因为用的软件不对,是搜不到这个应用的。
处理方法如下:
1、打开CSDN-Ramnit感染型蠕虫病毒专杀工具,点击下载链接。
2、点击下载。
3、下载成功后,点击打开FxRamnit文件。
4、点击解压到。
5、点击立即解压。
6、双击FxRamnit并打开它。
7、打开FxRamnit后,会跳出一个使用协议。点击 I Accept,即,我同意。
8、同意协议之后,会跳到工具的主页面。点击start启动。
9、扫描完毕后,点击是并重启电脑。至此,清理完了病毒。
注意:重启完成之后,别动电脑。直到FxRamnitexe文件目录下生成一个FxRamnitlog的日志文件。该日志文件内记载这病毒的位置。(包括注册表位置等等)
开始-运行-输入"regedit"-打开 注册表编辑器,找图中的那串英文(到Classes那一级)-编辑-权限-进入"的权限"-找到你登录电脑的用户名(没有就添加)-勾选 完全控制-确定。完了最好重启下电脑
1、是浏览某些带恶意代码的网页时候被修改了浏览器的默认主页或是标题,还有就是遇到可以格式化硬盘或是令windows不断打开窗口,直到耗尽资源死机。这种情况恶劣得多,未保存和已经放在硬盘上的数据都可能会受到部分或全部的损失。
2、是黑客的潜在的木马发作,或是蠕虫类病毒发作,让机器不断地向外界发送隐私、或是利用名义和邮件地址发送垃圾,进一步传播病毒;还有就是黑客的手工入侵,窥探隐私或是删除破坏文件。
处理办法:马上断开连接,这样能将自己的损失降低的同时,也避免了病毒向更多的在线电脑传播。
3、中毒后,应马上备份转移文档和邮件等
中毒后运行杀毒软件清除是不在话下的了,但为了防止杀毒软件误杀或是删掉你还处理完的文档和重要的邮件,你该首先将它们转移备份到其他储存媒体上。有些长文件名的文件和未处理的邮件要求在windows下备份,所以第一点建议不要退出windows,因为病毒一旦发作,可能就不能进入windows了。
不管这些文件是否带毒了,都应该备份,用标签纸标记为待查即可。因为有些病毒是专门针对某个杀毒软件设计的,一运行就会破坏其他的文件,所以先备份是以防万一的措施。等清除完硬盘内的病毒后,再来慢慢分析处理这些额外备份的文件较为妥善。
4、需要在windows下先运行一下杀CIH的软件(即使是带毒环境)
如果是发现了CIH病毒的,要注意不能完全按平时报刊和手册建议的措施,先关机、冷启动用系统盘来引导再杀毒,应在带毒的环境下也运行一次专杀CIH的软件。
这样做,杀毒软件可能会报告某些文件在受读写保护无法清理,但带毒运行的实际目的不在于完全清除病毒,而是在于把CIH下次开机时候的破坏减到最低,以防它再次开机破坏主板的BIOS硬件,那么就会黑屏,让下一步杀毒无法进行。
5、需要干净的DOS启动盘和DOS下面进行杀毒
到现在,就应该按很多杀毒软件的标准手册去按步就班地做,即关机后冷启动,用一张干净的DOS启动盘引导是不能少的了。
另外由于中毒后可能windows已经被破坏了部分关键文件,会频繁地非法 *** 作,所以windows下的杀毒软件可能会无法运行。所以请也准备一个DOS下面的杀毒软件来以防万一。
即使能在windows下运行杀毒软件的,也请用两种以上工具交叉清理。在多数情况下windows可能要重装,因为病毒会破坏掉一部分文件让系统变慢或出现频繁的非法 *** 作。
比如即使杀了CIH,微软的outlook邮件程序也是反应较慢的。建议不要对某种杀毒软件带偏见,由于开发时候侧重点不同、使用的杀毒引擎不同,各种杀毒软件都是有自己的长处和短处的,交叉使用效果较理想。
扩展资料:
电脑中病毒的症状:
1、文件或文件夹无故消失:
当发现电脑中的部分文件或文件夹无缘无故消失,就可以确定电脑已经中了病毒。部分电脑病毒通过将文件或文件夹隐藏,然后伪造已隐藏的文件或文件夹并生成可执行文件,当用户点击这类带有病毒程序的伪装文件时,将直接造成病毒的运行,从而造成用户信息的泄露。
2、运行应用程序无反应:
部分电脑病毒采用映像劫持技术,将常用的应用程序运行路径进行更改为病毒运行目录,从而当试图运行正常的程序时,其实是运行了病毒程序,导致电脑病毒的启动。
3、电脑启动项含有可疑的启动项:
检查“系统配置实现程序”窗口,如果发现有不明的可执行目录,则可以确定自己的电脑已经中病毒啦。当然更多时候病毒程序是利用修改注册表项来添加自启动项。
4、电脑运行极度缓慢:
当电脑运行速度明显变得缓慢时,就及有可能是电脑中病毒所致。中病毒的电脑,通过病毒程序会在后台持续运行,并且绝大多数病毒会占有过多的CPU及内存,而且木马病毒大都会借助网络来传播用户隐私信息。
一、手工清除SVCHOSTEXE病毒查看:svchostexe进程是什么
在开始菜单的运行中输入cmd,出现命令行提示,输入命令“tasklist /svc >c:txt”(例如:C:Documents and SettingsAdministrator>tasklist /svc >c:txt),就会在C盘根目录生成1txt文档,打开1txt能够看到如下内容:
查找svchostexe的PID值和服务名称。
图像名 PID 服务
========================= ====== =============================================
System Idle Process 0 暂缺
System 4 暂缺
smssexe 1168 暂缺
csrssexe 1228 暂缺
winlogonexe 1260 暂缺
servicesexe 1308 Eventlog, PlugPlay
lsassexe 1320 PolicyAgent, ProtectedStorage, SamSs
ibmpmsvcexe 1484 IBMPMSVC
ati2evxxexe 1520 Ati HotKey Poller
svchostexe 1544 DcomLaunch, TermService
svchostexe 1684 RpcSs
svchostexe 380 AudioSrv, BITS, Browser, CryptSvc, Dhcp,
EventSystem, FastUserSwitchingCompatibility,
helpsvc, lanmanserver, lanmanworkstation,
Netman, Nla, RasMan, Schedule, seclogon,
SENS, SharedAccess, ShellHWDetection,
TapiSrv, Themes, TrkWks, W32Time, winmgmt,
wscsvc, wuauserv, WZCSVC
btwdinsexe 420 btwdins
ati2evxxexe 456 暂缺
EvtEngexe 624 EvtEng
S24EvMonexe 812 S24EventMonitor
svchostexe 976 Dnscache
svchostexe 1192 Alerter, LmHosts, RemoteRegistry, SSDPSRV,
WebClient
spoolsvexe 1852 Spooler
IPSSVCEXE 272 IPSSVC
AcPrfMgrSvcexe 288 AcPrfMgrSvc
guardexe 1064 AVG Anti-Spyware Guard
avpexe 1124 AVP
mDNSResponderexe 1284 Bonjour Service
inetinfoexe 1848 IISADMIN, W3SVC
ibguardexe 3464 InterBaseGuardian
RegSrvcexe 3556 RegSrvc
svchostexe 3596 stisvc
SUServiceexe 3968 SUService
TPHDEXLGexe 3788 TPHDEXLGSVC
TpKmpSvcexe 3804 TpKmpSVC
tvtschedexe 3836 TVT Scheduler
wdfmgrexe 3920 UMWdf
vmware-authdexe 3956 VMAuthdService
vmount2exe 3576 vmount2
vmnatexe 4112 VMware NAT Service
vmnetdhcpexe 4360 VMnetDHCP
AcSvcexe 4388 AcSvc
ibserverexe 4684 InterBaseServer
explorerexe 5416 暂缺
algexe 5704 ALG
SynTPEnhexe 3776 暂缺
SvcGuiHlprexe 4912 暂缺
TPHKMGRexe 5088 暂缺
UNavTrayexe 5120 暂缺
TpShocksexe 5136 暂缺
TPONSCRexe 4532 暂缺
avpexe 4648 暂缺
TpScrexexe 4412 暂缺
CRavgasexe 5196 暂缺
ctfmonexe 5284 暂缺
VStartexe 6020 暂缺
QQexe 6124 暂缺
TXPlatformexe 5584 暂缺
dllhostexe 4164 COMSysApp
davcdataexe 1232 暂缺
Maxthonexe 2212 暂缺
EmEditorexe 2004 暂缺
cmdexe 6360 暂缺
conimeexe 2928 暂缺
wmiprvseexe 5552 暂缺
tasklistexe 1900 暂缺
假如看到哪个Svchostexe进程后面提示的服务信息是“暂缺”,而不是个具体的服务名,那么他就是病毒进程了,记下这个病毒进程对应的PID数值(进程标识符),即可在任务管理器的进程列表中找到他,结束进程后,在C盘搜索Svchostexe文档,也能够用第三方进程工具直接查看该进程的路径,正常的Svchostexe文档是位于%systemroot%System32目录中的,而假冒的Svchostexe病毒或木马文档则会在其他目录,例如“w32welchinaworm”病毒假冒的Svchostexe就隐藏在WindowsSystem32Wins目录中,将其删除,并完全清除病毒的其他数据即可。
二、SVCHOSTEXE病毒高级骗术
一些高级病毒则采用类似系统服务启动的方式,通过真正的Svchostexe进程加载病毒程式,而Svchostexe是通过注册表数据来决定要装载的服务列表的,所以病毒通常会在注册表中采用以下方法进行加载: 添加一个新的服务组,在组里添加病毒服务名在现有的服务组里直接添加病毒服务名 修改现有服务组里的现有服务属性,修改其“ServiceDll”键值指向病毒程式判断方法:病毒程式要通过真正的Svchostexe进程加载,就必须要修改相关的注册表数据,能够打开[HKEY_LOCAL_MACHINESoftwareMicrosoftWindowsNT CurrentVersionSvchost],观察有没有增加新的服务组,同时要留意服务组中的服务列表,观察有没有可疑的服务名称,通常来说,病毒不会在只有一个服务名称的组中添加,往往会选择LocalService和netsvcs这两个加载服务较多的组,以干扰分析,更有通过修改服务属性指向病毒程式的,通过注册表判断起来都比较困难,这时能够利用前面介绍的服务管理专家,分别打开LocalService和netsvcs分支,逐个检查右边服务列表中的服务属性,尤其要注意服务描述信息全部为英文的,很可能是第三方安装的服务,同时要结合他的文档描述、版本、公司等相关信息,进行综合判断。例如这个名为PortLess BackDoor的木马程式,在服务列表中能够看到他的服务描述为“Intranet Services”,而他的文档版本、公司、描述信息更全部为空,假如是微软的系统服务程式是绝对不可能出现这种现象的。从启动信息“C:WINDOWSSystem32svchostexe -k netsvcs”中能够看出这是一款典型的利用Svchostexe进程加载运行的木马,知道了其原理,清除方法也很简单了:先用服务管理专家停止该服务的运行,然后运行regeditexe打开“注册表编辑器”,删除[HKEY_LOCAL_MACHINESystemCurrentControlSet
ServicesIPRIP]主键,重新启动电脑,再删除%systemroot%System32目录中的木马源程式“svchostdlldll”,通过按时间排序,又发现了时间完全相同的木马安装程式“PortlessInstexe”,一并删除即可。 svchostexe是nt核心系统的很重要的进程,对于2000、xp来说,不可或缺。很多病毒、木马也会调用他。
三、SVCHOSTEXE病毒专杀工具
SVCHOSTEXE病毒专杀工具下载:Autorun病毒防御者/AutoGuarder2下载TrojanDropper为特洛伊病毒
危害性:中等危害
病毒特性:它会显示伪装的“被感染”信息,并尝试下载一个假的“间谍软件”扫描器;伪装的“被感染”信息怂恿用户下载这个软件。它是大小为39,936字节的Win32可运行程序,并能够被Win32DlMersting 病毒变体下载。
危害:监听>
我的一个织梦网站源码显示很乱我的网站是>
欢迎分享,转载请注明来源:内存溢出
欢迎分享,转载请注明来源:内存溢出
评论列表(0条)