美女游戲病毒iwbkvd.exe查殺方法
電腦病毒看不見,卻無處不在,有時防護措施不夠或者不當(dāng)操作都會導(dǎo)致病毒入侵。下面看看iwbkvd.exe病毒完美手動清除方法
方法步驟
按下F8進入安全模式。
一,運行PowerRmv,點擊“鎖定目標(biāo)”在路徑c:\winnt\system32或者c:\windows\system32下找到severe.exe的文件,進行殺滅。iwbkvd.exe同樣。powerrmv網(wǎng)上有得下,您可以下載一個。
二,使用卡卡的IE修復(fù)功能進行IE修復(fù)
叁,使用卡卡的啟動項管理功能查看病毒的登陸項進行刪除,并找到對應(yīng)的病毒程序文件進行清除。
四,使用卡卡的啟動項管理功能查看病毒的應(yīng)用程式劫持項進行刪除。
五,使用SREng修復(fù)系統(tǒng)的文件關(guān)聯(lián)。SREng工具網(wǎng)上下
六,使用SREng修復(fù)系統(tǒng)的SHELL外殼
七,使用SREng修復(fù)系統(tǒng)的Hosts文件
八,修復(fù)隱藏文件顯示
開始→執(zhí)行→regedit.exe打開注冊表, 找到如下路徑: [HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\Advanced\Folder\Hidden\SHOWALL] 建議將塬CheckedValue鍵刪除,再新建正常的Dword鍵值: "CheckedValue"=dword:00000001
九,此時,各個分區(qū)盤仍然不能正常打開,此時不要雙擊打開各分區(qū)。
開始→執(zhí)行→cmd打開DOS命令窗口,執(zhí)行如下命令清除病毒oso.exe和autorun.inf
del X:\oso.exe
del X:\autorun.inf
其中X代表電腦中的各個分區(qū)盤符。
十,右擊各個分區(qū)盤選中內(nèi)容,進行修復(fù),到這里病毒病毒清除已經(jīng)完成。
最后,重啟電腦。
(二)
先進入c:\windows\system32目錄,刪除掉severe.exe,iwbkvd.exe文件,
然后進入c:\windows\system32\drivers目錄,刪除掉conime.exe(記住不是c:\windows\system32目錄下的conime.exe文件),
另外還有一個wevvri.exe核心文件(后面會講到),然后重啟系統(tǒng),正常。但是瑞星還是沒有起來,我運行regedit,竟然提示找不到該文件,sreng,iceword也不能運行,
暈。我再次運行autoruns,發(fā)現(xiàn)HKLM\Software\Microsoft\Windows NT\CurrentVersion\Image File Execution Options下的這些文件路徑都被病毒改成wevvri.exe,也就是如果你運行上述無法運行的那些文件,都會調(diào)用該文件,難怪病毒殺不掉,真夠狠的。清除這些信息后,重新啟動,一切都正常了......。
慢點,好像還有點問題,瑞星雖然起來了,但是好像保護傘打不開,一直是收起的,怎幺回事呢。哦,我想是不是病毒將瑞星的系統(tǒng)服務(wù)也停掉了,運行services.msc,打開服務(wù)管理,一查看,果然,竟然將服務(wù)啟動方式改為禁止了,啟動瑞星的實時監(jiān)控服務(wù)后,保護傘打開了。
從這次殺毒情況來看,瑞星的保護機制是有問題的,c:\windows\system32\drivers目錄可以讓可執(zhí)行文件放進去,而不進行報警操作,這無論如何是說不過去的。
相關(guān)閱讀:2018網(wǎng)絡(luò)安全事件:
一、英特爾處理器曝“Meltdown”和“Spectre漏洞”
2018年1月,英特爾處理器中曝“Meltdown”(熔斷)和“Spectre” (幽靈)兩大新型漏洞,包括AMD、ARM、英特爾系統(tǒng)和處理器在內(nèi),幾乎近20年發(fā)售的所有設(shè)備都受到影響,受影響的設(shè)備包括手機、電腦、服務(wù)器以及云計算產(chǎn)品。這些漏洞允許惡意程序從其它程序的內(nèi)存空間中竊取信息,這意味著包括密碼、帳戶信息、加密密鑰乃至其它一切在理論上可存儲于內(nèi)存中的信息均可能因此外泄。
二、GitHub 遭遇大規(guī)模 Memcached DDoS 攻擊
2018年2月,知名代碼托管網(wǎng)站 GitHub 遭遇史上大規(guī)模 Memcached DDoS 攻擊,流量峰值高達1.35 Tbps。然而,事情才過去五天,DDoS攻擊再次刷新紀(jì)錄,美國一家服務(wù)提供商遭遇DDoS 攻擊的峰值創(chuàng)新高,達到1.7 Tbps!攻擊者利用暴露在網(wǎng)上的 Memcached 服務(wù)器進行攻擊。網(wǎng)絡(luò)安全公司 Cloudflare 的研究人員發(fā)現(xiàn),截止2018年2月底,中國有2.5萬 Memcached 服務(wù)器暴露在網(wǎng)上 。
叁、蘋果 iOS iBoot源碼泄露
2018年2月,開源代碼分享網(wǎng)站 GitHub(軟件項目托管平臺)上有人共享了 iPhone 操作系統(tǒng)的核心組件源碼,泄露的代碼屬于 iOS 安全系統(tǒng)的重要組成部分——iBoot。iBoot 相當(dāng)于是 Windows 電腦的 BIOS 系統(tǒng)。此次 iBoot 源碼泄露可能讓數(shù)以億計的 iOS 設(shè)備面臨安全威脅。iOS 與 MacOS 系統(tǒng)開發(fā)者 Jonathan Levin 表示,這是 iOS 歷史上最嚴(yán)重的一次泄漏事件。
四、韓國平昌冬季奧運會遭遇黑客攻擊
2018年2月,韓國平昌冬季奧運會開幕式當(dāng)天遭遇黑客攻擊,此次攻擊造成網(wǎng)絡(luò)中斷,廣播系統(tǒng)(觀眾不能正常觀看直播)和奧運會官網(wǎng)均無法正常運作,許多觀眾無法打印開幕式門票,最終未能正常入場。
五、加密貨幣采礦軟件攻擊致歐洲廢水處理設(shè)施癱瘓
2018年2月中旬,工業(yè)網(wǎng)絡(luò)安全企業(yè) Radiflow 公司表示,發(fā)現(xiàn)四臺接入歐洲廢水處理設(shè)施運營技術(shù)網(wǎng)絡(luò)的服務(wù)器遭遇加密貨幣采礦惡意軟件的入侵。該惡意軟件直接拖垮了廢水處理設(shè)備中的 HMI 服務(wù)器 CPU,致歐洲廢水處理服務(wù)器癱瘓 。
Radiflow 公司稱,此次事故是加密貨幣惡意軟件首次對關(guān)鍵基礎(chǔ)設(shè)施運營商的運營技術(shù)網(wǎng)絡(luò)展開攻擊。由于受感染的服務(wù)器為人機交互(簡稱HMI)設(shè)備,之所以導(dǎo)致廢水處理系統(tǒng)癱瘓,是因為這種惡意軟件會嚴(yán)重降低 HMI 的運行速度。
游戲病毒查殺方法相關(guān)文章: