特黄特色三级在线观看免费,看黄色片子免费,色综合久,欧美在线视频看看,高潮胡言乱语对白刺激国产,伊人网成人,中文字幕亚洲一碰就硬老熟妇

學習啦 > 學習電腦 > 電腦安全 > 病毒知識 >

smss.exe 病毒完全手動清除技巧

時間: 加城1195 分享

  電腦病毒看不見,卻無處不在,有時防護措施不夠或者不當操作都會導致病毒入侵。smss.exe必須的進程,但是它的路徑是c:\winnt\system32,看路徑的工具可以用Process Explorer這個工具來看)下面一起看看解決方法!

  方法幫助

  在D盤寫一個autocommand.ini文件,可以刪除,但是刪除后又回自動生成。

  一、恢復系統(tǒng)盤鏡像后,進入系統(tǒng)。發(fā)現(xiàn)依然中毒

  二查看注冊表啟動項目run有個加載項目tprogram=c:\windows\smss.exe,可以刪除,啟動后注冊表又有這個!

  二下載木馬客星最新版本,安裝完畢。木馬克星不能啟動。提示無法加載病毒庫。

  三換木馬清道夫,安裝后。也是無法啟動,提示提示無法加載病毒庫,因為c:\windows\smss.exe

  四 安裝nod32殺毒,啟動提示無法掃描。

  四進入安全模式。安裝木馬克星,問題依然。這個smss.exe依然存在。

  五進入dos,刪除smss.exe.重新啟動后,病毒自動生成smss.exe.郁悶。

  六、格式化重裝系統(tǒng),仍然有病毒!

  七、DM刪除分區(qū)后重新分區(qū),格式化重裝系統(tǒng),病毒終于沒有了!

  在網(wǎng)上收集了以下有關該病毒的資料,提供于此,希望對各位防治該病毒有所幫助。

  征途旗幟圖標木馬——SMSS.EXE

  據(jù)說有新的“變態(tài)”木馬,SMSS.EXE

  主程序:%Windows%\SMSS.EXE

  圖標:征途旗幟圖標

  文件:

  %Windows%\1.com

  %Windows%\ExERoute.exe(EXE關聯(lián))

  %Windows%\explorer.com

  %Windows%\finder.com

  %Windows%\SMSS.EXE

  %Windows%\BOOT.BIN.BAK

  %Windows%\Debug\DebugProgram.exe

  %Windows%\Debug\PASSWD.LOG

  %System%\command.pif

  %System%\dxdiag.com

  %System%\finder.com

  %System%\MSCONFIG.COM

  %System%\regedit.com

  %System%\rundll32.com

  %ProgramFiles%\Internet Explorer\iexplore.com

  %ProgramFiles%\Common Files\iexplore.pif

  D:\autorun.inf

  D:\pagefile.pif

  創(chuàng)建的啟動項:

  [HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run]

  "TProgram"="%Windows%\SMSS.EXE"

  [HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Runservices]

  "TProgram"="%Windows%\SMSS.EXE"

  [HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon]

  "Shell"="Explorer.exe 1"

  修改了EXE關聯(lián)到:

  [HKEY_LOCAL_MACHINE\SOFTWARE\Classes\winfiles]

  *掉對手:

  TROJDIE*

  RAVMON.EXE

  KPOP*

  *ASSISTSE*

  KPFW*

  AGENTSVR*

  KREG*

  IEFIND*

  IPARMOR*

  SVI.EXE

  UPHC*

  RULEWIZE*

  FYGT*

  RFWSRV*

  RFWMA*

  清除方法之一……

  1. 運行Procexp.exe和SREng.exe

  2. 用ProceXP結束%Windows%\SMSS.EXE進程,注意路徑和圖標

  3. 用SREng恢復EXE文件關聯(lián)

  1,2,3步要注意順序,不要顛倒。

  4. 可以刪除文件和啟動項了……

  刪除的啟動項:

  [HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run]

  "TProgram"="%Windows%\SMSS.EXE"

  [HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Runservices]

  "TProgram"="%Windows%\SMSS.EXE"

  [HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon]

  "Shell"="Explorer.exe 1"

  修改為:

  "Shell"="Explorer.exe"

  刪除的文件就是一開始說的那些,別刪錯就行。

  5. 最后打開注冊表編輯器,恢復被修改的信息:

  查找“explorer.com”,把找到的“explorer.com”修改為“explorer.exe”;

  查找“finder.com”、“command.pif”、“rundll32.com”,把找到的“finder.com”、“command.pif”、“rundll32.com”修改為“rundll32.exe”;

  查找“iexplore.com”,把找到的“iexplore.com”修改為“iexplore.exe”;

  查找“iexplore.pif”,把找到的“iexplore.pif”,連同路徑一起修改為正常的IE路徑和文件名,比如“C:\Program Files\Internet Explorer\iexplore.exe”。

  這些主要是在以下幾個位置:

  HKEY_LOCAL_MACHINE\SOFTWARE\Classes\.bfc

  HKEY_LOCAL_MACHINE\SOFTWARE\Classes\.lnk\

  HKEY_LOCAL_MACHINE\SOFTWARE\Classes\Applications\iexplore.exe

  HKEY_LOCAL_MACHINE\SOFTWARE\Classes\CLSID\{871C5380-42A0-1069-A2EA-08002B30309D}

  HKEY_LOCAL_MACHINE\SOFTWARE\Classes\cplfile

  HKEY_LOCAL_MACHINE\SOFTWARE\Classes\Drive

  HKEY_LOCAL_MACHINE\SOFTWARE\Classes\dunfile

  HKEY_LOCAL_MACHINE\SOFTWARE\Classes\ftp

  HKEY_LOCAL_MACHINE\SOFTWARE\Classes\htmlfile

  HKEY_LOCAL_MACHINE\SOFTWARE\Classes\htmlfile

  HKEY_LOCAL_MACHINE\SOFTWARE\Classes\htmlfile

  HKEY_LOCAL_MACHINE\SOFTWARE\Classes\HTTP

  HKEY_LOCAL_MACHINE\SOFTWARE\Classes\inffile

  HKEY_LOCAL_MACHINE\SOFTWARE\Classes\InternetShortcut

  HKEY_LOCAL_MACHINE\SOFTWARE\Classes\scrfile

  HKEY_LOCAL_MACHINE\SOFTWARE\Classes\scriptletfile

  HKEY_LOCAL_MACHINE\SOFTWARE\Classes\telnet

  HKEY_LOCAL_MACHINE\SOFTWARE\Classes\Unknown

  HKEY_LOCAL_MACHINE\SOFTWARE\Clients\StartMenuInternet

  相關閱讀:2018網(wǎng)絡安全事件:

  一、英特爾處理器曝“Meltdown”和“Spectre漏洞”

  2018年1月,英特爾處理器中曝“Meltdown”(熔斷)和“Spectre” (幽靈)兩大新型漏洞,包括AMD、ARM、英特爾系統(tǒng)和處理器在內(nèi),幾乎近20年發(fā)售的所有設備都受到影響,受影響的設備包括手機、電腦、服務器以及云計算產(chǎn)品。這些漏洞允許惡意程序從其它程序的內(nèi)存空間中竊取信息,這意味著包括密碼、帳戶信息、加密密鑰乃至其它一切在理論上可存儲于內(nèi)存中的信息均可能因此外泄。

  二、GitHub 遭遇大規(guī)模 Memcached DDoS 攻擊

  2018年2月,知名代碼托管網(wǎng)站 GitHub 遭遇史上大規(guī)模 Memcached DDoS 攻擊,流量峰值高達1.35 Tbps。然而,事情才過去五天,DDoS攻擊再次刷新紀錄,美國一家服務提供商遭遇DDoS 攻擊的峰值創(chuàng)新高,達到1.7 Tbps!攻擊者利用暴露在網(wǎng)上的 Memcached 服務器進行攻擊。網(wǎng)絡安全公司 Cloudflare 的研究人員發(fā)現(xiàn),截止2018年2月底,中國有2.5萬 Memcached 服務器暴露在網(wǎng)上 。

  三、蘋果 iOS iBoot源碼泄露

  2018年2月,開源代碼分享網(wǎng)站 GitHub(軟件項目托管平臺)上有人共享了 iPhone 操作系統(tǒng)的核心組件源碼,泄露的代碼屬于 iOS 安全系統(tǒng)的重要組成部分——iBoot。iBoot 相當于是 Windows 電腦的 BIOS 系統(tǒng)。此次 iBoot 源碼泄露可能讓數(shù)以億計的 iOS 設備面臨安全威脅。iOS 與 MacOS 系統(tǒng)開發(fā)者 Jonathan Levin 表示,這是 iOS 歷史上最嚴重的一次泄漏事件。

  四、韓國平昌冬季奧運會遭遇黑客攻擊

  2018年2月,韓國平昌冬季奧運會開幕式當天遭遇黑客攻擊,此次攻擊造成網(wǎng)絡中斷,廣播系統(tǒng)(觀眾不能正常觀看直播)和奧運會官網(wǎng)均無法正常運作,許多觀眾無法打印開幕式門票,最終未能正常入場。

  五、加密貨幣采礦軟件攻擊致歐洲廢水處理設施癱瘓

  2018年2月中旬,工業(yè)網(wǎng)絡安全企業(yè) Radiflow 公司表示,發(fā)現(xiàn)四臺接入歐洲廢水處理設施運營技術網(wǎng)絡的服務器遭遇加密貨幣采礦惡意軟件的入侵。該惡意軟件直接拖垮了廢水處理設備中的 HMI 服務器 CPU,致歐洲廢水處理服務器癱瘓 。

  Radiflow 公司稱,此次事故是加密貨幣惡意軟件首次對關鍵基礎設施運營商的運營技術網(wǎng)絡展開攻擊。由于受感染的服務器為人機交互(簡稱HMI)設備,之所以導致廢水處理系統(tǒng)癱瘓,是因為這種惡意軟件會嚴重降低 HMI 的運行速度。


smss.exe 病毒完全手動清除技巧相關文章:

1.怎么清除cmd.exe病毒

2.diskregerl.exe病毒手動查殺教程

3.系統(tǒng)進程分析病毒的知識

4.電腦病毒清除軟件

5.ctfmon.exe病毒

4040287