• <output id="aynwq"><form id="aynwq"><code id="aynwq"></code></form></output>

    <mark id="aynwq"><option id="aynwq"></option></mark>
  • <mark id="aynwq"><option id="aynwq"></option></mark><label id="aynwq"><dl id="aynwq"></dl></label>
  • 學習啦 > 學習電腦 > 電腦安全 > 病毒知識 >

    MpKsl木馬病毒產生的svchost.exe該怎么手動查殺

    時間: 加城1195 分享

      電腦病毒看不見,卻無處不在,有時防護措施不夠或者不當操作都會導致病毒入侵。對于MpKsl木馬病毒很難清除,這個病毒一開機就載入系統,并隱藏磁盤文件和模塊名,即使在文件夾選項設置查看隱藏的文件也無法顯示,該怎么手動刪除呢?請看下文詳細介紹

      方法步驟

      MpKsl 病毒特點是:一旦連接網絡就產生很多用戶名為administrator的svchost.exe進程,svchost.exe的文件位置正常,但是沒有對應的服務,并且不斷的產生新的svchost.exe,在后臺訪問網絡,占用少量的網速。這個病毒一開機就載入系統,并隱藏磁盤文件和模塊名,即使在文件夾選項設置查看隱藏的文件也無法顯示。使殺毒軟件無法查殺。

      本文介紹的是手動查殺方法,自動查殺可以使用急救U盤,殺毒光盤等。

      一、先刪注冊表方法

      1、打開注冊表,搜索查找MpKsl(該病毒文件為MpKslxxxxx.dll,xxxxx為隨機字母,所以只查前面部分)。找到HKEY_LOCAL_MACHINE\SYSTEM\ControlSet001\services\下有個MpKslxxxx的項(這是病毒的服務項,可以看到DisplayName的值為guarder1,ImagePath的值為System32\MpKslxxxxx.dll,start的值為0),如圖刪除整個項。

      繼續搜索可以找到

      HKEY_LOCAL_MACHINE\SYSTEM\ControlSet002\services\

      HKEY_LOCAL_MACHINE\SYSTEM\ControlSet003\services\

      等均有此項,同樣刪除。

      2、如果無法刪除,點擊右鍵,權限,點everyone,完全控制打鉤,再刪除。如果依舊不能刪除請看

      3;重啟電腦,打開我的電腦,工具,文件夾選項,查看,隱藏受保護的操作系統文件的鉤去掉,并選擇顯示所有文件和文件夾。打開C:\WINDOWS\SYSTEM32搜索MpKsl,找到MpKslxxxxx.dll文件刪除即可。 二、先刪文件方法

      1、注冊表無法刪除時需要用帶PE系統的u盤啟動盤或者光盤啟動。

      2、設置啟動順序。將帶PE系統的U盤或者光盤插入電腦,重啟電腦,按DEL鍵或者F2鍵進入BIOS設置U盤或者光盤為第一啟動順序,按F10保存。不同電腦操作不同,具體請百度。

      3、刪除病毒文件

      自動重啟后進入PE系統,在C:\WINDOWS\System32\下查找MpKsl,找到MpKslxxxxx.dll文件并刪除。重啟電腦,拔出U盤或者光盤,正常啟動電腦。

      4、清理注冊表

      按1、先刪注冊表方法,查找并刪除MpKslxxxx注冊表項。

      三、阻止病毒產生svchost.exe的方法

      1、在連接網絡前用任務管理器結束explorer.exe進程,再新建explorer.exe可以使病毒無法創建svchost.exe。

      2、在C:\Windows\System32\drivers\etc\hosts文件中添加以下字段,也可使病毒無法創建svchost.exe。

      127.0.0.1RL1.W7Q.NET

      127.0.0.1RES.QHMSG.COM

      127.0.0.1GOU.33YSW.COM

      3、雖然阻止了svchost.exe的產生,但病毒還存在。

      總結:

      1、理論上殺毒需要在系統非活動狀態下才能徹底殺毒。使用PE系統查殺病毒或者殺毒光盤等,就是在系統非活動狀態下的查殺。

      2、可疑病毒文件的特點是后綴為exe、sys、dll等可運行文件,并且文件屬性的公司及描述選項一般為空。因此,找到可疑文件后用百度查找這個文件,如果沒有關于這個文件的信息,說明它不是系統文件,很有可能是病毒。

      相關閱讀:2018網絡安全事件:

      一、英特爾處理器曝“Meltdown”和“Spectre漏洞”

