1yvlxx.dll病毒 查杀

1yvlxx.dll病毒 查杀,第1张

建议处理办法:
1、下载冰刃,修改冰刃的文件名,(冰刃已被病毒枚举,无法打开,必需修改名称后方能打开运行),用冰刃的文件管理功能清除各盘根目录下生成的病毒文件(一般有两个,一个程序文件,扩展名是exe,另一个是配置文件,扩展名一般是inf)并抑制生成。再用冰刃清除ypzgmsys和1yvlxxdll,并抑制生成。
2、下载windows清理软件>如何强制删除文件
有时候系统的某个文件、或者文件夹怎么删除也删除不了,提示文件正在使用中等等。这时可以使用强制删除的命令来解决。
首先讲解一下强制删除文件夹的方法:当删除一个文件夹的时候,删除不了,出现下图所示的提示。
那我们就用DOS命令来强制删除,单击桌面开始按钮,找到运行选项。
单击运行,在运行文本框中输入CMD,然后回车。然后在如下图所示的DOS命令行,输入:rd/s/qE:\acd,备注:rd/s/q后面跟需要强制删除的文件夹所在的路径及文件夹名。
再来讲解强制删除文件的方法:当我删除下图中的文件时,提示文件正在使用中,删除不了。那我就DOS命令强制删除这个文件,同样在DOS命令行里面 *** 作,
在命令行输入:del/s/f/qe:\QXOpenGameexe,备注:del/s/f/q后面跟需要强制删除的文件所在的路径及文件夹名,文件名后面要带上扩展名。
回车后,原来不能删除的文件已经消失。

看下没关系的,不结束系统进程就没问题,360要允许加载驱动才行,不懂的进程在百度搜,确认了就直接删,正在运行可以先结束了进程再删,或进安全模式删,红色要注意,很可能是,但不一定。原创,我的使用心得。急!!!!!问你一问题,360网吧系统还原保护器安装完了,设置好了,还要干别的才能用吗?

哪个名字打不开 应该是因为 网吧限制该文件名不可打开
打开后重起是因为 冰刃运行后会动到普通网管软件限制的地方 或者 没足够的权限
另外建议您去 霏凡软件站 下载最新版使用
问题要想解决 应该把网管软件 先想办法杀掉

本文是在杀毒软件报毒后杀不掉,根据杀软的报告或SREng、Autoruns、瑞星卡卡、360、Syscheck等辅助软件的报告,找到病毒文件的路径和名字后,杀除病毒文件的步骤。 一、 首先,确认病毒文件确实存在。 打开windows资源管理器,依次点工具-文件夹选项-查看,选上“显示所有文件和文件夹”和“显示系统文件夹的内容”;去掉“隐藏已知文件类型的扩展名”和“隐藏受保护的 *** 作系统文件”前面的对钩。这样 *** 作之后应该可以看到所有文件了吗?未必,有时中毒之后,这些设置会被禁止,或者设置马上失效。有些病毒文件,在能成功设置后,还是看不到。但你用手头的winrar却可以看到所有文件。 举个例子,每个盘符下都有RECYCLED(回收站)这个文件夹。当你右键清空后,里面什么文件也没了。打开WINRAR,看看这个文件夹,还有两个文件:INFO2和desktopini,还有一个特殊的文件夹:D:\WINDOWS\Downloaded Program Files\,这个文件夹是常被病毒利用的。你用WINDOWS资源管理器和WINRAR分别打开看看,内容有什么不同? 推荐WINRAR的原因是这个软件是装机必备的,一般人手头都有。 类似winrar可以看到这些藏匿的文件的软件还有号称资源管理器终结者的Total Command、经典的看图软件ACDSEE(31以前的版本)等,当然,冰刃IceSword和WSYSCHECK这两个软件,也可以看到所有文件,并且是我们最终推荐的,因为其强制删除文件的功能非常强大。(冰刃的名声太大了,最近有很多病毒在发作后,把冰刃和其他杀软都作为攻击目标,导致带冰刃“IceSword”这个名字的文件都不能下载,更不能打开。WSYSCHECK这个软件目前还可以应一时之急。) 还有一个不用任何软件就能确认病毒文件是否存在的办法,就是在病毒文件所在的目录下,建立一个和病毒文件同名的文件或文件夹。我们要利用电脑文件系统的一个规则,不允许同名的文件和文件夹在一个路径下生成。在病毒文件所在目录,点右键,新建-文件,然后把新建的文件重命名为病毒文件的名字(带扩展名),这时如果提示:“重命名文件或文件夹时出错,指定的文件与现有文件重名”,就可以肯定病毒文件是存在的了。 二、确认病毒文件确实存在了。在删除之前,要终止病毒进程。然后删除病毒文件会顺利一些。最简单的就是windows的任务管理器。能停止病毒服务当然更好。 此类的进程管理软件很多,比如瑞星卡卡的进程管理,windows杀毒助手、冰刃IceSword和WSYSCHECK。其中的冰刃IceSword和WSYSCHECK有禁止进程创建功能,可以防止病毒进程和服务在终止后重新加载,强烈推荐。 除直接终止病毒进程的办法外,还可以使用映像劫持的办法来劫持病毒文件。 注:此步骤最好要做,但对一些菜鸟,此步骤有些难度,有时病毒进程也未必能够成功终止,就先不管了。 如果能够进入安全模式,我们就省事多了。安全模式时病毒的常规启动项和服务项不会加载。我们可以顺利删除病毒文件并修复注册表。这是个理想的境界。比较顽固的病毒发作后会破坏系统进入安全模式的相关注册表项,导致不能进入安全模式。比如3448和最近很流行的AV终结者等很多。还有一些驱动级的病毒木马流氓软件,即使安全模式也会加载并保护病毒文件和注册表项不被删除。所以不能完全依赖安全模式。 三、好了,前期工作就这些,不管做的成功与否,只要确认病毒文件已经存在,就开始删除病毒文件了。 1、首先推荐的是费尔强制删除工具。 优点:小巧,使用方便,可批量输入要删除的病毒文件的路径,即使隐藏文件不可显示也不妨。可抑制文件再生。 删除能力:8分, 缺点,某些驱动级保护文件不能删除。 建议:由于其小巧方便绿色的特点,是删除病毒文件的首选,当时不能删除的会提示重启时删除,一般文件在重启后都能删除。 2、 unlocker 优点:使用方便,对驱动保护的病毒文件删除能力出色。 删除能力:95分 缺点:需要安装。不能单独对付删除后马上重建的病毒文件,由于其使用时通过右键调用,所以当隐藏文件无法显示时,就没了用武之地。 使用建议:灵活运用其解锁、改名、移动、删除功能。个别删除后马上重建的病毒文件,需要用冰刃IceSword或SYSCHECK,禁止线程创建,然后再删除,这时注意要先右键打开Unlocker的窗口,再禁止进程创建,如果先禁止进程创建了,Unlocker就打不开了。或可以先用Unlocker解锁,再用费尔抑制再生后删除。注意:一些不能用它改名和移动的文件,可以用它直接删除。 3、冰刃(只谈其文件 *** 作功能) 优点:可以看到一切文件,方便确认文件是否存在。文件样本提取功能也不错(也不是百分百能复制成功)。还有强悍的抑制进线程创建功能,可以删除马上修复重建的病毒文件(也失败过)。 删除能力:9分,不如unlocker 缺点:远程协助时, *** 作稍有难度,画面不能自动刷新。不能新建文件夹来抑制病毒文件重建。 建议:当单独用它删除无效时,配合其他软件灵活使用。 4、xdelbox: 删除能力:98分 优点:采用虚拟DOS技术,自动重启进入纯DOS环境,执行批处理,一次批量删除多个指定文件,然后自动重启恢复原系统状态。 缺点:当前 *** 作系统必须安装在C盘。极个别笔记本会安装虚拟dos失败。 建议:使用前仔细阅读 *** 作说明。 5、Wsyscheck:(只谈其文件 *** 作功能) 优点:集冰刃和其他删除工具的功能于一身,功能强大。可以在删除病毒加载项时同步删除病毒文件,比较方便。 缺点:新加dos删除功能,非常规安装的 *** 作系统(系统不在C盘和包括linux的双系统)慎用。 删除能力:95分以上 (新版本刚出,更新很快。实战测试不多。) 字串4 建议:名声不大,病毒还没有对它有破坏性攻击和抑制的动向,很有潜力。 四、补充说明: 1、如果以上的步骤都删除失败,(可能性千分之一),就考虑进入其他 *** 作系统删除了。比较方便的是安装maxdos的虚拟dos系统,装了双系统的朋友可以直接到另一个系统删除。还可以使用类似深山红叶的winpe光盘 *** 作系统。 2、如果病毒文件较多,一次删除不尽,可以重启再删。但切记删除后要建立同名文件夹来代替原文件。一是可以抑制病毒文件再生,二是防止系统重启时找不到原文件而出错。 3、以上删除能力的评分是我删除病毒文件时的实际体会,
采纳哦

