电脑中病毒,文件夹全部变成了快捷方式如何处理

电脑中病毒,文件夹全部变成了快捷方式如何处理,第1张

表现:电脑里面所有的文件夹全部变成快捷方式了,卡巴和红伞都无法除掉。本来上面有快捷方式那个箭头的,点开之后就没有箭头分析: 此病毒是这样运行的。 通过AutoRuninf指向vbs这个脚本文件,来自动运行病毒,感染全部磁盘根目录,这些目录变成快捷方式,再指向那个vbs文件,以后要预防这种病毒 就是要禁用系统的自动运行功能。
此毒中招后的一个显著特征是:硬盘各个分区原有的正常文件夹被隐藏,代之以1KB的同名文件夹lnk文件。误点击这些假冒文件夹后,病毒被激活。这是个vbs+数据流双料病毒。
一 系统设置的更改
1 系统文件关联修改 txt,ini,inf,bat,cmd,reg,chm,hlp可能还有其他(当你打开这些文件的时候,相当于执行了一遍病毒)
eg:
HKEY_LOCAL_MACHINE\SOFTWARE\Classes\batfile\shell\open\command
%SystemRoot%\System32\WScriptexe "C:\WINDOWS\explorerexe:vbs" %1 %
2 我的电脑打开方式被修改(双击我的电脑,同样相当于执行了一遍病毒)
eg:
HKEY_CLASSES_ROOT\CLSID\{20D04FE0-3AEA-1069-A2D8-08002B30309D}\shell\open\command\
%SystemRoot%\System32\WScriptexe "C:\WINDOWS\explorerexe:vbs" OMC
HKEY_CLASSES_ROOT\CLSID\{20D04FE0-3AEA-1069-A2D8-08002B30309D}\shell\explore\command
%SystemRoot%\System32\WScriptexe "C:\WINDOWS\explorerexe:vbs" EMC
3 修改IE关联(原来挟持IE主页的方法,被此病毒用来启动自己)
eg:
HKEY_LOCAL_MACHINE\SOFTWARE\Classes\Applications\iexploreexe\shell\open\command
%SystemRoot%\System32\WScriptexe "C:\WINDOWS\explorerexe:vbs" OIE
HKEY_CLASSES_ROOT\CLSID\{871C5380-42A0-1069-A2EA-08002B30309D}\shell\OpenHomePage\Command
%SystemRoot%\System32\WScriptexe "C:\WINDOWS\explorerexe:vbs" OIE
二 添加文件,主要是数据流文件到系统文件:(绕过安全软件的启动项目扫描,同时普通用户很难清除)
eg
%sys32%\smssexe ---C:\WINDOWS\system32\smssexe:vbs
%windir%\explorerexe---C:\WINDOWS\explorer:vbs
%SystemRoot%\system\svchostexe---C:\WINDOWS\system\svchostexe 此文件本质上就是wscriptexe,可以删除
三 病毒启动项目(这是病毒使用的常规启动项目,其实它不需要的)
HKCU\Software\Microsoft\Windows NT\CurrentVersion\Windows\Load
%SystemRoot%\system\svchostexe "C:\WINDOWS\system32\smssexe:vbs"
四 隐藏系统目录文件夹,并创建一个快捷方式指向原文件夹(这招毒啊,相当于windows之类的目录也会中毒)
五 其他(欺负其他杀毒软件,保护自己,恶作剧等)
其他还包括创建保护进程(%SystemRoot%\system\svchostexe)反复保护自己,通过NTSD命令结束某些进程。
此毒还有一个特点:如果仅仅删除了各分区根目录下的病毒文件vbs、删除了system目录下的svchostexe(实为系统程序wscriptexe)、删除了被病毒改写过的系统程序smssexe(用备份替换)、删除了病毒创建的所有lnk,当你双击“我的电脑”时,病毒又复活了。如果用“软件限制策略”的散列规则禁止wscriptexe运行,则双击我的电脑后系统报错,自然不能通过正常途径打开各个分区及各级目录。解决办法:方法一:1、光盘启动,重装系统,不动除C盘外的其它盘。完成后不要做任何其它 *** 作。(如果C盘、桌面有重要文件,请先备份)2、关闭所有驱动器的自动运行功能,这步非常重要。在组策略中将自动运行这项功能关掉:在"运行"中输入"gpeditmsc"打开组策略,依次展开"计算机配置->管理模板->系统",在右边找到"关闭自动播放"双击打开,选择"已启用",在"关闭自动播放"下拉列表中选择"所有驱动器",单击确定即可。在每个盘的根目录下面建一个文件夹,重命名为"autoruninf",将其属性设为隐藏,也能起到一定的预防作用(可以防止一般的病毒创建autoruninf这个文件)3、用点击右键打开的方法,打开其它盘,就能看到快捷方式和病毒,这些全部删掉。(千万不要因为好奇或失误双击啊,不然系统就白装了)4、到这个网站: >smss
进程文件: smss or smssexe
进程名称: Session Manager Subsystem
描述: 该进程为会话管理子系统用以初始化系统变量,MS-DOS驱动名称类似LPT1以及COM,调用Win32壳子系统和运行在Windows登陆过程。smssexe是微软windows *** 作系统的一部分。该进程调用对话管理子系统和负责 *** 作你系统的对话。这个程序对你系统的正常运行是非常重要的。注意:smssexe也可能是win32ladexa木马。该木马允许攻击者访问你的计算机,窃取密码和个人数据。请注意此进程所在的文件夹,正常的进程应该是在windows的system32和servicepackfiles\i386下面 如果,这个病毒确实很难解决掉,我建议你开机前按F8,进入系统的安全模式,再运行,杀毒软件,进行全盘扫描,手动删除,必然要动注册表内的键值,我认为风险大。如果与其手动删除,还不如直接系统重装!

