电脑中毒了bs3ol8kd2 高手速来看,感激不尽~!

作者&投稿:逄柏 (若有异议请与网页底部的电邮联系)
高手来看下我计算机是不是中毒啦?~

两种可能
1、系统字库损坏或文件丢失。
2、系统中毒引起系统字库损坏或被病毒替代。
解决
1、查杀病毒(可用多个软件交替查杀)
2、在相同的操作系统中提取字库文件
3、用系统盘进行恢复
4、终结方法,重装系统
万权之则
定期维护系统,做好各类备份(这个备份最好单独存放)

一键还原 你用杀毒软件杀不了的话 也只有还原 打开一键还原软件,点击备份系统 — 在弹出的对话框里选择是,就会重新启动电脑进行系统的备份操作了 —在重新启动后我们可以看到系统菜单下多了一个 Windows 一键还原 的选项 —
这里开机进入DOS下启动一键还原工具进行系统备份
备份完成后即会重新启动电脑。

病毒名称(中文):AV终结者变种65536病毒别名:威胁级别:★★☆☆☆病毒类型:木马下载器病毒长度:13824影响系统:Win9xWinMeWinNTWin2000WinXPWin2003 

病毒行为: 

这是AV终结者的一个变种。它会恢复系统SSDT表,关闭杀软进程或映像劫持杀软的进程。该毒会将自己注入到系统进程中运行,以防止被删除,同时会建立大量的AUTO文件,实现自动传播。 

1)搜索当进程中是否含有PID为4的进程,没有退出。判断是否为NT系统。 

2)判断当前目录下AUTORUN.INF是否存在,存在,获取当前文件路径的前3个字节,并打开。判断是否从autorun.inf打开。 

3)创建SHALONG互斥体,并判断是否存在,存在则退出。 

4)将当前文件设置为隐藏和系统。 

5)删除以下文件 

c:\windows\system32\mfc71.dll 

C:\ProgramFiles\Kingsoft\KingsoftInternetSecurity2008\kasbrowsershield.dll 

d:\ProgramFiles\Kingsoft\KingsoftInternetSecurity2008\kasbrowsershield.dll 

f:\ProgramFiles\Kingsoft\KingsoftInternetSecurity2008\kasbrowsershield.dll 

c:\windows\system32\drivers\etc\hosts、 

c:\winnt\system32\drivers\etc\hosts。 

6)搜索当前进程中是否含有safeboxTray.exe(360保险箱),有了将其进程关闭。 

7)将系统时间设置为2004年。 

8)运行cacls.exec:\windows\system32\packet.dll/e/peveryone:f 

cacls.exec:\windows\system32\pthreadVC.dll/e/peveryone:f 

cacls.exec:\windows\system32\wpcap.dll/e/peveryone:f 

cacls.exec:\windows\system32\drivers
pf.sys/e/peveryone:f 

cacls.exec:\windows\system32
pptools.dll/e/peveryone:f 

cacls.exec:\windows\system32\drivers\acpidisk.sys/e/peveryone:f 

cacls.exec:\windows\system32\wanpacket.dll/e/peveryone:f 

cacls.exec:\DocumentsandSettings\AllUsers\「开始」菜单\程序\启动/e/peveryone:f 

cacls.exec:\windows\system32\drivers\etc\hosts/e/peveryone:f 

cacls.exec:\windows\system32\ftp.exe/e/peveryone:f 

将这些文件设置为everyone完全控制。 

9)调用sfc_os.dll的第五个导出函数,将%sys32dir%\drivers\beep.sys、%sys32dir%\spoolsv.exe、%sys32dir%\dllcache\spoolsv.exe的文件保护关闭。 

10)将beep.sys的服务设置为SERVICE_CONTROL_STOP,并将其文件属性设置为Normal。 

11)解密数据段的数据,将其写入beep.sys,并开启beep服务,其功能为恢复ssdt. 

