msinfmgr病毒详细介绍及清除方法
“看看你的小脑袋”通过精心收集,向本站投稿了14篇msinfmgr病毒详细介绍及清除方法,下面小编给大家整理后的msinfmgr病毒详细介绍及清除方法,欢迎阅读!
篇1:msinfmgr病毒详细介绍及清除方法
目前已经信息:
病毒主文件的文件名为msinfmgr.exe,在染毒的闪盘上会发现有msinfmgr.exe和autorun.inf文件,感染电脑后在安全模式下会看到/windows/system32下建立msinfmgr.exe和msinfmgr.dll文件,在/windows/system/drivers下建立msinfomgr.sys文件。在D盘下建立文件msinfmgr.exe和autorun.inf文件,因此有不少人中毒后重装系统一样染毒。任务管理器中会出现多个msinfmgr.exe进程,并会不断增多,短时间内就会造成系统瘫痪,同时很多软件都无法运行,进入Windows会报错。
进行静态查杀,所测试过的杀毒软件只有nod32发现未知病毒。在虚拟机下动态测试时,直接运行msinfmgr文件后,在我的电脑里看不到任何内容,一面空白,一些软件无法运行,此外无其它症状。怀疑是通过autorun.inf中的执行参数激活的。
**********************************************************************************************
解决方法:
1 进入安全模式
2 在“开始--运行”下:regedit
注意:在对注册表进行操作的时候,最好先将注册表备份,方法:“开始”―“导出注册表”将备份注册表文件放在非系统盘,当杀毒完毕以后,再将备份注册表文件删除。
3 查找msinfmgr 第一次查找到的是LEGACY_MSINFMGR
A ) 删除LEGACY_MSINFMGR,
若提示“无法删除LEGACY_MSINFMGR:删除时出错” ---解决方法:选择该项右键权限―完全控制 点勾。应用,然后就可以删除了。
B) 接着继续查找msinfmgr 会找到一个msinfmgr文件夹,删除。接着继续查找msinfmgr,找到就删除,直到整个注册表内都删除完毕。
打开我的电脑,在“工具―文件夹选项―查看”
1 将“隐藏受保护的操作系统合文件夹”和“隐藏已知文件类型的扩展名”对勾摘掉;
2 选择“显示所有文件和文件夹”选项。然后应用。如图:
A)在system32目录下:
删除msinfmgr.exe和msinfdll.dll这俩个文件,在删除msinfdll.dll时,会提示无法删除。解决方法:修改msinfdll.dll文件的后缀名为“msinfdll.txt”,这时还是不能删除,需要在第5步完成以后才可以重启再删除。
B) system32\drivers目录下:
删除msinfomgr.sys
2 在D盘下删除msinfmgr.exe和Autorun.inf这俩个文件,并且检查其他盘符下是否有msinfmgr.exe和Autorun.inf这俩个文件,全部删除。
5 重新启动计算机:
在system32目录下删除刚才修改后缀名的那个msinfdll.txt文件。
篇2:灰鸽子病毒(Backdoor.Gpigeon)介绍及清除方法
灰鸽子的特点是“三个隐藏”――隐藏进程、隐藏服务、隐藏病毒文件,灰鸽子感染系统后,将自身注册为系统服务,并在同一目录下生成一组(3个)隐藏的病毒文件.
HijackThis是荷兰学生merijn开发系统扫描工具,能够扫描系统版本,进程,启动项,服务项等信息,对于分析解决IE浏览器问题,以及分析病毒,木马问题有很大帮助
HijackThis扫描的log可用记事本打开。 用HijackThis 1.99.1 扫描系统信息,可以帮助解决问题
下载地址:
www.skycn.com/soft/15753.html 汉化版
www.merijn.org/files/hijackthis.zip
扫描出的结果很多都是无害的甚至是正常系统必须的,如果不是非常有把握,请勿修改!
使用方法: 解压到一个文件夹,运行HijackThis“扫描系统并保存日志”,把日志文件保存到桌面,然后用记事本打开那个文件,找到病毒所在处.
复以下项目: O23 - NT 服务: pms (Portable Media Serial) - Unknown owner - C:/WINDOWS/IEXPL0RE.EXE !
