用资源管理器就能打开啊.
但我的硬盘的数据很重要!有40多G,移的再格也很麻烦.
是这前中了Troian Horse和Infostealer.lineafe的病毒这后出现的问题.
有什么办法可能修复的????
谢谢啦!!!!
好了我会加分的!!!
毒已经杀了!但还是这样啊!
å¬å°ä½ çå¼æ声æå°±æ¥å¿èµ¶æ¥äº..~!@#$%^%^&
è¿ç¨çæå?éå±±å?ææ¯å¡å·´æ¯åº(å åå¾å¤§)?ææ¯å ¶å®ä»ä¹ç软件?å!é£ç§æ²¡ç¨çä¸è¥¿
http://www.ewido.net/en/download/
ä¸é¢è¿ä¸ªæ¯æ好çææ¨é©¬è½¯ä»¶,ä¸ä¿¡é便å¨ç½é¡µä¸è¾å ¥ewidoçç?é½è¯´æ¯æ好çææ¨é©¬è½¯ä»¶!å è´¹ç,åé åhttp://www.google.com/language_tools?hl=zh-CN
使ç¨,æ¯å¡å·´é£äºæåçé½å¥½ç¨!(è±è¯åç,å®å ¨å è´¹,å¯è½æ¯å¤å½æ¯è¾æé±,ä¸åçæéå±±å¡å·´åºä»ä¹ç,ä¸ç´è¦ä½ çé±!)ä¸å®å¯ä»¥æå¾æäº(æäºå®å¨ä¸è¡,å¾è¿å»å®å ¨æ¨¡å¼ä¸æè½æ!)ä¸å¥½ç¨ä½ æ¾æ!
è¿ç¨çæå?éå±±å?ææ¯å¡å·´æ¯åº(å åå¾å¤§)?ææ¯å ¶å®ä»ä¹ç软件?å!é£ç§æ²¡ç¨çä¸è¥¿
http://www.ewido.net/en/download/
ä¸é¢è¿ä¸ªæ¯æ好çææ¨é©¬è½¯ä»¶,ä¸ä¿¡é便å¨ç½é¡µä¸è¾å ¥ewidoçç?é½è¯´æ¯æ好çææ¨é©¬è½¯ä»¶!å è´¹ç,åé åhttp://www.google.com/language_tools?hl=zh-CN
使ç¨,æ¯å¡å·´é£äºæåçé½å¥½ç¨!(è±è¯åç,å®å ¨å è´¹,å¯è½æ¯å¤å½æ¯è¾æé±,ä¸åçæéå±±å¡å·´åºä»ä¹ç,ä¸ç´è¦ä½ çé±!)ä¸å®å¯ä»¥æå¾æäº(æäºå®å¨ä¸è¡,å¾è¿å»å®å ¨æ¨¡å¼ä¸æè½æ!)ä¸å¥½ç¨ä½ æ¾æ!
温馨提示:答案为网友推荐,仅供参考
第1个回答 2006-11-09
你装了什么杀毒软件,直接对移动硬盘杀下毒。
第2个回答 2006-11-09
装个卡巴杀一下就好了
第3个回答 2006-11-09
可以删。
对木马用Spy Sweeper,还要对付间谍、恶意程序,还能实时监控
下载地址:
注册码SSDC-OPEN-AAAA-KJEA-PZAK
对木马用Spy Sweeper,还要对付间谍、恶意程序,还能实时监控
下载地址:
注册码SSDC-OPEN-AAAA-KJEA-PZAK
第4个回答 2006-11-09
建议使用卡巴斯基进行杀毒,这是最好得杀毒软件,几乎可以查杀一切病毒。
可能中了rose,从网上下一个antirose运行一下就可以解决。
也可能是硬盘自身文件有问题,那就要对硬盘进行回复了。
第一次给别人回答,可能不好,还请多多关照。
可能中了rose,从网上下一个antirose运行一下就可以解决。
也可能是硬盘自身文件有问题,那就要对硬盘进行回复了。
第一次给别人回答,可能不好,还请多多关照。
第5个回答 2006-11-18
病毒名称为:小布朗(Worm. Brontok. a)
基本的特征为:病毒文件的图标为文件夹图标,除了病毒邮件外,还会通过移动存储设备传播。主要传播途径为U盘和电邮。
病毒会在打开的文件夹下生成一个病毒副本文件名与当前文件夹相同,且图标为文件夹图标,双击后打开我的文档,极具迷惑性。
当有移动存储设备接入时,在根目录下生成病毒副本ADMINISTRATOR.exe和一个autorun.inf文件以实现通过移动存储设备感染。
感染病毒后,生成以下文件:
%User%\Local Settings\Application Data\csrss.exe
%User%\Local Settings\Application Data\inetinfo.exe
%User%\Local Settings\Application Data\lsass.exe
%User%\Local Settings\Application Data\services.exe
%User%\Local Settings\Application Data\smss.exe
%User%\Local Settings\Application Data\winlogon.exe
%WinDir%\SHELLNEW\ElnorB.exe
%systemroot%\system32\<用户名>'s Setting.scr
%systemroot%\system32\system's Setting.scr
%systemroot%\Tasks\At1.job
%启动%\empty.pif
修改%systemdrive%\autoexec.bat文件,内容为:pause
添加启动项:
[HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Run]
<"%User%\Local Settings\Application Data\smss.exe">
[HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\Run]
<"%systemroot%\ShellNew\ElnorB.exe">
添加启动文件:%启动%\empty.pif
添加一个计划任务:%systemroot%\Tasks\At1.job,每天17:08激活病毒文件
添加或修改以下注册表项以禁用CMD,禁用注册表编辑器,隐藏文件夹选项菜单:
HKU\Software\Microsoft\Windows\CurrentVersion\Policies\system\DisableCMD: 0x00000000
HKU\Software\Microsoft\Windows\CurrentVersion\Policies\system\DisableRegistryTools: 0x00000001
HKU\Software\Microsoft\Windows\CurrentVersion\Policies\Explorer\NoFolderOptions: 0x00000001
HKU\Software\Microsoft\Windows\CurrentVersion\Explorer\Advanced\Hidden: 0x00000000
HKU\Software\Microsoft\Windows\CurrentVersion\Explorer\Advanced\HideFileExt: 0x00000001
HKU\Software\Microsoft\Windows\CurrentVersion\Explorer\Advanced\ShowSuperHidden: 0x00000000
病毒激活后,遍历硬盘,搜索以下类型的文件,获得邮箱地址,以伪造的邮件地址向外发送带毒邮件:HTM HTML TXT WAB ASP PHP CFM CSV DOC
调用ping.exe(ping playboy.com- n 250 -l 747)和net.exe(net view)
如果窗口标题含有“CMD”等字符串时,会自动重启电脑
病毒会在打开的文件夹下生成一个病毒副本文件名与当前文件夹相同,且图标为文件夹图标,双击后打开我的文档,极具迷惑性。
当有移动存储设备接入时,在根目录下生成病毒副本ADMINISTRATOR.exe和一个autorun.inf文件以实现通过移动存储设备感染。
基本的特征为:病毒文件的图标为文件夹图标,除了病毒邮件外,还会通过移动存储设备传播。主要传播途径为U盘和电邮。
病毒会在打开的文件夹下生成一个病毒副本文件名与当前文件夹相同,且图标为文件夹图标,双击后打开我的文档,极具迷惑性。
当有移动存储设备接入时,在根目录下生成病毒副本ADMINISTRATOR.exe和一个autorun.inf文件以实现通过移动存储设备感染。
感染病毒后,生成以下文件:
%User%\Local Settings\Application Data\csrss.exe
%User%\Local Settings\Application Data\inetinfo.exe
%User%\Local Settings\Application Data\lsass.exe
%User%\Local Settings\Application Data\services.exe
%User%\Local Settings\Application Data\smss.exe
%User%\Local Settings\Application Data\winlogon.exe
%WinDir%\SHELLNEW\ElnorB.exe
%systemroot%\system32\<用户名>'s Setting.scr
%systemroot%\system32\system's Setting.scr
%systemroot%\Tasks\At1.job
%启动%\empty.pif
修改%systemdrive%\autoexec.bat文件,内容为:pause
添加启动项:
[HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Run]
<"%User%\Local Settings\Application Data\smss.exe">
[HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\Run]
<"%systemroot%\ShellNew\ElnorB.exe">
添加启动文件:%启动%\empty.pif
添加一个计划任务:%systemroot%\Tasks\At1.job,每天17:08激活病毒文件
添加或修改以下注册表项以禁用CMD,禁用注册表编辑器,隐藏文件夹选项菜单:
HKU\Software\Microsoft\Windows\CurrentVersion\Policies\system\DisableCMD: 0x00000000
HKU\Software\Microsoft\Windows\CurrentVersion\Policies\system\DisableRegistryTools: 0x00000001
HKU\Software\Microsoft\Windows\CurrentVersion\Policies\Explorer\NoFolderOptions: 0x00000001
HKU\Software\Microsoft\Windows\CurrentVersion\Explorer\Advanced\Hidden: 0x00000000
HKU\Software\Microsoft\Windows\CurrentVersion\Explorer\Advanced\HideFileExt: 0x00000001
HKU\Software\Microsoft\Windows\CurrentVersion\Explorer\Advanced\ShowSuperHidden: 0x00000000
病毒激活后,遍历硬盘,搜索以下类型的文件,获得邮箱地址,以伪造的邮件地址向外发送带毒邮件:HTM HTML TXT WAB ASP PHP CFM CSV DOC
调用ping.exe(ping playboy.com- n 250 -l 747)和net.exe(net view)
如果窗口标题含有“CMD”等字符串时,会自动重启电脑
病毒会在打开的文件夹下生成一个病毒副本文件名与当前文件夹相同,且图标为文件夹图标,双击后打开我的文档,极具迷惑性。
当有移动存储设备接入时,在根目录下生成病毒副本ADMINISTRATOR.exe和一个autorun.inf文件以实现通过移动存储设备感染。
参考资料: