respuesta urgente! ¡La cámara no puede conectarse a la computadora!
La solución es cambiar una clave en el registro y verás el archivo AUTORUN, lo eliminarás y luego descargarás un parche de seguridad para no volver a contraer este virus.
Además,
Te pasaré los pasos específicos:
Soy muy cauteloso al usar unidades flash USB, pero aun así, todavía estaba envenenado.
Los síntomas después del envenenamiento son los siguientes:
En el disco USB móvil o en el disco duro móvil, se formarán los siguientes dos archivos ocultos de solo lectura:
Archivo 1. Cuando se abre autorun.inf, está lleno de caracteres confusos, pero se encuentra información sospechosa en la segunda mitad del archivo, a saber, shellLExECUte =RuNdLl32. La extensión del programa ejecutable
. \ RECYCLER \ S-5-3-42-2819952290-8240758988-879315005-3665 \ jwgkvsq .vmx, ahazedrn
2. La carpeta RECYCLER tiene solo una letra diferente del nombre del archivo en la Papelera de reciclaje. el disco duro, es decir, el último no es D sino r. Hay otra carpeta en esta carpeta, el nombre es
s-5-3-42-2819952290-8240758988-879315005-3665. y un archivo clave:jwgkvsq.vmx, lo revisé en Internet, no hay mucha información sobre el módulo.
Si lo pegas de forma borrosa sabrás que es un archivo de virus.
Los síntomas después del envenenamiento son los siguientes: Los archivos ocultos no se pueden ver, incluso si se selecciona "Ver todos los archivos" en las Opciones de carpeta del Explorador - Ver, se restaurarán automáticamente.
En lugar de mostrar archivos ocultos, después de modificar el registro, se pueden mostrar todos los archivos y verás estos dos archivos y carpetas ocultos en el disco USB del móvil. Incluso si se elimina, se devolverá la próxima vez que se inserte el disco USB.
Aparecerán estos dos archivos. Era obvio que la propia computadora había sido infectada.
Los síntomas del envenenamiento incluyen:
Primero, no puedo actualizar mi software antivirus. Indica que la configuración de red es incorrecta, pero en realidad es un virus;
2. No se puede conectar al sitio web antivirus;
En tercer lugar, el proceso "Ice Blade". no se puede utilizar para ver y finalizar el software. Una vez que inicie la computadora Ice Blade, reiníciela inmediatamente.
Busqué en Baidu y no pude encontrar un método manual para eliminarlo. Lo que es particularmente problemático es que hay muchos datos importantes en la computadora de mi empresa y no quiero reinstalar el sistema por el momento. Pero casi todo
jwgkvsq.vmx no es tóxico si se desinfecta individualmente. Una vez puse una unidad USB infectada con virus (la que tenía las carpetas autorun.inf y RECYCLER tenía el virus activado).
Cuando lo conecté a mi computadora, Rising mostró un virus y luego dijo "No procesar", lo que provocó que mi computadora se infectara.
Pregunte a los hermanos expertos del foro qué tipo de virus es este o es un caballo de Troya. ¿Por qué es tan poderoso? !
============================================ = =================================================== = ==============================
De hecho, tanto NOD32 como AVAST pueden detectar este virus, pero debido al mecanismo de autoprotección de este virus, el software antivirus como NOD32 y AVAST no puede limpiar este virus. Hay varias formas de iniciar un virus: 1) Al cargarlo en el elemento de inicio del sistema, el virus se puede ejecutar automáticamente cuando el usuario inicia sesión en el sistema; 2) Al modificar el archivo del sistema, el virus se carga automáticamente cuando el usuario inicia sesión; el sistema se inicia; 3) El virus se carga como controlador y se le permite ejecutarse cuando se inicia el sistema. El sistema carga y ejecuta los virus. 4) Registre el virus como un servicio del sistema y deje que el sistema cargue y ejecute el virus al inicio. De estos métodos, el tercero y el cuarto son más sutiles y más difíciles de abordar.
Entra en modo seguro, ingresa al registro y busca jwgkvsq.vmx sin éxito. Demuestre que el virus no se ejecuta cargándolo en el elemento de inicio del sistema. Al mismo tiempo, se descubrió que en modo seguro, después de eliminar los archivos autorun.inf y RECYCLER en la unidad flash USB, el virus se reescribirá inmediatamente en la unidad flash USB. Por tanto, se considera que el virus todavía está activado en modo seguro. En el modo seguro de Windows, el sistema solo inicia los servicios necesarios y no carga servicios ni controladores adicionales. Sin embargo, el virus empezó de todos modos. La inferencia preliminar es que el virus modifica los archivos del sistema para lograr la carga automática. Sin embargo, después de escanear el sistema con syscheck, no se encontró ningún archivo del sistema modificado, lo que indica que el virus se cargó de una manera que nunca antes había visto. Aun así, definitivamente hay rastros de carga de virus. La clave está en si podemos pensar en ello. ¿gancho? ¿RootKid? ¿U otros medios? Al mirar este virus, de repente pensé que, dado que este virus está disfrazado de papelera de reciclaje y oculto, entonces se debe encontrar la papelera de reciclaje disfrazada al llamar. Entonces comencé a buscarlo en esta papelera de reciclaje. Buscando pistas del virus en el registro, de repente encontré el SID de la papelera de reciclaje (HKLM_Software_Microsoft_Windows_Current Version\Installer\User Data\). Había un valor que decía C:\Windows\System32\MMUTSPXI. DLL. A primera vista, pensé que era mmutilse.dll. ¿Cómo llamar al control multimedia en la papelera de reciclaje? Luego entré a la unidad c y encontré un archivo oculto de mmutspxi.dll, al lado de mmutilse.dll. Entonces se puede ver que este archivo es muy bueno. Ver propiedades del archivo. Está configurado como un archivo del sistema y no se puede eliminar. Utilice el comando attrib para eliminar los atributos del archivo, realizar una copia de seguridad, eliminar el archivo fuente y eliminar toda la información relacionada en el registro. Reinicie la computadora. Después de ingresar al modo normal, use NOD32 para escanear mmutspxi.dll y se confirma que el resultado del escaneo es el virus Conficker. El virus no puede comenzar a cargarse porque se eliminó el complemento de virus. En este momento, después de borrar RECYCLER y autorun.inf en cada disco, el virus no se reescribirá en el disco USB. Luego escanee el sistema con NOD32 y no se encontrarán archivos de virus. Inicialmente, el virus se eliminó con éxito.