第一天 清除BO黑客程序 www.6park.com
BO黑客程序是一種比較典型的黑客程序,它的基本原理是通過修改注冊表來設置後門的. www.6park.com
BO黑客程序利用了透明的圖標來隱藏自身,將自身複製到係統目錄下,改名為.exe(windowssystem) www.6park.com
而我們知道,一般係統中這些擴展名是不顯示的,所以用戶很難找到相應的文件,所以你可以用DOS命令中的DIR來查看,如果有,則刪除,並注意修改注冊表 www.6park.com
位置:HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindowsCurrentVersionRunServices
值:umgr32.exe
操作:刪除 www.6park.com
第二天 清除Back Door黑客程序 www.6park.com
該程序主要是搜索係統的漏洞並進行攻擊,修改注冊表可以防止其破壞 www.6park.com
位置:HKEY_CURRENT_USERSoftwareMicrosoftWindowsCurrentVersionRun www.6park.com
如果發現有Notopad值,刪除該值,並重啟計算機即可 www.6park.com
第三天 清除WinNuke黑客程序 www.6park.com
同樣的,通過修改注冊表可以預防WinNuke黑客程序的攻擊 www.6park.com
位置:HKEY_LOCAL_MACHINESYSTEMCurrentControlSetServicesVxDMSTCP
新建字符串值:BSDUrgent
值:0
www.6park.com
第四天 清除Pretty Park黑客程序 www.6park.com
通過修改注冊表可以預防Pretty Park黑客程序的攻擊 www.6park.com
位置:HKEY_CLASSES_ROOTexefileshellopencommand www.6park.com
如果右側有一個File32.VXD的鍵值的話,刪除即可 www.6park.com
www.6park.com
第五天 清除Sircam蠕蟲病毒 www.6park.com
這個病毒是從美國流傳出來的一種電子郵件病毒,其基本形式為Worm.stream.warm@mm,主要通過郵件進行傳播,一旦不小心運行了該郵件附件,係統將被感染.然後該病毒自動查找係統通訊簿上存放的郵件地址,自動向該郵件地址發送郵件,能夠很快傳播到許多地方. www.6park.com
操作步驟:
1、清空回收站,找開autoexec.bat文件,刪除該文件中的@winecycledsirc32.exe"數據
2、打開注冊表進行如下操作: www.6park.com
位置:HKEY_CLASSES_ROOTexefileshellopencommand
鍵值:c:recycledSir32.exe
修改:"%1""%*" www.6park.com
位置:HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindowsCurrentVersionRunService
子項:Driver32
修改:刪除 www.6park.com
位置:HKEY_LOCAL_MACHINESOFTWARE
子項:Driver32
修改:刪除
www.6park.com
第六天 清除“冰河”病毒 www.6park.com
“冰河”木馬程序是比較著名的病毒程序,他的服務器端程序為G-server.exe,客戶端程序為G-cilent.exe,默認連接端口為7626,當G-client.exe運行時,程序自動在“c:windowssystem"目錄下創建Kernel32.exe和Sysexplr.exe,並刪除原來的程序。 www.6park.com
操作步驟: www.6park.com
1、查找刪除"c:windowssystem"目錄下的kernel32.exe和Sysexpir.exe並刪除。
2、打開注冊表並進行如下操作: www.6park.com
位置:HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindowsCurrentVersionRunService
鍵值:c:windowssystemkernel32.exe
修改:刪除 www.6park.com
位置:HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindowsCurrentVersionRun
鍵值:c:windowssystemkernel32.exe
修改:刪除 www.6park.com
位置:HKEY_CLASSES_ROOTtxtfileshellopencommand
鍵值:默認
修改:%systemroot%system32NOTEPAD.EXE%1
www.6park.com
第七天 清除"Acid Battery v1.0木馬"病毒 www.6park.com
通過修改注冊表可以預防此病毒的破壞 www.6park.com
位置:HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindowsCurrentVersionRunService
鍵值:Explorer
操作:刪除並重啟 www.6park.com
第八天 ,清除"YAL"木馬病毒 www.6park.com
通過修改注冊表可以預防此病毒的破壞 www.6park.com
位置:HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindowsCurrentVersionRunServices
鍵值:Batterieanzeige
操作:刪除,並重啟計算機 www.6park.com
第九天 清除 "Eclipse 2000木馬"病毒 www.6park.com
通過修改注冊表可以預防此病毒的破壞 www.6park.com
位置:HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindowsCurrentVersionRunServices
鍵值:bybt和cksys
操作:刪除,並重啟計算機 www.6park.com
第十天 清除Bo2000病毒 www.6park.com
通過修改注冊表可以預防此病毒的破壞 www.6park.com
位置:HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindowsCurrentVersionRunServices
鍵值:umgr32.exe
操作:刪除,並重啟計算機
www.6park.com
第十一天 清除"網絡精靈"病毒 www.6park.com
網絡精靈是國產木馬程序,默認連接端口7306,是一個主要通過IE或者Navigate遠程監控計算機的程序 www.6park.com
操作:
1、進入純DOS狀態,刪除“c:windowssystemnetspy.exe文件
2、進入注冊表
位置:HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindowsCurrentVersionRun
刪除:c:windowssystemnetspy.exe
3、重啟計算機
www.6park.com
第十二天 清除SubSeven病毒 www.6park.com
此病毒是一個危害比較大的病毒,其默認端口為27374,由於該程序在服務器終端的文件隻有54.5KB,所以一般很難被發現,也很容易捆綁到其它應用程序中造成破壞,可以通過修改注冊表來清除此病毒。
一、
位置:HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindowsCurrentVersionRun
HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindowsCurrentVersionRunServices
查看是否含有c:windowssystem內容的值項,如果有則刪除
二、
打開system.ini,查看shell=explorer.exe之後有無某個文件名,有則刪除
三、
進入純DOS方式,刪除c:windowssystemsubseven.exe
四、
重啟計算機
www.6park.com
第十三天 清除鎖定IE主頁為"7939上網導航"病毒 www.6park.com
1、在任務管理器中找到realplayer.exe和explorer.exe進程,並結束(這一步會導致桌麵不見了)
2、按CTRL+ALT+DEL,單擊文件中的新建,輸入explorer.exe(桌麵又回來了)
3、打開我的電腦,選擇工具中的文件夾選項,單擊查看,取消“隱藏已知類型文件的擴展名”
4、刪除文件c:windowssystem32realplayer.exe和brlmon.dll(有的變種為ravmon.dll)
5、進入注冊表
位置:HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindowsCurrentVersionRun
HKEY_CURRENT_USERSOFTWAREMicrosoftWindowsCurrentVersionRun
**************這兩個下的realplayer.exe鍵刪除
HKEY_LOCAL_MACHINESOFTWARE的Microsoft NT刪除
HKEY_LOCAL_MACHINESOFTWAREMicrosoft下的RunDown刪除
6、打開瀏覽器,選擇工具——Internet選項,修改主頁
www.6park.com
第十四天 清除KeyboardGhost病毒 www.6park.com
此病毒是破壞鍵盤硬件的病毒.通過修改注冊表可以清除該病毒. www.6park.com
位置:HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindowsCurrentVersionRunServices
操作:刪除鍵值KeyboardGhost www.6park.com
查找kg.exe文件和kg.dat文件,刪除 www.6park.com
重啟計算機 www.6park.com
www.6park.com
第十五天 清除"初戀情人"SweetHeart病毒 www.6park.com
此病毒是國產木馬程序,默認使用連接端口8311.操作步驟如下 www.6park.com
1、刪除C:windowstempaboutagirl.exe文件 www.6park.com
2、修改注冊表:
位置1:HKEY_CLASSES_ROOTtxtfileshellopencommand
修改默鍵值為:%SystemRoot%system32NOTEPAD.EXE %1
位置2:HKEY_LOCAL_MACHINESOFTWAREClassestxtfileshellopencommand
修改默鍵值為:%SystemRoot%system32NOTEPAD.EXE %1 www.6park.com
3、重啟計算機
www.6park.com
www.6park.com
第十六天 清除"網絡神偷"Netthief病毒 www.6park.com
網絡神偷病毒是一個專門破壞防火牆的病毒,可以通過修改注冊表來清除該病毒 www.6park.com
位置:HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindowsCurrentVersionRun
刪除該項下的internet
關閉注冊表後,刪除文件c:windowssysteminternet.exe文件
重啟計算機 www.6park.com
www.6park.com
第十七天 清除"聖誕節"病毒 www.6park.com
"聖誕節"病毒使用"Win32Reezat.worm"名稱,是一個喬裝成聖誕祝賀的Flash動畫,並借助Microsoft Outlook進行傳播的蠕蟲病毒.它將自已捆綁於一封主題為Hoppy New Year附件名為Christmas.exe的電子郵件中進行傳播.
