时间:2021-05-02
现象描述:各个硬盘分区有一个文件夹runauto.. ,%windows%目录下有特征的病毒文件dllhost.exe
清除步骤:(以下所有操作在 IceSword 中进行,关于Iceword v1.20软件的介绍和下载,请到《Iceword1.20软件介绍》一文中查阅)
(1)禁止进程创建。
(2)结束病毒进程%windows%\dllhost.exe。
(3)删除病毒文件: %windows%\dllhost.exe %windows%\cmd.exe.exe %windows%\regedit.exe.exe %windows%\setuprs1.exe x:\autorun.inf (X代表硬盘各个分区及U盘盘符) x:\autorun.inf.tmp
(4)删除病毒服务项,即删除注册表以下分支:
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\COMSystemApp
此外,HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\SharedAccess\Parameters\FirewallPolicy\StandardProfile\AuthorizedApplications\List分支下的"C:\\windows\\dllhost.exe"="C:\\windows\\dllhost.exe:*:Enabled:dllhost.exe"也要删除。
(5)删除病毒添加的IFEO项,即删除注册表以下分支:
HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\cmd.exe
HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\regedit.exe
HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\regedt32.exe
HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\msconfig.exe
(6)取消IceSword的“禁止进程创建”,关闭IceSword。
(7)删除各个分区及U盘里面的runauto..文件夹,删除方法:(以 D 盘为例)
开始——运行——输入“cmd”——输入“D: ”——输入“rd /s/q runauto...\ ”
(8)操作完毕。
本文源自:翔宇亭——IT乐园(http://),转载请保留此信息!
声明:本页内容来源网络,仅供用户参考;我单位不保证亦不表示资料全面及准确无误,也不保证亦不表示这些资料为最新信息,如因任何原因,本网内容或者用户因倚赖本网内容造成任何损失或损害,我单位将不会负任何法律责任。如涉及版权问题,请提交至online#300.cn邮箱联系删除。
@EchoOffcolor2ftitleAutorun病毒清除工具-ByPhexonRem杀进程taskkill/F/IMSocksA.exe/IMSVOHOS
复制代码代码如下:@EchoOffcolor2ftitleAutorun病毒清除工具-ByPhexonRem杀进程taskkill/F/IMSocksA.exe
问:使用杀毒软件进行杀毒,重新启动后发现无法运行任何EXE的应用程序了,请问如何解决?答:这是因为EXE的文件关联被修改为病毒程序,杀毒软件把病毒清除后丢失EX
logo1.exe病毒专杀[logo1.exe手动清除方法]:进入安全模式,如进程内有其它非系统进程,把它们全结束,确认进程表只除系统进程外没其它进程正运行;1
关于autorun.inf病毒的清除方法: 特征:在每个盘根目录下自动生成sxs.exe,autorun.inf文件,有的还在windows\system