• <output id="aynwq"><form id="aynwq"><code id="aynwq"></code></form></output>

    <mark id="aynwq"><option id="aynwq"></option></mark>
  • <mark id="aynwq"><option id="aynwq"></option></mark><label id="aynwq"><dl id="aynwq"></dl></label>
  • 學(xué)習(xí)啦 > 學(xué)習(xí)電腦 > 電腦安全 > 病毒知識(shí) >

    QQ聊天病毒怎么清除有什么方法

    時(shí)間: 加城1195 分享

      電腦病毒看不見(jiàn),卻無(wú)處不在,有時(shí)防護(hù)措施不夠或者不當(dāng)操作都會(huì)導(dǎo)致病毒入侵。QQ的廣泛使用,使得以QQ為平臺(tái)的病毒在網(wǎng)絡(luò)中肆意橫行,在下面我就來(lái)看看常見(jiàn)的幾種QQ病毒的特征及其清除方法。

      具體介紹

      QQ的廣泛使用,使得以QQ為平臺(tái)的病毒在網(wǎng)絡(luò)中肆意橫行,在下面我就來(lái)看看常見(jiàn)的幾種QQ病毒的特征及其清除方法。

      小心“武漢男生”木馬病毒

      病毒名稱(chēng):"武漢男生"(Troj_WHBoy)

      病毒種類(lèi):木馬

      感染系統(tǒng):Windows 95/98/Me/NT/2000/XP

      病毒特性:

      該病毒通過(guò)聊天軟件Oicq進(jìn)行傳播。當(dāng)計(jì)算機(jī)被該病毒感染后,用戶(hù)一旦運(yùn)行了QQ,病毒就會(huì)不斷搜尋當(dāng)前已經(jīng)打開(kāi)的QQ"發(fā)送消息"窗口,并在找到"發(fā)送消息"窗口后,自動(dòng)發(fā)送一條消息到其他用戶(hù)那里,"我的相片..看看..(某網(wǎng)站網(wǎng)址)",一旦收到此消息的得用戶(hù)點(diǎn)擊了該網(wǎng)站的鏈接,就遭受了病毒的感染。

      病毒運(yùn)行后在系統(tǒng)目錄下生成三個(gè)病毒文件,分別為ABCHELP.EXE,WINhelp32.exe和DirectX.exe,其中后2個(gè)文件的屬性是隱含的。(系統(tǒng)目錄在Windows 9x/Me下為C:WindowsSystem,在Windows NT/2000下為 C:WINNTSystem32,在Windows XP下為 C:WindowsSystem32)

      病毒修改注冊(cè)表,使病毒能隨系統(tǒng)啟動(dòng)而自動(dòng)運(yùn)行。

      在HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindowsCurrentVersionRun下生成run = "WINhelp32.exe"

      在HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindowsCurrentVersionRunServices下生成(default)= "abchelp.exe"

      廣大用戶(hù)應(yīng)及時(shí)升級(jí)殺毒軟件,啟動(dòng)"實(shí)時(shí)監(jiān)控"系統(tǒng),在使用OICQ聊天時(shí)也要留意,不要輕易打開(kāi)任何鏈接,以免遭受病毒的感染。

      清除病毒的相關(guān)操作

      1、刪除病毒在系統(tǒng)目錄下釋放的病毒文件

      2、刪除病毒在注冊(cè)表下生成的鍵值

      3、運(yùn)行殺毒軟件,對(duì)病毒進(jìn)行全面清除

      防范病毒使用殺毒軟件有五大禁忌

      (一)忌偷懶不升級(jí)

      (二)忌忽略對(duì)郵件的保護(hù)

      (三)忌疏忽設(shè)置各項(xiàng)功能

      (四)忌輕信網(wǎng)絡(luò)的安全性

      (五)忌輕視數(shù)據(jù)備份

      愛(ài)情森林

      愛(ài)情森林的清除:

      (1)先打開(kāi)任務(wù)管理器,結(jié)束掉位于下面的那個(gè)Explorer進(jìn)程,然后刪除系統(tǒng)目錄下的木馬程序Explorer.exe。或者重新啟動(dòng)到DOS下到system目錄直接刪除該木馬程序。

      (2)打開(kāi)注冊(cè)表編輯器,刪除HKEY_LOCAL_MACHINESoftwareMicrosoftWindowsCurrentVersionRun下名為Explorer的鍵值。

      2、變種一的清除:

      (1)打開(kāi)任務(wù)管理器,結(jié)束掉RUNDLL和SYSEDIT32進(jìn)程。

      (2)刪除系統(tǒng)文件夾(Win9x通常為Windowssystem,WinNt通常為WinNtsystem32)下名為RUNDLL.exe和sysedit32.exe的文件(文件大小為1781752字節(jié))。

      (3)打開(kāi)注冊(cè)表編輯器,刪除HKEY_LOCAL_MACHINESoftwareMicrosoftWindowsCurrentVersionRun下名為intarnet=%windowssystem%rundll.exe"的鍵值。恢復(fù)HKEY_CLASSES_ROOTtxtfileshellopencommand的默認(rèn)鍵值為Notepad %1。(其中%windowssystem%為Windows的系統(tǒng)文件夾)

      (4)若根目錄下存在文件setup.txt或mima.txt,將其刪除。

      3、變種二的清除:

      (1)打開(kāi)任務(wù)管理器,結(jié)束掉位于下面的那個(gè)Explorer進(jìn)程,然后刪除系統(tǒng)目錄下的木馬程序Explorer.exe。或者重新啟動(dòng)到DOS下到system目錄直接刪除該木馬程序。

      (2)打開(kāi)注冊(cè)表編輯器,刪除HKEY_LOCAL_MACHINESoftwareMicrosoftWindowsCurrentVersionRun下名為Explorer的鍵值。

      4、變種三的清除:

      (1)打開(kāi)任務(wù)管理器,結(jié)束掉RUNDLL和SYSEDIT32進(jìn)程。

      (2)刪除系統(tǒng)文件夾(Win9x通常為Windows\system,WinNt通常為WinNt\system32)下名為RUNDLL.exe和sysedit32.exe的文件(文件大小為1781752字節(jié))。

      (3)打開(kāi)注冊(cè)表編輯器,刪除HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\Run下名為intarnet=%windowssystem%\rundll.exe"的鍵值。恢復(fù)HKEY_CLASSES_ROOT\txtfile\shell\open\command的默認(rèn)鍵值為Notepad %1。(其中%windowssystem%為Windows的系統(tǒng)文件夾)

      (4)恢復(fù)IE的設(shè)置。打開(kāi)注冊(cè)表編輯器,恢復(fù)HKEY_LOCAL_MACHINE\Software\Microsoft\Internet Explorer\Main\Start Page,HKEY_LOCAL_MACHINE\Software\Microsoft\Internet Explorer\Main\Default_Page_URL,HKEY_LOCAL_MACHINE\Software\Microsoft\Internet Explorer\Main\Local Page的設(shè)置為原來(lái)的內(nèi)容。

      5、變種四的清除:

      (1)先打開(kāi)任務(wù)管理器,結(jié)束掉位于下面的那個(gè)Explorer進(jìn)程,然后刪除系統(tǒng)目錄下的木馬程序Explorer.exe。或者重新啟動(dòng)到DOS下到system目錄直接刪除該木馬程序。

      (2)打開(kāi)注冊(cè)表編輯器,刪除HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\Run下名為Explorer的鍵值

      刪除QQ“緣”病毒

      平時(shí)我很少去看類(lèi)示的東西,但因?yàn)槭呛芤玫呐笥阉砸灿X(jué)得挺希奇的然后就點(diǎn)進(jìn)進(jìn)入了,進(jìn)入的畫(huà)面如下:

      點(diǎn)擊進(jìn)入后會(huì)自動(dòng)提示下載名為Book.exe的程序。

      我立即點(diǎn)擊"打開(kāi)"運(yùn)行了程序,運(yùn)行后并沒(méi)有想象中的電子圖書(shū)出現(xiàn),而IE又自動(dòng)打開(kāi)了兩個(gè)網(wǎng)頁(yè)。我馬上意識(shí)到肯定是一個(gè)病毒程序了。

      之后我點(diǎn)擊QQ上的朋友聯(lián)系,但QQ馬上自動(dòng)發(fā)送上面的那段代碼。(我暈)而且每當(dāng)有好友給我發(fā)信息系統(tǒng)都會(huì)自動(dòng)回復(fù)那段話(huà)。(不幸的是我的好幾個(gè)朋友也由于相信我運(yùn)行了它).結(jié)果招來(lái)一堆朋友的臭罵。

