Red de conocimiento informático - Espacio del host - Hay archivos 1.com y 0.log en c:\windows de mi computadora. No se pueden eliminar ni siquiera en modo seguro. ¿Es 1.com un virus?

Hay archivos 1.com y 0.log en c:\windows de mi computadora. No se pueden eliminar ni siquiera en modo seguro. ¿Es 1.com un virus?

No te preocupes si has sido infectado por un troyano, déjame ayudarte:

De hecho, sólo existen unas pocas formas de combatir el envenenamiento, pero el tratamiento manual con ¡La ayuda de un software antivirus es la más eficaz! ! ! !

Los troyanos se pueden detectar y eliminar de dos formas: automática y manual. La forma más sencilla de eliminar troyanos es instalar software antivirus (automáticamente). Hoy en día, muchos programas antivirus pueden eliminar los troyanos más comunes en Internet. Se recomienda instalar Kingsoft Antivirus o Security Star XP. ¡A matar troyanos!

Dado que la actualización del software antivirus es en la mayoría de los casos más lenta que la aparición de troyanos, es muy necesario aprender a detectarlos y eliminarlos manualmente. El método es:

1.) Verifique el registro

Busque en HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\Curren Version y HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion, todos con " Ejecutar”, ¿hay algún nombre de archivo sospechoso debajo? Si es así, debe eliminar el valor clave correspondiente y luego eliminar la aplicación correspondiente.

2.) Verifique el grupo de inicio

Aunque los troyanos no están muy ocultos si están ocultos en el grupo de inicio, de hecho es un buen lugar para la carga y ejecución automática, por lo que no Siguen siendo troyanos a los que les gusta estar aquí. La carpeta correspondiente al grupo de inicio es: C:\windows\start menu\programs\startup La ubicación en el registro es: HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Explorer\Shell

Carpetas Inicio. = "C:\windows\menú inicio\programas\inicio". ¡Asegúrate de visitar estos dos lugares con frecuencia!

3.) Win.ini y System.ini también son lugares ocultos que les gustan a los troyanos. Preste atención a estos lugares.

Por ejemplo, la carga en la sección [Windows] de. Win.ini En circunstancias normales, no hay ningún programa que siga y ejecute. Si lo hay, tenga cuidado y vea qué hay detrás de Shell=Explorer.exe en la sección [arranque] de System.ini. cargar troyanos, por lo que también debemos prestar atención aquí. Cuando vea algo como esto: Shell=Explorer.exe wind0ws.exe, tenga en cuenta que lo más probable es que wind0ws.exe sea un programa de servidor troyano. Compruébalo rápidamente.

4.) Compruebe con frecuencia los archivos que se enumeran a continuación, ya que es probable que haya troyanos ocultos allí

C:\windows\winstart.bat, C:\windows\ wininit.ini, Autoexec.bat.

5.) Si se inicia mediante un archivo EXE, ejecute este programa para ver si el troyano está cargado en la memoria y si el puerto está abierto. Si es así, significa que el archivo inicia el programa troyano o que el archivo está incluido con el programa troyano y debe buscar otro programa similar y reinstalarlo.

6.) Siempre hay una manera de iniciar un troyano. Solo se inicia en una situación específica.

Por lo tanto, preste más atención a su puerto y verifique Eche un vistazo a. ejecutar programas y usarlo para detectar la mayoría de los troyanos. No debería ser un problema.

Además, también puedes probar los siguientes métodos para solucionar el problema:

Descarga un software llamado "Bingren" de Internet.

Este es un pequeño software ecológico que no requiere instalación y puede usarse con confianza.

Esta es la dirección de descarga.

/soft/review/htm2005/20050930_2107Z.htm

En términos generales, ya sea un caballo de Troya o un virus que ingresa a nuestra máquina, son los "tres procesos ocultos" y procesos ocultos. ¡Los servicios y archivos ocultos pueden eliminar eficazmente el software antivirus con monitoreo en tiempo real! Pero en esta hoja de hielo, no puede escapar. Los procesos ilegales que se inicien se mostrarán en rojo.

En cuanto al software antivirus, cabe decir que cada uno tiene sus propias preferencias. Puede comprobarlo y compararlo en el enlace que figura a continuación:

Evaluación horizontal de seis antivirus convencionales. software antivirus

/2004/05/19/39/article220183986.shtml

¿Cómo deben elegir los consumidores? Evaluación horizontal de seis software antivirus (esto debería ser más detallado)

/1380/1383/2005513-197230.html