精品丰满熟女一区二区三区_五月天亚洲欧美综合网_亚洲青青青在线观看_国产一区二区精选

  • <menu id="29e66"></menu>

    <bdo id="29e66"><mark id="29e66"><legend id="29e66"></legend></mark></bdo>

  • <pre id="29e66"><tt id="29e66"><rt id="29e66"></rt></tt></pre>

      <label id="29e66"></label><address id="29e66"><mark id="29e66"><strike id="29e66"></strike></mark></address>
      學(xué)習(xí)啦 > 學(xué)習(xí)電腦 > 電腦安全 > 病毒知識(shí) >

      smss.exe 病毒完全手動(dòng)清除技巧

      時(shí)間: 加城1195 分享

        電腦病毒看不見,卻無(wú)處不在,有時(shí)防護(hù)措施不夠或者不當(dāng)操作都會(huì)導(dǎo)致病毒入侵。smss.exe必須的進(jìn)程,但是它的路徑是c:\winnt\system32,看路徑的工具可以用Process Explorer這個(gè)工具來(lái)看)下面一起看看解決方法!

        方法幫助

        在D盤寫一個(gè)autocommand.ini文件,可以刪除,但是刪除后又回自動(dòng)生成。

        一、恢復(fù)系統(tǒng)盤鏡像后,進(jìn)入系統(tǒng)。發(fā)現(xiàn)依然中毒

        二查看注冊(cè)表啟動(dòng)項(xiàng)目run有個(gè)加載項(xiàng)目tprogram=c:\windows\smss.exe,可以刪除,啟動(dòng)后注冊(cè)表又有這個(gè)!

        二下載木馬客星最新版本,安裝完畢。木馬克星不能啟動(dòng)。提示無(wú)法加載病毒庫(kù)。

        三換木馬清道夫,安裝后。也是無(wú)法啟動(dòng),提示提示無(wú)法加載病毒庫(kù),因?yàn)閏:\windows\smss.exe

        四 安裝nod32殺毒,啟動(dòng)提示無(wú)法掃描。

        四進(jìn)入安全模式。安裝木馬克星,問(wèn)題依然。這個(gè)smss.exe依然存在。

        五進(jìn)入dos,刪除smss.exe.重新啟動(dòng)后,病毒自動(dòng)生成smss.exe.郁悶。

        六、格式化重裝系統(tǒng),仍然有病毒!

        七、DM刪除分區(qū)后重新分區(qū),格式化重裝系統(tǒng),病毒終于沒(méi)有了!

        在網(wǎng)上收集了以下有關(guān)該病毒的資料,提供于此,希望對(duì)各位防治該病毒有所幫助。

        征途旗幟圖標(biāo)木馬——SMSS.EXE

        據(jù)說(shuō)有新的“變態(tài)”木馬,SMSS.EXE

        主程序:%Windows%\SMSS.EXE

        圖標(biāo):征途旗幟圖標(biāo)

        文件:

        %Windows%\1.com

        %Windows%\ExERoute.exe(EXE關(guān)聯(lián))

        %Windows%\explorer.com

        %Windows%\finder.com

        %Windows%\SMSS.EXE

        %Windows%\BOOT.BIN.BAK

        %Windows%\Debug\DebugProgram.exe

        %Windows%\Debug\PASSWD.LOG

        %System%\command.pif

        %System%\dxdiag.com

        %System%\finder.com

        %System%\MSCONFIG.COM

        %System%\regedit.com

        %System%\rundll32.com

        %ProgramFiles%\Internet Explorer\iexplore.com

        %ProgramFiles%\Common Files\iexplore.pif

        D:\autorun.inf

        D:\pagefile.pif

        創(chuàng)建的啟動(dòng)項(xiàng):

        [HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run]

        "TProgram"="%Windows%\SMSS.EXE"

        [HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Runservices]

        "TProgram"="%Windows%\SMSS.EXE"

        [HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon]

        "Shell"="Explorer.exe 1"

        修改了EXE關(guān)聯(lián)到:

        [HKEY_LOCAL_MACHINE\SOFTWARE\Classes\winfiles]

        *掉對(duì)手:

        TROJDIE*

        RAVMON.EXE

        KPOP*

        *ASSISTSE*

        KPFW*

        AGENTSVR*

        KREG*

        IEFIND*

        IPARMOR*

        SVI.EXE

        UPHC*

        RULEWIZE*

        FYGT*

        RFWSRV*

        RFWMA*

        清除方法之一……

        1. 運(yùn)行Procexp.exe和SREng.exe

        2. 用ProceXP結(jié)束%Windows%\SMSS.EXE進(jìn)程,注意路徑和圖標(biāo)

        3. 用SREng恢復(fù)EXE文件關(guān)聯(lián)

        1,2,3步要注意順序,不要顛倒。

        4. 可以刪除文件和啟動(dòng)項(xiàng)了……

        刪除的啟動(dòng)項(xiàng):

        [HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run]

        "TProgram"="%Windows%\SMSS.EXE"

        [HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Runservices]

        "TProgram"="%Windows%\SMSS.EXE"

        [HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon]

        "Shell"="Explorer.exe 1"

        修改為:

        "Shell"="Explorer.exe"

        刪除的文件就是一開始說(shuō)的那些,別刪錯(cuò)就行。

        5. 最后打開注冊(cè)表編輯器,恢復(fù)被修改的信息:

        查找“explorer.com”,把找到的“explorer.com”修改為“explorer.exe”;

        查找“finder.com”、“command.pif”、“rundll32.com”,把找到的“finder.com”、“command.pif”、“rundll32.com”修改為“rundll32.exe”;

        查找“iexplore.com”,把找到的“iexplore.com”修改為“iexplore.exe”;

        查找“iexplore.pif”,把找到的“iexplore.pif”,連同路徑一起修改為正常的IE路徑和文件名,比如“C:\Program Files\Internet Explorer\iexplore.exe”。

        這些主要是在以下幾個(gè)位置:

        HKEY_LOCAL_MACHINE\SOFTWARE\Classes\.bfc

        HKEY_LOCAL_MACHINE\SOFTWARE\Classes\.lnk\

        HKEY_LOCAL_MACHINE\SOFTWARE\Classes\Applications\iexplore.exe

        HKEY_LOCAL_MACHINE\SOFTWARE\Classes\CLSID\{871C5380-42A0-1069-A2EA-08002B30309D}

        HKEY_LOCAL_MACHINE\SOFTWARE\Classes\cplfile

        HKEY_LOCAL_MACHINE\SOFTWARE\Classes\Drive

        HKEY_LOCAL_MACHINE\SOFTWARE\Classes\dunfile

        HKEY_LOCAL_MACHINE\SOFTWARE\Classes\ftp

        HKEY_LOCAL_MACHINE\SOFTWARE\Classes\htmlfile

        HKEY_LOCAL_MACHINE\SOFTWARE\Classes\htmlfile

        HKEY_LOCAL_MACHINE\SOFTWARE\Classes\htmlfile

        HKEY_LOCAL_MACHINE\SOFTWARE\Classes\HTTP

        HKEY_LOCAL_MACHINE\SOFTWARE\Classes\inffile

        HKEY_LOCAL_MACHINE\SOFTWARE\Classes\InternetShortcut

        HKEY_LOCAL_MACHINE\SOFTWARE\Classes\scrfile

        HKEY_LOCAL_MACHINE\SOFTWARE\Classes\scriptletfile

        HKEY_LOCAL_MACHINE\SOFTWARE\Classes\telnet

        HKEY_LOCAL_MACHINE\SOFTWARE\Classes\Unknown

        HKEY_LOCAL_MACHINE\SOFTWARE\Clients\StartMenuInternet

        相關(guān)閱讀:2018網(wǎng)絡(luò)安全事件:

        一、英特爾處理器曝“Meltdown”和“Spectre漏洞”