      中招了當(dāng)然就得修復(fù)了,以前也不是沒(méi)有碰到過(guò)這樣的事情(IE,啟動(dòng)而被改是常有的事)。可到瑞星,金山下載QQ專(zhuān)用刪除工具都無(wú)果,使用超級(jí)兔子也不行。修改了注冊(cè)個(gè)后重啟機(jī)器毛病依舊。后來(lái)使用了下面的辦法將其徹底刪除。

      找到下列文件[假定你系統(tǒng)裝在C:][我的系統(tǒng)是Win xp]{建議你在C:盤(pán)查找 NotePed.exe 注釋: NotePad.exe才是Window文本編輯器}

      C:windowssystem oteped.exe

      C:windowssystemTaskmgr.exe

      C:Windows oteped.exe

      C:Windwossystem32 oteped.exe

      刪除掉:其中Taskmgr.exe 要先打開(kāi)"window 任務(wù)管理器",選中進(jìn)程"Taskmgr.exe",殺掉

      注意:有兩個(gè)名字叫"Taskmgr.exe"進(jìn)程,一個(gè)是QQ病毒,一個(gè)是你剛才打開(kāi)的"Window 認(rèn)為管理器"

      然后到注冊(cè)表中找到"HKey_Local_MachinesoftwareMicrosoftwindowsCurrentVersionRun"

      找到"Taskmgr" 刪除

      如果你還不明白那請(qǐng)你先找到那幾個(gè)文件,然后再按下面的圖例操作:

      1.在任務(wù)欄上點(diǎn)擊鼠標(biāo)右鍵,選擇任務(wù)管理器

      2.選擇進(jìn)程里的Taskmgr.exe,但我后來(lái)又測(cè)試也進(jìn)行名稱(chēng)不一定是大寫(xiě)的,也有可能是小寫(xiě),一般排在上面的一個(gè)是。

      3.點(diǎn)擊開(kāi)始-運(yùn)行,輸入Regedit進(jìn)入注冊(cè)表

      4.在注冊(cè)表中找到 "HKey_Local_MachinesoftwareMicrosoftwindowsCurrentVersionRun,將Taskmgr"項(xiàng)刪除"。

      刪除后重啟計(jì)算機(jī),《緣》Q(chēng)Q病毒宣布徹底刪除。

      另外提醒大家,盡快更新你的IE到IE6 SP1 這樣可以減少很多的IE被改機(jī)會(huì)。

      相關(guān)閱讀:2018網(wǎng)絡(luò)安全事件:

      一、英特爾處理器曝“Meltdown”和“Spectre漏洞”

      2018年1月,英特爾處理器中曝“Meltdown”(熔斷)和“Spectre” (幽靈)兩大新型漏洞,包括AMD、ARM、英特爾系統(tǒng)和處理器在內(nèi),幾乎近20年發(fā)售的所有設(shè)備都受到影響,受影響的設(shè)備包括手機(jī)、電腦、服務(wù)器以及云計(jì)算產(chǎn)品。這些漏洞允許惡意程序從其它程序的內(nèi)存空間中竊取信息,這意味著包括密碼、帳戶(hù)信息、加密密鑰乃至其它一切在理論上可存儲(chǔ)于內(nèi)存中的信息均可能因此外泄。

      二、GitHub 遭遇大規(guī)模 Memcached DDoS 攻擊

      2018年2月,知名代碼托管網(wǎng)站 GitHub 遭遇史上大規(guī)模 Memcached DDoS 攻擊,流量峰值高達(dá)1.35 Tbps。然而,事情才過(guò)去五天,DDoS攻擊再次刷新紀(jì)錄,美國(guó)一家服務(wù)提供商遭遇DDoS 攻擊的峰值創(chuàng)新高,達(dá)到1.7 Tbps!攻擊者利用暴露在網(wǎng)上的 Memcached 服務(wù)器進(jìn)行攻擊。網(wǎng)絡(luò)安全公司 Cloudflare 的研究人員發(fā)現(xiàn),截止2018年2月底,中國(guó)有2.5萬(wàn) Memcached 服務(wù)器暴露在網(wǎng)上 。

