手动清除rundll2kxp.exe病毒的方法,无需专杀

表现:机器启动变慢,在进程中添加一个rundll2kxp.exe 
  解决办法:
  打开windows任务管理器,按Ctrl+Alt+Delete键,点击进程,然找到rundll2kxp.exe进程,结束该进程。 
  1、重起机器,按F8进入安全模式,关闭系统还原。彻底删除C:\Documents and Settings\(用户名)\Local Settings\Temp及WINDOWS\TEMP下的所有能删除的文件。清除IE的临时文件,关闭所有应用程序。(电脑软硬件应用网PS:建议使用360安全卫士进行其它恶意软件或插件的清理,该步的清理也可使用360安全卫士进行操作) 
  2、用强制删除工具 PowerRMV  删除以下文件: Security Storm,打造属于你我的安全 
 C:\WINDOWS\system32\rundll2kxp.exe 
C:\WINDOWS\system32\wbem\ddldi.dll
  3、打开注册表编辑器,清理相关的动项。(电脑软硬件应用网PS:操作方法:开始菜单-运行-输入Msconfig.exe,打开系统配置实用程序-选择启动选项卡-禁用可疑进程即可) 
  4、重新启动计算机。

(0)

相关推荐

  • 手动清除rundll2kxp.exe病毒的方法,无需专杀

    表现:机器启动变慢,在进程中添加一个rundll2kxp.exe  解决办法: 打开windows任务管理器,按Ctrl+Alt+Delete键,点击进程,然找到rundll2kxp.exe进程,结束该进程.  1.重起机器,按F8进入安全模式,关闭系统还原.彻底删除C:\Documents and Settings\(用户名)\Local Settings\Temp及WINDOWS\TEMP下的所有能删除的文件.清除IE的临时文件,关闭所有应用程序.(电脑软硬件应用网PS:建议使用360安全卫

  • sxs.exe病毒及清理办法手工杀度详解

    许多朋友都是通过移动盘拷贝东西时被感染的,特别是U盘,特别是在网吧,当你拷完东西是,利用DOS进入你的移动盘dir/a显示所有文件,如果发现中招,有sxs.exe和autorun.inf那么在非根目录下建立一个记事本,命名为sxs.exe建立一个autorun.inf内容可以为空,也可以添加[autorun]shutdown=sxs.exe将移动盘的sxs.exe和autorun.inf替换.回家就不会被感染了 我中的很奇怪,好不容易用卡巴斯基查出来D和E根目录下有这个东西,而且四五还有其他的木

  • MY123病毒清除方法,专杀工具下载

    近期爆发的恶性病毒?比上次普遍感染的"sxs.exe病毒"更夸张,并且已经从流氓软件的范畴变身为病毒了. 病毒现象: IE 浏览器首页无法改变,被修改为 www.my123.com , 或自动跳转到 7255 . 手动清除方法非常烦琐,并且目前依然不停有变种出来,所以一般用户还是尝试用专杀工具吧 MY123.com 病毒专杀工具 目前许多工具已经针对此病毒发布了最新的专杀工具,已经可以比较方便的删除它了,并且杀毒厂商也关注起来,病毒变种虽然变的快,相信专杀工具也出的不会太晚,请关注下面

  • 一个不错的清除winsmd.exe木马的方法

    我最近好像是中了病毒了,在任务管理器的进程中可以找到一个vktserv.exe进程,我用高级的任务管理器工具找到了这个文件与"C:\WINDOWS\system32\winsmd.exe"和"C:\WINDOWS\system32\vktserv.exe"有关联.我用msconfig打开系统的启动标签也发现了"winsmd.exe".我在网上搜了一下,好像有人说这是一个病毒,我想问问你这是不是一个病毒呢,如果是我该如何清除呢? 答:你中了wins

  • 手动清除磁碟机病毒木马维护系统安全的具体步骤

    磁碟机木马最近成为安全领域的热门话题,据悉,进入3月以来,"磁碟机"木马作者已经更新了数次,感染率和破坏力正逐步提高.该病毒运行后关闭并阻止360安全卫士和卡巴.瑞星.金山.江民等安全类软件的运行,除此之外还会删除系统中含有"360"字样的文件.感染后,进程中会多出smss.exe和lsass.exe进程,使用任务管理器结束后会造成计算机重启,并自动下载大量的木马到本地机器. 据分析,该木马使用的关闭安全软件的方法和以往不同,其通过发生一堆垃圾消息,导致安全程序的崩

  • 木马下载器前仆后继,AOTU病毒群卷土重来(专杀4月15日升级到1.4版)

    以下是这两天极度猖獗的AUTO病毒最新变种的分析报告: 一.行为概述 该EXE是病毒下载器,它会: 1) 参考系统C盘卷序列号来算出服务名,EXE 和DLL 的文件名. 2) 在每一个驱动器下放置AUTO病毒autorun.inf 和自身副本auto.exe 并加系统和隐藏属性. 3) 在系统system32 下放置自身副本"随机名.exe "和释放出来的"随机名.dll" 并将它们伪装成具有隐藏属性的系统文件. 4) 修改系统键值,将系统隐藏文件选项删除,造成用户

  • 解决http://16a.us/2.js之arp欺骗的方法附专杀工具

    公司局域网访问所有页面都加上了<script src=http://16a.us/2.js></script>代码, 这次是客户端打开的所有网页,故可排除是服务器环境遭遇arp欺骗,综合网上各方意见,得出结论:本地网关或dns被劫持,修复本地连接后故障消除. 根本解决方法,绑定网关mac地址,方法为: 命令行输入arp -s 网关IP 网关MAC 关于网关MAC,可使用arp命令查询. 如果是dns被劫持,则更改dns服务器. 关于js加密解密的两篇文章,想研究上面病毒脚本的朋友可

  • 用批处理轻松清掉sxs.exe和autorun.inf的专杀工具

    保存为del.bat,运行即可,另一个是注册表文件,可以防止病毒修改注册表无法查看隐藏文件 复制代码 代码如下: @echo off @echo 我们 @echo sxs.exe 专杀 @echo 开始 @echo 结束病毒进程sovhost ntsd -c q -pn sovhost.exe echo 修正注册表 regedit /s del.reg echo 删除各盘病毒文件 cd\ c: attrib sxs.exe -a -h -s  del /s /q /f sxs.exe attri

  • zaq5.exe zaq8.exe 之最新熊猫烧香专杀工具

    魏滔序民间版熊猫烧香专杀工具据笔者测试 该工具和其他产品相比 杀毒速度较快.程序更新迅速!美中不足,对于已经中毒的html文件中,病毒在感染的html等文件中添加了<iframe>http://***.**.**<iframe>的嵌套网址无法删除.同时C盘的病毒文件无法完全杀死.重启或双击C盘又会在WODNEWS文件夹下产生变种zaq2.exe zaq4.exe zaq5.exe等变种. 所以推荐使用我上一篇文章里的专杀工具,地址为:http://www.jb51.net/html

  • visin.exe病毒的手动清除方法,专杀都不要了

    病毒描述: 名称:visin 路径:C:\windows\system32\visin.exe 出品公司:Microsoft Corporation 行为描述:新增系统启动项 位置:HKEY lOCAL MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\policies\Explorer\run 注册表:HKEY lOCAL MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\policies\Ex

随机推荐