      2018年1月,英特爾處理器中曝“Meltdown”(熔斷)和“Spectre” (幽靈)兩大新型漏洞,包括AMD、ARM、英特爾系統和處理器在內,幾乎近20年發售的所有設備都受到影響,受影響的設備包括手機、電腦、服務器以及云計算產品。這些漏洞允許惡意程序從其它程序的內存空間中竊取信息,這意味著包括密碼、帳戶信息、加密密鑰乃至其它一切在理論上可存儲于內存中的信息均可能因此外泄。

      二、GitHub 遭遇大規模 Memcached DDoS 攻擊

      2018年2月,知名代碼托管網站 GitHub 遭遇史上大規模 Memcached DDoS 攻擊,流量峰值高達1.35 Tbps。然而,事情才過去五天,DDoS攻擊再次刷新紀錄,美國一家服務提供商遭遇DDoS 攻擊的峰值創新高,達到1.7 Tbps!攻擊者利用暴露在網上的 Memcached 服務器進行攻擊。網絡安全公司 Cloudflare 的研究人員發現,截止2018年2月底,中國有2.5萬 Memcached 服務器暴露在網上 。

      三、蘋果 iOS iBoot源碼泄露

      2018年2月,開源代碼分享網站 GitHub(軟件項目托管平臺)上有人共享了 iPhone 操作系統的核心組件源碼,泄露的代碼屬于 iOS 安全系統的重要組成部分——iBoot。iBoot 相當于是 Windows 電腦的 BIOS 系統。此次 iBoot 源碼泄露可能讓數以億計的 iOS 設備面臨安全威脅。iOS 與 MacOS 系統開發者 Jonathan Levin 表示,這是 iOS 歷史上最嚴重的一次泄漏事件。

      四、韓國平昌冬季奧運會遭遇黑客攻擊

      2018年2月,韓國平昌冬季奧運會開幕式當天遭遇黑客攻擊,此次攻擊造成網絡中斷,廣播系統(觀眾不能正常觀看直播)和奧運會官網均無法正常運作,許多觀眾無法打印開幕式門票,最終未能正常入場。

      五、加密貨幣采礦軟件攻擊致歐洲廢水處理設施癱瘓

      2018年2月中旬,工業網絡安全企業 Radiflow 公司表示,發現四臺接入歐洲廢水處理設施運營技術網絡的服務器遭遇加密貨幣采礦惡意軟件的入侵。該惡意軟件直接拖垮了廢水處理設備中的 HMI 服務器 CPU,致歐洲廢水處理服務器癱瘓 。

      Radiflow 公司稱,此次事故是加密貨幣惡意軟件首次對關鍵基礎設施運營商的運營技術網絡展開攻擊。由于受感染的服務器為人機交互(簡稱HMI)設備,之所以導致廢水處理系統癱瘓,是因為這種惡意軟件會嚴重降低 HMI 的運行速度。


    木馬病毒產生的svchost.exe該怎么手動查殺相關文章:

    1.CAD病毒查殺方法教程怎么手動殺毒

    2.木馬病毒使殺毒軟件失效怎么解決

    3.電腦病毒感染文件怎么辦

    4.電腦如何全面的查殺病毒

    5.diskregerl.exe病毒手動查殺教程

    4040119 主站蜘蛛池模板: 俄罗斯激情女同互慰在线| 影音先锋男人天堂| 四虎影视紧急入口地址大全| 久久精品国产一区二区三区肥胖| 3d无遮挡h肉动漫在线播放| 男女混合的群应该取什么名字 | 老司机永久免费视频| 欧美精品黑人粗大视频| 国内精品视频一区二区三区八戒 | 久久99国产乱子伦精品免费| 成年人网站免费视频| 桃花视频性视频| 国产精品久久久久久久久久久搜索| 亚洲av永久青草无码精品| 欧美亚洲国产激情一区二区| 欧美一区二区激情三区| 国产精品欧美一区二区三区不卡| 久久精品日日躁夜夜躁欧美| 黄床大片30分钟免费看| 无码精品久久久久久人妻中字| 国产人妖ts在线观看免费视频| 久久精品久噜噜噜久久| 精品国产午夜理论片不卡| 成年女人18级毛片毛片免费| 四虎影视永久地址四虎影视永久地址www成人| www亚洲精品| 福利片一区二区| 国产精品国产三级在线专区| 亚洲av无码一区二区三区电影| 91手机视频在线| 性xxxxfeixxxxx欧美| 你懂的电影在线| 色婷五月综激情亚洲综合| 日韩人妻无码一区二区三区综合部| 国产凸凹视频一区二区| 中文无码字幕中文有码字幕| 精品国产午夜肉伦伦影院| 尤物国产在线精品福利一区| 人与动人物欧美网站| 黄网页在线观看| 天天操夜夜操美女|