盘等可移动存储器插入USB接口,双击打开U盘杀毒专家(USBKiller),此时会出现如下界面:

3. 选择需要扫描的对象,然后点击“开始扫描”: U盘杀毒专家(USBkiller)开始对您的电脑进行查杀病毒,等待片刻,您就可以清除病毒。 4. 扫描结束,会在任务栏里面列出查杀到的文件夹.exe病毒,并且会列出处理的结果。 5. 此时,查杀到的文件夹.EXE病毒已经完全被杀掉了,再次打开U盘,我们可以正常打开文件夹,而且清楚的看到我们的磁盘上的文件夹后面的.exe后缀名都已经消失了。 利用U盘杀毒专家(USBKiller)这个文件夹.exe病毒专杀,我们可以轻松的将U盘中的文件夹.exe病毒进行剿灭。 到这里了解更多关于U盘杀毒专家(USBKiller)的信息: https://www.wendangku.net/doc/aa8573770.html,

Linux下的添加删除程序 system-config-packages

Linux下的添加/删除程序: system-config-packages 在rehdat的安装过程中,有个界面让用户选择需要安装的软件包: 在这个界面下,客户可以根据自己的需求,选择合适的安装包进行安装. 那么在操作系统安装完成后, 可以用system-config-packages再调用出这个界面 system-config-packages是一个基于x-windows的工具,在RHEL5位于如下位置 [root@mylab ~]# which system-config-packages /usr/sbin/system-config-packages 该工具只能在图形界面下使用,也可以使用Applications--Add/remove software 调出该画面的 或者在图形界面下打开终端并输入system-config-packages:

但是在这个界面中,只列出了当前版本radhat中已经安装的rpm包,并不包含将要 添加的软件

要真正实现system-config-packages的添加/删除程序功能,可以用以下步骤来实现 1. 1,挂载Linux安装盘到mnt目录下: mount /dev/cdrom /mnt redhat安装盘的目录结构如下,在其中的Server目录下包含了redhat的全部rpm包: 2, 2,修改 /usr/lib/python2.4/site-packages/yum/yumRepo.py文件: s 搜索关键字remote, RHEL5.3在第644行,根据之前安装盘加载的路径,将 更改为(注意S大写) 3, 3,在 /etc/yum.repos.d/下创建一个文件,文件名不限制,但是后缀一定要是‘.repo’ 例如 vi /etc/yum.repos.d/update.repo 然后编辑该文件内容如下:

vb动态添加删除控件汇总

VB 动态添加删除控件汇总 1. 概述在使用Visual Basic 进行程序设计的过程中,如果能在运行时刻动态地创建和删除控件,可以极大地丰富界面的处理和变化。本人在设计网络监控系统时,需要在原理图与实物示意图间切换。切换的过程采用本文介绍控件的动态创建和删除来实现,有效地节省了系统资源,同时也有利于简化界面的维护。下面将就Visual Basic 6.0 中的控件在运行时刻的创建和删除的两种方法——控件数组 和控件集合作详细的阐述。2. 基于控件数组的动态控件的创建与删除vb 中的控件数组实际上也是一种数组,其中的每个控件具有相同的Name 属性,但具有不同的Index 属性,在这里Name 属性类似于数组的名字,而Index 属性类似于数组的下标同时,控件数组也支持普通VBA 数组的LBound 、UBound 和Count 方法,控件数组中的控件可以共享一个事件过程,便于代码的编写和集中处理,这正是使用控件数组的最大的理由。但是控件数组与普通的数组并非完全一样,它不需要定义大小,只有这样我们才可以动态的扩展[kuo zhan]它。下面给出利用Load 命令动态添加控件和Unload 命令动态删除控件的一般方法:(1) 首先在窗体上放置一个TextBox ,其Name 属性设置为Text1 ,Index 属性设置为0 ,这样我们就创建了一个