修复后重启电脑,全盘杀毒,
在“安全模式”下,在“文件夹选项”的“查看”面板中勾选“显示系统文件夹内容”、“显示所有文件及文件夹”两个选项,按“确定”按钮。根据HijackThis日志中提示的病毒文件所在路径,找到病毒文件,删除之。重启系统,手工杀毒即告完成。
篇3:upxdnd.dll病毒清除方法
此为征途网游木马,清除方法如下:
1.在C盘搜索
2.安装unlocker工具,对着upxdnd.dll文件右击,选择unlocker,在弹出的界面上选择全部解锁,
upxdnd.dll病毒清除方法
,
然后再删除它。
3.在开始运行里输入
regsvr32/uc:\windows\system32\upxdnd.dll
回车
4.然后重启,清除完成!
篇4:文件夹病毒清除方法
文件夹病毒不是一个病毒,而是具有类似性质的病毒的统称,此类病毒会将真正的文件夹隐躲起来,并天生一个与文件夹同名的exe文件,并使用文件夹的图标,使用户无法分辨,从而频繁感染。
你的U盘或数码相机中保存着重要的数据和照片,当你打开盘符的时候,却发现什么都没有了,相信这时你的脑袋会嗡的一下,然后急着想看看发生了什么事,于是疯狂地打开一个个文件夹进行查看。而这时文件夹病毒早已伪装成文件夹了,你运行的只是病毒而已。很多朋友都不喜欢显示文件的扩展名,再加上病毒伪装得和真正的文件夹一模一样,因此在这种情况下,相信尽大部分的人都会中招。
当然这还没完,当你发现U盘中有文件夹,但是却死活打不开,于是你就会想到往别的电脑上打开一下,看看是不是U盘坏了,于是又一台电脑被感染了。
一、文件夹病毒手工清除方法
看了编辑提示,相信你也一定会说这病毒太***太猥琐了!好吧,假如你不幸被这猥琐的家伙感染了,那么我们就来尝试手工把它清除出往吧。
Step1:结束病毒进程。任务治理器中终止进程XP-290F2C69.EXE (后8 位随机),winvcreg.exe,.exe(随机名)。
Step2:删除病毒在System32天生的以下文件:com.run、dp1.fne、eAPI.fne、internet.fne、krnln.fnr、og.dll、og.edt、RegEx.fnr、spec.fne、ul.dll、XP-290F2C69.EXE、winvcreg.exe 2008.EXE(随机名)
Step3:删除病毒的启动项,删除以下启动项:“HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows \CurrentVersion\Run”里的XP-**.EXE(后8 位随机)及“C:\Documents and Settings\Administrator\「开始」菜单\ 程序\ 启动”里的“.lnk”。
Step4:显示移动磁盘里隐躲的原有文件夹,方法是:工具--文件夹选项-- 查看--取消“隐躲受保护的操纵系统文件”前的钩,以及选择“显示所有的文件和文件夹”确定,并删除以文件夹图标为图标的exe病毒文件。
假如你碰到的是该病毒的变种,那么可以使用文件夹病毒的专杀工具一次性解决题目。专杀工具下载地址:www.duote.com/soft/3814.html。运行后直接查杀,世界就清静了。
二、文件夹病毒的防御
文件夹病毒的技术并不高深,因此防御起来还是相对简单的,只需要把握两点即可:
1、显示文件的后缀名。方法为:
打开“我的电脑”,选择“工具”菜单→“ 文件夹选项”,选择“查看”,取消“隐躲已知文件类型的扩展名”前的对钩,然后点击“确定”。这样当你看到exe后缀的文件夹就不太会想往双击了吧。
2、禁用自动播放。对付U 盘类病毒,最好用的方法就是禁用自动播放。方法为:点击“开始”→“运行”,输进“gpedit.msc”运行“组策略”,依次展开“计算机配置”→“治理模版”→“系统”,在右侧窗口可以找到“停用自动播放”项,其状态为“未被配置”。双击之,在“策略”中选中“启用”选项,点击“确定”即可。
文件夹病毒的防与治你看明白了吗?在遇到类似的问题。你大可不必慌张了,使用上述的方法为自己排忧解难吧!