12)搜索当前进程中是否含有以下进程,有了关闭。 

wuauclt.exeEsuSafeguard.exeVsTskMgr.exeAvp.EXEIparmor.exeKVWSC.ExEkvsrvxp.exekvsrvxp.kxpKvXP.kxpKRegEx.exeAntiArp.exeVPTRAY.exeVPC32.exescan32.exeFrameworkService.exeKASARP.exenod32krn.exenod32kui.exeTBMon.exerfwmain.exeRavStub.exerfwstub.exerfwProxy.exerfwsrv.exeUpdaterUI.exekissvc.exekav32.exekwatch.exeKAVPFW.EXEkavstart.exekmailmon.exeGFUpd.exeRavxp.exeGuardField.exeRAVMOND.EXERAVMON.EXECenter.EXERSTray.exeRAv.exeRuniep.exe360rpt.EXE360tray.exe360Safe.exe 

13)关闭以下杀毒软件的服务。 

NortonAntiVirusServerMcAfeeFramework服务SymantecAntiVirus 

DefinitionWatcherSymantecAntiVirusDriversServicesSymantecAntiVirusKingsoftInternetSecurityCommonServiceKPfwSvcKWhatchsvcMcShieldsharedaccess 

14)比较当前运行路径是否为%sys32dir%\spoolsv.exe,不是的话,将%sys32dir%\spoolsv.exe移到c:tmm.tep,并将自己复制到%sys32dir%\spoolsv.exe和%sys32dir%\dllcache\spoolsv.exe 

15)调用cmd.exe/cnet1startserver,开启server服务。 

16)隐藏方式打开IE,并将自己下载函数注入到其进程中。 

⑴将%sys32dir%\urlmon.dll复制到%sys32dir%\aktwkss.dll 

⑵获取函数UrldownloadtofileA,下载以下文件,并运行。 

http://w.cdd6.com/dd/x.gif到C:\ProgramFiles\ccd.pif 

http://w.cdd6.com/dd/1.gif到C:\ProgramFiles\11.pif 

http://w.cdd6.com/dd/2.gif到C:\ProgramFiles\22.pif 

http://w.cdd6.com/dd/3.gif到C:\ProgramFiles\33.pif 

http://w.cdd6.com/dd/4.gif到C:\ProgramFiles\44.pif 

http://w.cdd6.com/dd/5.gif到C:\ProgramFiles\55pif 

http://w.cdd6.com/dd/6.gif到C:\ProgramFiles\66.pif 

http://w.cdd6.com/dd/7.gif到C:\ProgramFiles\77.pif 

http://w.cdd6.com/dd/8.gif到C:\ProgramFiles\88.pif 

http://w.cdd6.com/dd/9.gif到C:\ProgramFiles\99.pif 

http://w.cdd6.com/dd/10.gif到C:\ProgramFiles\1010.pif 

17)添加注册表启动键值 

HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\policies\explorerun\internetnet:"C:\WINDOWS\system32\spoolsv.exe" 

18)添加映像劫持 

HKLM\SOFTWARE\Microsoft\WindowsNT\CurrentVersion 

\ImageFileExecutionOptions\360rpt.EXE\debugger: 

"C:\WINDOWS\system32\dllcache\spoolsv.exe" 

HKLM\SOFTWARE\Microsoft\WindowsNT\CurrentVersion 

\ImageFileExecutionOptions\360safe.EXE\debugger: 

"C:\WINDOWS\system32\dllcache\spoolsv.exe" 

HKLM\SOFTWARE\Microsoft\WindowsNT\CurrentVersion 

\ImageFileExecutionOptions\360safebox.EXE\debugger: 

"C:\WINDOWS\system32\dllcache\spoolsv.exe" 

HKLM\SOFTWARE\Microsoft\WindowsNT\CurrentVersion 

\ImageFileExecutionOptions\360tray.EXE\debugger: 

"C:\WINDOWS\system32\dllcache\spoolsv.exe" 

HKLM\SOFTWARE\Microsoft\WindowsNT\CurrentVersion 

\ImageFileExecutionOptions\ANTIARP.EXE\debugger: 

"C:\WINDOWS\system32\dllcache\spoolsv.exe" 

HKLM\SOFTWARE\Microsoft\WindowsNT\CurrentVersion 

\ImageFileExecutionOptions\ArSwp.EXE\debugger: 

"C:\WINDOWS\system32\dllcache\spoolsv.exe" 

HKLM\SOFTWARE\Microsoft\WindowsNT\CurrentVersion 

\ImageFileExecutionOptions\Ast.EXE\debugger: 

"C:\WINDOWS\system32\dllcache\spoolsv.exe" 

HKLM\SOFTWARE\Microsoft\WindowsNT\CurrentVersion 

\ImageFileExecutionOptions\AutoRun.EXE\debugger: 

"C:\WINDOWS\system32\dllcache\spoolsv.exe" 

HKLM\SOFTWARE\Microsoft\WindowsNT\CurrentVersion 

\ImageFileExecutionOptions\AutoRunKiller.EXE\debugger: 

"C:\WINDOWS\system32\dllcache\spoolsv.exe" 

HKLM\SOFTWARE\Microsoft\WindowsNT\CurrentVersion 

\ImageFileExecutionOptions\AvMonitor.EXE\debugger: 

"C:\WINDOWS\system32\dllcache\spoolsv.exe" 

HKLM\SOFTWARE\Microsoft\WindowsNT\CurrentVersion 

\ImageFileExecutionOptions\AVP.COM\debugger: 

"C:\WINDOWS\system32\dllcache\spoolsv.exe" 

HKLM\SOFTWARE\Microsoft\WindowsNT\CurrentVersion 

\ImageFileExecutionOptions\AVP.EXE\debugger: 

"C:\WINDOWS\system32\dllcache\spoolsv.exe" 

HKLM\SOFTWARE\Microsoft\WindowsNT\CurrentVersion 

\ImageFileExecutionOptions\CCenter.EXE\debugger: 

"C:\WINDOWS\system32\dllcache\spoolsv.exe" 

HKLM\SOFTWARE\Microsoft\WindowsNT\CurrentVersion 

\ImageFileExecutionOptions\Frameworkservice.EXE\debugger: 

"C:\WINDOWS\system32\dllcache\spoolsv.exe" 

HKLM\SOFTWARE\Microsoft\WindowsNT\CurrentVersion 

\ImageFileExecutionOptions\GFUpd.EXE\debugger: 

"C:\WINDOWS\system32\dllcache\spoolsv.exe" 

HKLM\SOFTWARE\Microsoft\WindowsNT\CurrentVersion 

\ImageFileExecutionOptions\GuardField.EXE\debugger: 

"C:\WINDOWS\system32\dllcache\spoolsv.exe" 

HKLM\SOFTWARE\Microsoft\WindowsNT\CurrentVersion 

\ImageFileExecutionOptions\HijackThis.EXE\debugger: 

"C:\WINDOWS\system32\dllcache\spoolsv.exe" 

HKLM\SOFTWARE\Microsoft\WindowsNT\CurrentVersion 

\ImageFileExecutionOptions\IceSword.EXE\debugger: 

"C:\WINDOWS\system32\dllcache\spoolsv.exe" 

HKLM\SOFTWARE\Microsoft\WindowsNT\CurrentVersion 

\ImageFileExecutionOptions\Iparmor.EXE\debugger: 

"C:\WINDOWS\system32\dllcache\spoolsv.exe" 

HKLM\SOFTWARE\Microsoft\WindowsNT\CurrentVersion 

\ImageFileExecutionOptions\KASARP.EXE\debugger: 

"C:\WINDOWS\system32\dllcache\spoolsv.exe" 

HKLM\SOFTWARE\Microsoft\WindowsNT\CurrentVersion 

\ImageFileExecutionOptions\kav32.EXE\debugger: 

"C:\WINDOWS\system32\dllcache\spoolsv.exe" 

HKLM\SOFTWARE\Microsoft\WindowsNT\CurrentVersion 

\ImageFileExecutionOptions\KAVPFW.EXE\debugger: 

"C:\WINDOWS\system32\dllcache\spoolsv.exe" 

HKLM\SOFTWARE\Microsoft\WindowsNT\CurrentVersion 

\ImageFileExecutionOptions\kavstart.EXE\debugger: 

"C:\WINDOWS\system32\dllcache\spoolsv.exe" 

HKLM\SOFTWARE\Microsoft\WindowsNT\CurrentVersion 

\ImageFileExecutionOptions\kissvc.EXE\debugger: 

"C:\WINDOWS\system32\dllcache\spoolsv.exe" 

HKLM\SOFTWARE\Microsoft\WindowsNT\CurrentVersion 

\ImageFileExecutionOptions\kmailmon.EXE\debugger: 

"C:\WINDOWS\system32\dllcache\spoolsv.exe" 

HKLM\SOFTWARE\Microsoft\WindowsNT\CurrentVersion 

\ImageFileExecutionOptions\KPfwSvc.EXE\debugger: 

"C:\WINDOWS\system32\dllcache\spoolsv.exe" 

HKLM\SOFTWARE\Microsoft\WindowsNT\CurrentVersion 

\ImageFileExecutionOptions\KRegEx.EXE\debugger: 

"C:\WINDOWS\system32\dllcache\spoolsv.exe" 

HKLM\SOFTWARE\Microsoft\WindowsNT\CurrentVersion 

\ImageFileExecutionOptions\KVMonxp.KXP\debugger: 

"C:\WINDOWS\system32\dllcache\spoolsv.exe" 

HKLM\SOFTWARE\Microsoft\WindowsNT\CurrentVersion 

\ImageFileExecutionOptions\KVSrvXP.EXE\debugger: 

"C:\WINDOWS\system32\dllcache\spoolsv.exe" 

HKLM\SOFTWARE\Microsoft\WindowsNT\CurrentVersion 

\ImageFileExecutionOptions\KVWSC.EXE\debugger: 

"C:\WINDOWS\system32\dllcache\spoolsv.exe" 

HKLM\SOFTWARE\Microsoft\WindowsNT\CurrentVersion 

\ImageFileExecutionOptions\kwatch.EXE\debugger: 

"C:\WINDOWS\system32\dllcache\spoolsv.exe" 

HKLM\SOFTWARE\Microsoft\WindowsNT\CurrentVersion 

\ImageFileExecutionOptions\Mmsk.EXE\debugger: 

"C:\WINDOWS\system32\dllcache\spoolsv.exe" 

HKLM\SOFTWARE\Microsoft\WindowsNT\CurrentVersion 

\ImageFileExecutionOptions\msconfig.EXE\debugger: 

"C:\WINDOWS\system32\dllcache\spoolsv.exe" 

HKLM\SOFTWARE\Microsoft\WindowsNT\CurrentVersion 

\ImageFileExecutionOptions\Navapsvc.EXE\debugger: 

"C:\WINDOWS\system32\dllcache\spoolsv.exe" 

HKLM\SOFTWARE\Microsoft\WindowsNT\CurrentVersion 

\ImageFileExecutionOptions
od32krn.EXE\debugger: 

"C:\WINDOWS\system32\dllcache\spoolsv.exe" 

HKLM\SOFTWARE\Microsoft\WindowsNT\CurrentVersion 

\ImageFileExecutionOptions\Nod32kui.EXE\debugger: 

"C:\WINDOWS\system32\dllcache\spoolsv.exe" 

HKLM\SOFTWARE\Microsoft\WindowsNT\CurrentVersion 

\ImageFileExecutionOptions\PFW.EXE\debugger: 

"C:\WINDOWS\system32\dllcache\spoolsv.exe" 

HKLM\SOFTWARE\Microsoft\WindowsNT\CurrentVersion 

\ImageFileExecutionOptions\QQDoctor.EXE\debugger: 

"C:\WINDOWS\system32\dllcache\spoolsv.exe" 

HKLM\SOFTWARE\Microsoft\WindowsNT\CurrentVersion 

\ImageFileExecutionOptions\RAV.EXE\debugger: 

"C:\WINDOWS\system32\dllcache\spoolsv.exe" 

HKLM\SOFTWARE\Microsoft\WindowsNT\CurrentVersion 

\ImageFileExecutionOptions\RavStub.EXE\debugger: 

"C:\WINDOWS\system32\dllcache\spoolsv.exe" 

HKLM\SOFTWARE\Microsoft\WindowsNT\CurrentVersion 

\ImageFileExecutionOptions\Regedit.EXE\debugger: 

"C:\WINDOWS\system32\dllcache\spoolsv.exe" 

HKLM\SOFTWARE\Microsoft\WindowsNT\CurrentVersion 

\ImageFileExecutionOptionsfwmain.EXE\debugger: 

"C:\WINDOWS\system32\dllcache\spoolsv.exe" 

HKLM\SOFTWARE\Microsoft\WindowsNT\CurrentVersion 

\ImageFileExecutionOptionsfwProxy.EXE\debugger: 

"C:\WINDOWS\system32\dllcache\spoolsv.exe" 

HKLM\SOFTWARE\Microsoft\WindowsNT\CurrentVersion 

\ImageFileExecutionOptionsfwsrv.EXE\debugger: 

"C:\WINDOWS\system32\dllcache\spoolsv.exe" 

HKLM\SOFTWARE\Microsoft\WindowsNT\CurrentVersion 

\ImageFileExecutionOptionsfwstub.EXE\debugger: 

"C:\WINDOWS\system32\dllcache\spoolsv.exe" 

HKLM\SOFTWARE\Microsoft\WindowsNT\CurrentVersion 

\ImageFileExecutionOptions\RSTray.EXE\debugger: 

"C:\WINDOWS\system32\dllcache\spoolsv.exe" 

HKLM\SOFTWARE\Microsoft\WindowsNT\CurrentVersion 

\ImageFileExecutionOptions\Runiep.EXE\debugger: 

"C:\WINDOWS\system32\dllcache\spoolsv.exe" 

HKLM\SOFTWARE\Microsoft\WindowsNT\CurrentVersion 

\ImageFileExecutionOptions\safeboxTray.EXE\debugger: 

"C:\WINDOWS\system32\dllcache\spoolsv.exe" 

HKLM\SOFTWARE\Microsoft\WindowsNT\CurrentVersion 

\ImageFileExecutionOptions\SREngLdr.EXE\debugger: 

"C:\WINDOWS\system32\dllcache\spoolsv.exe" 

HKLM\SOFTWARE\Microsoft\WindowsNT\CurrentVersion 

\ImageFileExecutionOptions\TrojanDetector.EXE\debugger: 

"C:\WINDOWS\system32\dllcache\spoolsv.exe" 

HKLM\SOFTWARE\Microsoft\WindowsNT\CurrentVersion 

\ImageFileExecutionOptions\Trojanwall.EXE\debugger: 

"C:\WINDOWS\system32\dllcache\spoolsv.exe" 

HKLM\SOFTWARE\Microsoft\WindowsNT\CurrentVersion 

\ImageFileExecutionOptions\TrojDie.KXP\debugger: 

"C:\WINDOWS\system32\dllcache\spoolsv.exe" 

HKLM\SOFTWARE\Microsoft\WindowsNT\CurrentVersion 

\ImageFileExecutionOptions\VPC32.EXE\debugger: 

"C:\WINDOWS\system32\dllcache\spoolsv.exe" 

HKLM\SOFTWARE\Microsoft\WindowsNT\CurrentVersion 

\ImageFileExecutionOptions\VPTRAY.EXE\debugger: 

"C:\WINDOWS\system32\dllcache\spoolsv.exe" 

HKLM\SOFTWARE\Microsoft\WindowsNT\CurrentVersion 

\ImageFileExecutionOptions\WOPTILITIES.EXE\debugger: 

"C:\WINDOWS\system32\dllcache\spoolsv.exe" 

19)修改隐藏显示 

HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\Advanced\Folder\Hidden\SHOWALL下键值CheckedValue改为0x1(0x2为显示) 

20)删除以下键值破坏安全模式。 

HKLM\SYSTEM\CurrentControlSet\Control\SafeBoot\Minimal\{4D36E967-E325-11CE-BFC1-08002BE10318}\:"DiskDrive" 

HKLM\SYSTEM\CurrentControlSet\Control\SafeBoot\Network\{4D36E967-E325-11CE-BFC1-08002BE10318}\:"DiskDrive" 

21)遍历c到z的盘符,发现该驱动器为Fixed,将自己复制到其根目录命名HGZP.PIF,并创建对应的autorun.inf,将文件设置为系统,隐藏。 

22)搜索窗口,发现以下字符串的窗口则发送wm_close消息。 

杀毒清理 srengworm 卡巴斯基 超级巡警 江民金山 

Antivirusfirewall 

检测 mcafee 病毒防火墙 主动防御 

微点防御 绿鹰木马 瑞星进程 processnod32 

专杀安全卫士



中毒没必要格式化系统 原来的Explorer.exe被更换成 C:\windows\Temp\Explorer.exe了,它担当了下载器和保护病毒的角色.
方法1 :
最好是能进安全模式,你可以到我的百度博客,网络安全,<<修复安全模式的REG文件,复制到记事本保存为.reg文件后导入>>修复安全模式,地址:http://hi.baidu.com/%B5%CF%C4%C9%C3%D7%CB%B9/blog/item/edff43af771630ca7dd92af8.html,导入后马上重启狂按F8键进安全模式查杀.要快.进安全模式后先Dr.web cureit查杀 ,如果还不能删除,启东dr.web后就结束掉Explorer进程再继续查杀.后面的随便.

方法2:
用像森山红叶 深度 等等的系统工具盘 进入工具盘的Windows PE 系统,用U盘拷贝的杀毒软件dr.web cureit(到华军下http://www.newhua.com/soft/3677.htm)进行查杀.

方法3: 恢复(如果有Ghost备份)或格式化重装.重装后不能马上打开除C盘之外的盘.只能打开C盘,杀毒重新下 安装杀毒后才可以打开其他盘,否则白做.

选择安全防御搭配建议先看我的博文:http://hi.baidu.com/%B5%CF%C4%C9%C3%D7%CB%B9/blog/item/da106210bd0b0d09203f2ed1.html

用升级后的瑞星杀毒软件在安全模式下查杀应该可以!

方法是开机的时候按F8就能选择安全模式进入。

最好重装和还原系统,以后要下载可信的资源,删掉又出现的病毒必须要用文件粉碎机,我知道瑞星和毒霸有(但是这两个杀毒软件本身太烂),不知道卡巴有这个功能不,要是重装系统的话,请格式化其他盘,就是删干净,怕又有病毒。

注册表启动项里看看有没有可疑进程,最好到安全模式下删除,你删的那几个应该不是主体文件.

进安全模式杀毒
----------------
看你的情况要完全杀掉病毒有点麻烦了,即时杀掉了,系统也会有一定程度的破坏,还是恢复或者重装系统吧,简单快捷


一连上网就中毒 bs3ol8kd .exe 文件保护
综上所述,木马的可能性很大,有些木马是可以通过局域网传播的,不一定是你机子的问题。你只要做好自己机器的病毒防护就好了,开好防火墙。建议装个360.

电脑中毒,没杀毒软件,怎么办?
reg delete HKLM\\software\\Microssoft\\Windows\\CurrentVersion\\Run \/f M W 2? 3、用reg import恢复注册表。Reg de-lete删除是的是整个RUN键值,现在用备份好的reg文件恢复即可,输入下列命令即可迅速还原注册表: S9%-8 b(OL reg import f:\\hklmrun.reg K scu~6YDz 上面介绍手动杀毒的几个系统命令,其实...

求耽美小说
1.第一部《豪华客船浪漫恋》水上ルイ 简介:“要我当继承人的新娘?”为了拯救爸爸岌岌可危的公司,就必须嫁进世界第一富豪巴尔吉尼家!在那之前,纵使满心不愿意,就还是得咬紧牙关搭上豪华客船,接受新娘训练。没想到等待他的魔鬼教师,却是个长满头黑发、深此色眸子的超美形船长……于是,就这么...

