Creé un sistema escrito en Java, pero no hubo respuesta cuando hice doble clic en la computadora. ¿Cómo correr? ¡Gracias a todos por sus respuestas!
(Mi método habitual es más problemático y efectivo)
No cancele el antivirus después del reinicio 1, deje que el software antivirus elimine el virus antes de ingresar a la interfaz de XP.
Si no puede descargar el software antivirus, descargue 360 Repair Expert en otra computadora y copie todas las herramientas antivirus a la computadora. Primero, escanee el troyano base, luego escanéelo (av terminator). Si no puede matarlos uno por uno, no tenga miedo de tener problemas a menos que quiera rehacer el sistema.
(Si aún no se puede abrir, puedes cambiar 360.scr a 360.scr y ejecutar la instalación. Después de la instalación, también debes cambiar el sufijo del programa principal de 360 a *.scr , que es como se ejecuta. Porque la inicialización de scr y exe es diferente. Así que simplemente cambie el sufijo. Luego instale una herramienta antivirus en 360~.
3. Ejecute Security 360, repare IE, límpielo y luego ingrese al modo seguro para buscar virus. Acabo de encontrar este problema y normalmente se puede resolver.
4. Fildos eliminará el siguiente, o Super Patrol actualizará el antivirus en modo seguro. Pruébalo (en el próximo Super Bunny).
Luego reduzca la carga sobre el sistema.
1. Mover la carpeta de tiempo: Herramientas-Internet-General-Carpeta Snacks de Red-Configuración-Mover Carpeta-Examinar-Aceptar.
2. Iniciar-Ejecutar--regedit--Buscar: HKEY-Current-USRE\Software\Microsoft\Windows\Current Version\Internet series\Cache Busque el DWORD persistente en el valor de la clave derecha y configúrelo en "0", para que la carpeta de refrigerios se pueda borrar automáticamente cada vez que se apague la computadora. (Si está navegando en el navegador, puede ir directamente a: Herramientas-Internet-Myie-Opciones (Myie)-Salir o Borrar-Aceptar.)
En tercer lugar, mueva mis documentos y haga clic derecho en Mis documentos. -Propiedades-Seleccione un objetivo-Aceptar. Incluso si reinstalas el sistema, no habrá ningún problema.
4. Cambie la ruta de instalación del archivo, iniciar-ejecutar--regedit-expandir en orden: HKEY-Local-Machine\Software\Microsoft\Windows\Current\Version Busque la clave denominada commonfillesdiy en la ventana derecha. elemento, haga doble clic en él - en la cadena de edición abierta - datos numéricos - cámbielo a (d: común. Luego abra la herramienta de administración de tareas, busque explorer exe para finalizar el proceso, abra el administrador de tareas y abra el archivo en secuencia - Nuevo - (Exportador Exe) - OK.
Verbo (abreviatura de verbo) Restaurar sistema
``Terminator
es el terminador AV de este tipo de virus. atacará el software antivirus y el software antivirus de la computadora infectada no se iniciará normalmente. Por lo tanto, el software antivirus no puede eliminarlo en este momento. Además, AV Terminator es un lote de virus y no puede eliminarse simplemente. analizado e informado se puede eliminar manualmente. Los pasos de limpieza recomendados son los siguientes:
1. Descargue la herramienta para eliminar virus AV Terminator en una computadora con acceso normal a Internet: Dirección de descarga de la herramienta para eliminar virus. Kingsoft:
2. Desactive la reproducción automática en computadoras normales para evitar infecciones de virus debido a la conexión de discos USB o discos duros móviles. Consulte el archivo adjunto para conocer el método de desactivación:
Copiar. la herramienta de eliminación AV Terminator desde una computadora normal al disco USB o disco duro móvil y luego cópielo a la computadora infectada
3. Ejecute la herramienta de eliminación AV Terminator para eliminar los virus conocidos y reparar la configuración del sistema.
(Nota: AV Terminator. La función importante de la herramienta antivirus es reparar el sistema dañado, incluida la reparación del secuestro de imágenes; la reparación del modo seguro dañado; la reparación de la visualización normal de carpetas ocultas y. eliminando la configuración de reproducción automática de cada partición del disco)
4. No reinicie la computadora inmediatamente, luego inicie el software antivirus, actualice la base de datos de virus y realice un análisis completo.
Elimine otros virus descargados por Trojan Downloader.
Método de eliminación manual
1. Descargue la herramienta Bingjian de Internet y cámbiele el nombre, como abc.exe, para romper el blindaje de la herramienta por parte del proceso antivirus. Luego haga doble clic para abrir la herramienta IceSword y finalizar el proceso de un archivo EXE de 8 dígitos. En ocasiones, es posible que este proceso no exista.
2. Utilice la función de administración de archivos de IceSword, expanda a C:\program files\common files\Microsoft share\msinfo\ y elimine dos archivos de números aleatorios de 8 bits con extensiones dat y dll respectivamente. Vaya al directorio %windir%\help\ y elimínelo. ayuda o. El archivo chm tiene el mismo nombre, que es el icono del archivo de ayuda del sistema.
3. Luego elimine el archivo Autorun.inf y los archivos de números de 8 dígitos sospechosos en el directorio raíz de cada disco duro. Tenga cuidado de no hacer doble clic directamente para abrir cada partición del disco duro. En su lugar, utilice el directorio de árbol en el lado izquierdo del Explorador de Windows para explorar. A veces puede resultar imposible ver los archivos ocultos después de que su computadora esté infectada. En este momento, puede utilizar la función de administración de archivos del software WinRar para buscar archivos y eliminarlos.
4. Utilice la función de administración de registro de IceSword para extender la clave de registro a:
[HKEY_Local_Machine\Software\Microsoft\Windows NT\Current Version\Image File Execution options] y eliminar el elemento de secuestro de IFEO en el interior.
Una vez completadas las operaciones anteriores, puede instalar o abrir el software antivirus y luego actualizarlo a la base de datos de virus más reciente para desinfectar completamente la computadora. (Método de limpieza manual proporcionado por el experto antivirus de Jiang Min)
Desfragmentación de disco con verbo intransitivo
Al cargar AV Terminator, tenga cuidado de cargarlo desde otra computadora libre de virus. Descargue el computadora a la unidad flash USB y, por supuesto, apague el monitor de la unidad flash USB.
(AV Terminator)
Después de usar AV Terminator para eliminar troyanos, instale el software 360 Security Guard y Rising Anti-Virus para comprobar y eliminar el software y los virus incluidos.
1. Descargar virus imposibles de eliminar.
2. Busque la "última configuración buena conocida" en Mi PC y corríjala.
3. Reinstale el sistema.
Este es el más efectivo, también son posibles otros, pero no completos.
Encuestado: joey web-Mago Nivel 4 5-17 16:39
Tengo que arreglarlo. Hay gestión de procesos en wsyscheck. Busque el proceso, seleccione Finalizar y elimine la tarea. Si todavía aparece, simplemente elimínelo unas cuantas veces.
Dirección de descarga:
Para esta solución, actualice la base de datos de virus después de la instalación, configure el modo antivirus e inicie el antivirus, y todo estará bien. Se recomienda utilizar el software antivirus verdaderamente gratuito: Avast! 4 Software antivirus de edición doméstica.
Regístrate gratis vía email. Después de activar Avast, puede actualizar gratis durante 14 meses.
Nota: Debes descargar Home Edition, que es gratuita y viene con un firewall.
Virus comunes relacionados
Puerta trasera, nivel de peligro: 1,
Explicación: el nombre chino "puerta trasera" se refiere a un virus que se crea sin la autorización del usuario. conocimiento y permiso En este caso, se ejecuta en modo oculto y puede controlar de forma remota el sistema infectado, y los usuarios no pueden prohibir su funcionamiento mediante métodos normales. "Backdoor" es en realidad un caso especial de caballo de Troya. La diferencia entre los dos es que la "puerta trasera" puede controlar de forma remota el sistema infectado (como la gestión de archivos y el control de procesos).
Gusano, nivel de peligro: 2,
Explicación: nombre chino: "gusano" se refiere al software que explota las vulnerabilidades del sistema, correos electrónicos salientes, directorios y puede transferir archivos (como MSN , OICQ, IRC, etc.) y medios de almacenamiento extraíbles (como discos USB y disquetes) para propagar sus propios virus. Este tipo de comportamiento de subtipo de virus se utiliza para representar el método de transmisión utilizado por el virus.
Correo electrónico, nivel de peligro: 1 Descripción: Se propaga por correo electrónico.
IM, nivel de peligro: 2, descripción: propagarse a través de un portador ambiguo o múltiples portadores claros.
MSN, nivel de peligro: 3, descripción: se propaga a través de MSN.
QQ, nivel de peligro: 4, descripción: propagación a través de OICQ.