篇5:lsass.exe病毒清除方法
如果你的启动菜单(开始-运行-输入“msconfig”)里有个lsass.exe启动项,那就证明你的lsass.exe是木马病毒,中毒后,在进程里可以见到有两个相同的进程,分别是lsass.exe和LSASS.EXE,同时在windows下生成LSASS.EXE和exert.exe 两个可执行文件,且在后台运行,LSASS.EXE管理exe类执行文件,exert.exe管理程序退出,还会在D盘根目录下产生 command.com和 autorun.inf两个文件,同时侵入注册表破坏系统文件关联。
篇6:lsass.exe病毒清除方法
一、准备工作
打开“我的电脑”——工具——文件夹选项——查看
a、把“隐藏受保护的操作系统文件(推荐)”和“隐藏已知文件类型的扩展名”前面的勾去掉;
b、勾中“显示所有文件和文件夹”
二、结束进程
1、用Ctrl+Alt+Del调出windows务管理器,想通过右击当前用户名的lsass.exe来结束进程是行不通的.会弹出该进程为系统进程无法结束的提醒框;
2、点到任务管理器进程面版,点击菜单,“查看”-“选择列”,在弹出的对话框中选择“PID(进程标识符)”,并点击“确定”。找到映象名称为 “LSASS.exe”,并且用户名不是“SYSTEM”的一项,记住其PID号.点击“开始”——运行,输入“CMD”,点击“确定”打开命令行控制台。
3、输入“ntsd –c q -p (此红色部分填写你在任务管理器里看到的LSASS.EXE的PID列的数字,是当前用户名进程的PID,别看错了)”,比如我的计算机上就输入“ntsd –c q -p 1064”.这样进程就结束了。
三、删除病毒文件
删除如下几个文件:
C:\Program Files\Common Files\INTEXPLORE.pif (有的没有.pif)
C:\Program Files\Internet Explorer\INTEXPLORE.com
C:\WINDOWS\EXERT.exe (或者exeroute.exe)
C:\WINDOWS\IO.SYS.BAK
C:\WINDOWS\LSASS.exe
C:\WINDOWS\Debug\DebugProgram.exe
C:\WINDOWS\system32\dxdiag.com
C:\WINDOWS\system32\MSCONFIG.COM
C:\WINDOWS\system32\regedit.com
在D:盘上点击鼠标右键,选择“打开”。删除掉该分区根目录下的“Autorun.inf”和“command.com”文件.
四、删除注册表中的其他垃圾信息
将C:\WINDOWS目录下的“regedit.exe”改名为“regedit.com”并运行,删除以下项目:
1、HKEY_CLASSES_ROOT\WindowFiles
2、HKEY_CURRENT_USER\Software\VB and VBA Program Settings
3、HKEY_CURRENT_USER\Software\Microsoft\Internet Explorer\Main 下面的 Check_Associations项
4、HKEY_LOCAL_MACHINE\SOFTWARE\Clients\StartMenuInternet\INTEXPLORE.pif
5、HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run 下面的ToP项
五、修复注册表中被篡改的键值
1、将HKEY_CLASSES_ROOT\.exe的默认值修改为 “exefile”(原来是windowsfile)
2、将HKEY_CLASSES_ROOT\Applications\iexplore.exe\shell\open\command 的默认值修改为 “C:\Program Files\Internet Explorer\iexplore.exe” %1 (原来是intexplore.com)
3、将HKEY_CLASSES_ROOT\CLSID\{871C5380-42A0-1069-A2EA-08002B30309D} \shell\OpenHomePage\Command 的默认值修改为“C:\Program Files\Internet Explorer\IEXPLORE.EXE”(原来是INTEXPLORE.com)
4、将HKEY_CLASSES_ROOT \ftp\shell\open\command 和HKEY_CLASSES_ROOT\htmlfile\shell\opennew\command 的默认值修改为“C:\Program Files\Internet Explorer\iexplore.exe” %1 (原来的值分别是INTEXPLORE.com和INTEXPLORE.pif)
5、将HKEY_CLASSES_ROOT \htmlfile\shell\open\command 和 HKEY_CLASSES_ROOT\HTTP\shell\open\command的默认值修改为 “C:\Program Files\Internet Explorer\iexplore.exe” –nohome
6、将HKEY_LOCAL_MACHINE\SOFTWARE\Clients\StartMenuInternet 的默认值修改为“IEXPLORE.EXE”.(原来是INTEXPLORE.pif)
六、关掉注册表编辑器
将C:\WINDOWS目录下的regedit.com改回regedit.exe,如果提示有重名文件存在,不能更改,可以先将重名的regedit.exe删除,再将regedit.com改为regedit.exe。
看上面的清除lsass.exe病毒的方法来看,说明中了lsass.exe病毒后清除lsass.exe病毒还是很复杂的,因此需要时时检测自己的电脑是否中毒,若中毒,及时清除病毒以免受感染。
篇7:判断病毒的标准及清除方法简要介绍
在通常情况下,普通计算机用户分不清影响自己系统工作的“恶意程序”是病毒还是木马,要知道,如果能够区分是什么类型的病毒,对于顺利清除病毒会大有帮助。
病毒程序的最大特点是具有“主动传染性”。病毒可以侵入到整个系统使其受到感染,而每个受感染的程序又可能成为一个病毒,继续将病毒传染给其他程序。一个病毒程序的最大特征在于,它能够传染别的程序,并且具有传递性。这使它有别于同样具有隐蔽性、激
发性和攻击性的逻辑炸弹、特洛伊木马等。相对于“恶作剧邮件”而言,这种传染性是主动的,而恶作剧邮件是欺骗收件人,让收件人利用邮件工具发送的,程序本身并不具备主动传播的特性,因而不是病毒。因此传染性成为判定一个程序是否为病毒的首要条件,甚至可以称为充分条件。因为有的病毒大量传播,却对宿主机不会造成任何破坏,比如前一段时间发现的SARS病毒,
病毒传播的方式多种多样,传统的病毒一般通过感染可执行程序传播,通常称之为文件型病毒,这类病毒名前辍一般为Win32、Win95等等。文件型病毒感染文件后,会将病毒代码添加到正常程序的代码中。软件“class=”sitelink">杀毒软件清除这些插入的代码就可以修复文件,但有的病毒是用病毒代码覆盖可执行程序的正常代码,杀毒软件清除病毒后很难知道程序被感染之前的代码是什么,也就意味着,清除这类病毒后,不能保证程序完全被修复,一般就需要找一个正常的备份文件来恢复。因此,我们知道,清除病毒并不等同于修复文件。通常修复被病毒破坏的文件,特别是可执行程序是困难的。
而木马程序通常并不感染文件,木马一般会修改注册表的启动项,或者修改打开文件的关联而获得运行机会。正是由于这个特点,使得我们了解某个木马的入侵特征后,可以相对容易地用手工方法将其清除。杀毒软件清除木马的方法一般就是删除木马生成的文件,因此在你使用杀毒软件扫描后,发现最终是删除了这个带毒文件,也不用感到奇怪。这个程序本来就不是系统的正常文件,把它删除不会对系统产生任何不良影响。
篇8:静音病毒清除方法病毒防范
清除自动静音病毒
根据自动静音的现象及它所产生的文件我们可以进入安全模式下来删除静音病毒,
第一步、进入安全模式(电脑开机的时候按F8键)。打开我的电脑,将C盘下的iexploror01.exe和TEMP下的iexploror01.exe删除。
第二步、打开我的电脑,进行搜索:alga。将搜索到的文件全部删除,然后继续搜索:iexp1ore(注意:非iexplore,中见不是L,是123的1,系统中的文件是L),将搜索到的文件一并删除!继续搜索以下几个文件:Lgsyzr、O2FLASH、处理结果同上!
第三步、进入注册表(运行里输入regedit):按F3查找以下几项:Lgsyzr、O2FLASH、alga、iexp1ore,iexplora,servicea将搜索出来的值项都删除去,
第四步、开始-运行。输入msconfig。将启动项中的alga、iexp1ore都禁止!重新启动电脑。然后进入SYSTEM下删除ALGA文件(搜索也行,那样快点)
注:熊猫烧香专杀可杀次病毒
篇9:Rootkit.Adport.g病毒的清除方法
Rootkit.Adport.g是一种很顽固的木马病毒,使用瑞星能够查杀,但是重新启动电脑或者打开某个分区都会提示还在电脑里.建议大家使用瑞星卡卡上网安全助手3.0查杀,使用方法:
安装瑞星卡卡上网安全助手3.0,然后升级到最新,打开瑞星卡卡上网安全助手3.0,进行全面扫描,然后把扫描出来的结果全部选中,点“清除”,就OK了,重新启动,应该不会再发现这种讨厌的病毒了.
瑞星卡卡上网安全助手3.0是一款功能强大的反流氓软件产品,它应用碎甲(Anti-Rootkits)等多项反病毒核心技术,集成了IE及系统修复、插件管理及卸载、反网络钓鱼、广告拦截、痕迹清理等诸多功能,可以彻底查杀目前流行的400余种流氓软件,
Rootkit.Adport.g病毒的清除方法
,
该产品加载了瑞星独家的未知病毒查杀专利技术,无需样本即可查杀98%以上的未知流行病毒变种,同时免费提供数十种流行病毒专杀工具。除此之外,应用瑞星独创的碎甲(Anti-Rootkits)技术,卡卡3.0可以帮助各种品牌的杀毒软件彻底清除Rootkits家族病毒。
篇10:worm.generic病毒是什么 worm病毒清除方法
笔者最近在查杀电脑病毒的时候,杀毒软件提示:发现了大量的worm.generic.275401病毒,而且这种病毒还不能够彻底清除,重启又出现了,到底worm.generic是什么病毒,怎么样才能完全清除worm.generic病毒呢。
什么是worm.generic病毒
worm.generic.275401从名字上来看,应该是一种蠕虫病毒。蠕虫病毒的危害可就大了,比如我们熟悉的熊猫烧香就是一种蠕虫病毒,感染这类病毒后,计算机会不断自动拨号上网,并利用文件中的地址信息或者网络共享进行传播,最终破坏用户的大部分重要数据。而且蠕虫病毒感染力强,传播快,查杀难,中了以后的确很麻烦。
彻底清除worm.generic病毒
1、清空IE临时文件夹
删除C:Documents and SettingsAdministratorCookies下的所有文件;
删除C:Documents and SettingsAdministratorLocal SettingsTemp下的所有文件及文件夹;
2、清空系统临时文件夹
删除C:WINDOWS emp下的所有文件及文件夹;
3、清空IE缓存
删除C:Documents and SettingsAdministratorLocal SettingsTemporary Internet Files下的所有文件;
4、关闭系统还原
单击“开始”,右键单击“我的电脑”,然后单击“属性”,
在“系统属性”对话框中,单击“系统还原”选项卡。单击以选中“关闭系统还原”或“在所有驱动器上关闭系统还原”复选框。单击“确定”。双击打开“我的电脑”,在菜单栏上依次点击“工具”“文件夹选项”“查看”,把“隐藏受保护的操作系统文件(推荐)”前的钩去掉,同时点寻显示所有文件和文件夹”,确定。做完以后,开机按F8,进入安全模式后,再次进行病毒查杀即可。
worm.generic.275401病毒是最近新兴崛起的蠕虫病毒,worm.generic.275401病毒的传播能力很强,也很难查杀,如果您的电脑中了worm.generic.275401病毒后,应该立即清除,以免后患无穷。
篇11:userinit病毒原理及其清除和预防方法
userinit病毒原理及其清除和预防方法
最近有一个极其恶劣的病毒替换系统中的用户userinit.exe文件,网上一般称其为“机器狗”病毒或“IMG病毒”,下面就对这个病毒的原理和清除方法进行说明。
Userinit.exe是Windows操作系统一个关键进程。用于管理不同的启动顺序,例如在建立网络链接和Windows壳的启动。进程文件为userinit或者userinit.exe,进程名称是UserInitProcess。
正因为是一个操作系统的关键进程,所有许多人能够鉴别出该进程为病毒并删除该病毒文件,可是windows重启之后蓝屏。
该病毒一般会配合其它木马病毒一起出现,该病毒的目的是利用uesinit.exe的目的是实现隐藏启动。动作流程并不复杂,比起熊猫烧香,AV终结者来说要简单不少,运行后首先会替换系统的Userinit.exe文件,病毒接着在windows/system32/drivers文件夹中生成一个名为pcihdd.sys的驱动文件,病毒正是借助这个驱动文件来实现还原软件和还原卡的^^的`。我们知道还原软件和还原卡之所以能够保护硬盘数据,是因为它具有很高的权限,能够夺取硬盘的控制权,在系统启动之前,将硬盘中的数据还原,而pcihdd,sys这个文件会和还原软件或还原卡抢夺硬盘的控制权,大部分还原软件和还原卡的控制权都会被pcihdd.sys夺取,它们就失去了还原数据的能力,这样病毒就可以避开还原卡的在硬盘中安营扎寨了。
理解了这个病毒的原理,那么清除这个病毒就比较简单了。
1,用正常的userinit.exe文件替换被修改的userinit.exe文件。首先新建个文本,输入内容:
@echo off
taskkill /f /im userinit.exe
del userinit.exe /f/q/a
将这个记事本保存为kill.bat双击运行。然后从其它干净的电脑拷贝一份userinit.exe文件,将它放到system32目录中。
