4个回答
2013-09-05
展开全部
关于“1KB文件夹快捷方式病毒”清除的操作
目前1KB文件夹快捷方式病毒象是感染范围加大了。它每次创建新文件的时候,自身的md5值也在不断变化。
所以单纯靠杀毒软件好象难以解决已经中毒的系统的异常
看了网友们的测试,做了下面的“1KB文件夹快捷方式病毒清除专用附件”,全部内附说明图。附件:1KB文件夹快捷方式病毒清除专用附件.rar1KB文件夹快捷方式病毒清除专用附件包含四部分。1、清理工具2、数据流清除工具3、wscript文件权限恢复4、恢复文件夹属性工具在系统盘为FAT32的系统内,只需要使用“清理工具”清理即可。然后用“恢复文件夹属性工具”恢复被隐藏的各盘文件夹。在系统盘为NTFS的系统内,首先使用“清理工具”清理,然后再用“数据流清除工具”清除检测到的数据流。最后再使用“wscript文件权限恢复”恢复wscript文件权限即可。然后用“恢复文件夹属性工具”恢复被隐藏的各盘文件夹。
附件执行的程序行为如下:清理工具点击开始处理后,程序将执行:1、结束系统内如下进程:%SystemRoot%\system\svchost.exe%SystemRoot%\SYSTEM32\wscript.exe(注意是%SystemRoot%\system\svchost.exe进程,不是%SystemRoot%\system32\svchost.exe进程)2、如果是NTFS系统盘,就将执行修改%SystemRoot%\SYSTEM32\wscript.exe文件权限,迫使重启电脑后,此病毒无法再次开机自启动。(注意清理完病毒后,还需要用附件中的wscript文件权限恢复工具去恢复%SystemRoot%\SYSTEM32\wscript.exe文件权限,这个操作在v系统内可能并不完美)3、接下来删除以下文件:删除%SystemRoot%\system\svchost.exe删除C:\盘至Z:\盘的根目录下的Autorun.inf文件删除C:\盘至Z:\盘的根目录下的*.vbs文件删除C:\盘至Z:\盘的根目录下的*.lnk文件(注意,本程序为了清除磁盘根目录下那些被恶搞出来大量的文件夹快捷方式,只能采取删除所有盘根目录下的*.lnk快捷方式的办法了。如果你有其他文件的快捷方式在磁盘根目录下,将会一并删除,但是本程序的“备份文件夹Backup”内有备份的被删除的东西,自己找找恢复即可。)4、删除注册表内被病毒恶搞的项目,此项目能支持被恶搞的系统在双击“我的电脑”时继续启动附加入桌面程序的那数据流病毒。5、恢复注册表内load项目的默认空值。6、修复相关文件关联,不能完美修复,但是将就够了,想完美修复的,找些其他工具试吧,一并修复如下项目:修复系统文件夹选项那显示隐藏文件,显示系统文件的功能,以及显示文件扩展名 。修复IE主页(这并不是主页被修改,而是这可以同步修复打开IE也启动数据流病毒的问题)禁用系统自动播放数据流清除工具,实际是利用了过去好多年一直用的很流行的HiJackThis工具的数据流检测清除功能,很简单的操作。(注意此数据流扫描的时候,在安装有卡巴的安全软件系统中,可能会扫描出卡巴自身的数据流,那无须要清理,关于此毒的数据流,参照说明图中所示,包含**********.vbs的项目才是需要清理的)恢复文件夹属性工具,用来最后恢复各盘内根目录下被隐藏的大量文件夹,看说明图以及说明文件自己正确操作。
目前1KB文件夹快捷方式病毒象是感染范围加大了。它每次创建新文件的时候,自身的md5值也在不断变化。
所以单纯靠杀毒软件好象难以解决已经中毒的系统的异常
看了网友们的测试,做了下面的“1KB文件夹快捷方式病毒清除专用附件”,全部内附说明图。附件:1KB文件夹快捷方式病毒清除专用附件.rar1KB文件夹快捷方式病毒清除专用附件包含四部分。1、清理工具2、数据流清除工具3、wscript文件权限恢复4、恢复文件夹属性工具在系统盘为FAT32的系统内,只需要使用“清理工具”清理即可。然后用“恢复文件夹属性工具”恢复被隐藏的各盘文件夹。在系统盘为NTFS的系统内,首先使用“清理工具”清理,然后再用“数据流清除工具”清除检测到的数据流。最后再使用“wscript文件权限恢复”恢复wscript文件权限即可。然后用“恢复文件夹属性工具”恢复被隐藏的各盘文件夹。
附件执行的程序行为如下:清理工具点击开始处理后,程序将执行:1、结束系统内如下进程:%SystemRoot%\system\svchost.exe%SystemRoot%\SYSTEM32\wscript.exe(注意是%SystemRoot%\system\svchost.exe进程,不是%SystemRoot%\system32\svchost.exe进程)2、如果是NTFS系统盘,就将执行修改%SystemRoot%\SYSTEM32\wscript.exe文件权限,迫使重启电脑后,此病毒无法再次开机自启动。(注意清理完病毒后,还需要用附件中的wscript文件权限恢复工具去恢复%SystemRoot%\SYSTEM32\wscript.exe文件权限,这个操作在v系统内可能并不完美)3、接下来删除以下文件:删除%SystemRoot%\system\svchost.exe删除C:\盘至Z:\盘的根目录下的Autorun.inf文件删除C:\盘至Z:\盘的根目录下的*.vbs文件删除C:\盘至Z:\盘的根目录下的*.lnk文件(注意,本程序为了清除磁盘根目录下那些被恶搞出来大量的文件夹快捷方式,只能采取删除所有盘根目录下的*.lnk快捷方式的办法了。如果你有其他文件的快捷方式在磁盘根目录下,将会一并删除,但是本程序的“备份文件夹Backup”内有备份的被删除的东西,自己找找恢复即可。)4、删除注册表内被病毒恶搞的项目,此项目能支持被恶搞的系统在双击“我的电脑”时继续启动附加入桌面程序的那数据流病毒。5、恢复注册表内load项目的默认空值。6、修复相关文件关联,不能完美修复,但是将就够了,想完美修复的,找些其他工具试吧,一并修复如下项目:修复系统文件夹选项那显示隐藏文件,显示系统文件的功能,以及显示文件扩展名 。修复IE主页(这并不是主页被修改,而是这可以同步修复打开IE也启动数据流病毒的问题)禁用系统自动播放数据流清除工具,实际是利用了过去好多年一直用的很流行的HiJackThis工具的数据流检测清除功能,很简单的操作。(注意此数据流扫描的时候,在安装有卡巴的安全软件系统中,可能会扫描出卡巴自身的数据流,那无须要清理,关于此毒的数据流,参照说明图中所示,包含**********.vbs的项目才是需要清理的)恢复文件夹属性工具,用来最后恢复各盘内根目录下被隐藏的大量文件夹,看说明图以及说明文件自己正确操作。
2013-09-05
展开全部
病毒,格式化即可,最快捷
已赞过
已踩过<
评论
收起
你对这个回答的评价是?
2013-09-05
展开全部
: 打开AutoGuarder.exe,选择“恢复隐藏文档”记得,一定要勾选“我要恢复被病毒隐藏的文件夹”前面勾选“全部”就行最后点击“开始恢复”Autorun病毒防御者的官方下载地址 http://download.rensoft.com.cn/downloads/AutoGuarder2.3.5.295.rar最好先更新病毒库。对于在类似这样的被病毒修改属性的文件夹都可以用这个软件来恢复,而且软件的其他功能更方便。。
已赞过
已踩过<
评论
收起
你对这个回答的评价是?
2013-09-05
展开全部
简单点儿 格式化吧
已赞过
已踩过<
评论
收起
你对这个回答的评价是?
推荐律师服务:
若未解决您的问题,请您详细描述您的问题,通过百度律临进行免费专业咨询