对付顽固恶意的病毒木马,用360系统急救箱来查杀,它是强力查杀木马病毒的系统救援工具,对各类流行的顽固木马查杀效果不错。用它在安全模式下自定义全盘扫描来查杀修复,先查杀一遍,查杀完成后重启电脑。
然后再打开360系统急救箱,选择修复功能(修复选项可全选),立即修复。希望可以帮上你。
我们这的电信的投诉网站有很多病毒。你想投诉电信,还先得中毒!实在无语给电信!
这个手机要是不能清除的情况,你可以安装个腾讯手机管家的电脑版本即应用宝刷机。
打开电脑,用数据线连接电脑,找到USB连接模式连接上。
在电脑上找到的腾讯手机管家的pc 版即应用宝,连接上手机,耐心等待识别手机,
识别到手机,找到工具箱,打开工具箱,按提示操作即可。
希望能帮助你,望采纳,谢谢
http://www.54pe.com/tags/%B2%A1%B6%BE/ (杀毒软件)
木马病毒源自古希腊特洛伊战争中著名的“木马计”而得名,顾名思义就是一种伪装潜伏的网络病毒,等待时机成熟就出来害人。
传染方式:通过电子邮件附件发出,捆绑在其他的程序中。
病毒特性:会修改注册表、驻留内存、在系统中安装后门程序、开机加载附带的木马。
木马病毒的破坏性:木马病毒的发作要在用户的机器里运行客户端程序,一旦发作,就可设置后门,定时地发送该用户的隐私到木马程序指定的地址,一般同时内置可进入该用户电脑的端口,并可任意控制此计算机,进行文件删除、拷贝、改密码等非法操作。
防范措施:用户提高警惕,不下载和运行来历不明的程序,对于不明来历的邮件附件也不要随意打开。
木马是一种带有恶意性质的远程控制软件。木马一般分为客户端(client)和服务器端(server)。客户端就是本地使用的各种命令的控制台,服务器端则是要给别人运行,只有运行过服务器端的计算机才能够完全受控。木马不会像病毒那样去感染文件。
现在最好用的就是奇虎360了,每天开机的时候扫描一下,就可以放心使用了
2007年11月最新热门病毒
发表时间:2007年11月16日 10时9分50秒 评论/阅读(0/2)
1.“断网病毒下载器”(Win32.Troj.OnlineGames.dz.77824)
病毒特征:该病毒运行后,会立即从网络上下载大量的病毒.并且关闭瑞星,金山,卡巴等杀毒软件.同时,它还发送大量的ARP欺骗数据干扰网络,造成用户无法正常上网.
2.“流量劫持者”(Win32.Troj.VB.40960)
病毒特征:它可以对IE6、IE7浏览器地址栏进行劫持来刷搜索流量,同时监视用户的进程操作,并隐藏安全软件的窗口.木马会将用户的进程信息发送到木马制作者指定的地址进行分析,从中获得用户个人隐私.该木马还会不时弹出木马制作者指定的网站广告.
3.Worm/Fujack.aa“网页蛀虫”变种aa
Worm/Fujack.aa“网页蛀虫”变种aa是“网页蛀虫”蠕虫家族的最新成员之一,采用HTML网页脚本语言编写,是被“威金”变种感染后的网页文件.在用户访问的网页中显示一个宽度和高度都为0的编辑框(因为宽高都为0,所以该编辑框呈现隐藏不显示状态),用这个编辑框去打开骇客事先定义好的恶意网页地址,如果用户计算机系统没有安装微软发布的相应Windows操作系统漏洞补丁,那么用户的计算机系统就会执行恶意网页中的恶意代码,下载骇客指定远程服务器站点上的恶意程序,并在用户计算机上自动调用运行,致使用户计算机中毒.
4.Backdoor/ByShell.g“隐形大盗”变种g
Backdoor/ByShell.g“隐形大盗”变种g是“隐形大盗”后门家族的最新成员之一,采用VC++语言编写.“隐形大盗”变种g运行后,自我注入到被感染计算机系统的“iexplore.exe”和“winlogon.exe”进程中加载运行,利用HOOK API和映射等技术来隐藏自我,防止被查杀.自我注册为服务,实现“隐形大盗”变种g开机自动运行.被感染计算机被骇客完全控制,骇客可随时在被感染的计算机中上传、下载、运行任意程序,导致被感染计算机中的机密资料被骇客盗取,被感染的计算机会成为网络僵尸电脑.“隐形大盗”变种g不仅具有记录管理员帐户密码、屏幕监控、远程控制、远程文件操作等功能,而且可以躲避某些杀毒软件和防火墙的监控,降低被感染计算机上的安全级别.
我来说两句