Nivel de peligro ICQ: 5, descripción: propagado a través de ICQ.
P2P, nivel de peligro: 6, descripción: propagación a través de software P2P.
IRC, nivel de peligro: 7, descripción: propagación en ICR.
Otros, descripción: Métodos de comunicación que no dependen de otro software, como explotar vulnerabilidades del sistema, * * * * directorios compartidos, medios de almacenamiento extraíbles, etc.
Troyano, nivel de peligro: 3, descripción: nombre chino: "troyano" se refiere a ejecutarse de forma oculta en el sistema infectado sin el conocimiento y permiso del usuario. No se puede desactivar por medios normales. Este virus generalmente tiene un propósito lucrativo, y su propósito lucrativo también es un subcomportamiento de este virus.
Espía, nivel de peligro: 1, descripción: Roba información del usuario (como archivos).
PSW, nivel de peligro: 2, descripción: robo de contraseñas.
DL, nivel de peligro: 3, descripción: descargar el virus y ejecutarlo, términos de juicio: no se llama a ninguna interfaz, la función lógica es: descargar un archivo de un sitio web para cargarlo o ejecutarlo.
Eventos desencadenados por condiciones lógicas:
Evento 1. El archivo no se puede descargar normalmente o el archivo descargado no se puede considerar como un virus. Criterios de operación: si el archivo no puede cumplir con las condiciones de identificación de los componentes funcionales del software normal, se determina que es un troyano. decilitro
Evento 2. El archivo descargado es un virus. Criterios de funcionamiento: El archivo descargado es un virus, identificado como: Trojan. decilitro
IMMSG, nivel de peligro: 4, descripción: propaga mensajes instantáneos a través de un portador ambiguo o múltiples portadores claros (este comportamiento es diferente al de los gusanos, los propios gusanos propagan virus, mientras que los troyanos solo propagan mensajes).
MSNMSG, nivel de peligro: 5, descripción: difundir mensajes instantáneos a través de MSN.
QQMSG, nivel de peligro: 6, descripción: Mensajería instantánea a través de OICQ.
ICQMSG, nivel de peligro: 7, descripción: difundir mensajes instantáneos a través de ICQ.
UCMSG, nivel de peligro: 8, descripción: difundir mensajes instantáneos a través de UC.
Proxy, nivel de peligro: 9, descripción: Utiliza el ordenador infectado como servidor proxy.
Clicker, nivel de peligro: 10, descripción: haga clic en la página web especificada, cláusula de juicio: no hay ninguna interfaz que se pueda llamar y la función lógica es: hacer clic en una determinada página web.
Estándares de funcionamiento: Si el archivo no cumple con las condiciones de identificación de los componentes funcionales normales del software, se determinará como: Trojan.Clicker.
(Si el archivo cumple con los términos de identificación de los componentes funcionales del software normal, el software malicioso se determinará de acuerdo con las reglas de determinación de software malicioso).
Marcador, nivel de peligro: 12, Descripción: Acceso telefónico para engañar al proceso de dinero. Nota: Si no se puede describir su finalidad lucrativa pero se ajusta a las características básicas de los virus troyanos, no es necesario describirlo con subcomportamientos específicos.
AOL, el notificador, nombró y guardó el nombre original del virus.
Virus, nivel de peligro: 4, descripción: nombre chino: "virus infeccioso" se refiere a los archivos del host infectados (como archivos PE, archivos COM en DOS, archivos VBS, archivos con Un virus que adjunta virus código a un archivo que ejecuta una macro, lo que permite que el código del virus obtenga derechos de ejecución cuando se ejecuta el archivo host infectado.
Peligro, nivel de peligro: 5. Descripción: Nombre chino: "programas destructivos" se refieren a aquellos programas que no se propagan ni infectan, pero dañan directamente la computadora local después de ejecutarse (como formatear el disco duro, eliminar una gran cantidad de archivos, etc.), lo que provoca que la computadora local no pueda funcionar normalmente.
Cuentagotas, nivel de peligro: 6, descripción: nombre chino: "Programa que libera virus" se refiere a un programa que libera virus y se ejecuta después de una instalación anormal o autoextracción.
Términos de juicio: no existe una interfaz que se pueda llamar y la función lógica es: cargar o ejecutar archivos autoeditados.
Eventos desencadenados por condiciones lógicas:
Evento 1:. Los archivos publicados no son virus. Guía de operación: si el archivo liberado no tiene una relación lógica con el liberador en sí y el archivo no cumple con las condiciones de reconocimiento de los componentes funcionales del software normal, se determinará como: Dropper.