2,册除pcihdd.sys文件,该文件们于windows/system32/drivers文件夹中。用记事本打开们于windows/system32/drviers/etc的hosts文件,在最后添加这样一行127.0.0.1 ,修改完后保存文件
3,用360安全卫士配合杀软清除系统中残留的盗号木马病毒。
4,为了更好的预防机器狗病毒,我们可以用批处理将pcihdd.sys的文件夹设置为禁止修改。批处理
md %systemroot%\system32\drivers\pcihdd.sys
cacls %systemroot%\system32\drivers\pcihdd.sys/e/p everyone:n
cacls %systemroot%\system32\userinit /e/p erveryone:r
网上流传的各种清除工具原理亦基本如上。
对这个病毒的预防基本就是不让其修改Userinit.exe文件,二是禁止修改pcihdd.sys,三是开启windows文件保护(这其实也是网吧中毒较多的原因,网吧大多用精减修改过的windows操作系统,系统文件保护功能被关闭)。
篇12:downloader病毒的清除方法和清除工具
这种病毒是爱情后门变种AN(Worm.Mail.LovGate.an)病毒:蠕虫病毒,通过邮件/局域网传播,依赖系统:WIN9X/NT//XP,病毒运行后,会复制自身到每个盘的根目录,文件名为command.com,然后修改autorun.inf文件,这样会大大增加病毒的运行机会。修改注册表实现随系统启动,结束多种反病毒软件的运行,
病毒会把自己大量拷贝到本地硬盘上,产生大量垃圾文件,严重浪费硬盘空间。病毒文件名都是比较有诱惑的名字,如:CloneCDcrack,StarWarsDownloader.exe,AdobePhotoshop6.0.zip.exe等等。
杀毒建议:开机按F8进入安全模式下删除,然后使用诺顿最新病毒库先杀第一次病毒,然后再使用专业软件查杀,确保万无一失!
专杀软件推荐:NVCCTrojan-Downloader.Win32.VB病毒专杀工具1.0.0.22
专杀工具下载
篇13:帕虫病毒查杀清除方法
现在的帕虫的变种金山的专杀都是没什么大用的.
你最少也要重装系统了.
还要特别注意一些事项.
在安装完后不要打开任何的盘符.
你要到资源管理器中打开,右击我的电脑就行.
然后显示隐藏文件,到各个盘下去,把autorun.inf和扩展名.exe的文件直接删除掉,一般这种文件是隐藏的.
在些过程中,你千万不要双击打开其它盘,也不要又击打开,不那你就会运行那有.exe文件,你的重装就白费了.
各个盘清完后,你再重新启动一下,你就可以正常的打开个各盘,而没危险了.
我说的你一定要注意下,不然就白重装了.
最后你一定要升级你的杀毒软件,然后到升级,进行全面的杀毒.
因为它会给你的电脑上下载好多的病毒的,你一定要再全盘杀一下.
你试试我的方法吧,希望能帮你解决问题.
篇14:MSN尾巴病毒手工清除方法
病毒症状,感染病毒的用户会在操作MSN时候给对方自动发送病毒信息,其中带有网页地址点击会导致目标计算机感染病毒并重复发给未受感染的MSN好友,但由于病毒需要改动注册表信息,所以对于普通用户影响不是很大。
“Jessica,给你看段经典的小电影!www.test.com/down/down.asp?id=78564
手工删除方法:
1、打开任务管理器进程,如果有,结束d11host.exe和N0tepad.exe进程,最后Kill掉taskmgr.exe;
2、如果有,在以下位置找到相关文件并删除:
搜索Windows安装目录下文件名含d11host的文件,找到所有并删除,通常位置如下
C:\windows\system32\d11host.exe(注意是1不是L)
搜索Windows安装目录下文件名含N0TEPAD的文件,找到所有并删除,通常位置如下
C:\windows\N0TEPAD.exe(注意是零不是O)
C:\windows\system\N0TEPAD.exe
C:\windows\system32\N0TEPAD.exe(注意是零不是O,前面还有空格)
搜索Windows安装目录下文件名为windll.dll的文件,找到所有并删除,通常位置如下
C:\windows\windll.dll
C:\windows\system\windll.dll
C:\windows\system32\windll.dll
3、regedit打开注册表编辑器:
搜索所有有关N0TEPAD的键,找到并删除;
HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Run,如果有,删除有关d11host的键值
4、重启计算机
【msinfmgr病毒详细介绍及清除方法】相关文章:
10.展示操作计划书详细介绍






文档为doc格式