TextBox 控件数组,其中有一个成员。(2)在窗体上放置一个命令按钮Command1 ,在其Click 事件中添加如下的代码:Load Text1(1)Text1(1).left=0Text1(1).visible=true(3) 在窗体上放置一个命令按钮Command2 ,在其Click 事件中添加如下的代码:Unload Text1(1)(4)运行。单击命令按钮Command1 ,窗体上会出现一个新的文本框;单击命令按钮Command2 ,窗体上刚出现的新的文本框就被删除。需要注意的是:Load 命令创建的控件Text1(1) 与设计时已经放在窗体上的控件Text1(0) 有完全相同的属性,也包括大小和位置等属性,例外的就是Index 属性不一样,Visible 属性默认为False, 所以必须在Load 方法执行之后,执行调整控件位置的语句[yu ju],并把其Visible 属性设置为True ,以便在窗体上可见。Unload 命令只能删除动态加载的控件,若删除设计时创建的控件会产生错误[cuo wu]。另外,利用上面提到的数组的一些方法,可以有效的简化代码的编写。以下的代码可以删除所有动态创建的Text1 控件数组中的控件: Do While Text1.Count>1Unload Text1(Text1.Ubound)Loop需要说明[shuo ming]的是,菜单数组是控件数组的一种特殊的形式,只是它是在菜单编辑器[bian ji qi]中设置相应的Name 和Index 属性,而且要求一个菜单控件数组中的菜单项必须是

添加删除程序在注册表中对应的键值

注册表对应的添加删除程序 一 在控制面板中的“添加/删除程序”项是我们要卸载程序一个程序最彻底的地方。但很多时候为了防止自己安装的程序不被别人卸载,我们希望能够在“添加/删除程序”中不显示已安装的某些程序,或者隐藏“添加/删除程序”中的某些选项使卸载无从入手。 1、隐藏“添加/删除程序”中的程序 单击打开“开始”菜单中的运行”对话框,在其中输入Regedit启动注册表编辑器,然后依次选中HKEY_LOCAL_MACHINE\ SOFTWARE\ Microsoft\ Windows\ Current Version\ Uninstall。 在Uninstall项上右击,在弹出的菜单中选择“导出”,将该分支的注册选项备份为一个Reg文件,以备修改失败时进行恢复,这样我们就没有了后顾之忧。 在注册表中的Uninstall下面有很多子项,我们仔细观察一下就可以发现每一个子项其实都对应一个已安装的程序,如果你想简单一些那么直接将其选中并右击,在弹出的菜单中选择“删除”命令将其删除即可。 如果你不希望将关于某个程序的子项全部删除,那么我们还可以将该子项选中,然后直接在子项右侧的具体键值中找到“DisplayName”项,右击在弹出的菜单中选择“重命名”,并输入新的名称“QuietDisplayName”即可。 这样要恢复隐藏的程序时也比较简单,只需要选中修改后的名称,再次右击选择“重命名”,并输入原来的键值名称即可。 2、隐藏“添加/删除程序”选项 如果你不仅要隐藏某个程序,也不希望别人操作“添加/删除程序”,那么我们就可以将其中的选项隐藏起来,不过这得需要你的计算机为Windows 2000及其以上版本。 同样打开“运行”对话框,输入“Gpedit.msc”打开组策略编辑器,然后依次找到“用户配置”—“管理模板”—“控制面板”—“添加/删除程序”,这样我们在右侧就会看到很多关于隐藏“添加/删除程序”窗口中选项的控制命令,不过这些命令在默认情况下都没有被配置,即没有发挥作用。 既然如此,就让我们来试试吧。例如双击其中的“隐藏更改或删除程序页”,打开其属性窗口,在“设置”选项卡中将其设置为“已启用”,并单击底部的“保存”按钮返回。 不必重新启动计算机,直接进入控制面板中打开“添加/删除程序”项,怎么样“更改或删除程序”项跑哪去了! 有了上面的这两招,相信从此你就可以稳稳的把守住自己的“添加/删除程序”,让其他人再也插手不了! 二 提起软件卸载,也许你会不以为然,因为大家都会操作!大家通常采用三种方法来卸载软件:运行软件附带的Uninstall卸载程序、在Windows XP控制面板中运行“添加/删除程序”,或者使用第三方软件来进行卸载。不过现在我们要讨论的并不是这样简单的卸载,而是一些另类的卸载。 1、故障恢复控制台的卸载 众所周知,Windows XP的“故障恢复控制台”可以诊断和恢复系统,不过它却没有卸载程序,如果你想卸载它,可以这样操作:进入系统分区下的“cmdcons”目录,找到“故障恢复控制台”的安装文件并将其删除;然后依次选择“开始→设置→控制面板→系统”,在“系统属性”对话框中选择“高级”选项卡,单击“启动和恢复故障”下的“设置”按钮,在弹出的“启动和恢复故障”对话框中单击“编辑”按钮,在弹出的窗口中删去以下语句:“C:\CMDCONS\BOOTSECT.DAT=“Microsoft Windows XP Recovery Console”/cmdcons”即可。 2、顽固程序的卸载 当卸载软件时,有些程序非常顽固,即使你用了各种招数都无法卸载,这是因为该程序没有完全安装、程序文件被破坏,或者程序安装目录已被删除等原因,为此,你可以用Windows XP附带的Msicuu.exe、Msizap.exe来彻底卸载。 首先要打开Windows XP安装光盘,安装“Support Tools”,然后进入硬盘的Support Tools安装目录(X:\Program Files\Support Tools),找到Msicuu.exe并双击,于是就会弹出一个“Windows Installer Clean Up”

文件夹exe病毒

文件夹exe病毒 人们经常会使用手机内存卡连接到电脑下载MP3和电影,这样手机就可以听歌和看电影。这时候手机内存卡的作用就像U盘。不过当我们使用手机内存卡时,打不开文件夹,发现文件夹后缀名是.EXE。这个就中了文件.EXE病毒。 这时该如何处理,处理一共有两种方法: 1.用杀毒软件自动处理 2.手动处理。 我建议大家用杀毒软件自动处理,因为用杀毒软件比较快,也很方便。手动处理比较繁杂,需要的时间也比较多。 下面我教大家如何用文件夹.exe病毒专杀工具-U盘杀毒专家清除文件.EXE病毒。 1. 首先确保您的个人电脑已经正确安装了正版的U盘杀毒专家(USBKiller),您可以免费下载这款文件夹.exe病毒专杀工具:https://www.wendangku.net/doc/aa8573770.html, 2. 把中了文件夹.EXE病毒的U盘插入USB接口,打开U盘杀毒专家(USBKiller),此时U盘杀毒专家会出现如下界面:

3. 选择需要扫描的设备。一共包括本地磁盘或者内存或者移动磁盘,然后点击“开始扫描”: U盘杀毒专家(USBkiller)开始对您的电脑进行全盘查杀病毒,等待一会,就可以对病毒进行强烈清除。 4. 扫描结束,会在任务栏里面展示出刚刚查杀到的文件夹.exe病毒,并且告诉你处理的结果 5.杀完毒以后还要修复文件夹的被隐藏属性,首先在主界面用鼠标左键单击“修复系统”,然后再单击“全选”,最后单击按钮开“开始修复”就能还原原来的文件夹属性。 利用U盘杀毒专家(USBKiller)这个文件夹.exe病毒专杀强大的清除病毒能力,我们将不必在为文件夹.EXE 病毒烦恼。 到这里了解更多关于U盘杀毒专家(USBKiller)的信息: https://www.wendangku.net/doc/aa8573770.html,

线性表的插入和删除C++程序

修改内容:重新排版 《数据结构》试验报告 -------------线性表的插入和删除 康一飞 地理信息系统08-2 08014208

一,实验目的 掌握线性表的顺序存储结构的定义及C语言实现插入,删除操作 掌握线性表的链式存储结构的定义及C语言实现插入,删除操作 二,实验内容 1定义 数据元素之间的关系在计算机中又两种不同的表示方式:顺序映像和非顺序映像,由此得到两种不同的存储结构:顺序存储结构和链式存储结构。 顺序映像的特点是借助元素在存储器中的相对位置来表示数据元素之间的逻辑关系 非顺序映像的特点是借助指针元素存储地址的指针表示数据元素之间的逻辑关系 2顺序表的插入 #include #include

typedef struct { int elem; int length; int listsize; }SqList,* SqL; SqL CreateList_S() { int n; SqList *p,*S; S=(SqL) malloc (sizeof(SqList)); S->listsize=100; printf("input the length of the list:"); scanf("%d",&(S->length)); printf("input the element of the list:"); for(n=1,p=S;n<=(S->length);n++,p+=sizeof(SqList)) scanf("%d",&p->elem); return(S); }

SqL ListInsert_S(SqL S) { int e,i,m,n; loop: printf("input the place you want to insert:"); scanf("%d",&i); if(i<1||i>S->length+1) { printf("ERROR input again\n"); goto loop; } printf("iuput the element you want to insert:"); scanf("%d",&e); m=S->length; for(n=i;n<=S->length;n++) { (S+m*sizeof(SqList))->elem=(S+(m-1)*sizeof(SqList))->elem; m=m-1; } (S+(i-1)*sizeof(SqList))->elem=e; S->length++; return(S); }

EXE病毒解决办法

有一种U盘病毒感染计算机后,并不是破坏性地全盘感染应用程序,而是使文件夹全部变成“.exe”可执行程序,这就是“文件夹.EXE”病毒! 『“文件夹.EXE”』 病毒名称:“文件夹.EXE”病毒; 病毒别称:Worm.Win32.AutoRun.soq; 病毒类型:蠕虫; 病毒长度:1,415,094 字节; 病毒MD5:afb08df3fef57788d839bc02f14b2159 危害等级:★★★ 感染系统:Windows 系统。 开发工具:《E语言》 “文件夹.EXE”病毒行为分析: “文件夹.EXE”病毒主要通过可移动磁盘传播。就拿U盘为例,一个干净的U 盘或者未感染的U盘插入已被“文件夹.EXE”病毒感染的计算机主机USB接口上以后,病毒会在U盘根目录下生成病毒脚本安装文件“autorun.inf”和伪装文件夹的病毒程序“Recycle.exe”、“.exe”、“.exe”、“.exe”。 很显然,“文件夹.EXE”的传播程序“Recycle.exe”的文件名称是在模仿回收站的文件夹“Recycler”,两者名称上就相差一个字母“r”。回收站的文件夹“RECYCLER”只有在NTFS格式文件系统的磁盘分区根目录下才会出现,该文件夹内存储着各个用户的回收站。 如图,这是打开“文件夹.EXE”的配置文件“autorun.inf”显示的文件命令,意思是访问该驱动器磁盘分区后自动执行病毒程序“Recycle.exe”,也就是说“Recycle.exe”是“文件夹.EXE”的病毒样本。 被“文件夹.EXE”病毒感染的U盘再插入到正常的计算机主机USB接口上以后,只要受害者一打开访问U盘,便会感染到计算机上。由于该病毒变种较多,所以绕过了许多杀毒软件的眼睛。 首先会获取要感染计算机的用户临时文件目录,获取后会在这个用户的临时文件夹“C:\Documents and Settings\Administrator(受害者的用户名)\Local Settings\Temp”目录下创建一个名称为“E_N4”的文件夹,并在其目录下释放9个病毒组件,分别是“cnvpe.fne”、“dp1.fne”、“eAPI.fne”、“HtmlView.fne”、“internet.fne”、“krnln.fnr”、“shell.fne”、“spec.fne”,这些扩展名为“.fne”文件均为“只读”、“系统”和“隐藏”的文件属性。 文件夹“E_N4”是“E语言(即“易语言”)”程序运行时才会产生的临时文件夹,而后缀名为“.fne”的程序是“E语言”的支持库文件,不过是已经编译好的,也就是改了扩展名以后的动态链接库文件“.dll”,由此可以证明“文件夹.EXE”病毒是使用《易语言》编写的。 然后会获取要感染计算机的系统目录,获取后会在“C:\WINDOWS\system32”系统目录下创建一个6位随机数字、字母组成的文件夹,文件夹的属性是“只读”、“系统”和“隐藏”的文件属性,本次测试病毒创建的文件夹名称是“5A8DCC”。病毒成功创建文件夹“5A8DCC”之后,将释放在“C:\Documents and Settings\Administrator(受害者的用户名)\Local Settings\Temp\E_N4”临时文件夹目录下的9个病毒组件复制到“C:\WINDOWS\system32\5A8DCC”目录下。

文件夹EXE病毒

文件夹EXE病毒 同名文件夹EXE病毒: 木马名称:Worm.Win32.AutoRun.soq 当你把你的U盘插入到一台电脑后,突然发现U盘内生成了以文件夹名字命名的文件,扩展名为exe,更要命的是它们的图标跟文件夹是一样的,很具有迷惑性。相信很多人见到过这种情况,我已经在百度知道上回答了同一个问题N次了,但是还是有人会中奖,所以在这里建立一个百科,希望对大家有用。 一、病毒原理及相关分析 一台电脑中毒后,电脑里面会有一个XP-****.exe(其中*** *是一个大写字母与数字混合,如XP-02B94AC1.exe)的类似X P补丁的进程以及D7F45.exe的类似进程,同时建立D7F45.ex e及一个文件夹的几个启动项,当你插入U盘后,它会把原文件夹隐身,同时建立同名的EXE文件夹,例如软件.exe 这样的病毒文件夹,文件夹大小为1.44M,不知道的人双击就会中毒。 病毒名称:Worm.Win32.AutoRun.soq 病毒类型:蠕虫类 危害级别:3 感染平台:Windows 病毒行为: 1、病毒运行后会释放以下文件:com.run dp1.fne eAPI.f ne internet.fne krnln.fnr og.dll og.edt RegEx.fnr fne spec.f

ne ul.dll XP-290F2C69.EXE(后8位随机)(其中com.run d p1.fne eAPI.fne internet.fne krnln.fnr RegEx.fnr fne spec.fn e 等并非病毒文件,而是汉语编程易语言的支持库文件)到系统盘的\WINDOWS\system32里面 2、新增以下注册表项,已达到病毒随系统启动而自启动的目的。 HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Window s\CurrentVersion\Run 注册表值:XP-290F2C69(后8位随机) 类型:REG_SZ 值:C:\WINDOWS\system32\XP-290F2C69.EXE(后8位随机) 3、添加以下启动项,实现病毒自启动: “C:\Documents and Settings\Administrator\「开始」菜单\程序\启动” 里的“.lnk”指向病毒文件。 4、下载病毒文件:hxxp://https://www.wendangku.net/doc/aa8573770.html,/v.gif(16,896 字节)保存为以下文件,并且运行它们: %Windir%\System32\winvcreg.exe %Windir%\System32\2080.EXE (名称随机) 5、被感染的电脑接入移动磁盘后,病毒会遍历移动磁盘根目录下的文件夹,衍生自身到移动磁盘根目录下,更名为检测到的文件夹名称,修改原文件夹属性为隐藏,使用户在其他计算机

彻底解决文件夹变EXE文件病毒

彻底解决文件夹变EXE文件病毒 手自清除: 1.清除病毒。 a.结束进程:打开任务管理器,结束以名为XP-D41D8CD9.EXE的进程。(命令行可用TASKKILL /F /IM XP-D41D8CD9.EXE) b.删除病毒文件:打开C:\Windows\system32\目录,删除名为XP-D41D8CD9.EXE 的病毒文件。(注:此文件具有隐藏属性,需要打开资源管理器的查看隐藏文件选项,当然也可用命令行去掉隐藏属性后del掉) c.打开临时文件夹,删除所有可以删除的文件(可以借助其他软件或在资源管理器中的地址栏中输入%temp%转到) 至此,电脑中病毒已经清除完毕。 2.清除启动项: 此步骤可借助其他软件完成。 a.打开注册表,定位到 HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run,删除名为XP-D41D8CD9.EXE的项。 b. 打开启动文件夹,C:\Documents and Settings\用户名\「开始」菜单\程序\启动\,(注:可以通过在开始菜单->程序->启动项上右键选择打开,此时启动项显示为空,因为文件具有隐藏属性)通过类似1.b.的步骤删除文件夹下一个名为" .lnk"快捷方式。 3.重新显示被隐藏的文件: 此病毒只感染U盘,因此,首先下载Safe360之类的软件,打开U盘监控。在这里也可用USBKiller这款垃圾软件,它能错杀三千,而不漏过一个。 a.插入U盘后会有自动检测,并删除autorun.inf文件,以去掉病毒U潘的自运行。 b.删除所有具有文件夹图标的程序。显示所有隐藏文件后,选中文件夹,将属性中的隐藏属性去掉即可。

文件夹EXE病毒同名文件夹EXE病毒

文件夹EXE病毒同名文件夹EXE病毒: 木马名称:Worm.Win32.AutoRun.soq 当你把你的U盘插入到一台电脑后,突然发现U盘内生成了以文件夹名字命名的文件,扩展名为exe,更要命的是它们的图标跟文件夹是一样的,很具有迷惑性。相信很多人见到过这种情况,我已经在百度知道上回答了同一个问题N次了,但是还是有人会中奖,所以在这里建立一个百科,希望对大家有用。 一、病毒原理及相关分析 一台电脑中毒后,电脑里面会有一个 XP-****.exe(其中****是一个大写字母与数字混合,如XP-02B94AC1.exe)的类似XP补丁的进程以及D7F45.exe的类似进程,同时建立 D7F45.exe及一个文件夹的几个启动项,当你插入U盘后,它会把原文件夹隐身,同时建立同名的EXE文件夹,例如软件.exe 这样的病毒文件夹,文件夹大小为1.44M,不知道的人双击就会中毒。 病毒名称:Worm.Win32.AutoRun.soq 病毒类型:蠕虫类 危害级别:3 感染平台:Windows 病毒行为: 1、病毒运行后会释放以下文件:com.run dp1.fne eAPI.fne internet.fne krnln.fnr og.dll og.edt RegEx.fnr fne spec.fne ul.dll XP-290F2C69.EXE(后8位随机)(其中com.run dp1.fne eAPI.fne internet.fne krnln.fnr RegEx.fnr fne spec.fne 等并非病毒文件,而是汉语编程易语言的支持库文件)到系统盘的\\WINDOWS\\system32里面 2、新增以下注册表项,已达到病毒随系统启动而自启动的目的。 HKEY_LOCAL_MACHINE\\SOFTWARE\\Microsoft\\Windows\\CurrentVersion\\Run 注册表值:XP-290F2C69(后8位随机) 类型:REG_SZ 值:C:\\WINDOWS\\system32\\XP-290F2C69.EXE(后8位随机) 3、添加以下启动项,实现病毒自启动: “C:\\Documents and Settings\\Administrator\\「开始」菜单\\程序\\启动” 里的“.lnk”指向病毒文件。 4、下载病毒文件: hxxp://https://www.wendangku.net/doc/aa8573770.html,/v.gif(16,896 字节)保存为以下文件,并且运行它们: %Windir%\\System32\\winvcreg.exe %Windir%\\System32\\2080.EXE (名称随机) 5、被感染的电脑接入移动磁盘后,病毒会遍历移动磁盘根目录下的文件夹,衍生自身到移动磁盘根目录下,更名为检测到的文件夹名称,修改原文件夹属性为隐藏,使用户在其他计算机使用移动磁盘打开其文件夹时运行病毒,以达到病毒随移动磁盘传播的目的。 二、解决方案 专杀清除方法: 下载瑞星等杀毒软件。(网上有免费正版的,只不过好像只能使用半年左右) 手工清除方法: 1、结束病毒进程。打开超级巡警,选择进程管理功能,终止进程XP-290F2C69.EXE(后8位随机),winvcreg.exe,2080.exe(随机名)。 2、删除病毒在System32生成的以下文件: com.run dp1.fne eAPI.fne internet.fne krnln.fnr og.dll og.edt RegEx.fnr fne

如何删除添加删除程序里软件的信息而不卸载软件

如何删除"添加/删除程序"里软件的信息 而不卸载软件? 开始-->运行-->输入regedit 然后依次展开: HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\Curre ntVersion\Uninstall 在该键下查找相应软件标题信息串,当找到键名为?DisplayName?,键值为查找的串时,将该?DisplayName?键删除,再打开?添加/删除程序?看看,刚才被删除的该软件信息果然不见了,当然为了更彻底地删除它,您可将注册表中与其相关的信息全部删掉,不过您得手下留神,不要误删其他信息。为防万一,最好先将注册表备份. 第一步:在开始、运行中输入 regedit(注册表)命令 第二步:HKEY_LOCAL_MACHINE值

第三步:SOFTWARE值 第四步:MICROSOFT值

第五步:WINDOWS值 第六步:CURRENTVERSION值

第七步:UNINSTALL值 第八步:找到我们要删除的软件名字,右键删除即可。

*利用该方法,你还可自行改变相应软件里?DisplayName? 的"数据数值",从而使?添加/删除程序?中显示的标题按自己命名的名称显示。 *当然你如果想要恢复相应软件(在只是删除DisplayName键的情况下)在"添加/删除程序"里的显示,你可以在该软件的项里右键新建一个"字符串值": "数据名称"命名为DisplayName "数据数值"为该软件的名称(如兔子的名称为"超级兔子魔法设置") OK 在Windows XP操作系统中,如果不小心在?添加或删除程序?中卸载了一些程序后,就只有重装程序。因此,可以禁用?添加或删除程序?功能,防止误卸载程序。【操作方法】单击[开始]/[运行]命令,打开?运行?对话框,在

网络安全之ccc.exe文件分析及病毒清除办法

网络安全之ccc.exe文件分析及病毒清除办法 进程文件: ccc.exe or ccc 进程名称: Catalyst Control Centre: Host application 描述: ccc.exe 是ATI 公司出品的ATI显卡控制中心的一个程序。这个程序不是必须的程序。如果它给你的计算机系统造成不稳定,可以删除它。MOM.exe也是ATI显卡控制中心的一个程序。 厂商: ATI Technologies Inc. 来源: Catalyst Control Centre 进程文件: ccc.exe or ccc 进程名称: Catalyst Control Centre: Host application 安全等级 (0-5): n/a 间谍软件: n/a 病毒: n/a 木马: n/a 内存使用: N/A 系统进程: n/a 后台进程: No 网络使用: n/a 硬件相关: n/a Common ccc.exe出错及关闭方法 分析原因: ccc.exe 是ATI 公司出品的ATI显卡控制中心的一个程序。笔记本如果是ATI的显卡升级了相应的驱动程序后就会出现此问题(我用的是Vista操作系统,联机升级的显卡驱动)。这个程序不是必须的程序。如果它给你的计算机系统造成不稳定,可以删除它。 解决方案:

运行msconfig,或者通过奇虎360,VistaManager等优化工具禁止两个启动项: StartCCC.exe(C:\Program Files\ATI Technologies\ATI.ACE\Core-Static\CLIStart.exe) CCC.lnk(C:\Users\Jon\AppData\Roaming\Microsoft\Windows\Start Menu\Programs\Startup\CCC.lnk) CCC.EXE病毒相关 由于CCC.exe病毒目前更新过病毒库的杀软都可以查杀,现在本文就以一位网友的查杀经历为例,教大家清除病毒,此方法较为简单,希望对大家有所帮助。 CCC.EXE CAO.EXE自复制病毒的清除历程 前天晚上,我突然发现KAV软件无发启动了。坏了,肯定中毒了。 经过简单测试,是CCC.EXE CAO.EXE这些病毒在作怪。(在每个ROOT目录下面都有这些文件,不能删除,具备定时复制功能。)怎莫办呢? 1)GHOST恢复,恢复后重新启动,依然中毒。试图进入安全模式,但蓝屏后出现一堆错误提示。分析,可能是由于病毒在其他分区依然存在,重新GHOST 后,病毒又马上进行了子我复制。 2)找来WINPE操作系统,进入系统后,首先搜索所有本地分区中的CAO.EXE CCC.EXE文件,逐一删除。 3)通过WINPE自带的注册表工具,查找所有CAO.EXE 和CCC.EXE相关的KEY,并确认后逐一删除。 4)重新GHOST系统,进入后,见到KAV正常启动了。 5)系统恢复正常。

手动添加或删除右击快捷菜单

鼠标的右键选单中有很多快捷命令,给日常操作带来了很大的方便。但是,系统不可能做到将所有的命令都集成到右键选单中,有时需要的命令根本就不存在,这就只能靠我们自己动手添加和删除进去了。下面就告诉大家几个添加快捷命令的方法: 1:如何去掉右键菜单中的内容 打开注册表(C:Windows regedit .exe),查找有关该连接名的键值,找到删除就OK了。 或者直接通过“开始-> 运行-> regedit”进入注册表,来到 “HKEY_CURRENT_USER Software Microsoft InternetExplorer MenuExt”位置,点击文件夹的 “+”号,可以看到常见的下载软件网际快车右键下载等等的信息,直接删除不想要的即可。 2:添加“关闭计算机” 一般我们都是通过点“开始”→“关闭系统”→“关闭计算机”→“确定”来关闭计算机的,其实还有更简捷的办法。打开注册表编辑器,找到“HKEY_CLASSES_ ROOT\Directory\shell”主键,新建一个名

为“Close”的主键,双击窗口右侧的“默认”,并在“键值”栏内输入“关闭计算机”。接着在“Close”主键下建立下一级子键“Command”,双击该子键窗口右面的“默认”,并在键值栏内输入“RUNEDLL32.EXE USER.EXE,EXITWINDOWS”。完成后,右击“开始”选单就可以看到“关闭计算机”选项了。参照上述方法读者也可为右键添加“重新启动计算机”命令。 3:添加“快速查看” 在注册表编辑器中找到“HKEY_CLASSES_ROOT\*”子项,在右边窗口中新建一个主键,将其名称设置为“快速查看”,双击该子键的“默认”值项,在“数值数据”中输入“*”。修改后,在鼠标的右键选单中会看到“快速查看”项,无需启动其他软件就能直接查看很多种格式的文件。 4:添加“在新窗口打开” 有时我们需要反复地点击“向上”或“后退”按钮切换不同的窗口,其实我们可以在右键选单中增加“在新窗口打开”命令简化操作。在注册表编辑器中,依次展开“HKEY_LOCAL_MACHINE\Software\CLASSES\Directory\shell”主键,在其下添加一个新的主键,命名为“Openw”,并且设定“默认”键值的数据为“在新窗口打开”。接着在

如何清除runouce.exe

病毒运行后,会先将自己拷贝到windows\system\目录下,并取名为runouce.exe,然后开始搜索本地驱动器及网络驱动器,感染.exe、.scr和系统文件。对于windows\sys tem \目录,它也会先进行查找。接着在注册表项HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\Run下添加:RunOuce:System\RunOuce.exe,这样,每次启动系统,病毒即随之运行。 注册表命令:regedit 对于添加的注册表项,病毒还会创建一个注册表监视的线程,对之不断监视,如果被修改,将立即重新写入病毒项,以保证自己的控制权。 病毒还有一个外部线程保证自己不断地取得对系统的控制权,使得病毒的清除更加困难! 在Win9x系统下,病毒学习CIH病毒进入核心层,将自身的部分代码复制到另外一个正在运行的程序内部,通过创建内核线程的方式,远程启动监视线程运行,监视自己的进程是否存在,如果不存在则将系统目录下的runouce.exe再次加载。 在WinNT系统下,病毒是利用系统的FindWindows函数寻找一个可被注入线程的运行程序(一般会找到Ex plorer.exe程序),之后病毒将这个进程打开并分配了一块内存,将自己的监视线程代码复制到该进程中,并在远程启动监视线程,监视病毒的进程是否存在,如果不存在则将系统目录下的runouce.exe再次加载。 中国黑客(worm.runouce)病毒分析该病毒是一个蠕虫病毒。不会感染可执行文件。 病毒在被激活的过程中会把病毒体自身复制到windows 的系统目录中。 在windows 9x 系统中复制自身到windows\system\runouce.exe . 在windows 2000和windows NT系统中复制自身到winnt\system32\runouce.exe。然后运行该程序。并且在注册表中加入成自启动。使病毒体每次开机时都被激活。 在Windows 9x系统上该病毒利用了CIH病毒相同的手法切换到零环,使自己进到系统级。然后复制78个字节到kernel32.dll的地址空间中。(在windows 98 与windows 95的系统中的偏移地址是bff70400处。然后通过CreateKernelThread函数建立一个内核线程。该线程的入口地址就是bff70400。这个内核线程调用了WaitForSingleObject函数使自身进入等待状态,来等待父进程的结束信号。如果父进程被结束,则该内核线程立即被唤醒。内核线程马上调用了WinExec函数,来重新启动病毒进程。 这样,在杀毒软件杀掉内存中的病毒进程后。病毒马上又被激活。这样造成杀不掉内存中的病毒。 该病毒在windows 2000操作系统上在explorer中注入线程。在explorer中的线程用来保

相关文档
相关文档 最新文档