【导语】“漂泊的云”通过精心收集,向本站投稿了4篇恢复威金病毒感染的EXE文件小方法病毒防范,以下是小编帮大家整理后的恢复威金病毒感染的EXE文件小方法病毒防范,仅供参考,希望能够帮助到大家。
篇1:恢复威金病毒感染的EXE文件小方法病毒防范
首先我们使用杀毒软件以及专杀工具查杀威金病毒,但千万要注意的是,对于感染的.exe文件不要选择删除,隔离即可,
然后,在Windows目录下建立一个空文件,文件名为logo1_.exe,文件属性设置成“只读、隐藏、系统属性”。按照此方法,还需建立rundl123.exe、logo_1.exe以及Sy0.exe~Sy9.exe等文件。
接着,拔掉网线,断开网络,暂时关闭病毒防护,
还原被隔离的.exe文件,点击运行。这时被感染的.exe文件就会脱壳,logo1_.exe以及rundl123.exe等会被释放。用最新的专杀对这个.exe文件检测一遍,然后把它放入RAR压缩包里。在RAR中的.exe文件不会感染,在RAR中运行这个程序也没问题。
注意,在使用超级兔子等软件时一定不能清理自己创建的那几个文件。否则,病毒将再次开始活动。
最后,再次全面查杀,保证内部无毒。
此方法,只推荐给专业人士参考,不要轻易操作,以免发生严重后果!
篇2:如何辨别中了威金病毒病毒防范
病毒表现:
1. 某些杀毒软件的实时监控无法启动(例如:瑞星的实时监控中心)
2. 部分图标变得模糊
3. 进程里面出现例如 Logo_1.exe , 0Sy.exe等莫名其妙的东西
4. C盘隐藏文件出现 _desktop.ini(隐藏文件)
5. 磁盘的autorun被修改,以至于双击磁盘盘符时提示出错
随即用瑞星2006的杀毒软件进行杀毒,但是无法彻底清除,这是感染了“威金”病毒。
清除方法:
1 结束以下进程: logo1_.exe rundl132.exe(注意第六个为数字1而不是L) explorer.exe(该病毒会把vDll.dll加载到该系统进程中去,最好是用进程管理工具直接结束掉这个DLL)另外有类似OS.exe的进程也一并结束掉~~!
2.到windows目录删除“logo1_.exe”、“rundl132.exe”、“vdll.dll”文件!(注意这些进程都是隐藏的,需要把系统设置为“显示隐藏文件”,设置的方法:打开“我的电脑”; 依次打开菜单“工具/文件夹选项”;然后在弹出的“文件夹选项”对话框中切换到“查看”页; 去掉“隐藏受保护的操作系统文件(推荐)”前面的对钩,让它变为不选状态; 在下面的“高级设置”列表框中改变“不显示隐藏的文件
和文件夹”选项为“显示所有文件和文件夹”选项; 去掉“隐藏已知文件类型的扩展名”前面的对钩,也让它变为不选状态;最后点击“确定”,
)
3 .运行 gpedit.msc 打开组策略,依次单击用户配置- 管理模块- 系统-指定不给windows运行的程序,点启用 然后 点显示 添加 logo1_exe 也就是病毒的源文件
4 找到并删除%Windir%下的Logo1_.exe、rundl132.exe、vDll.dll文件,其中vDll.dll可能在其他目录中,%Windir%默认为C:\\Windows或者C:\\Winnt。打开注册表,索引到HKEY_LOCAL_MACHINE\\Software\\Soft\\DownloadWWW,删除auto键值;
打开注册表,索引到HKEY_CURRENT_USER\\Software\\Microsoft\\Windows
NT\\CurrentVersion\\WIndows,删除load键值;打开%system%\\drivers\\etc下hosts文件,删除“127.0.0.1 localhost”一行后所有内容;
.在windows目录下新建文件:“logo1_.exe”、“rundl132.exe”、“vdll.dll”并把属性设为“只读”,这样病毒也就无法运行了
现在你的电脑基本上说可以对该病毒免疫了,既使中了该病毒,它也发作不了啦!最后这一点不怎么好办
那些应用程序都被感染了病毒,如果中了病毒,下次重启后,就会弹出来“rundl132.exe不是有效的应用程序”和“无法加载注册表中c;\\windows\\rundl132.exe”的对话框要么删除所有被感染的应用程序,然后从其它地方复制没感染病毒的过来,要么就是在搜索里用“*.exe”找出所有的exe文件,然后每个运行一下:L最后从注册表里找出“rundl132.exe”的启动项,删掉就OK了没必要大惊小怪的.更不用什么扒网线关门杀毒.
篇3:快速恢复被木马藏起来的文件病毒防范
解疑答难:帮你快速恢复被木马隐藏起来的硬盘文件
计算机中毒后,病毒会对“受害者”进行各种各样的“恶搞”,其中令人头疼的“恶搞”之一就是:强行将磁盘的部分或全部文件夹(包括其中的子文件夹和全部文件)设置为“隐藏”,而不能通过“勾选”有关选项(文件夹/属性)归于正常状态。下面,向各位网友提供一组可以彻底解决上述疑难的“命令提示符”命令(业经实践证明有效),以备大家不时之需——
1。解除对某磁盘某个文件夹的强行隐藏(示例):
attrib d:/“Program Files” -s -h /s /d
2,解除对某磁盘全部文件夹的强行隐藏(示例):
attrib d:/“*” -s -h /s /d
——友情提示:以上示例中,d:为磁盘盘符;引号内为文件夹名称;相关命令参数:
+r 设置只读文件属性,
-r 清除只读文件属性。
+a 设置存档属性。
-a 清除存档属性。
+s 设置系统文件属性。
-s 清除系统文件属性。
+h 设置隐藏文件属性。
-h 清除隐藏文件属性。
/s 将attrib和任意命令行选项应用到当前目录及其所有子目录中的匹配文件。
/d 将attrib和任意命令行选项应用到目录。
/? 在命令提示符下显示帮助。
篇4:病毒防范日常注意小方法
病毒总是会想方设法地入侵我们的电脑搞破坏,虽然你可以使用反病毒之类的软件,但也绝不能忽视平时的预防工作,“御敌于国门之外”是最理想的,所以建议大家应采用“防为先”的原则来对付病毒。下面的防毒、治毒观点,希望对大家有所借鉴。1.先制作一张应急盘制作一个无毒的系统应急引导盘是非常非常必要的,最好还要复制一个反病毒软件和一些你认为比较实用的工具软件到这个盘上,然后关上写保护。2.谨防入口有了好用的东东,我们都喜欢与朋友共享,但在交换使用软盘或光盘时一定要用KVW3000等类似的反病毒软件进行扫描查毒工作!根据经验,建议你在扫描病毒前最好不要用软盘启动系统,君不见,90%以上的病毒是引导型病毒?也不要执行未检验的压缩文件,比如从网上Down的文件(在网吧里还是可以考虑的^_^)。还有,劝大家要小心电子邮件的附件(虽然有些从表面上看是文本形式的),即使是朋友发过来的也别轻易就去双击运行。3.实施备份对于我们在日常工作中辛辛苦苦创作的论文、费时费力地从网上收集来的各种资料,这都是你的劳动成果,应该是至少每周进行一次备份,而且最好是进行异地备份(就是备份到你的电脑之外的存储设备,比如软盘或USB移动硬盘)。这样当电脑内的文件万一被病毒破坏后,它们就派上大用场了,当然在此之前一定要确认你的备份文件是“干净”的。4.“我的电脑”你的私人电脑,最好不要让别人随便乱动:菜鸟会动不动就在上面来个“误操作”什么的,大虾也难免想借你的爱机试试他刚“研究”的几板斧,
不管是哪种情况都有可能让你的资料瞬间全无,哭都来不及!所以至少你要严防他人在你的电脑上使用他自己的软盘或光盘,不管他是有意还是无意的。
5.留心异状奉劝各位一句:平时使用电脑时一定要细心加小心地注意它的表现,如果发觉有异常症状出现,比如速度慢得像蜗牛、256MB的内存竟然不够、突然增加一些从未谋面的文件、系统或自己熟悉的文件长度有所增减等,你的第一反应就应该是:中毒了!!!此时你务必要停下手头的工作,马上进行病毒的查杀,千万马虎不得!否则,你的损失只能是越来越严重,若等到系统崩溃、一切化为乌有的那一刻,就悔之晚矣!6.不忘升级安装了反病毒软件并不是一劳永逸的,千万别让病毒从反病毒软件的眼皮底下溜入系统。所以你要时常关心反病毒方面的报道或常到对应的反病毒厂商的网页上溜达溜达,了解最近病毒的活动动向,更新病毒的查杀代码,升级你的反病毒软件。
热门推荐:将IE恶意插件彻底清扫出门 浅析非法操作原理及应对策略 点击阅读更多学院相关文章>>
分享到
★ Android病毒分析报告 Andorid新病毒“UkyadPay”病毒防范
★ MSN爱你(Worm.MSNLoveme) 蠕虫病毒分析报告病毒防范
恢复威金病毒感染的EXE文件小方法病毒防范(精选4篇)




