病毒Autorun.inf、pagefile.pif等的解决办法

释放文件 


代码如下:

%Program Files%\Internet Explorer\PLUGINS\Autorun.inf 
%Program Files%\Internet Explorer\PLUGINS\pagefile.pif 
%Program Files%\Internet Explorer\PLUGINS\WinNice.dll 
X:\Autorun.inf (X为非系统盘其他盘符) 
X:\pagefile.pif

添加注册表信息如启动项


代码如下:

HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\ShellExecuteHooks] {06A68AD9-FF66-3E63-936B-B693E62F6236}

指向 %Program Files%\Internet Explorer\PLUGINS\WinNice.dll
特点:
1、鼠标左键双击WinNice.dll所在文件夹,即再次运行病毒
2、鼠标左键双击其他盘符,即再次运行病毒,从而进入一个死循环
3、WinNice.dll插入系统其他进程中去
解决过程:
1、鼠标右键打开WinNice.dll所在文件夹,删除Autorun.inf、pagefile.pif
2、鼠标右键打开其他驱动盘符,删除Autorun.inf、pagefile.pif
3、使用Unlocker解锁删除WinNice.dll
4、打开注册表编辑器,以{06A68AD9-FF66-3E63-936B-B693E62F6236}来查找,并删除所有与之相关的信息
5、文中所涉及工具在本站专用网络U盘里均有下载和使用说明
PS:
1、以上信息从求助邮件里获得,未搜索到其他信息,可能不甚准确或不完整
2、如果对Autorun.inf配置文件不了解的话,建议对鼠标左键双击为自动播放进行简单了解

(0)

相关推荐

  • 病毒Autorun.inf、pagefile.pif等的解决办法

    释放文件  复制代码 代码如下: %Program Files%\Internet Explorer\PLUGINS\Autorun.inf  %Program Files%\Internet Explorer\PLUGINS\pagefile.pif  %Program Files%\Internet Explorer\PLUGINS\WinNice.dll  X:\Autorun.inf (X为非系统盘其他盘符)  X:\pagefile.pif 添加注册表信息如启动项 复制代码 代码如下:

  • 最新恶意复制型病毒autorun.inf,stNP.VBS,NP.VBS代码简单解析和解决方法

    最新恶意复制型病毒autorun.inf,stNP.VBS,NP.VBS 及代码分析与病毒处理两种方法 方法一:来自于指间轻舞 此病毒最大的特点在于中毒后,自动感染你的硬盘根目录,并复制病毒文件.无论你是采用双击,还是右键选择打开,或者运行资源管理器都会自动运行其代码(病毒),所以中此病毒后,新手往往打不开盘符,导致数据无法读取. 下面是病毒的代码分析 文件总共有三个 都很简单,已经加上了注解. 文件名:autorun.inf 复制代码 代码如下: [autorun]  open=  shell

  • 19.exe,pagefile.pif专杀 pagefile.pif病毒 auto.inf

    File: 19.exe Size: 33495 bytes File Version: 0.00.0204 Modified: 2007年12月29日, 21:23:18 MD5: 4B2BE9775B6CA847FB2547DD75025625 SHA1: 2660F88591AD4DA8849A3A56F357E7DFB9694D45 CRC32: 2A485241 编写语言:VB 1.病毒运行后,衍生如下副本及文件: Quote: %systemroot%\Debug\DebugProg

  • autorun.inf+无法显示隐藏文件+病毒的清除方法

    情况 所有盘符右键都有运行,各个盘下都会出现随机的8位的XXXXXXXX.exe和autorun.inf文件 上网搜索病毒.木马等都会被病毒关掉,无法打开nod32等杀毒 软件 无法查看隐藏文件,解决方法: 方法一:修改注册表文件(将下面的文件保存位ok.reg)运行即可 复制代码 代码如下: Windows Registry Editor Version 5.00 [HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Exp

  • 各分区根目录释放shell.exe,autorun.inf 的病毒清除方法

    病毒名:Trojan-psw.Win32.Magania.os 卡巴 Worm.Win32.Delf.ysa 瑞星  文件变化:  释放文件 C:\WINDOWS\system32\Shell.exe C:\WINDOWS\system32\Shell.pci C:\pass.dic 各分区根目录释放 shell.exe autorun.inf autorun.inf内容 [Autorun] OPEN=Shell.exe shellexecute=Shell.exe shell\Auto\com

  • autorun.inf和sbl.exe之U盘病毒的清除方法

    病毒生成如下文件: Code: C:\WINDOWS\system32\1.inf C:\WINDOWS\system32\chostbl.exe C:\WINDOWS\system32\lovesbl.dll 在每个分区下面创建autorun.inf和sbl.exe,并不断检测chostbl.exe的属性是否为隐藏 注册服务AnHao_VIP_CAHW 指向C:\WINDOWS\system32\chostbl.exe,达到开机启动的目的. 启动类型:自动 显示名称:A GooD DownLo

  • Auto Autorun.inf desktop.ini sxs.exe auto.exe类病毒的手动处理完全技巧

    特整理一篇Auto Autorun.inf desktop.ini sxs.exe auto.exe类病毒的手动处理完全技巧,大家可以看图片设置的方法,让Auto Autorun.inf desktop.ini sxs.exe auto.exe类病毒无处遁形 最近多发的一个病毒,表现为: 1.在每个分区下都会有三个文件,属性为隐藏,文件名分别为:Autorun.inf,Desktop.in,sxs.exe,其中EXE文件是病毒文件! 2.不能双击打开分区,如D盘,双击后会出现一个打开方式选择提示

  • 比较详细的一篇关于autorun.inf的讲解

    笔者按:鉴于现在网上完全介绍autorun.inf功能的文章不多,笔者在微软官网的一个犄角旮旯找到了一篇autorun.inf的英文使用说明,在翻译和笔者的亲自试验下写出此篇文章. ======我是分隔线====== 一.autorun.inf是windows下操纵光盘行为的一个文件,需要放在光盘根目录下,部分操作对于硬盘也适用. 二.autorun.inf是可以被禁止的.方法如下: 点击开始->运行,在文本框中输入regedit或者regedt32.依次展开HKEY_CURRENT_USER\

  • 清除autorun.inf的批处理和vbs

    kill.bat 复制代码 代码如下: @echo off taskkill /f /im 病毒.exe cd\ for /d %%i in (C,d,,e,f,g,h,I,K,L,M,N,O,P,Q,R,S,T,U,V,W,X,Y,Z) do attrib -s -a -r -h %%i:\autorun.inf&attrib -s -a -r -h  %%i:\病毒.exe& del %%i:\病毒.exe&del %%i:\autorun.inf kill.vbs 复制代码

  • 与流氓的较量 清除autorun.inf第1/2页

    一. AutoRun简介: Windows95以后的系统都有一个"自动运行"的功能.通过在卷插入时读取磁盘卷上的Autorun.inf文件来获得Explorer中卷的自定义图标和对卷图标的上下文菜单进行修改,并对某些媒体自动运行Autorun.inf中定义的可执行文件.05年以后,随着各种可移动存储设备的普及,国内有些黑客制作了盗取U盘内容并将自身复制到U盘利用Autorun.inf传播的病毒.著名的伪ravmon.copy+host.sxs.Viking.熊猫烧香等著名病毒都有这种传

随机推荐