un 和 runonce 等以及 hkey_current_usersoftwaremicrosoftwindowscurrentversion
un 和 runonce 等鍵值下是否有非法程序加載。

小提示:
在 WIN98 或 XP 系統(tǒng)下可以直接通過 " 開始 -> 運(yùn)行 ->msconfig" 查看啟動項程序。

第三步: 查看 WINDOWS 當(dāng)前啟動的服務(wù)項,在 " 控制面板 " 的 " 管理工具 " 里打開 " 服務(wù) " ,查看右邊狀態(tài)為 " 啟動 " 的行,一般而言正常的 WINDOWS 服務(wù)基本上都有描述內(nèi)容,雙擊打開認(rèn)為有問題的服務(wù)項,查看其屬性里的可執(zhí)行文件的路徑和名稱,假如其路徑為 c:winntsystem32 ,則很有可能是病毒程序,因為大部分病毒都會將自身主程序復(fù)制到該目錄下。

第四步: 用瀏覽器上網(wǎng)判斷,如果你的計算機(jī)可以瀏覽 SOHU ,新浪等網(wǎng)站但不能訪問諸如 www.symantec.com,www.ca.com 這樣的安全廠商站點的話很有可能是中了網(wǎng)絡(luò)病毒并被修改了 HOSTS 文件。

清除病毒:

由于計算機(jī)感染了網(wǎng)絡(luò)病毒,所以首先應(yīng)該將網(wǎng)線從計算機(jī)上拔下,斷開計算機(jī)和網(wǎng)絡(luò)的連接,防止病毒的二次入侵及再度感染。接著按照以下的方法清除病毒。

第一步: 在注冊表里刪除隨系統(tǒng)啟動的非法程序,然后在注冊表中搜索所有該鍵值并全部刪除。當(dāng)病毒以系統(tǒng)服務(wù)的方式啟動話還應(yīng)該在 hkey_local_machinesystemcontrolset001services 和 controlset002services 里藏身,找到后全部刪除。

第二步: 停止所有有問題的服務(wù),啟動方式從自動改為禁用。

第三步: 如果上文提到的 HOSTS 文件被篡改,則恢復(fù)它本來面目,即只剩下一行有效值 "127.0.0.1 localhost" ,其余的行全部刪除。

第四步: 重新啟動計算機(jī),按 F8 進(jìn)入安全模式,搜索病毒的執(zhí)行文件,手動將其刪除。

第五步: 在安全模式下用升級了最新病毒庫的殺毒軟件對系統(tǒng)進(jìn)行全面掃描,剿滅漏網(wǎng)之魚。掃描后就可以重啟計算機(jī)完成全部查殺網(wǎng)絡(luò)病毒的操作了。

分享到

多易

相關(guān)推薦