        2018年1月,英特爾處理器中曝“Meltdown”(熔斷)和“Spectre” (幽靈)兩大新型漏洞,包括AMD、ARM、英特爾系統(tǒng)和處理器在內(nèi),幾乎近20年發(fā)售的所有設(shè)備都受到影響,受影響的設(shè)備包括手機(jī)、電腦、服務(wù)器以及云計(jì)算產(chǎn)品。這些漏洞允許惡意程序從其它程序的內(nèi)存空間中竊取信息,這意味著包括密碼、帳戶信息、加密密鑰乃至其它一切在理論上可存儲(chǔ)于內(nèi)存中的信息均可能因此外泄。

        二、GitHub 遭遇大規(guī)模 Memcached DDoS 攻擊

        2018年2月,知名代碼托管網(wǎng)站 GitHub 遭遇史上大規(guī)模 Memcached DDoS 攻擊,流量峰值高達(dá)1.35 Tbps。然而,事情才過(guò)去五天,DDoS攻擊再次刷新紀(jì)錄,美國(guó)一家服務(wù)提供商遭遇DDoS 攻擊的峰值創(chuàng)新高,達(dá)到1.7 Tbps!攻擊者利用暴露在網(wǎng)上的 Memcached 服務(wù)器進(jìn)行攻擊。網(wǎng)絡(luò)安全公司 Cloudflare 的研究人員發(fā)現(xiàn),截止2018年2月底,中國(guó)有2.5萬(wàn) Memcached 服務(wù)器暴露在網(wǎng)上 。

        三、蘋果 iOS iBoot源碼泄露

        2018年2月,開源代碼分享網(wǎng)站 GitHub(軟件項(xiàng)目托管平臺(tái))上有人共享了 iPhone 操作系統(tǒng)的核心組件源碼,泄露的代碼屬于 iOS 安全系統(tǒng)的重要組成部分——iBoot。iBoot 相當(dāng)于是 Windows 電腦的 BIOS 系統(tǒng)。此次 iBoot 源碼泄露可能讓數(shù)以億計(jì)的 iOS 設(shè)備面臨安全威脅。iOS 與 MacOS 系統(tǒng)開發(fā)者 Jonathan Levin 表示,這是 iOS 歷史上最嚴(yán)重的一次泄漏事件。

        四、韓國(guó)平昌冬季奧運(yùn)會(huì)遭遇黑客攻擊

        2018年2月,韓國(guó)平昌冬季奧運(yùn)會(huì)開幕式當(dāng)天遭遇黑客攻擊,此次攻擊造成網(wǎng)絡(luò)中斷,廣播系統(tǒng)(觀眾不能正常觀看直播)和奧運(yùn)會(huì)官網(wǎng)均無(wú)法正常運(yùn)作,許多觀眾無(wú)法打印開幕式門票,最終未能正常入場(chǎng)。

        五、加密貨幣采礦軟件攻擊致歐洲廢水處理設(shè)施癱瘓

        2018年2月中旬,工業(yè)網(wǎng)絡(luò)安全企業(yè) Radiflow 公司表示,發(fā)現(xiàn)四臺(tái)接入歐洲廢水處理設(shè)施運(yùn)營(yíng)技術(shù)網(wǎng)絡(luò)的服務(wù)器遭遇加密貨幣采礦惡意軟件的入侵。該惡意軟件直接拖垮了廢水處理設(shè)備中的 HMI 服務(wù)器 CPU,致歐洲廢水處理服務(wù)器癱瘓 。

        Radiflow 公司稱,此次事故是加密貨幣惡意軟件首次對(duì)關(guān)鍵基礎(chǔ)設(shè)施運(yùn)營(yíng)商的運(yùn)營(yíng)技術(shù)網(wǎng)絡(luò)展開攻擊。由于受感染的服務(wù)器為人機(jī)交互(簡(jiǎn)稱HMI)設(shè)備,之所以導(dǎo)致廢水處理系統(tǒng)癱瘓,是因?yàn)檫@種惡意軟件會(huì)嚴(yán)重降低 HMI 的運(yùn)行速度。


      smss.exe 病毒完全手動(dòng)清除技巧相關(guān)文章:

      1.怎么清除cmd.exe病毒

      2.diskregerl.exe病毒手動(dòng)查殺教程

      3.系統(tǒng)進(jìn)程分析病毒的知識(shí)

      4.電腦病毒清除軟件

      5.ctfmon.exe病毒

      4040287