瑞星卡卡安全论坛技术交流区反病毒/反流氓软件论坛 【求助】紧急求助!!!!!!!【求助】

123   2  /  3  页   跳转

【求助】紧急求助!!!!!!!【求助】

引用:
【303266474的贴子】不行的话再试试这个

http://pijing2003.ys168.com/
里的文件加密的东西。
………………

怎么用?不会啊 还有 兄弟说我还是被攻击过 是什么意思啊?
gototop
 

拔叫网线,
在启动里面关闭病毒程序。
重启电脑,在安全模式里面杀毒
gototop
 

引用:
【dadaruby的贴子】拔叫网线,
在启动里面关闭病毒程序。
重启电脑,在安全模式里面杀毒
………………


哪个是病毒程序啊?我用专杀工具都找了 没有显示有病毒啊
gototop
 

引用:
【dadaruby的贴子】拔叫网线,
在启动里面关闭病毒程序。
重启电脑,在安全模式里面杀毒
………………


哪个是病毒程序啊?我用专杀工具都找了 没有显示有病毒啊
gototop
 

在注册表中搜索“21ec2020-3aea-1069-a2dd-08002b30309d”这个项目与下面我的注册表的该项目想必有没有差别的地方!

项名称:            HKEY_CLASSES_ROOT\CLSID\{21EC2020-3AEA-1069-A2DD-08002B30309D}
类别名:        <无类别>
最近写入时间:    2005-5-3 - 9:43
值  0
  名称:            <NO NAME>
  类型:            REG_SZ
  数据:           

值  1
  名称:            InfoTip
  类型:            REG_EXPAND_SZ
  数据:            @%SystemRoot%\system32\SHELL32.dll,-31361


项名称:            HKEY_CLASSES_ROOT\CLSID\{21EC2020-3AEA-1069-A2DD-08002B30309D}\DefaultIcon
类别名:        <无类别>
最近写入时间:    2005-5-3 - 9:26
值  0
  名称:            <NO NAME>
  类型:            REG_EXPAND_SZ
  数据:            %SystemRoot%\System32\shell32.dll,-137


项名称:            HKEY_CLASSES_ROOT\CLSID\{21EC2020-3AEA-1069-A2DD-08002B30309D}\InProcServer32
类别名:        <无类别>
最近写入时间:    2005-5-3 - 9:26
值  0
  名称:            <NO NAME>
  类型:            REG_SZ
  数据:            shell32.dll

值  1
  名称:            ThreadingModel
  类型:            REG_SZ
  数据:            Apartment


项名称:            HKEY_CLASSES_ROOT\CLSID\{21EC2020-3AEA-1069-A2DD-08002B30309D}\ShellFolder
类别名:        <无类别>
最近写入时间:    2005-5-3 - 9:43
值  0
  名称:            Attributes
  类型:            REG_DWORD
  数据:            0x0

值  1
  名称:            HideAsDeletePerUser
  类型:            REG_SZ
  数据:           

值  2
  名称:            WantsFORDISPLAY
  类型:            REG_SZ
  数据:           


附件中为上述分支导出为ABC.REG改名后上传的

附件附件:

下载次数:129
文件类型:application/octet-stream
文件大小:
上传时间:2007-9-30 10:26:06
描述:

gototop
 

在注册表中还有几处与“21EC2020-3AEA-1069-A2DD-08002B30309D”这个项有关的地方,楼主只要找台正常的机器查询对比一下就可以了。
gototop
 

查找硬盘根目录下的“控制面板.{ 21EC2020-……. }”,

修改目录名称为英文的,例如为“lost”(修改为英文是为了在DOS下可以查看得到)

进入调试模式,进入dos命令状态;

修改 lost 目录下的文件属性,去除只读、系统、隐藏等属性,用命令“attrib –r –s –h *.*/s”,随后即可发现所有被隐藏的文件。
gototop
 

一般敲诈者病毒都是修改注册表项将文件夹和文件进行隐藏,这个思路与大多数隐藏文件夹软件的原理相同。

查找硬盘根目录下的“控制面板.{ 21EC2020-……. }”,
修改目录名称为英文名称,例如为“lost”(修改为英文名称是为了在DOS下可以正常显示)
进入调试模式,进入dos命令状态;
修改temp目录下的文件属性,去除只读、系统、隐藏等属性,用命令“attrib –r –s –h *.*/s”,随后即可发现所有被隐藏的文件。
gototop
 

引用:
【碧海潮音的贴子】一般敲诈者病毒都是修改注册表项将文件夹和文件进行隐藏,这个思路与大多数隐藏文件夹软件的原理相同。

查找硬盘根目录下的“控制面板.{ 21EC2020-……. }”,
修改目录名称为英文名称,例如为“lost”(修改为英文名称是为了在DOS下可以正常显示)
进入调试模式,进入dos命令状态;
修改temp目录下的文件属性,去除只读、系统、隐藏等属性,用命令“attrib –r –s –h *.*/s”,随后即可发现所有被隐藏的文件。
………………

请问朋友 句体的操作应该如何呢?小弟是个菜鸟 不太会类似的操作呢
gototop
 

你的文件夹被修改成了名称“控制面板.{ 21EC2020-……. }”,你把它改成掉,重命名为英文的名称。比如改成文件夹名为“lost” .

重新启动计算机

上电自检(就是开机时闪现出一串串英文)后,按 F8 键 进入命令行式的安全模式

然后,输入 CD \
回车
如果你的被隐藏文件在D盘那么输入并执行下面的命令
d:
回车
然后,输入并执行
cd lost
回车
(这里解释一下,CD是改变切换路径或目录的DOS命令,LOST是刚刚改变的文件夹名称)
attrib –r –s –h *.*/s
回车

然后,重新启动正常登陆桌面
gototop
 
123   2  /  3  页   跳转
页面顶部
Powered by Discuz!NT