Win7環(huán)境下徹底清除VBS病毒的教程
電腦病毒看不見,卻無(wú)處不在,有時(shí)防護(hù)措施不夠或者不當(dāng)操作都會(huì)導(dǎo)致病毒入侵。說(shuō)起VBS病毒,可能很多用戶并不了解,但若是該移動(dòng)設(shè)備插進(jìn)計(jì)算機(jī),那殺傷力還是很大的。如何在Win7環(huán)境下徹底清除VBS病毒?小面小編就為大家?guī)?lái)Win7環(huán)境下徹底清除VBS病毒的教程。一起去看看吧!
Win7環(huán)境下徹底清除VBS病毒的教程
VBS病毒的能做什么?
在顯示隱藏文件和擴(kuò)展名的情況下,U盤和我的電腦各盤符下多了文件Autorun.inf和*.VBS(名字為8位數(shù)字的VBS文件)根文件夾下的所有文件夾都變成了兩份,一份是隱藏方式,另一份其實(shí)是快捷方式。有時(shí)系統(tǒng)的顯示隱藏文件都會(huì)失效,無(wú)法完全顯示病毒文件(但是可以通過(guò)winrar的文件瀏覽看到),如果不能完全查殺的話,殺毒之后留下后遺癥,也就是我的電腦無(wú)法打開、磁盤無(wú)法打開、只能用任務(wù)管理器。有些用戶說(shuō)“我的電腦”打不開了,就是這個(gè)原因。
如何對(duì)付VBS病毒?
1、首先點(diǎn)開始菜單,然后點(diǎn)“運(yùn)行”;沒(méi)有運(yùn)行指令的話,直接按鍵盤上的開始按鍵+ E;
2、然后輸入:
reg add HKCR\batfile\shell\open\command /ve /d "\"%1\" %*" /f
Win7環(huán)境下徹底清除VBS病毒的教程
3、怕輸錯(cuò)的直接復(fù)制粘貼過(guò)去也一樣;
4、然后在桌面上新建一個(gè)文本文檔,之后復(fù)制粘貼以下內(nèi)容:
@echo off
mode con cols=53 lines=30
echo.
echo U盤病毒*.VBS專殺
echo.
echo 正在殺毒,請(qǐng)稍候。。。
echo.
start /min taskkill /im explorer.exe /f
start /min taskkill /im wscript.exe /f
if exist %systemRoot%\*.vbs del /a /q /f %systemRoot%\*.vbs & echo 發(fā)現(xiàn)VBS病毒!
if exist %systemRoot%\system32\*.vbs del /a /q /f %systemRoot%\system32\*.vbs
echo 執(zhí)行清理中。。。
echo.
echo 查找各盤符下的病毒文件并刪除,修復(fù)文件夾顯示
for %%i in (c,d,e,f,g,h,i,j,k,l,m,n,o,p,q,r,s,t,u,v,w,x,y,z) do if exist %%i:\* cd /d %%i:\ && dir /a:d /b >list.txt & if exist *.inf del /a /q /f *.inf & if exist *.vbs del /a /q /f *.vbs & for /f "tokens=*" %%j in (list.txt) do attrib -s -h "%%j" & if exist %%j.lnk del /F /q %%j.lnk
for %%k in (c,d,e,f,g,h,i,j,k,l,m,n,o,p,q,r,s,t,u,v,w,x,y,z) do if exist %%k:\list.txt del %%k:\list.txt
echo.
echo 病毒清理完畢,執(zhí)行修復(fù)工作。。。
echo.
