¿Cómo reiniciar explorer.exe después de cerrarlo?
Ruta: (Disco del directorio de instalación del sistema) c:\Windows\explorer.exe c:\Windows\system32\dllcache (copia de seguridad del mecanismo de protección de archivos de Windows).
Este archivo también existe en la ruta de: (disco del directorio de instalación del sistema) C:\windows\Service Pack files\I386 (algunas computadoras). (Entonces, cuando su escritorio no se inicia, puede usar explorer.exe aquí para iniciarlo, y es mejor copiar una copia a C:\Windows\, porque el sistema inicia explorer.exe aquí de forma predeterminada).< / p>
Nombre completo del proceso: Microsoft Windows Explorer
Nombre chino: Microsoft Windows Explorer
Descripción:
Windows Explorer Se puede decir que ser un programa shell para la interfaz gráfica de Windows y un proceso útil del sistema. Tenga en cuenta que su ruta normal es el directorio C:\Windows; de lo contrario, puede ser W32. Virus codificado o W32.mydoom.b@mm. Explorer.exe también puede ser w32. Virus codificados y w32.mydoom.b@mm. Los virus se propagan a través de correos electrónicos y usted se infecta cuando abre el archivo adjunto enviado por el virus. El virus establecerá un servicio SMTP en la máquina de la víctima. Este virus permite a los atacantes acceder a su computadora y robar contraseñas y datos personales.
Productor: Microsoft Corporation
Pertenece a: Sistema operativo Microsoft Windows.
Proceso del sistema: Sí
Programa en segundo plano: No.
Uso de red: Sí
Relacionado con el hardware: No.
Errores comunes: Desconocido No aplicable
Uso de memoria: Desconocido
Nivel de seguridad (0-5): 0
Spyware:No .
Adware: Ninguno.
Virus: Ninguno.
Troy Hoss: No
ltQué es virus.win32.vb.bu>: Nombre de archivo: EXPLORER.EXE
Nombre del virus: Virus. Win32.VB.bu (Kaspersky)
Win32/VB. Gusano NHZ (NOD32)
Troya. PSW.SBoy.a(Rising)
Troy/PSW.
Jianghu.ei(Jiang Min)
Análisis técnico
La forma del virus se titula "Tres buenos estudiantes" y el proyecto de código fuente se llama EXPLORER.VBP. Se propaga a través de un. Disco USB e inyectado después de ejecutar El proceso EXPLORER.VBP intenta robar las siguientes cuentas de juego:
Código de programa
Warcraft 3
Counter-Strike
NFS Metro 2
Crazy Arcade
Bloqueo de oxígeno
Cliente PopKart
Cliente YB_online
La leyenda de mir2
Cliente CTRacer
Escuchando
gprs5.com
RQRONLINE
QQGame
Agregar elemento de inicio del registro:
Código de programa
[HKEY_current_user\software\Microsoft\Windows\current version\run]
wsctf. exe=System32\wsctf.exe
explorer. exe = System32\explorer.exe
Cambiar [Usuario actual de HKEY\Software\Microsoft\Windows NT\Versión actual\Winlogon].
El valor clave es USERINIT. EXPLORADOR. La extensión del programa ejecutable
Busca y copia los archivos wsctf.exe y EXPLORER.EXE al disco duro del móvil para generar el archivo AutoRun.inf con el siguiente contenido:
Programa código
[Ejecución automática]
Abrir=navegador. La extensión del programa ejecutable
shell \ open = open(;o)
shell\open\Command=EXPLORER. Extensión del programa ejecutable
shell\open\Default=1
Shell\explore=Explorer(;x)
shell \ EXPLORER \ Command = EXPLORER. Extensión del programa ejecutable