本文目录一览:
- 1、我的百度网盘号曾经被盗了,后来找回后发现里面有一些奇奇怪怪的文件,我删除那些文件后会不会有病毒残余
- 2、如何恢复被盗号着删去的好友
- 3、魔兽世界被盗号了``人物被删了``恢复人物后装备能拿回来吗`??
- 4、javqhc木马
- 5、急~我中了很厉害的病毒~解决了愿意送上所有分
我的百度网盘号曾经被盗了,后来找回后发现里面有一些奇奇怪怪的文件,我删除那些文件后会不会有病毒残余
病毒是不会被传入的,这个你可以放心,奇奇怪怪的文件应该是盗号者上传的他需要的文件,可以肯定不是病毒,如果是病毒百度在云端就给杀掉了。
账号找回了去看下哪些文件是自己的,除了自己的文件其他都可以删掉,放心不会有病毒残留。个人账号还是要保护好。
希望采纳,祝你生活愉快!
如何恢复被盗号着删去的好友
首先当然是要把号给拿回来了。“盗”回来以后,安装QQ2011版本。在QQ主界面左下角有个企鹅的图标(鼠标移过时会显示)这是主菜单,点击后,选择-我的个人中心。里面有很多功能(都是跟这号有关的比如说这个QQ使用年限之类的)然后选择和跟恢复好友有关的。就可以恢复30天内被删除的好友了!
魔兽世界被盗号了``人物被删了``恢复人物后装备能拿回来吗`??
如果盗号的是直接删除你的人物
没有盗取你的角色的装备的话
恢复人物的时候你的人物装备还在身上以及仓库
如果盗号的是卖掉你的装备
然后删除人物的话
你恢复人物之后可以申请装备恢复
不过这个恢复次数一年只有1此
javqhc木马
原创
首先网上有很多解办法.在百度知道里面也有很多但是我感觉如果碰上像我昨天这样的你就无法解决了.不能用任务杀毒软件和专杀只能手动.javqhc木马现在他的变异首先破坏你的安全模式也不让你你只要进他直接在让你重启
而且你打网页输入病毒名,输入杀毒软件名和一些常用网址他直接把你的IE关掉.你用系统还原也没用.因为他在你的电脑除了C盘其它盘也是中毒的.打开盘符时有点像先关闭我的电脑然后在打盘符
还有他把文件全部隐藏而且让你不能显示.他在注册表里修改过.
你启动项中无法禁止他自动启动,把系统时间也改成2001年时间你在进入windows系统后是不能修改时间的
专杀的你就别去下载了.下载也不能运行..只要你在安装的时候他就把关闭除了像卡巴这种关闭会提醒的其它都只能放弃.但是你卡巴装好后在运行他又把你关闭..
且在进程中会出现::eupxxo.exe和tdfxxo.exe这两个进程名..你无法禁止一禁止就运行病毒文件把你的任务管理器也一起关掉然后你打任务管理器他在出现..你想找到这个运行进程的文件的话那你放弃把他全部和关键文件连接让你无法删除.
解决办法:首先重启进入BIOS把系统时间修改回来.然后重启电脑打开dos然后,利用unlock删除文件软件,用这个软件把查找到病毒进程的文件名.(例如:进程360Tray.exe的文件路径就在e:\360safe\safemon\360Tray.exe如果你直接去删除文件他会拒绝访问因为进程正在使用所以你要先把进程终止掉可以用unlock这个软件查看这个软件有1M多的大小)
因为你在窗口模式的他文件隐藏了无法显示像我中毒了他把我C:\Program Files\Common Files下的两个文件夹隐藏了然后在我这个文件中放了一个病毒文件.打开注册表下的HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run下的启动项删除
所以你先用unlock找到文件所在的地方在dos下找到其目录在用dir查找命令后面加个/a这个参数就是dir /a这个命令然后病毒文件就会显示出来了.然后你在用unlock把进程终止掉用del 相对文件路径/绝对路径 /s /a /q 这个命令把文件删除.还有你每个盘下面也有病毒我编了个删除文件的希望对你们有用
把下面的文字复制到记事本里,然后另存为,名称为“专杀病毒.bat”记住一定是.bat 的文件
@echo off
echo 你好欢迎使用清理javqhc木马文件
del e:\migqjec.exe /s /a /q
del c:\migqjec.exe /s /a /q
del d:\migqjec.exe /s /a /q
del c:\autorun.inf /s /a /q
del c:\windows\fonts\ardaase.fon /s /a /q
del c:\program files\meex.exe /s /a /q
del c:\program files\common files\system\euuoxpc.exe /s /a /q
del c:\program files\common files\microsoft shared\tdfrxxo.exe /s /a /q
del C:\WINDOWS\SoftwareDistribution\DataStore\Logs\edb.chk /s /a /q
del C:\WINDOWS\SoftwareDistribution\DataStore\logs\edb.txt /s /a /q
del C:\WINDOWS\SoftwareDistribution\DataStore\datastore.edb /s /a /q
del C:\Program Files\Common Files\Microsoft Shared\MSINFO\atmQQ2.dll /s /a /q
pause rem 按键继续
echo
复制保存为文件名.bat
删除这些已经后你就可以运行杀毒软件运行了,这主要还是我们没有把系统漏洞补上所以你杀完毒补丁在打上就行了还有javqhc木马会产生不下于10木马.我在手动清理之后出现了这些木马用360安全卫士杀出的
奇虎360安全卫士木马查杀历史报告
木马名称:盗号木马
路径:C:\WINDOWS\Fonts\hookhelp.dll
查杀时间 :2007-12-23 09:50
木马名称:rsmyasp木马程序
路径:C:\WINDOWS\Fonts\gemoand.fon
查杀时间 :2007-12-23 02:04
木马名称:rat盗号木马
路径:C:\WINDOWS\Fonts\chtiaur.fon
查杀时间 :2007-12-23 02:04
木马名称:诛仙盗号木马
路径:C:\WINDOWS\Fonts\mszhasd.fon
查杀时间 :2007-12-23 02:04
木马名称:武林外传盗号木马
路径:C:\WINDOWS\Fonts\msguasd.fon
查杀时间 :2007-12-23 02:04
木马名称:atmQQ盗号木马
路径:C:\PROGRA~1\COMMON~1\MICROS~1\MSINFO\SYSWFG~2.DLL
查杀时间 :2007-12-23 02:04
木马名称:kvmxbis
路径:C:\WINDOWS\Fonts\armease.fon
查杀时间 :2007-12-23 02:04
木马名称:盗号木马
路径:C:\WINDOWS\system32\rarjepi.dll
查杀时间 :2007-12-23 02:04
木马名称:kaqh盗号木马
路径:C:\WINDOWS\Fonts\enhuafx.fon
查杀时间 :2007-12-23 02:04
木马名称:qhbpri木马
路径:C:\WINDOWS\Fonts\ardaase.fon
查杀时间 :2007-12-23 02:04
木马名称:pkeusvq(Auto)
路径:
查杀时间 :2007-12-23 02:04
(本人第一次手动清理病毒哦哈哈) 本人文笔不好见谅!
转载请注明
急~我中了很厉害的病毒~解决了愿意送上所有分
这是被镜像劫持了。病毒通过修改注册表来屏蔽对手的软件及网站。只要相关杀软的网络IP被列入注册表被禁止项就无法打开该网站。(一打开就自动关闭)把相关的注册表项删掉后杀毒就好了。具体如Image File Execution Options (IFEO in short)劫持
一、典型症状:双击某些可执行程序无法正常执行(或者说执行了没看到预期的结果)但改一个名字就可以。
二、典型案例:OSO.exe新变种60{.exe 美女游戏.pif (转载如下)
============================= 转载Start================================
OSO.exe 新变种
这是OSO.exe,美女游戏.pif,重要资料.exe的又一个新变种,以前截获的样本名为Worm.Pabug.ck ,这次由用户上报的病毒瑞星,金山均没有命名,但在病毒行为上大同小异。以下是具体分析:
此样本于2007年02月01日截获,跟上次的变种一样是采用记事本的图标,是一类IFEO映象劫持病毒。(变种不同这处用红色加粗标识)
病毒行为分析:病毒运行后,会不断打开run time error的消息提示,直到系统资源耗尽,当然用任务管理器,结束error窗口可暂时减少提示的生成。生成文件如下:(以系统盘为C盘,XP SP2为例)oso.exe的分析:生成文件:C:\WINDOWS\system32\drivers\60{.exe 38,510
C:\WINDOWS\system32\drivers\conime.exe 38,510
C:\WINDOWS\system32\severe.exe 38510
C:\WINDOWS\system32\.exe 38510
C:\WINDOWS\system32\.dll 38400C:\WINDOWS\system32\hx1.dat 生成运行后自删除 C:\WINDOWS\system32\noruns.reg 生成运行后自删除
C:\WINDOWS\system32\kakatool.dll 删除卡卡助手的动态链接库C:\WINDOWS\system32\drivers\etc\Hosts 1,465 字节 修改HOSTS文件,屏避对手的网站:127.0.0.1 localhost
127.0.0.1 mmsk.cn
127.0.0.1 ikaka.com
127.0.0.1 safe.qq.com
127.0.0.1 360safe.com
127.0.0.1
127.0.0.1
127.0.0.1 tool.ikaka.com
127.0.0.1
127.0.0.1 zs.kingsoft.com
127.0.0.1 forum.ikaka.com
127.0.0.1 up.rising.com.cn
127.0.0.1 scan.kingsoft.com
127.0.0.1 kvup.jiangmin.com
127.0.0.1 reg.rising.com.cn
127.0.0.1 update.rising.com.cn
127.0.0.1 update7.jiangmin.com
127.0.0.1 download.rising.com.cn
127.0.0.1 dnl-us1.kaspersky-labs.com
127.0.0.1 dnl-us2.kaspersky-labs.com
127.0.0.1 dnl-us3.kaspersky-labs.com
127.0.0.1 dnl-us4.kaspersky-labs.com
127.0.0.1 dnl-us5.kaspersky-labs.com
127.0.0.1 dnl-us6.kaspersky-labs.com
127.0.0.1 dnl-us7.kaspersky-labs.com
127.0.0.1 dnl-us8.kaspersky-labs.com
127.0.0.1 dnl-us9.kaspersky-labs.com
127.0.0.1 dnl-us10.kaspersky-labs.com
127.0.0.1 dnl-eu1.kaspersky-labs.com
127.0.0.1 dnl-eu2.kaspersky-labs.com
127.0.0.1 dnl-eu3.kaspersky-labs.com
127.0.0.1 dnl-eu4.kaspersky-labs.com
127.0.0.1 dnl-eu5.kaspersky-labs.com
127.0.0.1 dnl-eu6.kaspersky-labs.com
127.0.0.1 dnl-eu7.kaspersky-labs.com
127.0.0.1 dnl-eu8.kaspersky-labs.com
127.0.0.1 dnl-eu9.kaspersky-labs.com
127.0.0.1 dnl-eu10.kaspersky-labs.com
X:\autorun.inf (X在此指非系统盘,不包括移动设备)
X:\oso.exe (X在此指非系统盘,不包括移动设备)
U:\autorun.inf (U指移动设备 )
U:\oso.exe
U:\重要资料.exe
U:\美女游戏.pif 注册表修改情况:添加自启动项HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run
60{
C:\WINDOWS\system32\.exe---------------------HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run
@ ---默认项
C:\WINDOWS\system32\severe.exe被映象劫持的软件名列表(这次被劫持和软件名多了NOD32杀毒软件和EGHOST) HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\360Safe.exe
Debugger
C:\WINDOWS\system32\drivers\60{.exe 都是指向此项,以下不一一列述
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\adam.exe
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\avp.com
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\avp.exe
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\IceSword.exeHKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\EGHOST.exe
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\iparmo.exe
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\kabaload.exe
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\KRegEx.exe
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\KvDetect.exe
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\KVMonXP.kxp
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\KvXP.kxp
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\MagicSet.exe
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\mmsk.exe
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\msconfig.com
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\msconfig.exeHKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\NOD32.exe
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\PFW.exe
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\PFWLiveUpdate.exe
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\QQDoctor.exe
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\Ras.exe
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\Rav.exe
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\RavMon.exe
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\regedit.com
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\regedit.exe
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\runiep.exe
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\SREng.EXE
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\TrojDie.kxp
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\WoptiClean.exe
用一个批处理hx1.dat修改系统时间为2004-1-22 使防病毒软件失效 由于此病毒修改的内容较多手动修复相当麻烦,U盘病毒专杀工具USBCleaner可彻底清除此病毒。此版本已在之官方网站发布,欢迎下载使用! 永久转向域名:友情提示:U盘病毒专杀工具USBCleaner 为免费绿色的查杀U盘类病毒木马的小工具
============================= 转载End================================
三、解决方法:
可以手动删除添加的非法 IFEO 劫持项目,重启后即可。
具体方法:
1、进入系统目录。例如 C:\windows
2、找到 regedit.exe ,复制,粘贴 ,运行“附件 regedit.exe”
3、按上面说的方法删除相应的被劫持项目即可。
四、提示:
防止Image File Execution Options hijack(映象劫持)的方法是通过在SSM等行为防火墙中添加一条注册表的监控规则(如下图)来防御,具体可google ,或点此此处链接。
下: