100100条/页,1页
1楼主 = =2007/8/12 21:55:00
31 pon2007/8/12 23:11:00
第一步、病du将关闭计算机中的sha du软件等工具,让其保护无门。
第二步、强力破坏an quan 模式让用户无法进人对其清除,
第三步、具备识别[an quan]与[bing du]字符,让用户无法通过互联网查sha。(包含通过百度、谷歌等搜索引擎)
当用户感到走投无路格盘重装或运行ghost恢复后, bing du会快速在各分区上建立自运行文件(含第三方移动存储设备),轻易复苏在其它盘符目录中,实现掉包诡计击退sha ruan。被感染者只要双击各盘符,将立即召出bing du东山再起,醒来的bing du会自动连接网络中bing du网站,自动下载各式同门mu ma bing du,极度盗窃被感染计算机中的各式密码与重要资料。
--
我上星期中了 唯有自救==
当时还被人说中这毒的人8cj,我当时憋屈得很。。。。
我可是AVGV什么V都没看过的啊。。。。。。。。
是说AV=anti virus!!!!
开始8CJ
57 >////////<2007/8/13 11:43:00
让男生帮忙看Y们就知道说你电脑里乱七八糟东西忒多,3了吧
不清没法彻底弄好
这TM不废话吗,没那些乱七八糟的我要这电脑作甚啊!!!
--------------------------------------------------------------------------------
我是金山包年的
老升级结果还是中了AV如LLS的PO所言
AV是下过的
但又删了,
格了C盘也没用,后来索性把所有盘都格了,啥也不剩就好了
诺顿我同学刚买小电时人家就帮她装的这个,她也说很好,但MS有什么问题
强烈建议XQ再开个电脑交流版
小电可是众JMS的命根子啊
MV也可积点RP
69 AV终结者2007/8/13 18:28:00
AV终结者之查杀
第一步:GHOST杀毒
如果你做了GHOST备份,那么杀毒相对变得很容易,恢复你的备份,进人系统后什么都表做,从开始菜单运行WINRAR,浏览所有盘符根目录,删除AUTORUN.INF文件,删除其他所有可疑文件,杀毒即告成功。
或者恢复后进人PE,在PE中运行WINRAR进行上述步骤。现在我还不知道AV是否能够感染PE,所以用WINRAR浏览盘符比较安全。
切记,恢复系统后不可打开任何盘符,更不可双击任何盘符,否则前功尽弃。
病毒也有可能破坏GHO备份文件,若备份遭到破坏,那么我们只有寻求其他的方法来杀毒了。
第二步:专杀杀毒
下载金山出品的AV终结者专杀工具进行查杀,大家可以自己百度搜索一下“AV终结者专杀”或去金山的主页直接下载。下载后直接运行扫描,若此时能够解决问题,那当然万事大吉,若还是不能解决,那只有用更复杂一点的方法了。
第三步:手工查杀
准备工具:
Autoruns8.61?
下载地址:http://yutian8888.ylmf.net/??47
IceSword1.20? ? SREng2? ? USBCleaner6.0(这个下载了后先升级)? Wsyscheck0624? ? 强力文件删除工具
下载地址:http://yutian8888.ylmf.net/??65
查杀步骤:
1、用WINRAR浏览磁盘根目录,打开AUTORUN.INF文件,查看其关联的DLL文件,(这些DLL病毒名都是随机的,不同的病毒文件名肯定不一样,我上面也说了,AV是一类病毒的总称,我这里只是给出查杀的原理),记下这些DLL的名字。
2、运行WSYSCHECK(或者运行冰刃,这两个功能差不多,我习惯WSYSCHECK,这里就以它为例),如果系统提示不能运行,就将其改个名字,例如改为ABC.EXE或者ABC.COM,因为病毒可能劫持了WSYSCHECK的镜像,所以不改名可能无法运行。
查看红色与紫色进程所调用的模块,紫色的,如果其中有上述AUTORUN.INF文件关联的DLL,则直接删除这些DLL模块。对于红色的典型病毒进程(可疑的,你不认识的)都直接结束掉,如果是你确定的病毒进程,则可选择结束进程并删除文件。
服务管理功能:可疑显示所有隐藏的服务,在系统服务列表中看不到的,这里都可以看到,可以轻而易举的删除病毒加载的服务
文件管理功能:可以显示所有隐藏的文件和文件夹,对于用WINRAR无法删除的顽固病毒文件,可以直接在这里删除。
注册表管理功能:病毒可能会禁用系统注册表,使REGEDIT.EXE无法运行,那么可以用WSYSCHECK来打开注册表,搜索下面这几项
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run
HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Windows\AppInit_DLLs
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon\Notify
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\RunOnce
HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\RunServicesOnce
大部分的病毒和木马都是通过加载系统启动项来运行的,也有一些是注册成为系统服务来启动,他们主要通过修改注册表来实现这个目的。
将上述几项找到,删除可疑的键值,一般来说,这里的键值和病毒DLL模块、驱动服务文件以及进程名是相关的,因此很容易发现不正常的注册表键值。
3.将autoruns也改名,然后再运行,选择映像劫持项目,删除除Your Image File Name Here without a path之外的所有项目!?
3.将autoruns也改名,然后再运行,选择映像劫持项目,删除除Your Image File Name Here without a path之外的所有项目!?
或者用WSYSCHECK的注册表管理定位到HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options,删除Your Image File Name Here without a path之外的所有项目!
4、运行SRENG,修复EXE文件关联,修复安全模式。?
5、运行USBCleaner6.0,修复显示隐藏文件和系统文件(这个工具也可疑修复安全模式)。?
6、重启进人安全模式,运行USBCleaner6.0全盘查杀。运行你的杀软进行全盘查杀。
7、重启进人WINDOWS,再次检查
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run
HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Windows\AppInit_DLLs
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon\Notify
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\RunOnce
HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\RunServicesOnce
这几项,删除可疑键值。
运行MSCONFIG,删除可疑的自启动项
8、至此,AV终结者已经被赶尽杀绝。
妈啊,谁能看懂
70 AV终结者2007/8/13 18:34:00
http://post.baidu.com/f?kz=244181270
上面那堆东西结合这个看
100 >////////<2007/8/16 18:28:00
我是金山包年的90
有人笑我说 他什么钱也不花照样可以升级
是不是有什么破译软件啊MS叫超级兔子来着
有明白的JMS说一下吗
怎么才可以不花钱的自动升级
100100条/页,1页
1