• <output id="aynwq"><form id="aynwq"><code id="aynwq"></code></form></output>

    <mark id="aynwq"><option id="aynwq"></option></mark>
  • <mark id="aynwq"><option id="aynwq"></option></mark><label id="aynwq"><dl id="aynwq"></dl></label>
  • 學(xué)習(xí)啦 > 學(xué)習(xí)電腦 > 電腦安全 > 病毒知識 >

    EXPLORER.EXE病毒手動解決方法是什么

    時間: 加城1195 分享

      電腦病毒看不見,卻無處不在,有時防護措施不夠或者不當(dāng)操作都會導(dǎo)致病毒入侵。有用戶遇到偽EXPLORER.EXE 。怎么辦呢?下面一起看看解決方法!

      具體介紹

      文件名稱:偽EXPLORER.EXE 文件大小:65536 字節(jié) AV命名:Worm.Win32.VB.zbn(瑞星) Win32:AutoRun-JW(Avast) 加殼方式:未 編寫語言:Microsoft Visual Basic 5.0 / 6.0 文件MD5:56b71b3581e5d1c3c2302a28fa47cb3a

      行為:

      1.釋放文件:

      C:\WINDOWS\system\SERVICES.EXE 65536 字節(jié)

      C:\WINDOWS\system\SYSANALYSIS.EXE 65536 字節(jié)

      C:\WINDOWS\system\explorer.exe 976896 字節(jié)

      2.刪除備份文件:

      C:\WINDOWS\system32\dllcache\explorer.exe

      3.覆蓋系統(tǒng)文件:C:\WINDOWS\explorer.exe

      系統(tǒng)啟動時先執(zhí)行病毒體,再執(zhí)行C:\WINDOWS\system\explorer.exe。

      4.重命名文件,為:explorer.exe608924508094788,作為備份

      5.嘗試U盤傳播和修改系統(tǒng)的隱藏文件選項,不過未實現(xiàn).

      解決方法:

      1.刪除:

      C:\WINDOWS\explorer.exe 65536 字節(jié)

      C:\WINDOWS\system\SERVICES.EXE 65536 字節(jié)

      C:\WINDOWS\system\SYSANALYSIS.EXE 65536 字節(jié)

      2.把explorer.exe608924508094788 重命名為explorer.exe

      或者是從C:\WINDOWS\system\explorer.exe復(fù)制到C:\WINDOWS\explorer.exe

      相關(guān)閱讀:2018網(wǎng)絡(luò)安全事件:

      一、英特爾處理器曝“Meltdown”和“Spectre漏洞”

      2018年1月,英特爾處理器中曝“Meltdown”(熔斷)和“Spectre” (幽靈)兩大新型漏洞,包括AMD、ARM、英特爾系統(tǒng)和處理器在內(nèi),幾乎近20年發(fā)售的所有設(shè)備都受到影響,受影響的設(shè)備包括手機、電腦、服務(wù)器以及云計算產(chǎn)品。這些漏洞允許惡意程序從其它程序的內(nèi)存空間中竊取信息,這意味著包括密碼、帳戶信息、加密密鑰乃至其它一切在理論上可存儲于內(nèi)存中的信息均可能因此外泄。

      二、GitHub 遭遇大規(guī)模 Memcached DDoS 攻擊

      2018年2月,知名代碼托管網(wǎng)站 GitHub 遭遇史上大規(guī)模 Memcached DDoS 攻擊,流量峰值高達1.35 Tbps。然而,事情才過去五天,DDoS攻擊再次刷新紀錄,美國一家服務(wù)提供商遭遇DDoS 攻擊的峰值創(chuàng)新高,達到1.7 Tbps!攻擊者利用暴露在網(wǎng)上的 Memcached 服務(wù)器進行攻擊。網(wǎng)絡(luò)安全公司 Cloudflare 的研究人員發(fā)現(xiàn),截止2018年2月底,中國有2.5萬 Memcached 服務(wù)器暴露在網(wǎng)上 。

      三、蘋果 iOS iBoot源碼泄露

      2018年2月,開源代碼分享網(wǎng)站 GitHub(軟件項目托管平臺)上有人共享了 iPhone 操作系統(tǒng)的核心組件源碼,泄露的代碼屬于 iOS 安全系統(tǒng)的重要組成部分——iBoot。iBoot 相當(dāng)于是 Windows 電腦的 BIOS 系統(tǒng)。此次 iBoot 源碼泄露可能讓數(shù)以億計的 iOS 設(shè)備面臨安全威脅。iOS 與 MacOS 系統(tǒng)開發(fā)者 Jonathan Levin 表示,這是 iOS 歷史上最嚴重的一次泄漏事件。

      四、韓國平昌冬季奧運會遭遇黑客攻擊

      2018年2月,韓國平昌冬季奧運會開幕式當(dāng)天遭遇黑客攻擊,此次攻擊造成網(wǎng)絡(luò)中斷,廣播系統(tǒng)(觀眾不能正常觀看直播)和奧運會官網(wǎng)均無法正常運作,許多觀眾無法打印開幕式門票,最終未能正常入場。

      五、加密貨幣采礦軟件攻擊致歐洲廢水處理設(shè)施癱瘓

      2018年2月中旬,工業(yè)網(wǎng)絡(luò)安全企業(yè) Radiflow 公司表示,發(fā)現(xiàn)四臺接入歐洲廢水處理設(shè)施運營技術(shù)網(wǎng)絡(luò)的服務(wù)器遭遇加密貨幣采礦惡意軟件的入侵。該惡意軟件直接拖垮了廢水處理設(shè)備中的 HMI 服務(wù)器 CPU,致歐洲廢水處理服務(wù)器癱瘓 。

      Radiflow 公司稱,此次事故是加密貨幣惡意軟件首次對關(guān)鍵基礎(chǔ)設(shè)施運營商的運營技術(shù)網(wǎng)絡(luò)展開攻擊。由于受感染的服務(wù)器為人機交互(簡稱HMI)設(shè)備,之所以導(dǎo)致廢水處理系統(tǒng)癱瘓,是因為這種惡意軟件會嚴重降低 HMI 的運行速度。


    EXPLORER.EXE病毒手動解決方法是什么相關(guān)文章:

    1.xp系統(tǒng)怎么刪除explorer.exe病毒

    2.怎么清理常見的木馬

    3.檢測計算機病毒方法有哪些

    4.sola 病毒使文件變成exe后的手工殺毒及修復(fù)方法

    5.電腦病毒喜歡偽裝成什么進程呢

    4040052 主站蜘蛛池模板: 美女范冰冰hdxxxx| 久久国产精品一区| 91香蕉视频直播| 猫咪av成人永久网站在线观看| 无翼乌r18无遮掩全彩肉本子| 国产精品午夜小视频观看| 人人爽天天碰天天躁夜夜躁| 两腿之间的私密图片| 青青草91久久国产频道| 最色网在线观看| 波多野つ上司出差被中在线出| 奶水哺乳理论电影| 国产精品无码一二区免费| 亚洲视频国产精品| jizzjizzjizz国产| 真希友田视频中文字幕在线看| 性色av一区二区三区| 又湿又紧又大又爽a视频国产| 中文字幕在线视频网站| 美女视频免费看一区二区| 收集最新中文国产中文字幕| 国产v亚洲v天堂a无码| 丰满岳乱妇在线观看中字无码 | 亚洲色图黄色小说| a级片免费网站| 污视频免费网站| 国产色视频在线| 亚洲国产成人久久综合一区| 18禁止午夜福利体验区| 波多野结衣bt| 在线播放真实国产乱子伦| 亚洲第一福利网站| 香蕉久久综合精品首页| 最近中文字幕国语免费完整| 国产成人综合欧美精品久久| 久久精品国产9久久综合| 一区二区三区电影网| 精品国产自在久久| 女人和男人做爽爽爽免费| 亚洲色成人网一二三区| 97久久精品人妻人人搡人人玩|