用批处理实现auto.exe的免疫功能
用批处理实现auto.exe的免疫功能
昨天下午开始系统就有点不正常,估计是中了广告插件了,用360安全卫士运行后立刻关闭,
使用恶意软件清理助手也清理不完全,进入安全模式下清理,清理完毕后重启电脑后依然如故。
使用winpe模式进去,查看几个盘符,发现每个目录下都有auto.exe,无法编辑,是32位可执行文件, 删除,重启电脑恢复正常。
先是autorun.inf,导致网上到处都是autorun.inf的免疫程序,现在竟然又出了auto.exe
佩服啊,
手工设置auto免疫
第一:开始运行中输入 cmd
第二:输入 cd\ 退到根目录下
第三:X: x代表你要建免疫的那个目录
第四:md auto.exe建一个跟病毒配置文件一样文件名的文件夹
第五:cd auto.exe 进到此文件夹中
第六:md 免疫程序..\ 注意此处一点.要输入两个点以上才可以 否则病毒还是替换掉这个文件夹的
第六: cd\ 回车 退回根目录
第七:attrib +h +s +r auto.exe 设置此文件为隐藏 系统 只读属性。
第八:输入 exit 退出即可
保存为do.bat拷贝到每个盘的根目录,运行即可
代码如下:
cd\
attrib -h -s -r auto.exe
del auto.exe
md auto.exe
cd auto.exe
md 我们..\
cd\
attrib +h +s +r auto.exe
其中一个就是Windows XP里无法显示隐藏文件及隐藏文件夹,即使在"文件夹选项"里选择了"显示隐藏文件",但确定后还是显示不了,再看文件夹选项又变回老样子。
看来Windows还真是比Unix复杂得多,求助Google,很快找到了能够解决我这个问题的答案:
进入注册表展开:
[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\Advanced\Folder\Hidden\SHOWALL]
将右窗的双字节项值CheckedValue 改为1即可。
看来是某个病毒作祟,这年头Windows的病毒防护成了一个严峻的大问题。
进一步的,如果我们想通过隐藏文件属性来保护一些密密文件,可以学习一下这些病毒的处理方法。
运行"regedit"启动注册表编辑器,打开
KEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\explorer\Advanced\Folder\Hidden\SHOWALL
为安全起见,请先将该分支导出,然后删除SHOWALL分支,重新打开"高级设置"窗口,现在你就再也找不到"显示所有文件和文件夹"选项,你的隐藏文件现在可以高枕无忧了
相关推荐
-
最新恶意复制型病毒autorun.inf,stNP.VBS,NP.VBS代码简单解析和解决方法
最新恶意复制型病毒autorun.inf,stNP.VBS,NP.VBS 及代码分析与病毒处理两种方法 方法一:来自于指间轻舞 此病毒最大的特点在于中毒后,自动感染你的硬盘根目录,并复制病毒文件.无论你是采用双击,还是右键选择打开,或者运行资源管理器都会自动运行其代码(病毒),所以中此病毒后,新手往往打不开盘符,导致数据无法读取. 下面是病毒的代码分析 文件总共有三个 都很简单,已经加上了注解. 文件名:autorun.inf 复制代码 代码如下: [autorun] open= shell
-
用批处理轻松清掉sxs.exe和autorun.inf的专杀工具
保存为del.bat,运行即可,另一个是注册表文件,可以防止病毒修改注册表无法查看隐藏文件 复制代码 代码如下: @echo off @echo 我们 @echo sxs.exe 专杀 @echo 开始 @echo 结束病毒进程sovhost ntsd -c q -pn sovhost.exe echo 修正注册表 regedit /s del.reg echo 删除各盘病毒文件 cd\ c: attrib sxs.exe -a -h -s del /s /q /f sxs.exe attri
-
病毒Autorun.inf、pagefile.pif等的解决办法
释放文件 复制代码 代码如下: %Program Files%\Internet Explorer\PLUGINS\Autorun.inf %Program Files%\Internet Explorer\PLUGINS\pagefile.pif %Program Files%\Internet Explorer\PLUGINS\WinNice.dll X:\Autorun.inf (X为非系统盘其他盘符) X:\pagefile.pif 添加注册表信息如启动项 复制代码 代码如下:
-
winfoams.dll,auto.exe,450381EC.EXE病毒的手动清除方法
解决参考: 进行如下操作前,请不要进行任何双击打开磁盘的操作.所有下载的工具都直接放桌面上. 思路 1.安全模式下操作 强制删除文件 可借助xdelbox, powerRMV等. 复制代码 代码如下: C:\Autorun.inf C:\auto.exe d:\Autorun.inf d:\auto.exe e:\Autorun.inf e:\auto.exe f:\Autorun.inf f:\auto.exe g:\Autorun.inf g:\auto.exe C:\W
-
Auto Autorun.inf desktop.ini sxs.exe auto.exe类病毒的手动处理完全技巧
特整理一篇Auto Autorun.inf desktop.ini sxs.exe auto.exe类病毒的手动处理完全技巧,大家可以看图片设置的方法,让Auto Autorun.inf desktop.ini sxs.exe auto.exe类病毒无处遁形 最近多发的一个病毒,表现为: 1.在每个分区下都会有三个文件,属性为隐藏,文件名分别为:Autorun.inf,Desktop.in,sxs.exe,其中EXE文件是病毒文件! 2.不能双击打开分区,如D盘,双击后会出现一个打开方式选择提示
-
autorun.inf+无法显示隐藏文件+病毒的清除方法
情况 所有盘符右键都有运行,各个盘下都会出现随机的8位的XXXXXXXX.exe和autorun.inf文件 上网搜索病毒.木马等都会被病毒关掉,无法打开nod32等杀毒 软件 无法查看隐藏文件,解决方法: 方法一:修改注册表文件(将下面的文件保存位ok.reg)运行即可 复制代码 代码如下: Windows Registry Editor Version 5.00 [HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Exp
-
用批处理实现auto.exe的免疫功能
用批处理实现auto.exe的免疫功能昨天下午开始系统就有点不正常,估计是中了广告插件了,用360安全卫士运行后立刻关闭, 使用恶意软件清理助手也清理不完全,进入安全模式下清理,清理完毕后重启电脑后依然如故. 使用winpe模式进去,查看几个盘符,发现每个目录下都有auto.exe,无法编辑,是32位可执行文件, 删除,重启电脑恢复正常. 先是autorun.inf,导致网上到处都是autorun.inf的免疫程序,现在竟然又出了auto.exe 佩服啊, 手工设置auto免疫 第一:开始运行中
-
最新病毒结合auto.exe,游戏盗号木马下载者手工查杀microsofts.vbs
最新病毒结合auto.exe,游戏盗号木马下载者手工查杀下面是启用病毒的代码microsofts.vbs 复制代码 代码如下: Set Lovecuteqq = CreateObject("Wscript.Shell") Lovecuteqq.run ("C:\DOCUME~1\ADMINI~1\LOCALS~1\Temp\microsofts.pif") 木马名称:Trojan-PSW/Win32.OnLineGames.lxt 路径:C:\WINDOWS\sys
-
用批处理实现Auto病毒专杀工具的代码
@ echo off color 0a mkdir c:\windows\system32\algssl.exe mkdir c:\windows\system32\msfir80.exe mkdir c:\windows\system32\msime80.exe attrib +s +r +h c:\windows\system32\algssl.exe attrib +s +r +h c:\windows\system32\msfir80.exe attrib +s +r +h c:\win
-
U盘病毒vistaAA.exe的手动查杀方法
Modified: 2008年5月8日, 18:52:32 MD5: 7009AC302C6D2C6AADEDE0D490D5D843 SHA1: 0E10DA72367B8F03A4F16D875FEA251D47908E1E CRC32: DCE5AE5A 病毒运行后: 1.释放一个sbl.sys到%system32%\drivers下面,并拷贝一份覆盖beep.sys,之后加载该驱动,恢复SSDT钩子,导致某些杀毒软件的主动防御功能失效. 2.结束很多杀毒软件和安全工具的进程 诸如: Qu
-
test.exe,vista.exe,a.jpg,Flower.dll病毒分析解决
此病毒为之前的梦中情人(暗号)病毒的最新变种 1.病毒运行后,释放如下文件或副本 %systemroot%\system32\config\systemprofile\vista.exe %systemroot%\system32\a.jpg %systemroot%\system32\Flower.dll %systemroot%\system32\vista.exe 各个分区下面释放test.exe和autorun.inf 2.通过查找software\Microsoft\Windows\C
-
用PowerShell代替批处理吧!
PowerShell应当已经名正言顺地成为批处理(Cmd.exe shell脚本)的替代者了,但是因为一些原因,许多人都不是很情愿抛弃批处理.这篇文章将作为一个系列文章的开始帮助你打破批处理的习惯,向PowerShell进军. 在我进入这些文章系列之前,我想先稍微讲述一下关于批处理文件的一些历史和为什么你需要使用PowerShell来代替老风格的批处理代码编写你的脚本. 批处理文件的历史 批处理文件拥有很悠久的历史了,微机操作系统上的一个CP/M ,拥有可提交的命令,它可以将文本文件中的一系列命
-
发现SoundMan.exe病毒附删除方法
此病毒利用了替换服务等方式启动自身,利用SoundMan.exe这样比较熟悉的程序迷惑人.并具有结束杀毒软件和下载病毒的功能. 病毒释放如下文件 %SystemRoot%\system32\ineters.exe %SystemRoot%\system32\SoundMan.exe(伪SoundMan.exe,且图标与真实的SoundMan.exe相同) %SystemRoot%\system32\tthh3.ini 所有文件的数字签名均为番茄花园 如果有新的可移动存储接入 则写入auto.ex
-
auto病毒引发木马下载者病毒的完美解决方案 原创
今天遭遇auto病毒,他的动作包括每个盘根目录都有auto.exe,autorun.inf,注册表启动,任务管理器出现多个exe病毒,无法禁掉.k11986325364.exe xkpnoo.exe C:\WINDOWS\ktwlqd.exe lguezc.exe NAVMon32.exE xqtflm.exe vgdidn.exe k11986299022.exe k119862991512.exe k119862991613.exe k119862991815.exe k1198629920
随机推荐
- AngularJS深入探讨scope,继承结构,事件系统和生命周期
- sql连接查询语句中on、where筛选的区别总结
- 如何用word vb宏来生成sql
- python 字符串转列表 list 出现\ufeff的解决方法
- JS随机洗牌算法之数组随机排序
- javascript实现锁定网页、密码解锁效果(类似系统屏幕保护效果)
- ES6深入理解之“let”能替代”var“吗?
- [PHP]实用函数10
- 抓取并下载CSS中所有图片文件的php代码
- C# 利用Aspose.Words.dll将 Word 转成PDF
- C++中栈结构建立与操作详细解析
- JavaScript获取FCK编辑器信息的具体方法
- php实现自动获取生成文章主题关键词功能的深入分析
- ajax实现异步文件或图片上传功能
- python 打印对象的所有属性值的方法
- 删除节点的jquery代码
- jQuery LigerUI 使用教程表格篇(1)
- JS实现1000以内被3或5整除的数字之和
- 墙中自有墙中墙首Vista防火墙详解(上)第1/4页
- Android微信第三方登录(个人笔记)