,它专为查探系统中的幕后黑手——木马和后门而设计,内部功能强大,它使用了大量新颖的内核技术,使内核级的后门一样躲无所躲,它就是——IceSword冰刃。
IceSword冰刃(以下简称IceSword)是一款斩断系统黑手的绿色软件。在笔者的使用中,IceSword表现很令笔者满意,绝对是一把强悍的瑞士军刀——小巧、强大。
1IceSword的“防”
打开软件,看出什么没?有经验的用户就会发现,这把冰刃可谓独特,它显示在系统任务栏或软件标题栏的都只是一串随机字串“CE318C”,而并是通常所见的软件程序名(见图1)。这就是IceSword独有的随机字串标题栏,用户每次打开这把冰刃,所出现的字串都是随机生成,随机出现,都不相同(随机五位/六位字串),这样很多通过标题栏来关闭程序的木马和后门在它面前都无功而返了。另外,你可以试着将软件的文件名改一下,比如改为killvirexe,那么显示出来的进程名就变为了killvirexe。现在你再试着关闭一下IceSword,是不是会d出确认窗口?这样那些木马或后门就算通过鼠标或键盘钩子控制窗口退出按钮,也不能结束IceSword的运行了,只能在IceSword的面前乖乖就范了。
有这么一款软件,它专为查探系统中的幕后黑手——木马和后门而设计,内部功能强大,它使用了大量新颖的内核技术,使内核级的后门一样躲无所躲,它就是——IceSword冰刃。
IceSword冰刃(以下简称IceSword)是一款斩断系统黑手的绿色软件。在笔者的使用中,IceSword表现很令笔者满意,绝对是一把强悍的瑞士军刀——小巧、强大。
1IceSword的“防”
打开软件,看出什么没?有经验的用户就会发现,这把冰刃可谓独特,它显示在系统任务栏或软件标题栏的都只是一串随机字串“CE318C”,而并是通常所见的软件程序名(见图1)。这就是IceSword独有的随机字串标题栏,用户每次打开这把冰刃,所出现的字串都是随机生成,随机出现,都不相同(随机五位/六位字串),这样很多通过标题栏来关闭程序的木马和后门在它面前都无功而返了。另外,你可以试着将软件的文件名改一下,比如改为killvirexe,那么显示出来的进程名就变为了killvirexe。现在你再试着关闭一下IceSword,是不是会d出确认窗口?这样那些木马或后门就算通过鼠标或键盘钩子控制窗口退出按钮,也不能结束IceSword的运行了,只能在IceSword的面前乖乖就范了。
2IceSword的“攻”

如果IceSword只有很好的保护自身功能,并没有清除木马的能力,也不值得笔者介绍了。如果大家还记得本刊2005年第5期《如何查杀隐形木马》一文,那一定会觉得IceSword表现相当完美了。但这只所谓的隐身灰鸽子,在IceSword面前只算是小儿科的玩意。因为这只鸽子只能隐身于系统的正常模式,在系统安全模式却是再普通不过的木马。而IceSword的作者就在帮助中多次强调IceSword是专门针对功能强大的内核级后门设计的。今天,笔者通过一次经历来说明IceSword几招必杀技。
前段时间,笔者某位朋友的个人服务器(Windows 2003),出现异常,网络流量超高,朋友使用常规方法只可以清除简单的木马,并没有解决问题,怀疑是中了更强的木马,于是找来笔者帮忙。笔者在询问了一些情况后,直接登录到系统安全模式检查,谁知也没有什么特别发现。于是笔者尝试拿出IceSword这把“瑞士军刀”……
第一步:打开IceSword,在窗口左侧点击“进程”按钮,查看系统当前进程。这个隐藏的“幕后黑手”马上露出马脚(见图2),但使用系统自带的“任务管理器”是看不到些进程的。注意,IceSword默认是使用红色显示系统内隐藏程序,但IceSword若在内核模块处显示多处红色项目并不都是病毒,我们还需要作进一步的技术分析及处理。
第三步:既然看了服务,也应该查查注册表[HKEY_LOCAL_ MACHINE SYSTEM\ CurrentControlSet \Services]的情况。反正IceSword也提供查看/编辑注册表功能,正好和系统的“注册表编辑器”也来个对比,点击窗口左侧的“注册表”标签,然后打开依次展开[HKEY_LOCAL_ MACHINE\SYSTEM\CurrentControlSet\Services]项(见图5)。真是不比不知道,一比吓一跳。看来,系统内置工具还是选择“沉默”,还记得《如何查杀隐形木马》一文吧,虽说鸽子在正常模式下,它的主服务也能隐藏,但它在系统的“注册表编辑器”内完全是显示的,更不要说目前是安全模式。仔细看看,既然已经从IceSword得到可靠情报,得知“幕后黑手”位于系统目录E:\Windows\system32\wins下
第五步:剩下的事容易多了,在IceSword中点击“查看”标签下的“进程”按钮,右击刚刚发现的隐藏进程,选择“结束进程”。然后用IceSword删除那三个木马文件,最后,还要删除多余的服务项——那两个HackerDefender的注册表键值即可。清理完这只“黑手”后,再使用杀毒软件重新杀一遍系统,确认没有其他的木马。
上面的例子充分体现了IceSword的魅力所在。正如作者所言,IceSword大量采用新颖技术,有别于其他普通进程工具,比如IceSword就可以结束除Idle进程、System进程、csrss进程这三个进程外的所有进程,就这一点,其他同类软件就是做不到的。当然有些进程也不是随便可以结束的,如系统的winlogonexe进程,一旦杀掉后系统就崩溃了,这些也需要注意。