echo 刪除病毒啟動(dòng)鍵
start /min reg delete HKLM\Software\Microsoft\Windows NT\CurrentVersion\Windows /v load /f
echo 修復(fù)IE打開方式
start /min reg add HKCR\Applications\iexplore.exe\shell\open\command /ve /d ""C:\Program Files\Internet Explorer\IEXPLORE.EXE" %1" /f
start /min reg add HKCR\CLSID\{871C5380-42A0-1069-A2EA-08002B30309D}\shell\OpenHomePage\Command /ve /d ""C:\Program Files\Internet Explorer\iexplore.exe"" /f
start /min reg add HKLM\SOFTWARE\Classes\CLSID\{871C5380-42A0-1069-A2EA-08002B30309D}\shell\OpenHomePage\Command /ve /d ""C:\Program Files\Internet Explorer\iexplore.exe"" /f
echo 修復(fù)文件打開方式
start /min reg add HKCR\batfile\shell\open\command /ve /d ""%1" %*" /f
start /min reg add HKCR\cmdfile\shell\open\command /ve /d ""%1" %*" /f
start /min reg add HKCR\hlpfile\shell\open\command /ve /d "winhlp32.exe %1" /f
start /min reg add HKCR\inffile\shell\open\command /ve /d "NOTEPAD.EXE %1" /f
start /min reg add HKCR\inifile\shell\open\command /ve /d "NOTEPAD.EXE %1" /f
start /min reg add HKCR\regfile\shell\open\command /ve /d "regedit.exe %1" /f
start /min reg add HKCR\txtfile\shell\open\command /ve /d "NOTEPAD.EXE %1" /f
start /min reg add HKLM\SOFTWARE\Classes\cmdfile\shell\open\command /ve /d ""%1" %*" /f
start /min reg add HKLM\SOFTWARE\Classes\hlpfile\shell\open\command /ve /d "winhlp32.exe %1" /f
start /min reg add HKLM\SOFTWARE\Classes\inffile\shell\open\command /ve /d "NOTEPAD.EXE %1" /f
start /min reg add HKLM\SOFTWARE\Classes\inifile\shell\open\command /ve /d "NOTEPAD.EXE %1" /f
start /min reg add HKLM\SOFTWARE\Classes\regfile\shell\open\command /ve /d "regedit.exe %1" /f
start /min reg add HKLM\SOFTWARE\Classes\txtfile\shell\open\command /ve /d "NOTEPAD.EXE %1" /f
::修復(fù)"我的電腦"打開方式(沒(méi)辦法,類ID好像不統(tǒng)一,只好費(fèi)勁找找了)
echo 廢除系統(tǒng)自動(dòng)運(yùn)行
start /min reg add HKCU\Software\Microsoft\Windows\CurrentVersion\Policies\Explorer /v NoDriveTypeAutoRun /t REG_DWORD /d 0x9D /f
echo 顯示隱藏文件及文件擴(kuò)展名
start /min reg add HKCU\Software\Microsoft\Windows\CurrentVersion\Explorer\Advanced /v Hidden /t REG_DWORD /d 0x1 /f
start /min reg add HKCU\Software\Microsoft\Windows\CurrentVersion\Explorer\Advanced /v SuperHidden /t REG_DWORD /d 0x0 /f
start /min reg add HKCU\Software\Microsoft\Windows\CurrentVersion\Explorer\Advanced /v ShowSuperHidden /t REG_DWORD /d 0x1 /f
start /min reg add HKCU\Software\Microsoft\Windows\CurrentVersion\Explorer\Advanced /v HideFileExt /t REG_DWORD /d 0x0 /f
start /min reg add HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\Advanced\Folder\Hidden\SHOWALL /v CheckedValue /t REG_DWORD /d 0x1 /f
start /min reg add HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\Advanced\Folder\Hidden\NOHIDDEN /v CheckedValue /t REG_DWORD /d 0x2 /f
echo 修復(fù)"我的電腦"打開方式
start /min /wait reg export HKCR\clsid c:\classID.reg
type c:\classID.reg > c:\classID.txt
del /q c:\classID.reg
for /f "eol=@ tokens=3,4* delims=\" %%i in (c:\classID.txt) do if /i %%k==explore\command] start /min reg export HKCR\clsid\%%i\shell\open\command backup1.reg & start /min reg add HKCR\clsid\%%i\shell\open\command /ve /d "%SystemRoot%\Explorer.exe /idlist,%I,%L" /f & start /min reg export HKCR\clsid\%%i\shell\explore\command backup2.reg & start /min reg add HKCR\clsid\%%i\shell\explore\command /ve /d "%SystemRoot%\Explorer.exe /e,/idlist,%I,%L" /f & start /min reg export HKLM\SOFTWARE\Classes\clsid\%%i\shell\open\command backup3.reg & start /min reg add HKLM\SOFTWARE\Classes\clsid\%%i\shell\open\command /ve /d "%SystemRoot%\Explorer.exe /idlist,%I,%L" /f & start /min reg export HKLM\SOFTWARE\Classes\clsid\%%i\shell\explore\command backup4.reg & start /min reg add HKLM\SOFTWARE\Classes\clsid\%%i\shell\explore\command /ve /d "%SystemRoot%\Explorer.exe /e,/idlist,%I,%L" /f
del /q c:\classID.txt
echo.
echo 修復(fù)完畢,重啟Explorer.exe
start explorer.exe
echo.
echo 查殺完畢
echo.