上网最恐怖的事莫过于新病毒出来的时候,尽管电脑上我们都装有各种强大的杀毒软件,也配置了定时自动更新病毒库,但病毒总是要先于病毒库的更新的,所以中招的每次都不会是少数,这里列举一些通用的杀毒方法,自己亲自动手来用系统自带的工具绞杀病毒:
一、自己动手前,切记有备无患——用TaskList备份系统进程
新型病毒都学会了用进程来隐藏自己,所以我们最好在系统正常的时候,备份一下电脑的进程列表,当然最好在刚进入Windows时不要运行任何程序的情况下备份,样以后感觉电脑异常的时候可以通过比较进程列表,找出可能是病毒的进程。
在命令提示符下输入:
TaskList /fo:csv>g:zccsv
上述命令的作用是将当前进程列表以csv格式输出到“zccsv”文件中,g:为你要保存到的盘,可以用Excel打开该文件
二、自己动手时,必须火眼金睛——用FC比较进程列表文件
如果感觉电脑异常,或者知道最近有流行病毒,那么就有必要检查一下。
进入命令提示符下,输入下列命令:
TaskList /fo:csv>g:yccsv
生成一个当前进程的yccsv文件列表,然后输入:
FC g:\zccsv g:\yccsy
回车后就可以看到前后列表文件的不同了,通过比较发现,电脑多了一个名为“Winion0nexe”(这里以这个进程为例)不是“Winiononexe”的异常进程。
三、进行判断时,切记证据确凿——用Netstat查看开放端口
对这样的可疑进程,如何判断它是否是病毒呢?根据大部分病毒(特别是木马)会通过端口进行对外连接来传播病毒,可以查看一下端口占有情况。
在命令提示符下输入:
Netstat -a-n-o
参数含义如下:
a:显示所有与该主机建立连接的端口信息
n:显示打开端口进程PID代码
o:以数字格式显示地址和端口信息
回车后就可以看到所有开放端口和外部连接进程,这里一个PID为1756(以此为例)的进程最为可疑,它的状态是“ESTABLISHED”,通过任务管理器可以知道这个进程就是“Winion0nexe”,通过查看本机运行网络程序,可以判断这是一个非法连接!
连接参数含义如下:
LISTENINC:表示处于侦听状态,就是说该端口是开放的,等待连接,但还没有被连接,只有TCP协议的服务端口才能处于LISTENINC状态。
ESTABLISHED的意思是建立连接。表示两台机器正在通信。TIME-WAIT意思是结束了这次连接。说明端口曾经有过访问,但访问结束了,用于判断是否有外部电脑连接到本机。
四:下手杀毒时,一定要心狠手辣——用NTSD终止进程
虽然知道 “Winion0nexe”是个非法进程,但是很多病毒的进程无法通过任务管理器终止,怎么办?
在命令提示符下输入下列命令:
ntsd –c q-p 1756
回车后可以顺利结束病毒进程。
提示:“1756”为进程PID值,如果不知道进程的ID,打开任务管理器,单击“查看→选择列→勾上PID(进程标识符)即可。NTSD可以强行终止除Sytem,SMSSEXE,CSRSSEXE外的所有进程。
五、断定病毒后,定要斩草除根——搜出病毒原文件
对于已经判断是病毒文件的“Winion0nexe”文件,通过搜索“本地所有分区”、“搜索系统文件夹和隐藏的文件和文件夹”,找到该文件的藏身之所,将它删除。不过这样删除的只是病毒主文件,通过查看它的属性,依据它的文件创建日期、大小再次进行搜索,找出它的同伙并删除。如果你不确定还有那些文件是它的亲戚,通过网络搜索查找病毒信息获得帮助。
六、清除病毒后一定要打扫战场——手动修复注册表虽然把病毒文件删除了,但病毒都会在注册表留下垃圾键值,还需要把这些垃圾清除干净。
1、用reg export备份自启动。由于自启动键值很多,发现病毒时手动查找很不方便。这里用reg export+批处理命令来备份。
启动记事本输入下列命令:
reg export HKLM\software\Microsoft\Windows\
CurrentVersion\Run fo:\hklmrunreg
reg export HKCU\Software\Microsoft\Windows\
CurrentVersion\Policies\Explorer\Run f:\hklcureg
reg export HKLM\SOFTWARE\Microsoft\Windows\
CurrentVersion\Policies\Explorer\Run hklmlreg
注:这里只列举几个常见键值的备份,其它键值请参照上述方法制作。
然后将它保存为ziqidongbat在命令提示符下运行它,即可将所有自启动键值备份到相应的reg文件中,接着再输入:
copy f:\reg ziqidongtxt
命令的作用是将所有备份的reg文件输出到“ziqidongtxt”中,这样如果发现病毒新增自启动项,同上次导出自启动值,利用上面介绍的FC命令比较前后两个txt文件,即可快速找出新增自启动项目。
2、用reg delete删除新增自启动键值。比如:通过上面的方法在[HKER_CURRENT_USER\SOFTWARE\Microsoft\
Windows\CurrentVersion\Run],找到一个“Logon”自启动项,启动程序为“c:\windows\winlogonexe”,现在输入下列命令即可删除病毒自启动键值:
reg delete HKLM\software\Microssoft\Windows\
CurrentVersion\Run /f
3、用reg import恢复注册表。Reg de-lete删除是的是整个RUN键值,现在用备份好的reg文件恢复即可,输入下列命令即可迅速还原注册表:
reg import f:\hklmrunreg
上面介绍手动杀毒的几个系统命令,其实只要用好这些命令,我们基本可以KILL掉大部分的病毒,当然平时就一定要做好备份工作。
提示:上述 *** 作也可以在注册表编辑器里手动 *** 作,但是REG命令有个好处,那就是即使注册表编辑器被病毒设置为禁用,也可以通过上述命令导出/删除/导入 *** 作,而且速度更快!
七、捆绑木马克星——FIND
上面介绍利用系统命令查杀一般病毒,下面再介绍一个检测捆绑木马的“FIND”命令。相信很很多网虫都遭遇过捆绑木刀,这些“批着羊皮的狼”常常躲在、FLASH、甚至音乐文件后面。当我们打开这些文件的时候,虽然在当前窗口显示的确实是一幅(或是播放的FLASH),但可恶的木马却已经在后台悄悄地运行了。比如近日我就收到一张好友从QQ传来的超女壁纸,但是当我打开时却发现:已经用“和传真查看器”打开了,硬盘的指示灯却一直在狂闪。显然在我打开的同时,有不明的程序在后台运行。现在用FIND命令检测是否捆绑木马,在命令提示符输入:
FIND /c /I"This program″g:\chaonvjpeexe
其中:
g:\chaonvjpeexe表示需要检测的文件
FIND命令返回的提示是“___G:CHAONVEXE: 2”,这表明“G:、CHAONVEXE”确实捆绑了其它文件。因为FIND命令的检测:如果是EXE文件,正常情况下返回值应该为“1”;如果是不可执行文件,正常情况下返回值应该为“0”,其它结果就要注意了。
提示:其实很多捆绑木马是利用Windows默认的“隐藏已知类型文件扩展名”来迷惑我们,比如本例的“chaonvjpeexe”,由于这个文件采用了JPG文件的图标,才导致上当。打开“我的电脑”,单击“工具→文件夹选项”,“单击”“查看”,去除“隐藏已知类型文件扩展名”前的小勾,即可看清“狼”的真面目。
八、总结
最后我们再来总结一下手动毒的流程:
用TSKLIST备份好进程列表→通过FC比较文件找出病毒→用NETSTAT判断进程→用FIND终止进程→搜索找出病毒并删除→用REG命令修复注册表。这样从发现病毒、删除病毒、修复注册表,这完成整个手动查毒、杀毒过程。
自己有电脑了就可以明白了.可以试一下嘛~‘

这个问题求助的人很多的。
最简单的方法,推荐你下载一个工具,金山网盾,百度搜索第一个就是的。
金山网盾可以完美解决这个问题的。
你的电脑既有可能中了最近最流行的快捷方式病毒了,这个快捷方式利用VBS文件传播,感染系统文件的。。
如果是服务器的话,建议你重新查看一下配置,
如果是个人电脑的话,推荐你安装金山网盾或者金山急救箱对系统进行修复,、
下载地址,百度搜一下,第一个连接就是的。


欢迎分享,转载请注明来源:内存溢出

原文地址: https://www.outofmemory.cn/yw/13400894.html

(0)
打赏 微信扫一扫 微信扫一扫 支付宝扫一扫 支付宝扫一扫
上一篇 2023-07-29
下一篇 2023-07-29

发表评论

登录后才能评论

评论列表(0条)

保存