      三、蘋(píng)果 iOS iBoot源碼泄露

      2018年2月,開(kāi)源代碼分享網(wǎng)站 GitHub(軟件項(xiàng)目托管平臺(tái))上有人共享了 iPhone 操作系統(tǒng)的核心組件源碼,泄露的代碼屬于 iOS 安全系統(tǒng)的重要組成部分——iBoot。iBoot 相當(dāng)于是 Windows 電腦的 BIOS 系統(tǒng)。此次 iBoot 源碼泄露可能讓數(shù)以?xún)|計(jì)的 iOS 設(shè)備面臨安全威脅。iOS 與 MacOS 系統(tǒng)開(kāi)發(fā)者 Jonathan Levin 表示,這是 iOS 歷史上最嚴(yán)重的一次泄漏事件。

      四、韓國(guó)平昌冬季奧運(yùn)會(huì)遭遇黑客攻擊

      2018年2月,韓國(guó)平昌冬季奧運(yùn)會(huì)開(kāi)幕式當(dāng)天遭遇黑客攻擊,此次攻擊造成網(wǎng)絡(luò)中斷,廣播系統(tǒng)(觀眾不能正常觀看直播)和奧運(yùn)會(huì)官網(wǎng)均無(wú)法正常運(yùn)作,許多觀眾無(wú)法打印開(kāi)幕式門(mén)票,最終未能正常入場(chǎng)。

      五、加密貨幣采礦軟件攻擊致歐洲廢水處理設(shè)施癱瘓

      2018年2月中旬,工業(yè)網(wǎng)絡(luò)安全企業(yè) Radiflow 公司表示,發(fā)現(xiàn)四臺(tái)接入歐洲廢水處理設(shè)施運(yùn)營(yíng)技術(shù)網(wǎng)絡(luò)的服務(wù)器遭遇加密貨幣采礦惡意軟件的入侵。該惡意軟件直接拖垮了廢水處理設(shè)備中的 HMI 服務(wù)器 CPU,致歐洲廢水處理服務(wù)器癱瘓 。

      Radiflow 公司稱(chēng),此次事故是加密貨幣惡意軟件首次對(duì)關(guān)鍵基礎(chǔ)設(shè)施運(yùn)營(yíng)商的運(yùn)營(yíng)技術(shù)網(wǎng)絡(luò)展開(kāi)攻擊。由于受感染的服務(wù)器為人機(jī)交互(簡(jiǎn)稱(chēng)HMI)設(shè)備,之所以導(dǎo)致廢水處理系統(tǒng)癱瘓,是因?yàn)檫@種惡意軟件會(huì)嚴(yán)重降低 HMI 的運(yùn)行速度。


    QQ聊天病毒怎么清除有什么方法相關(guān)文章:

    1.如何刪除QQ聊天記錄保護(hù)個(gè)人隱私圖文教程

    2.qq聊天窗口如何清屏

    3.手機(jī)QQ消息列表如何清空

    4.手機(jī)qq怎么刪除聊天記錄

    5.qq如何刪除群聊天記錄

    4040454 主站蜘蛛池模板: 亚洲AV无码乱码麻豆精品国产| 午夜寂寞视频无码专区| 中日韩一区二区三区| 精品无码人妻夜人多侵犯18| 好紧我太爽了视频免费国产| 亚洲高清偷拍一区二区三区 | 萌白酱在线视频| 成人黄色小说网站| 亚洲韩国在线一卡二卡| 香蕉视频黄在线观看| 日韩亚洲欧美在线观看| 又粗又大又硬又爽的免费视频| h电车侵犯动漫在线播放| 欧美日韩成人午夜免费| 国产影片中文字幕| 三级免费黄色片| 欧美精品xxxxbbbb| 国产成人亚洲午夜电影| 上原瑞穗最全番号| 欧美精品v日韩精品v国产精品| 国产成人精品电影| 三上悠亚中文字幕在线| 污污视频在线观看免费| 国产成人欧美一区二区三区| 中国明星16xxxxhd| 欧美末成年video水多| 国产亚洲日韩欧美一区二区三区 | 亚洲www视频| 色吊丝永久性观看网站| 国语做受对白xxxxx在线| 九九免费久久这里有精品23| 精品少妇人妻AV免费久久洗澡| 国产裸拍裸体视频在线观看| 久久国产精品最新一区| 男人操女人视频免费| 国产极品白嫩精品| а√天堂资源官网在线资源| 欧美xxxxx性视频| 午夜人妻久久久久久久久| 福利网站在线观看| 成人a视频高清在线观看|