@pause
5、保存之后,將txt文件后綴名改為.bat,運(yùn)行之后等待查殺完成,然后重啟一下計(jì)算機(jī)。
相關(guān)閱讀:2018網(wǎng)絡(luò)安全事件:
一、英特爾處理器曝“Meltdown”和“Spectre漏洞”
2018年1月,英特爾處理器中曝“Meltdown”(熔斷)和“Spectre” (幽靈)兩大新型漏洞,包括AMD、ARM、英特爾系統(tǒng)和處理器在內(nèi),幾乎近20年發(fā)售的所有設(shè)備都受到影響,受影響的設(shè)備包括手機(jī)、電腦、服務(wù)器以及云計(jì)算產(chǎn)品。這些漏洞允許惡意程序從其它程序的內(nèi)存空間中竊取信息,這意味著包括密碼、帳戶信息、加密密鑰乃至其它一切在理論上可存儲(chǔ)于內(nèi)存中的信息均可能因此外泄。
二、GitHub 遭遇大規(guī)模 Memcached DDoS 攻擊
2018年2月,知名代碼托管網(wǎng)站 GitHub 遭遇史上大規(guī)模 Memcached DDoS 攻擊,流量峰值高達(dá)1.35 Tbps。然而,事情才過(guò)去五天,DDoS攻擊再次刷新紀(jì)錄,美國(guó)一家服務(wù)提供商遭遇DDoS 攻擊的峰值創(chuàng)新高,達(dá)到1.7 Tbps!攻擊者利用暴露在網(wǎng)上的 Memcached 服務(wù)器進(jìn)行攻擊。網(wǎng)絡(luò)安全公司 Cloudflare 的研究人員發(fā)現(xiàn),截止2018年2月底,中國(guó)有2.5萬(wàn) Memcached 服務(wù)器暴露在網(wǎng)上 。
三、蘋果 iOS iBoot源碼泄露
2018年2月,開源代碼分享網(wǎng)站 GitHub(軟件項(xiàng)目托管平臺(tái))上有人共享了 iPhone 操作系統(tǒng)的核心組件源碼,泄露的代碼屬于 iOS 安全系統(tǒng)的重要組成部分——iBoot。iBoot 相當(dāng)于是 Windows 電腦的 BIOS 系統(tǒng)。此次 iBoot 源碼泄露可能讓數(shù)以億計(jì)的 iOS 設(shè)備面臨安全威脅。iOS 與 MacOS 系統(tǒng)開發(fā)者 Jonathan Levin 表示,這是 iOS 歷史上最嚴(yán)重的一次泄漏事件。
四、韓國(guó)平昌冬季奧運(yùn)會(huì)遭遇黑客攻擊
2018年2月,韓國(guó)平昌冬季奧運(yùn)會(huì)開幕式當(dāng)天遭遇黑客攻擊,此次攻擊造成網(wǎng)絡(luò)中斷,廣播系統(tǒng)(觀眾不能正常觀看直播)和奧運(yùn)會(huì)官網(wǎng)均無(wú)法正常運(yùn)作,許多觀眾無(wú)法打印開幕式門票,最終未能正常入場(chǎng)。
五、加密貨幣采礦軟件攻擊致歐洲廢水處理設(shè)施癱瘓
2018年2月中旬,工業(yè)網(wǎng)絡(luò)安全企業(yè) Radiflow 公司表示,發(fā)現(xiàn)四臺(tái)接入歐洲廢水處理設(shè)施運(yùn)營(yíng)技術(shù)網(wǎng)絡(luò)的服務(wù)器遭遇加密貨幣采礦惡意軟件的入侵。該惡意軟件直接拖垮了廢水處理設(shè)備中的 HMI 服務(wù)器 CPU,致歐洲廢水處理服務(wù)器癱瘓 。
Radiflow 公司稱,此次事故是加密貨幣惡意軟件首次對(duì)關(guān)鍵基礎(chǔ)設(shè)施運(yùn)營(yíng)商的運(yùn)營(yíng)技術(shù)網(wǎng)絡(luò)展開攻擊。由于受感染的服務(wù)器為人機(jī)交互(簡(jiǎn)稱HMI)設(shè)備,之所以導(dǎo)致廢水處理系統(tǒng)癱瘓,是因?yàn)檫@種惡意軟件會(huì)嚴(yán)重降低 HMI 的運(yùn)行速度。
Win7環(huán)境下徹底清除VBS病毒的教程相關(guān)文章: