請問原來不這樣吧?如果是,出事前您在電腦上干了什么,下載什么了,什么東西有異常,如果想起什么追問我說說,如果您自己也不知怎么引起的,建議還原系統(tǒng)或重裝。
成都創(chuàng)新互聯(lián)公司專業(yè)為企業(yè)提供永康網(wǎng)站建設(shè)、永康做網(wǎng)站、永康網(wǎng)站設(shè)計、永康網(wǎng)站制作等企業(yè)網(wǎng)站建設(shè)、網(wǎng)頁設(shè)計與制作、永康企業(yè)網(wǎng)站模板建站服務(wù),10多年永康做網(wǎng)站經(jīng)驗,不只是建網(wǎng)站,更提供有價值的思路和整體網(wǎng)絡(luò)服務(wù)。
Win7810還原系統(tǒng),右擊計算機選屬性,在右側(cè)選系統(tǒng)保護,系統(tǒng)還原,按步驟做就是了,如果有還原軟件,自帶的映像備份,并且進(jìn)行了備份,也可以用軟件、映像備份還原系統(tǒng)。
有問題請您追問我。
如果是不能開機或開機卡死機了:
反復(fù)開關(guān)機試試,放一段時間試試,確實不可以就重裝系統(tǒng)吧,如果自己重裝不了,花30元到維修那里找維修的人幫助您。
只要注意自己的電腦不卡機、藍(lán)屏、突然關(guān)機,開機就不會這樣了。
借用一下cz8765083的回答,很全面:
修復(fù),不過很復(fù)雜的 ,比重裝個系統(tǒng)麻煩多了
最近發(fā)現(xiàn)很多人出現(xiàn)了打不開shadu軟件 反病 毒工具 甚至帶有病 毒字樣的窗口 今天就接到了這樣的一個樣本 先前
這是一個可以說結(jié)合了幾乎所有病 毒的特征的病毒 除了感染文件之外 可以說是比熊貓有過之而無不及!
病毒特征:
1.破壞安全模式
2.結(jié)束常見殺毒軟件以及反病毒工具進(jìn)程
3.監(jiān)控窗口
4.關(guān)閉自動更新以及Windows安全中心
5.屏蔽顯示隱藏文件
6.下載木馬
7.IFEO映像劫持
8.GHOST文件引導(dǎo)破壞
9.各盤符均有引導(dǎo)啟動關(guān)聯(lián)文件,即便你重裝系統(tǒng)盤也照樣發(fā)作
分析報告
File: 1201AEC1.exe
Size: 36435 bytes
MD5: 23D80E8E5C2B7EB19E006E80C9BD4BFB
SHA1: E760703C8776C652B424FA62AF945434FB786BE5
CRC32: 27CA1195
加殼方式:UPX
病毒運行后
在C:\Program Files\Common Files\Microsoft Shared\MSInfo\下面釋放一個同樣由8個數(shù)字和字母組成的組合的文件名的dll 和一個同名的dat 文件
我這里是C:\Program Files\Common Files\Microsoft Shared\MSInfo\41115BDD.dll
這個隨機的數(shù)字應(yīng)該與機器碼有關(guān)
該dll插入Explorer進(jìn)程 Timplatform以及ctfmon進(jìn)程
刪除C:\WINDOWS\system32\verclsid.exe
將其重命名為verclsid.exe.bak
釋放41115BDD.exe(隨機8位)和autorun.inf到除系統(tǒng)分區(qū)外的其他分區(qū)
注冊表相關(guān)操作
刪除
HKLM\SYSTEM\ControlSet001\Control\SafeBoot\Minimal\{4D36E967-E325-11CE-BFC1-08002BE10318}
HKLM\SYSTEM\ControlSet001\Control\SafeBoot\Network\{4D36E967-E325-11CE-BFC1-08002BE10318}
HKLM\SYSTEM\CurrentControlSet\Control\SafeBoot\Minimal\{4D36E967-E325-11CE-BFC1-08002BE10318}
HKLM\SYSTEM\CurrentControlSet\Control\SafeBoot\Network\{4D36E967-E325-11CE-BFC1-08002BE10318}
破壞安全模式
修改
HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\Advanced\Folder\Hidden\SHOWALL\CheckedValue值
為0x00000000
HKU\S-1-5-21-1085031214-1078145449-839522115-500
\Software\Microsoft\Windows\CurrentVersion\Explorer\Advanced\Hidden為0x00000002
HKU\S-1-5-21-1085031214-1078145449-839522115-500
\Software\Microsoft\Windows\CurrentVersion\Explorer\Advanced\SuperHidden為0x00000001
屏蔽顯示隱藏文件
修改常見殺毒軟件服務(wù)的start鍵值為0x00000004
如HKLM\SYSTEM\ControlSet001\Services\RfwService\Start: 0x00000004
修改HKLM\SYSTEM\CurrentControlSet\Services\wuauserv\Start
和HKLM\SYSTEM\CurrentControlSet\Services\wscsvc\start鍵值為0x00000004
關(guān)閉自動更新
添加IFEO映像劫持項( 我的意見是用Autoruns刪除映像劫持)
HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\360rpt.exe
HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\360Safe.exe
HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\360tray.exe
HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\adam.exe
HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\AgentSvr.exe
HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\AppSvc32.exe
HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\autoruns.exe
HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\avgrssvc.exe
HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\AvMonitor.exe
HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\avp.com
HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\avp.exe
HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\CCenter.exe
HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\ccSvcHst.exe
HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\FileDsty.exe
HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\FTCleanerShell.exe
HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\HijackThis.exe
HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\IceSword.exe
HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\iparmo.exe
HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\Iparmor.exe
HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\isPwdSvc.exe
HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\kabaload.exe
HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\KaScrScn.SCR
HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\KASMain.exe
HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\KASTask.exe
HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\KAV32.exe
HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\KAVDX.exe
HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\KAVPFW.exe
HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\KAVSetup.exe
HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\KAVStart.exe
HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\KISLnchr.exe
HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\KMailMon.exe
HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\KMFilter.exe
HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\KPFW32.exe
HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\KPFW32X.exe
HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\KPFWSvc.exe
HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\KRegEx.exe
HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\krepair.COM
HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\KsLoader.exe
HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\KVCenter.kxp
HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\KvDetect.exe
HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\KvfwMcl.exe
HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\KVMonXP.kxp
HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\KVMonXP_1.kxp
HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\kvol.exe
HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\kvolself.exe
HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\KvReport.kxp
HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\KVScan.kxp
HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\KVSrvXP.exe
HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\KVStub.kxp
HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\kvupload.exe
HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\kvwsc.exe
HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\KvXP.kxp
HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\KvXP_1.kxp
HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\KWatch.exe
HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\KWatch9x.exe
HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\KWatchX.exe
HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\loaddll.exe
HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\MagicSet.exe
HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\mcconsol.exe
HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\mmqczj.exe
HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\mmsk.exe
HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\NAVSetup.exe
HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\nod32krn.exe
HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\nod32kui.exe
HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\PFW.exe
HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\PFWLiveUpdate.exe
HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\QHSET.exe
HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\Ras.exe
HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\Rav.exe
HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\RavMon.exe
HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\RavMonD.exe
HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\RavStub.exe
HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\RavTask.exe
HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\RegClean.exe
HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\rfwcfg.exe
HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\RfwMain.exe
HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\rfwProxy.exe
HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\rfwsrv.exe
HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\RsAgent.exe
HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\Rsaupd.exe
HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\runiep.exe
HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\safelive.exe
HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\scan32.exe
HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\shcfg32.exe
HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\SmartUp.exe
HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\SREng.exe
HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\symlcsvc.exe
HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\SysSafe.exe
HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\TrojanDetector.exe
HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\Trojanwall.exe
HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\TrojDie.kxp
HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\UIHost.exe
HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\UmxAgent.exe
HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\UmxAttachment.exe
HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\UmxCfg.exe
HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\UmxFwHlp.exe
HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\UmxPol.exe
HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\UpLive.EXE.exe
HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\WoptiClean.exe
HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\zxsweep.exe
被劫持到C:\Program Files\Common Files\Microsoft Shared\MSInfo\下面的那個dat文件
下載dl1.exe到臨時文件夾
首先下載看病毒是否需要更新
然后分別下載
到program files 文件夾 并把他們命名為ycnt1.exe~ycnt10.exe
具體每個文件的生成物就不一一列舉了
不過值得一提的是ycnt9.exe這個木馬
他生成C:\WINDOWS\system32\win1ogo.exe
并且該木馬試圖向局域網(wǎng)內(nèi)所有用戶的80端口每隔5000ms進(jìn)行arp欺騙
插入script language=javascript src=;/script代碼
也就是局域網(wǎng)內(nèi)所有用戶在打開網(wǎng)頁時都會被插入這段代碼
所有木馬文件植入完畢后 生成物如下
C:\WINDOWS\system32\drivers\npf.sys
C:\WINDOWS\system32\Kvsc3.dll
C:\WINDOWS\system32\msdebug.dll
C:\WINDOWS\system32\nwiztlbu.exe
C:\WINDOWS\system32\Packet.dll
C:\WINDOWS\system32\RemoteDbg.dll
C:\WINDOWS\system32\testdll.dll
C:\WINDOWS\system32\WanPacket.dll
C:\WINDOWS\system32\win1ogo.exe
C:\WINDOWS\system32\windds32.dll
C:\WINDOWS\system32\winpcap.exe
C:\WINDOWS\system32\wpcap.dll
C:\WINDOWS\system32\xpdhcp.dll
C:\WINDOWS\Kvsc3.exe
C:\WINDOWS\testexe.exe
C:\Program Files\Common Files\cssrs.exe
sreng日志反映如下(在處理一些東西后掃描的這里提前列出)
[HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\Run]
testrunC:\DOCUME~1\ADMINI~1\LOCALS~1\Temp\testexe.exe []
KvscC:\WINDOWS\Kvsc3.exe []
[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\ShellExecuteHooks]
{15BD4111-4111-5BDD-115B-111BD1115BDD}C:\Program Files\Common Files\Microsoft
Shared\MSINFO\41115BDD.dll []
[HKEY_LOCAL_MACHINE\Software\Microsoft\Windows NT\CurrentVersion\Winlogon]
UserinitC:\WINDOWS\system32\userinit.exe,C:\Program Files\Common Files\cssrs.exe, [N/A]
[PID: 1400][C:\WINDOWS\Explorer.EXE] [Microsoft Corporation, 6.00.2900.2180 (xpsp_sp2_rtm.040803-
2158)]
[C:\DOCUME~1\ADMINI~1\LOCALS~1\Temp\testdll.dll] [N/A, ]
[C:\WINDOWS\system32\Kvsc3.dll] [N/A, ]
解決辦法如下:
1.確定那個8位隨機數(shù)的dll的名稱
這里我們選用winrar確定那個dll的名稱
方法是:打開winrar.exe
工具 查看
在上面的地址欄中 進(jìn)入c:\program files\common files\microsoft shared\msinfo目錄
我這臺被感染的電腦的文件名為41115bdd.dll
2.使用強制刪除工具刪除那個dll文件
這里我們選用Xdelbox1.2這個軟件
XDelBox1.2(Dos級別滅殺工具):
1、dos級文件刪除方式,打造病毒清除新模式
2、無須進(jìn)入安全模式,即可刪除所有病毒文件
3、支持一次重啟批量刪除多個文件
4、復(fù)制路徑的刪除添加方式更適用于網(wǎng)絡(luò)求助(支持拖曳)
注意:刪除時復(fù)制所有要刪除文件的路徑,在待刪除文件列表里點擊右鍵選擇從剪貼板導(dǎo)入。導(dǎo)入后在要刪除文件上點擊右鍵,選擇立刻重啟刪除,電腦會重啟進(jìn)入DOS界面進(jìn)行刪除操作,刪除完成后會自動重啟進(jìn)入你安裝的操作系統(tǒng)。操作前注意保存電腦中正在打開的文檔。有關(guān)XDelBox的詳細(xì)說明請看xdelbox1.2目錄下help.chm
重起機器后
3.恢復(fù)被映像劫持的軟件
這里我們使用autoruns這個軟件 由于這個軟件也被映像劫持了 所以我們隨便把他改個名字
打開這個軟件后 找到Image hijack (映像劫持)
刪除除了Your Image File Name Here without a pathSymbolic Debugger for Windows 2000Microsoft Corporationc:\windows\system32\ntsd.exe
以外的所有項目
4.此時我們就可以打開sreng了 呵呵
打開sreng
系統(tǒng)修復(fù) 高級修復(fù) 點擊修復(fù)安全模式 在彈出的對話框中點擊是
5.恢復(fù)顯示隱藏文件
把下面的 代碼拷入記事本中然后另存為1.reg文件
Windows Registry Editor Version 5.00
[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\Advanced\Folder\Hidden\SHOWALL
]
"RegPath"="Software\\Microsoft\\Windows\\CurrentVersion\\Explorer\\Advanced"
"Text"="@shell32.dll,-30500"
"Type"="radio"
"CheckedValue"=dword:00000001
"ValueName"="Hidden"
"DefaultValue"=dword:00000002
"HKeyRoot"=dword:80000001
"HelpID"="shell.hlp#51105"
雙擊1.reg把這個注冊表項導(dǎo)入
好了 此時病毒對于我們的所有限制已經(jīng)解除了
6.清除其下載的木馬了
重起機器 進(jìn)入安全模式
雙擊我的電腦,工具,文件夾選項,查看,單擊選取"顯示隱藏文件或文件夾"
清除"隱藏受保護的操作系統(tǒng)文件
用WINRAR打開 然后查看以下路徑,將發(fā)現(xiàn)的名字都刪(里面是病毒下載下來的木馬)
C:\Documents and Settings\Administrator\Local Settings\Temp\testexe.exe
C:\Documents and Settings\Administrator\Local Settings\Temp\testexe.dll
C:\Documents and Settings\Administrator\Local Settings\Temp\dl1.exe
C:\Program Files\Common Files\Microsoft Shared\MSInfo\41115BDD.dat(隨機8位數(shù)字字母組合)
C:\WINDOWS\Kvsc3.exe
C:\WINDOWS\testexe.exe
C:\WINDOWS\Help\41115BDD.chm(隨機8位數(shù)字字母組合)
C:\WINDOWS\system32\DirectX\DirectX.ini
C:\WINDOWS\system32\drivers\npf.sys
C:\WINDOWS\system32\Kvsc3.dll
C:\WINDOWS\system32\msdebug.dll
C:\WINDOWS\system32\nwiztlbu.exe
C:\WINDOWS\system32\Packet.dll
C:\WINDOWS\system32\RemoteDbg.dll
C:\WINDOWS\system32\testdll.dll
C:\WINDOWS\system32\WanPacket.dll
C:\WINDOWS\system32\win1ogo.exe
C:\WINDOWS\system32\windds32.dll
C:\WINDOWS\system32\winpcap.exe
C:\WINDOWS\system32\wpcap.dll
C:\WINDOWS\system32\xpdhcp.dll
C:\WINDOWS\41115BDD.hlp(隨機8位數(shù)字字母組合)
C:\WINDOWS\Kvsc3.exe
C:\WINDOWS\testexe.exe
C:\Program Files\Common Files\cssrs.exe
C:\Program files\ycnt1.exe~ycnt10.exe(如果有的話)
最后別忘了
7.還是用winrar 刪除各個分區(qū)下面的autorun.inf和 41115BDD.exe(隨機8位數(shù)字字母組合)
一定不要雙擊 最好的方法是用winrar看
8.裝殺毒軟件 保護好你的電腦
到此為止,病毒已經(jīng)完全清除。。。
把你電腦開著什么事先不做開最少兩個殺毒軟件上去殺毒他會告訴你什么被篡改什么東西被變動過了到時候修復(fù)一下就好了還有360電腦專家里面你也可以找一下有沒有相同的問題有的話直接修復(fù)一下就好了
電腦藍(lán)屏的原因及解決方法:
1.虛擬內(nèi)存不足造成系統(tǒng)多任務(wù)運算錯誤 ,CPU超頻導(dǎo)致運算錯誤 ,內(nèi)存條的互不兼容或損壞引起運算錯誤導(dǎo)致藍(lán)屏,建議下載安裝百度衛(wèi)士和百度殺毒進(jìn)行木馬病毒查殺,并打上系統(tǒng)補丁;
2.光驅(qū)在讀盤時被非正常打開或者電腦中病毒導(dǎo)致藍(lán)屏,建議下載安裝驅(qū)動精靈并安裝必要驅(qū)動;
3.應(yīng)用軟件版本沖突,建議完全卸載軟件后重裝問題軟件程序;
4.注冊表存在錯誤或損壞,用百度衛(wèi)士修復(fù)注冊表即可;
5.應(yīng)用程序有BUG,建議更新最新版應(yīng)用程序,如果最新版還出現(xiàn)電腦藍(lán)屏,請卸載應(yīng)用程序后,耐心等待應(yīng)用程序提供商更新軟件修復(fù)BUG后重新安裝使用;
6.萬能方法:重裝系統(tǒng);
7.如果以上方法無效,那么可能是硬件損壞,建議送售后維修。
當(dāng)前名稱:javascript藍(lán)屏,藍(lán)屏 代碼
分享鏈接:http://vcdvsql.cn/article14/dsdipge.html
成都網(wǎng)站建設(shè)公司_創(chuàng)新互聯(lián),為您提供網(wǎng)站改版、企業(yè)網(wǎng)站制作、標(biāo)簽優(yōu)化、外貿(mào)網(wǎng)站建設(shè)、搜索引擎優(yōu)化、手機網(wǎng)站建設(shè)
聲明:本網(wǎng)站發(fā)布的內(nèi)容(圖片、視頻和文字)以用戶投稿、用戶轉(zhuǎn)載內(nèi)容為主,如果涉及侵權(quán)請盡快告知,我們將會在第一時間刪除。文章觀點不代表本網(wǎng)站立場,如需處理請聯(lián)系客服。電話:028-86922220;郵箱:631063699@qq.com。內(nèi)容未經(jīng)允許不得轉(zhuǎn)載,或轉(zhuǎn)載時需注明來源: 創(chuàng)新互聯(lián)