说明系统的慧谨SAM密码文件损坏或陪雹丢失。没有SAM文件,直接用命令方法重新建一个用户账户即可,详细步骤:
1、按下键盘上win+R键,打开运行对话框。
2、在对话框中输入cmd命令。
3、输入完成后 按下enter键,即打开了系统模拟的DOS环境--cmd命令行程序窗口。
4、在cmd命令行程序窗口中输入:net user test 123456/add 命令。
5、按下enter键就成功设置test用户。
6、即可查看当前芦碧帆登录账号。
lsass.exe是一个系统进程,用于微软Windows系统的安全机制。用于本地安全和登陆策略。
本地安全权限服务控制Windows安全机制,这是一个系统进程,它会随着系统启动而自动启动。管理IP安全策略以及启动 ISAKMP/Oakley (IKE) 和 IP 安全驱动程序等,是一个本地的安全授权服务,并且它会为使用winlogon服务的授权用户生成一个进程。
该进程是通过使用授权的包,例历雀如默认的msgina.dll来执行的。如果授权是成功的,lsass就会产生用户的进入令牌,令牌别使用启动初始的shell。
扩展资料:
相关病毒:
lsass.exe也有可能是Windang.worm、irc.ratsou.b、Webus.B、MyDoom.L、Randex.AR、Nimos.worm创建的,病毒通过软盘、群发邮件和P2P文件共享进行传播。
病毒描述:
lsass.exe感染的病毒是一个可以在WIN9X/NT/2000/XP等 *** 作系统上运行的盗号木马。肢首早病毒会强行终止多种杀毒软件的进程,使其不能正常运行。
病毒诊断:
如果启动项里有个lsass.exe启动项,那就说明中了LSASS.EXE木马病毒,中毒后,在进程里可以见到有两个相同的进程,分别是lsass.exe和LSASS.EXE。
同时在windows下生成LSASS.EXE和exert.exe两个可执行文件,且在后台运行,LSASS.EXE管理芹和exe类执行文件,exert.exe管理程序退出,还会在D盘根目录下产生和 autorun.inf两个文件,同时侵入注册表破坏系统文件关联。
参考资料来源:百度百科-LSASS.EXE
分类: 电脑/网络 >>反病毒问题描述:
在百度搜索了一下,发现自己的电脑貌似中了病毒.但是关于清除lsass.exe的答案,我这个电脑 *** 看起来确实很困难.有没有简单一点的办法?
解析:
进程文件: lsass 或者 lsass.exe
进程名称: Local Security Authority Service
进程名称: lsass.exe是一个系统进程,用于微软Windows系统的安全机制。它用于本地安全和登陆策略。注意:lsass.exe也有可能是Windang.worm、irc.ratsou.b、Webus.B、MyDoom.L、Randex.AR、Nimos.worm创建的,病毒通过软盘、群发邮件和P2P文件共享进行传播。
lsass.exe文件异正搭常错误引起60秒内关机的话可能是中毒了
EXERT.exe和LSASS.exe病毒木马专杀
手工清除:传奇终结者变种JBA(Trojan.PSW.Lmir.jba)
病毒档案
病毒名称:传奇终结者变种JBA(Trojan.PSW.Lmir.jba)
病毒类型:通过网络传播的盗号木马
病毒危害级别:
病毒发作现象及危害:
该病毒是一个可以在WIN9X/NT/2000/XP等 *** 作系统上运行的盗号木马。病毒会强行终止多种杀毒软件的进程,使其不能正常运行。它会频繁检查“传奇”客户端的窗口,如果窗口存在,就会取得当前鼠标的位置,并记录键盘信息,最后把记录下来的信息发送到指定邮箱,从而窃取用户的游戏账号和密码等。
这个病毒比较狠毒,手工清除较为复杂。请用户务必按照步骤严格 *** 作,否则很可能出现无法清除干净的情况。建议一般用户最好使用杀毒软件来清除这个病毒。
手工删除:
一 结束病毒进程
鼠标右键点击“任务栏”,选择“任务管理器”。点击菜单“查看”->“选择列”,在d出的对话框中选择“PID(进程标识符)”,并点击“确定”。
找到映象名称为“LSASS.exe”,并且用户名不是“SYSTEM”的一项,记住其PID号。
点击“开始”-》“运行”,输入“CMD”,点击“确定”打开命令行控制台。输入“ntsd –c q -p (PID)”,比如我的计算机上就输入“ntsd –c q -p 1464”。
注意:除了这步运行核清源了"进程管理器"后,请任务管理器。不要执行其它的程序。下面需要做的就是改态删除病毒文件了。
二 删除病毒文件
打开“我的电脑”,设置显示所有的隐藏文件系统文件并显示文件扩展名。删除如下几个文件(windows XP为例2000机器为winnt目录)
小技巧:手工删除LSASS.exe和EXERT.exe文件后发现很快就又有了,怎么办呢?你可以在删除病毒文件后马上新建一个txt文件,然后改名为和病毒生成的exe文件为同名,把文件属性改为只读。这样可以阻止病毒文件再次生成。
del Crogram Files\Common Files\INTEXPLORE.pif
del Crogram Files\Inter Explorer\INTEXPLORE
del C:WINDOWS\EXERT.exe
del C:WINDOWS\IO.SYS.BAK
del C:WINDOWS\LSASS.exe
del C:WINDOWS\Debug\DebugProgram.exe
del C:WINDOWS\system32dxdiag
del C:WINDOWS\system32MSCONFIG.COM
del C:WINDOWS\system32\regedit
如果硬盘有其他分区,则在其他分区上点击鼠标右键,选择“打开”。删除掉该分区根目录下的“Autorun.inf”和“mand”文件。
三删除注册表中的其他垃圾信息
这个病毒该写的注册表位置相当多,如果不进行修复将会有一些系统功能发生异常。
将Windows目录下的“regedit.exe”改名为“regedit”并运行,删除以下项目:
HKEY_CLASSES_ROOTWindowFiles
HKEY_CURRENT_USERSofareVB and VBA Program Settings
HKEY_CURRENT_USERSofareMicrosoftInter ExplorerMain下面的 Check_Associations项
HKEY_LOCAL_MACHINESOFTWAREClientsStartMenuInterINTEXPLORE.pif
HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindowsCurrentVersionRun下面的ToP项。
将HKEY_CLASSES_ROOT.exe的默认值修改为“exefile”
将HKEY_CLASSES_ROOTApplicationsiexplore.exeshellopenmand的默认值修改为“"Crogram FilesInter Exploreriexplore.exe" %1”
将HKEY_CLASSES_ROOTCLSID{871C5380-42A0-1069-A2EA-08002B30309D}shellOpenHomePageCommand的默认值修改为“C:Program FilesInter ExplorerIEXPLORE.EXE”
将HKEY_CLASSES_ROOT tpshellopenmand和HKEY_CLASSES_ROOTfileshellopennewmand的默认值修改为“"C:Program FilesInter Exploreriexplore.exe" %1”
将HKEY_CLASSES_ROOTfileshellopenmand和HKEY_CLASSES_ROOTHTTPshellopenmand的默认值修改为“"C:Program FilesInter Exploreriexplore.exe" –nohome”
将HKEY_LOCAL_MACHINESOFTWAREClientsStartMenuInter的默认值修改为“IEXPLORE.EXE”。
重新将Windows目录下的regedit扩展名改回exe,至此病毒清除成功,注册表修复完毕。
欢迎分享,转载请注明来源:内存溢出
评论列表(0条)