久久综合伊人噜噜色,日本三级香港三级人妇电影精品,亚洲中文色资源,国产高清一区二区三区人妖

    1. <sub id="9pxky"></sub>
    2. <small id="9pxky"></small>

           找回密碼
           注冊

          QQ登錄

          只需一步,快速開始

          冰河木馬清除法一則

          [復(fù)制鏈接]
          1#
          發(fā)表于 2011-1-12 20:59:25 | 只看該作者 |倒序瀏覽 |閱讀模式
          我象往常一樣開機后,察看防BO病毒軟件TCactive!,發(fā)現(xiàn)前幾天顯示框內(nèi)只顯示11個線程,今天卻顯示12個,想想這幾天沒有裝任何軟件,于是運行msconfig.exe,發(fā)現(xiàn)多出一個kernel32.exe,形似windows\system下的kernel32.dll,當(dāng)時沒有多想。  V. u7 [$ _4 z" _4 n% _4 T
            
          5 S9 \' Q( e; v# m. @8 `& K0 E  中午買到23日出版的《電腦商情報》便埋頭看了起來,看到“蔫老虎信箱”時,有一小篇讀者來信是關(guān)于冰河病毒的,“從未染過”BO的我猛然一震,kernel32.exe是冰河病毒的程序,連忙開機查找,發(fā)現(xiàn)在windows\system下有一同名文件,由于程序正被運行,無法刪除,先刪除注冊表中所有與"kernel32.exe"有關(guān)的項,然后重啟到MS-DOS下,用DELTREE命令刪除,以為萬事大吉,然而進入window界面后,發(fā)現(xiàn)其又在運行,病毒程序還在windows\system下。$ L' E% Z4 O: `, m
            
          : i) f% w. \5 c5 S" ^  到黑客網(wǎng)站上下載一“冰河V2.2版”,解壓后有四個文件(G_Client.exe、G_Server.exe、operate.ini、readme.txt),進行解析,發(fā)現(xiàn)運行被監(jiān)控端后臺監(jiān)控程序g_server.exe后即感染病毒,監(jiān)控端通過監(jiān)控端執(zhí)行程序g_client.exe 進行監(jiān)視。kernel32.exe是與文件類型(如txtfile,exefile)相關(guān)聯(lián),以便被刪除后在打開相關(guān)文件時自動恢復(fù)。查找與病毒感染時間相近的文件,發(fā)現(xiàn)在windows\system下有kernel32.exe 、sysexplr.exe、sendme.dll、sendme.dl_、sendme.cfg等文件,感染日期、時間基本相同,其中sysexplr.exe可打開TXT文件,正是與病毒關(guān)聯(lián)的程序,將上述文件除kernel32.exe外全部刪除 ,刪除注冊表中所有與“kernel32.exe”、“sysexplr.exe”有關(guān)的項,并在MS_DOS下刪除kernel32.exe,重啟多次未發(fā)現(xiàn)病毒,至此病毒完全消除?! ?br /> # d( M5 o9 W- u5 s) `  
          3 p. b, q) T$ F/ [0 [2 ]- p" z/ p, c     若要打開TXT文檔,在打開方式中重新選擇“NOTEPAD.EXE”,選擇始終以該程序打開即可。仔細想想,昨天上網(wǎng)運行OICQ后,曾在網(wǎng)上與陌生人聊天,打開其留言,沒想到無意中感染病毒。由此奉勸各位網(wǎng)友在網(wǎng)絡(luò)中不要隨意打開陌生人發(fā)來的E_mail或留言,以免不必要的麻煩!
          您需要登錄后才可以回帖 登錄 | 注冊

          本版積分規(guī)則

          QQ|本地廣告聯(lián)系: QQ:905790666 TEL:13176190456|Archiver|手機版|小黑屋|汶上信息港 ( 魯ICP備19052200號-1 )

          GMT+8, 2025-4-15 14:02

          Powered by Discuz! X3.5

          © 2001-2025 Discuz! Team.

          快速回復(fù) 返回頂部 返回列表