手动清除rundll2kxp.exe病毒的方法,无需专杀
表现:机器启动变慢,在进程中添加一个rundll2kxp.exe
解决办法:
打开windows任务管理器,按Ctrl+Alt+Delete键,点击进程,然找到rundll2kxp.exe进程,结束该进程。
1、重起机器,按F8进入安全模式,关闭系统还原。彻底删除C:\Documents and Settings\(用户名)\Local Settings\Temp及WINDOWS\TEMP下的所有能删除的文件。清除IE的临时文件,关闭所有应用程序。(电脑软硬件应用网PS:建议使用360安全卫士进行其它恶意软件或插件的清理,该步的清理也可使用360安全卫士进行操作)
2、用强制删除工具 PowerRMV 删除以下文件: Security Storm,打造属于你我的安全
C:\WINDOWS\system32\rundll2kxp.exe
C:\WINDOWS\system32\wbem\ddldi.dll
3、打开注册表编辑器,清理相关的动项。(电脑软硬件应用网PS:操作方法:开始菜单-运行-输入Msconfig.exe,打开系统配置实用程序-选择启动选项卡-禁用可疑进程即可)
4、重新启动计算机。
相关推荐
-
手动清除rundll2kxp.exe病毒的方法,无需专杀
表现:机器启动变慢,在进程中添加一个rundll2kxp.exe 解决办法: 打开windows任务管理器,按Ctrl+Alt+Delete键,点击进程,然找到rundll2kxp.exe进程,结束该进程. 1.重起机器,按F8进入安全模式,关闭系统还原.彻底删除C:\Documents and Settings\(用户名)\Local Settings\Temp及WINDOWS\TEMP下的所有能删除的文件.清除IE的临时文件,关闭所有应用程序.(电脑软硬件应用网PS:建议使用360安全卫
-
sxs.exe病毒及清理办法手工杀度详解
许多朋友都是通过移动盘拷贝东西时被感染的,特别是U盘,特别是在网吧,当你拷完东西是,利用DOS进入你的移动盘dir/a显示所有文件,如果发现中招,有sxs.exe和autorun.inf那么在非根目录下建立一个记事本,命名为sxs.exe建立一个autorun.inf内容可以为空,也可以添加[autorun]shutdown=sxs.exe将移动盘的sxs.exe和autorun.inf替换.回家就不会被感染了 我中的很奇怪,好不容易用卡巴斯基查出来D和E根目录下有这个东西,而且四五还有其他的木
-
MY123病毒清除方法,专杀工具下载
近期爆发的恶性病毒?比上次普遍感染的"sxs.exe病毒"更夸张,并且已经从流氓软件的范畴变身为病毒了. 病毒现象: IE 浏览器首页无法改变,被修改为 www.my123.com , 或自动跳转到 7255 . 手动清除方法非常烦琐,并且目前依然不停有变种出来,所以一般用户还是尝试用专杀工具吧 MY123.com 病毒专杀工具 目前许多工具已经针对此病毒发布了最新的专杀工具,已经可以比较方便的删除它了,并且杀毒厂商也关注起来,病毒变种虽然变的快,相信专杀工具也出的不会太晚,请关注下面
-
一个不错的清除winsmd.exe木马的方法
我最近好像是中了病毒了,在任务管理器的进程中可以找到一个vktserv.exe进程,我用高级的任务管理器工具找到了这个文件与"C:\WINDOWS\system32\winsmd.exe"和"C:\WINDOWS\system32\vktserv.exe"有关联.我用msconfig打开系统的启动标签也发现了"winsmd.exe".我在网上搜了一下,好像有人说这是一个病毒,我想问问你这是不是一个病毒呢,如果是我该如何清除呢? 答:你中了wins
-
手动清除磁碟机病毒木马维护系统安全的具体步骤
磁碟机木马最近成为安全领域的热门话题,据悉,进入3月以来,"磁碟机"木马作者已经更新了数次,感染率和破坏力正逐步提高.该病毒运行后关闭并阻止360安全卫士和卡巴.瑞星.金山.江民等安全类软件的运行,除此之外还会删除系统中含有"360"字样的文件.感染后,进程中会多出smss.exe和lsass.exe进程,使用任务管理器结束后会造成计算机重启,并自动下载大量的木马到本地机器. 据分析,该木马使用的关闭安全软件的方法和以往不同,其通过发生一堆垃圾消息,导致安全程序的崩
-
木马下载器前仆后继,AOTU病毒群卷土重来(专杀4月15日升级到1.4版)
以下是这两天极度猖獗的AUTO病毒最新变种的分析报告: 一.行为概述 该EXE是病毒下载器,它会: 1) 参考系统C盘卷序列号来算出服务名,EXE 和DLL 的文件名. 2) 在每一个驱动器下放置AUTO病毒autorun.inf 和自身副本auto.exe 并加系统和隐藏属性. 3) 在系统system32 下放置自身副本"随机名.exe "和释放出来的"随机名.dll" 并将它们伪装成具有隐藏属性的系统文件. 4) 修改系统键值,将系统隐藏文件选项删除,造成用户
-
解决http://16a.us/2.js之arp欺骗的方法附专杀工具
公司局域网访问所有页面都加上了<script src=http://16a.us/2.js></script>代码, 这次是客户端打开的所有网页,故可排除是服务器环境遭遇arp欺骗,综合网上各方意见,得出结论:本地网关或dns被劫持,修复本地连接后故障消除. 根本解决方法,绑定网关mac地址,方法为: 命令行输入arp -s 网关IP 网关MAC 关于网关MAC,可使用arp命令查询. 如果是dns被劫持,则更改dns服务器. 关于js加密解密的两篇文章,想研究上面病毒脚本的朋友可
-
用批处理轻松清掉sxs.exe和autorun.inf的专杀工具
保存为del.bat,运行即可,另一个是注册表文件,可以防止病毒修改注册表无法查看隐藏文件 复制代码 代码如下: @echo off @echo 我们 @echo sxs.exe 专杀 @echo 开始 @echo 结束病毒进程sovhost ntsd -c q -pn sovhost.exe echo 修正注册表 regedit /s del.reg echo 删除各盘病毒文件 cd\ c: attrib sxs.exe -a -h -s del /s /q /f sxs.exe attri
-
zaq5.exe zaq8.exe 之最新熊猫烧香专杀工具
魏滔序民间版熊猫烧香专杀工具据笔者测试 该工具和其他产品相比 杀毒速度较快.程序更新迅速!美中不足,对于已经中毒的html文件中,病毒在感染的html等文件中添加了<iframe>http://***.**.**<iframe>的嵌套网址无法删除.同时C盘的病毒文件无法完全杀死.重启或双击C盘又会在WODNEWS文件夹下产生变种zaq2.exe zaq4.exe zaq5.exe等变种. 所以推荐使用我上一篇文章里的专杀工具,地址为:http://www.jb51.net/html
-
visin.exe病毒的手动清除方法,专杀都不要了
病毒描述: 名称:visin 路径:C:\windows\system32\visin.exe 出品公司:Microsoft Corporation 行为描述:新增系统启动项 位置:HKEY lOCAL MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\policies\Explorer\run 注册表:HKEY lOCAL MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\policies\Ex
随机推荐
- 进程监控实现代码[vbs+bat]
- 使用XSD校验Mybatis的SqlMapper配置文件的方法(2)
- Oracle cloud control 12c的启动、关闭及获取安装信息的方法
- Js数组的操作push,pop,shift,unshift等方法详细介绍
- PHP编写daemon process详解及实例代码
- PHP 魔术变量和魔术函数详解
- 解析在PHP中使用mysqli扩展库对mysql的操作
- Pandas探索之高性能函数eval和query解析
- javascript浏览器兼容教程之事件处理
- 自己动手写的javascript前端等待控件
- jQuery禁用键盘后退屏蔽F5刷新及禁用右键单击
- C#遍历操作系统下所有驱动器的方法
- jQuery中has()方法用法实例
- js下用eval生成JSON对象
- this,this,再次讨论javascript中的this,超全面(经典)
- java版微信公众平台消息接口应用示例
- 深入解析C++程序中激发事件和COM中的事件处理
- 用C语言来实现一个简单的虚拟机
- 如何实现路由器的本地验证和授权
- python实现读取excel写入mysql的小工具详解