楼主
一般下载“冰刃”软件可以解决问题
>你中的这个病DU是“A V终结者”,也就是帕虫病DU,或者8位随机数字字母病DU
“A V终结者”病DU发作症状
1生成很多8位数字或字母随机命名的病DU程序文件,并在电脑开机时自动运行。
2绑架安全软件,中DU后会发现几乎所有杀DU软件,系统管理工具,反间谍软件不能正常启动。
3不能正常显示隐藏文件,其目的是更好地隐藏自身不被发现。
4禁用windows自动更新和Windows防火墙,这样木马下载器工作时,就不会有任何提示窗口d出来。
5破坏系统安全模式,使得用户不能启动系统到安全模式来维护和修复。
6当前活动窗口中有杀DU、安全、社区相关的关键字时,病DU会关闭这些窗口。假如你想通过浏览器搜索有关病DU的关键字,浏览器窗口会自动关闭。
7在本地硬盘、U盘或移动硬盘生成autoruninf和相应的病DU程序文件,通过自动播放功能进行传播。很多用户格式化系统分区后重装,访问其他磁盘,立即再次中DU。
8最终目的是下载更多木马、后门程序。用户最后受损失的情况正是取决于此。
■防范措施
对于病DU而言,良好的防范措施,好过中DU之后再绞尽脑汁去寻找查杀方法,而且一旦感染该病DU,清除过程相当复杂,因此,在采访中,金山、江民、瑞星等几家公司的反病DU专家们向记者提供了针对该病DU防范措施:
1保管好自己的U盘,MP3、移动硬盘等移动储存的使用,当外来U盘接入电脑时,请先不要急于双击打开,一定要先经过杀DU处理,建议采用具有U盘病DU免疫功能的杀DU软件,如KV2007独有的U盘盾技术,可以免疫所有U盘病DU通过双击U盘时运行。
2 给系统打好补丁程序,尤其是MS06-014和MS07-17这两个补丁,目前绝大部分的网页木马都是通过这两个漏洞入侵到计算机里面的。
3 即时更新杀DU软件病DU库,做到定时升级,定时杀DU。
4安装软件要到正规网站下载,避免软件安装包被捆绑进木马病DU。
5关闭windows的自动播放功能。
■传播方式
1通过U盘、移动硬盘的自动播放功能传播。
2A V终结者最初的来源是通过大量劫持网络会话,利用网站漏洞下载传播。和前一段时间ARP攻击的病DU泛滥有关。
你中的这个病DU是“A V终结者”,也就是帕虫病DU,或者8位随机数字字母病DU
“A V终结者”中DU后5步解决方案-以及最新42版本专杀工具下载[屏蔽DU字]>

欢迎分享,转载请注明来源:内存溢出

原文地址: http://outofmemory.cn/yw/13383679.html

(0)
打赏 微信扫一扫 微信扫一扫 支付宝扫一扫 支付宝扫一扫
上一篇 2023-07-25
下一篇 2023-07-25

发表评论

登录后才能评论

评论列表(0条)

保存