當該附件被不小心啟動之後,會自動在係統下生成備份,並且自動向outlook通訊簿中的所有郵件地址發送該病毒,因此有較強的傳播性 www.6park.com
位置:HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindowsCurrentVersionRun
刪除子項Zacker
重啟計算機 www.6park.com
www.6park.com
第十八天 清除"愛蟲"病毒 www.6park.com
這個相對來說就比較容易了 www.6park.com
位置:HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindowsCurrentVersionRun
刪除鍵項:Mskernel32
重啟計算機 www.6park.com
www.6park.com
第十九天 預防"求職信變種:病毒 www.6park.com
此病毒主要衝擊98/me係統對2000/xp也有一定的危害,通過個性注冊表可以清除該病毒 www.6park.com
1、斷開所有網絡連接,重啟計算機至安全模式
2、位置:HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindowsCurrentVersion
刪除鍵值:Wink???.exe
3、位置:HKEY_LOCAL_MACHINESOFTWARESystemCurrentControlSetServices
刪除鍵值:Wink???.exe
4、刪除係統目錄c:windowssystem下的Wink???.exe
5、清空回收站
6、重啟計算機 www.6park.com
www.6park.com
第二十天 清除感染JPG圖像文件的"W32/Perrun"病毒 www.6park.com
此病毒為蠕蟲病毒,感染JPG文件後大約增加11KB, 並出現Extrk.exe文件 www.6park.com
此病毒運行後會生成文件reg.mp3用來修改注冊表和extrk.exe用來打開所有JPG文件 www.6park.com
清除方法:
1、刪除extrk.exe文件
2、修改注冊表中的值: www.6park.com
HKEY_LOCAL_MACHINESOFTWAREClassesjpegfileshellopencommand
rundll32.exe C:WINDOWSsystem32shimgvw.dll,ImageView_Fullscreen %1 www.6park.com
HKEY_CLASSES_ROOTjpegfileshellopencommand
rundll32.exe C:WINDOWSsystem32shimgvw.dll,ImageView_Fullscreen %1
第二十一天 清除W32.HLLW.GOP@mm病毒 www.6park.com
這是一個群發郵件的蠕蟲病毒,其危害表現在它可向打印機不斷發送打印指令,打印亂碼,造成嚴重的資源浪費 www.6park.com
1、啟動殺毒軟件將發現的W32.HLLW.GOP@mm全部清掉 www.6park.com
2、HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindowsCurrentVersionRun
刪除IMEKernel32 c:windowssystemkernelsys32.exe www.6park.com
3、重啟計算機
www.6park.com
第二十二天 查打NetSpy黑客程序 www.6park.com
注冊表:HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindowsCurrentVersionRun www.6park.com
如果看到有NetSpy鍵值的話,說明已裝有此黑客程序,直接刪除即可