本文目录一览:
病毒木马处置流程
1、首先,增强防范意识,在收到陌生来源的邮件时候,不要随意点开附件。如果要看,也要用腾讯电脑管家进行全程防护,先扫描再打开。
2、安装安全软件并保持更新。下载最新版的腾讯电脑管家,设置为自动更新、自动启动,确保新的木马病毒出来后就能及时防范。
3-随时查看文件后缀:打开“我的电脑”,然后点击“工具文件夹选项——“查看”,找到选项:隐藏已知文件的扩展名,去掉√。对于扩展名有问题的文件,就可以看清楚了,需要额外小心
4、用腾讯电脑管家定期进行全盘扫描杀毒,彻底清除电脑中的各种病毒 ;开启腾讯电脑管家的实时防护功能,全程保护
U盘中文件被木马病毒入侵而被删掉要如何找回文件
您好:
一般u盘被木马病毒入侵后,u盘里面的文件是不会被直接性删除的,一般都是被隐藏了,建议您先使用腾讯电脑管家的杀毒功能对您的u盘杀毒吧,杀完毒以后打开腾讯电脑管家的软件管理,在软件管理里面搜索右键扩展工具,安装好右键扩展工具以后使用鼠标在u盘中右击,然后选择显示隐藏文件夹就可以看到被病毒隐藏的文件了。
腾讯电脑管家企业平台:
我的电脑中了木马病毒怎么办
安全模式下无法使用Unlocker和卡巴斯基。
直接进入Windows使用卡巴斯基配合Unlocker1.85
卡巴斯基是删除不了的,但可以发现病毒!
去华军网下载unlocker1.85
地址:
安装之后使用卡巴斯基查找病毒,(病毒有2项,全部需要删除,卡巴斯基提示重启删除,其实卡巴斯基删除不了,这时候找到病毒就关掉卡巴斯基,以免反复重启)。
方法1:找到病毒之后(注意:关键是在C盘寻找病毒文件,根据卡巴斯基所提示的病毒路径找到毒文件),【使用右键Unlocker
解锁】,现在可以删除病毒了,直接删除(Shift+Delete),不需要卡软件!
方法2:关键都要找到病毒源,使用卡巴找到毒文件。(原理:卡配合冰刃
IceSword
1.22
)
再使用冰刃
IceSword
1.22
中文版
打开IceSword.exe,点左下角的“文件”,在目录"+"找到病毒文件所在文件夹,病毒文件上右键点“强制删除”。
删除病毒之后恢复注册表!
(在运行里输入regedit打开)分别在
HKEY_LOCAL_MACHINE\SYSTEM\Controlset001\Services
HKEY_LOCAL_MACHINE\SYSTEM\Controlset002\Services
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services
下找到以病毒文件名命名的项并删除.
建议删除病毒之后,使用杀毒软件对系统硬盘作全面扫描,以防漏网之鱼!
根据目前调查目前所有杀毒软件都无法清掉这个毒!
不一定要卡巴斯基,其他杀毒软件只要找到病毒路径手工杀毒就OK了!
病毒,木马存放位置
木马病毒程序是现今非常流行的一种病毒程序。木马病毒程序通常会隐藏自己以躲避查杀并达到随机启动的目的。因为注册表的复杂性和神秘性,注册表成为了木马病毒最好的藏身之处之一。那么木马病毒程序一般藏在注册表的什么位置呢?
木马病毒为了加载自己通常会隐藏在注册表的一些特殊的位置中,下面我们就来看一下木马病毒在注册表中经常藏匿的位置:
1
随系统启动加载
HKEY_LOCAL_MACHINESoftwareMicrosoftWindows
CurrentVersionRun
HKEY_LOCAL_MACHINESoftwareMicrosoftWindows
CurrentVersionRunOnce
HKEY_LOCAL_MACHINESoftwareMicrosoftWindows
CurrentVersionRunOnceEx
HKEY_LOCAL_MACHINESoftwareMicrosoftWindows
CurrentVersionRunServices
HKEY_LOCAL_MACHINESoftwareMicrosoftWindows
CurrentVersionRunServicesOnce
HKEY_CURRENT_USERSoftwareMicrosoftWindows
CurrentVersionRun
HKEY_CURRENT_USERSoftwareMicrosoftWindows
CurrentVersionRunOnce
2通过文件关联加载
通过文件关联启动的木马病毒有着很强的迷惑性,它的原理是利用Windows提供的双击某一数据文件时,自动打开此数据文件相应的处理程序这一功能,将处理程序偷梁换柱成木马病毒程序。这样当用户双击该数据文件希望自动打开处理程序时,启动的恰恰是木马病毒。木马病毒常见的关联加载选项如下:
HKEY_CLASSES_ROOT
xtfileshellopencommand
关联TXT文件
HKEY_CLASSES_ROOTdllfileshellopencommand
关联DLL文件
HKEY_CLASSES_ROOTexefileshellopencommand
关联EXE文件
HKEY_CLASSES_ROOTcomfileshellopencommand
关联COM文件
HKEY_CLASSES_ROOT
atfileshellopencommand
关联BAT文件
HKEY_CLASSES_ROOThtafileshellopencommand
关联HTA文件
HKEY_CLASSES_ROOTpiffileshellopencommand
关联PIF文件
HKEY_LOCAL_MACHINEsoftware
xtfileshellopen
command
关联TXT文件
HKEY_LOCAL_MACHINEsoftwaredllfileshellopen
command
关联DLL文件
HKEY_LOCAL_MACHINEsoftwareexefileshellopen
command
关联EXE文件
HKEY_LOCAL_MACHINEsoftwarecomfileshellopen
command
关COM联文件
HKEY_LOCAL_MACHINEsoftware
atfileshellopen
command关联BAT文件
HKEY_LOCAL_MACHINEsoftwarehtafileshellopen
command关联HTA文件
HKEY_LOCAL_MACHINEsoftwarepiffileshellopen
command关联PIF文件
在上述十四处位置中,“COMMAND”子键的默认键值均应为“%d”
%*,如果被改为VirusFileName.exe“%d”
%*,则双击以上扩展名文件时,木马病毒VirusFileName将立即自动启动。
3
Active-X控件
如果在注册表中存在:HKEY_LOCAL_MACHINEsoftwareMicrosoft
ActiveSetupInstalled
componentskeynamestubpath这个子键,并且该子键的默认值如果是“C:pathtofileVirusFileName.exe”的话,那么VirusFileName.exe文件将先于外壳程序和其他任何通过Run键运行的程序执行,这就意味着该木马病毒程序会在一些杀毒软件进入内存之前运行,从而导致杀毒软件的失效。