我的XP系统中了冲击波病毒.谁有好的漏洞修复工具?
Worm.Agobot.3.oe,Worm.Agobot.3.of.enc,Worm.Agobot.3.og.enc,Worm.Agobot.3.oh,Worm.Agobot.3.oi,Worm.Agobot.3.oj,Worm.Agobot.3.ok,Worm.Agobot.3.ol,Worm.Agobot.3.om.enc,Worm.Agobot.3.on.enc,Worm.Agobot.3.oo,Worm.Agobot.3.op,Worm.Agobot.3.oq,Worm.Agobot.3.or,Worm.Agobot.3.o...

笑话一则
详情请查看视频回答

灌云县13991699003: bs3ol8kd2病毒 -
池别盐酸: 在进程中能看到 可以杀掉进程 它不会在发作 但下次启动还是一样 这种病毒很多~ 病毒也越来越变聪明了 一般好的病毒不会是单个进程的 最典型的是dll型病毒 这类病毒一般是后门病毒,启动dll文件的exe载体是不 可缺少的,被称为Loader,那...

灌云县13991699003: bs3ol8kd2.exe是什么病毒?太厉害了! -
池别盐酸: 病毒名称(中文):AV终结者变种65536病毒别名:威胁级别:★★☆☆☆病毒类型:木马下载器病毒长度:13824影响系统:Win9xWinMeWinNTWin2000WinXPWin2003 病毒行为: 这是AV终结者的一个变种.它会恢复系统SSDT表,关闭杀软进程或...

灌云县13991699003: bs3ol8kd2病毒怎么删除 急
池别盐酸: 1:开机按F8进入安全模式,试试2:360安全卫士的高级功能中的文件粉碎3:木马清除专家 2009 V0803 http://59b.onlinedown.net/down/memaqczj.zip 360顽固木马专杀大全v4.2正式版 http://down.360safe.com/360compkill.zip Windows木马清道夫 build 0803 上网必备版 http://zzidc.onlinedown.net/down/ftcsetup_huajun.zip

灌云县13991699003: bs3ol8kd2.exe我怎样把才能它清除掉
池别盐酸: 从电脑上的设定程序上卸载

灌云县13991699003: bs3ol8kd2.exe 求救!!!
池别盐酸: 谢谢楼上各位SREnglog.log压缩后作为附件已上传除windows及自带软件其它软件.exe文件逐个被感染感染文件为窗口图标可被kav7查杀我正在把计算机中所有exe文件全部删除

灌云县13991699003: bs3ol8kd病毒怎么杀 -
池别盐酸: 建议楼主下载最新的杀毒软件杀毒,如果电脑配置较高的就下载那些世界知名的、数一数二的杀软(比如卡巴斯基,麦咖啡等)就行了,如果配置较低建议用360+east nod(360官网免费下载),如果不想用杀软的话请按下列步骤进行:如果无法...

灌云县13991699003: 跪求bs3ol8kd2.exe解决办法 -
池别盐酸: 用Icesword查看其进程,并将其关闭后用unlocker删除进程链接的文件.

灌云县13991699003: 查杀完了bs3ol8kd2病毒后,电脑的下载速度从300多K跌到50,60K.怎么回事?
池别盐酸: 网速和很多因素有关,网络运营商、下载网站的服务器运行速度、下载线程、下载人数多少等!不能归结为病毒! 只要病毒杀了就没问题了.

灌云县13991699003: bs3ol8kb2.exe这是什么啊
池别盐酸: 建议你最好在安全模式下杀毒,重启电脑时,按住F8就进入电脑的安全模式了,下面的是免费版的,注意及时升级杀毒软件的病毒库.` 杀马(Defendio) V4.22.0.900 添加了对大量新威胁的查杀,可快速杀除木马软件,简体中文绿色免费版. ...

灌云县13991699003: 救命!电脑中一堆病毒、木马 -
池别盐酸: 1 进入安全模式 杀毒2 结束相应的进程 杀毒3 再现杀毒4 重装系统

本站内容来自于网友发表,不代表本站立场,仅表示其个人看法,不对其真实性、正确性、有效性作任何的担保
相关事宜请发邮件给我们
© 星空见康网