Red de conocimiento informático - Espacio del host - Mi computadora está infectada con el "virus de acceso directo a carpetas de 1kb", ¿qué debo hacer?

Mi computadora está infectada con el "virus de acceso directo a carpetas de 1kb", ¿qué debo hacer?

1. Utilice la herramienta de eliminación de virus de carpeta FolderCure para eliminar el virus. (Para Ice Blade y la herramienta de eliminación de virus de carpetas FolderCure, vaya a Huajun Software Park para descargar la última versión. Ambas son gratuitas) 1. Kabbah o Rising no pueden detectar este virus. Si está infectado con este virus, lo primero que debe hacer es descargar las dos herramientas anteriores y luego desconectarse de Internet inmediatamente. 2. Dado que los virus tienen problemas con la edición del registro y las líneas de comando de DOS, es inconveniente usar tasklist, taskkill y otros comandos para eliminar procesos de virus. 3. Lo mejor es colocar las dos herramientas de software descargadas en el escritorio. Luego ejecuta Ice Blade primero. 4. (1) En el elemento de gestión de procesos, primero seleccione SMSS.exe (tenga en cuenta que está en mayúscula), haga clic derecho y seleccione la opción [Finalizar proceso y eliminar archivo]. (2) Seleccione svchost.exe en el elemento de gestión de procesos (tenga en cuenta que no está en el directorio SYSTEM32), haga clic derecho y seleccione la opción [Finalizar proceso y eliminar archivo]. Nota: Si hay procesos como el software antivirus en este momento, primero puede finalizar los procesos relacionados con el software antivirus. Es mejor dejar solo csrss.exe/lsass.exe/svchost.exe (tenga en cuenta que). está en el directorio SYSTEM32)/services.exe, etc. Procesos requeridos por el sistema. (3) Vaya inmediatamente a [Comprobación de seguridad] - [Opciones de archivo activo] de Ice Blade y realice inmediatamente la operación [Reparar y eliminar archivo] en todos los archivos autorun.inf (4) Realice la operación [Reparar y eliminar archivo] en todos los archivos con el sufijo .vbs que comienza con un número. Operación de reparación y eliminación de archivos] (5) y luego haga clic en el elemento [Administración de archivos] de Bingren, y elimine todos los archivos autorun.inf y con el sufijo .vbs que comiencen con un número en el directorio raíz de todos los discos locales (lo mismo ocurre con los discos U) [Eliminar directamente] (6) Ingrese el directorio WINDOWS, el directorio SYSTEM y el directorio SYSTEM32 de la unidad C respectivamente, y todos los archivos con el sufijo .vbs que comienzan con un número que se muestra en rojo [eliminar directamente]. En este momento, si todavía hay svchost.exe en el directorio SISTEMA, realice una operación de eliminación. (7) Realice [eliminación directa] en todos los accesos directos a carpetas de 1 KB en todos los discos. 5. En este punto, el virus se ha eliminado y lo único que queda es limpiar el campo de batalla. (1) Ejecute el comando regedit en XP, abra el Editor del Registro, busque la clave de registro [.vbs] y elimine la clave de registro que comienza con un número y tiene el sufijo .vbs (2) Ejecute el software FolderCure para realizar una operación de disco completo Escanear y reparar carpetas infectadas (3) Ejecute los comandos regsvr32.exe /i shdocvw.dll y regsvr32 /i shell32.dll en XP El propósito es restaurar la asociación de archivos; de lo contrario, a veces [Mi PC] no se puede. abierto. 6. ¡Se limpió el campo de batalla y se eliminó el virus de acceso directo a la carpeta de 1 KB! 2. Pasos para eliminar el virus de acceso directo a carpetas de 1 KB: 1. Herramienta de limpieza: Herramienta de limpieza - Iniciar procesamiento - Sí - Sí - Reiniciar 2. Herramienta de limpieza de flujo de datos: HiJackThis2.0.exe - Menú de inicio - Abrir herramientas varias - Abrir ADS Spy - Seleccionar Ignorar datos de flujo de información del sistema de seguridad: haga clic en Escanear: seleccione la opción con vbs: elimine la selección: reinicie cuando se le solicite 3. Recuperación de permisos de archivos Wscript: Recuperación de permisos de archivos Wscript: inicie el procesamiento: Sí: Sí: reinicie 4. Recuperar archivos Herramienta de atributos de carpeta : Herramienta de restauración de atributos de carpeta - Restaurar atributos de carpeta - Seleccionar todos los discos - Sobrescribir - Reiniciar En un sistema donde el disco del sistema es FAT32, solo necesita usar la "Herramienta de limpieza" para limpiarlo. Luego use la "Herramienta Restaurar propiedades de carpeta" para restaurar las carpetas ocultas en cada unidad. En un sistema con un disco de sistema ntfs, primero use la "Herramienta de limpieza" para limpiar y luego use la "Herramienta de limpieza de flujo de datos" para borrar los flujos de datos detectados.

Finalmente, utilice "recuperación de permisos de archivos wscript" para restaurar los permisos del archivo wscript. Luego use la "Herramienta Restaurar propiedades de carpeta" para restaurar las carpetas ocultas en cada unidad. 3. 1. Primero abra los directorios C: windowssystem32 y C: windowssystem32dllcache. Luego use reglas de hash en la Política de grupo para prohibir la ejecución de WSCRIPT.EXE. 2. Utilice IceSword para prohibir la creación de procesos. Finalice los procesos WSCRIPT.EXE y windowssystemsvchost.exe. 3. Elimine .vbs y autorun.inf en el directorio raíz de todas las particiones. Elimine windowssystemsvchost.exe 4. Elimine todos los .lnk de 1 KB en cada partición del disco duro. 5. Mueva EXPLORER.EXE en el directorio de WINDOWS y SMSS.EXE en el directorio del sistema a la partición del disco duro del disco U o partición FAT32 (. desintoxicación automática). 6. Elimine EXPLORER.EXE en el directorio WINDOWS y el directorio dllcache, el directorio del sistema y smss.exe en el directorio dllcache (el virus adjunta el flujo de datos). 7. Cancelar "Prohibir la creación de procesos". Mueva EXPLORER.EXE y smss.exe que acaba de mover a la partición FAT32 (o disco USB) nuevamente al directorio del sistema y al directorio dllcache. 8. Modifique el registro para mostrar carpetas normales ocultas. HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindowsCurrentVersionExplorerAdvancedFolderHiddenSHOWALL "CheckedValue"=dword:00000001 HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindowsCurrentVersionExplorerAdvancedFolderHiddenNOHIDDEN "CheckedValue"=dword:00000002 9. Eliminar complementos de virus: expandir HKEY _CURR ENT_USERSoftwareMicrosoftWindows NTCurrentVersionWindows elimina los datos del elemento de valor de clave de carga.

Por favor, acéptalo, ¡gracias!