Evento 2: El archivo publicado es un virus. Guía de operación: El archivo publicado es un virus y el archivo está identificado como: Dropper.
Hack, nivel de peligro: Ninguno, descripción: nombre chino: "herramienta de piratería" se refiere a una herramienta que puede atacar a otras computadoras en la computadora local a través de la red.
Herramienta de ataque y detección de vulnerabilidades Exploit
DDoser, herramienta de ataque de denegación de servicio
Flooder, una herramienta de ataque de inundación, nota: El método de ataque no está claro y relacionado con software de piratas informáticos, sin descripción específica del subcomportamiento.
Spam, spam
Nuker, sniffer, embaucador, antivirus, descripción: Herramienta de hacking anti-kill.
Aglutinante, nivel de peligro: Ninguno, descripción: Herramienta para unir virus.
Términos de identificación de componentes funcionales del software normal: el archivo verificado contiene la siguiente información para identificar el archivo como un componente funcional del software normal: información de la versión del archivo, información del software (valor de clave de registro, directorio de instalación), etc.
Archivo host
El archivo host se refiere al tipo de archivo utilizado por el virus y tiene el atributo de mostrarlo. Actualmente, existen los siguientes archivos de hosts.
Descripción JS: archivo de script JavaScript
Descripción VBS: archivo de script VBScript
Descripción HTML: archivo HTML
Descripción de Java: clase Java Archivo
Descripción Com: archivo COM en Dos
Descripción Exe: archivo EXE en Dos
Descripción de arranque: área de arranque del disco duro o disquete
Descripción de Word: archivo de Microsoft Word
Descripción de Excel: archivo de MS Excel
Descripción de PE: archivo PE
Descripción de WinREG: archivo de registro
Descripción de Ruby: un script
Descripción de Python: un script
Descripción de BAT: archivo de script BAT
Descripción de IRC: script de IRC
Nombre principal
El nombre principal de un virus lo determinan los analistas en función de la cadena de firma utilizada por el virión, el comportamiento específico o la plataforma en la que se compiló. Si no está seguro, puede utilizar la cadena "Agente" en lugar del nombre principal, y los archivos de menos de 10k de tamaño pueden denominarse "Samll".
Información de la versión
La información de la versión solo puede ser números. Si la información de la versión no está clara, no se agregará ninguna información de la versión.
Nombre principal, número de variedad
Si el tipo de comportamiento principal, el tipo de comportamiento, el tipo de archivo host y el nombre principal del virus son iguales, se consideran virus del mismo familia. En este momento, se necesitan números de variante para distinguir diferentes registros de virus. Si un número de versión no es suficiente, se puede ampliar hasta con 3 dígitos, todos los cuales son letras minúsculas de la A a la Z, como aa, ab, aaa, aab, etc. Calculado automáticamente por el sistema, no se requiere entrada ni selección manual.
Nombre de la filial
Los archivos ejecutables con funciones auxiliares utilizadas por los virus generalmente se agregan a la base de datos de virus como virus. Estos registros de virus deben tener nombres de filial para distinguirlos de los virus. registro de virus. Actualmente, existen los siguientes nombres subsidiarios:
Descripción del cliente: el terminal de control del programa de puerta trasera.
KEY_HOOK Descripción: Módulo utilizado para enganchar el teclado.
API_HOOK Descripción: Módulo para enganchar API.
Descripción de la instalación: Módulo de instalación de virus.
Descripción Dll: Este archivo es una biblioteca dinámica que contiene muchas funciones.
(Vacío) Descripción: Sin nombre adjunto, este registro es el registro principal del virus.
Número de variedad de nombre subordinado
Si el tipo de comportamiento principal, el tipo de comportamiento, el tipo de archivo host, el nombre principal, la variación del nombre principal y el nombre subsidiario del virus son iguales, se considera ser el mismo. Las familias de virus necesitan números de mutación para distinguir diferentes registros de virus. El número de variante son las letras mudas A-Z. Si un número de versión no es suficiente, se puede ampliar hasta con tres dígitos, como aa, ab, aaa, aab, etc. Calculado automáticamente por el sistema, no se requiere entrada ni selección manual.
Longitud del virus
El campo de longitud del virus solo se usa para virus cuyo tipo de comportamiento principal es virus y el valor del campo es un número. Un valor de campo de 0 indica que la longitud del virus es variable.