iexplore病毒分析及清理方法是什么
電腦病毒看不見(jiàn),卻無(wú)處不在,有時(shí)防護(hù)措施不夠或者不當(dāng)操作都會(huì)導(dǎo)致病毒入侵。iexplore.exe是什么?iexplore病毒如何判斷?又該如何清理?相信有很多朋友和我一樣都不太明白吧,沒(méi)關(guān)系,今天小編就和大家一起閱讀這篇文章來(lái)了解一下吧:
iexplore.exe病毒判斷
這個(gè)東西可以說(shuō)是病毒,也可以說(shuō)不是病毒。
因?yàn)槲④浀臑g覽器就是IEXPLORE.EXE,但是它一般情況隨系統(tǒng)被安裝在C:\Program Files\Internet Explorer下面。那么,如果發(fā)現(xiàn)這個(gè)文件是在這個(gè)目錄下面的,一般情況不是病毒,當(dāng)然,不包括已經(jīng)被感染了的情況;還有一種情況,就是IEXPLORE.EXE在C:\WINDOWS\system32\下面,那么這個(gè)十有八九都是病毒。
iexplore.exe是什么
iexplore.exe進(jìn)程--病毒
系統(tǒng)進(jìn)程--偽裝的病毒 iexplore.exe
Trojan.PowerSpider.ac 破壞方法:密碼解霸V8.10。又稱(chēng)“密碼結(jié)巴”
偷用戶各種密碼,包含:游戲密碼、局域網(wǎng)密碼、騰訊QQ賬號(hào)和密碼、POP3 密碼、Win9x緩存密碼及撥號(hào)賬號(hào)等等。這個(gè)木馬所偷密碼的范圍很廣,對(duì)廣大互聯(lián)網(wǎng)用戶的潛在威脅也巨大。
iexplore.exe病毒現(xiàn)象:
1.系統(tǒng)進(jìn)程中有iexplore.exe運(yùn)行,注意,是小寫(xiě)字母。
2.搜索該程序iexplore.exe,不是位于C盤(pán)下的PROGRAMME文件夾,而是WINDOWS32文件夾。
iexplore病毒如何清理
iexplore.exe病毒第1種解決方法::
1.到C:\WINDOWS\system32下找到iexplore.exe 和 psinthk.dll 完全刪除之。
2.到注冊(cè)表中,找到HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\Run “mssysint”= iexplore.exe,刪除其鍵值。
iexplore.exe病毒第2種解決方法:大家可以把系統(tǒng)重新安裝,也可以進(jìn)winpe進(jìn)行修復(fù)!
iexplore.exe病毒第3種解決辦法(推薦):
步驟1、使用資源管理器查看進(jìn)程,注意winrpcsrv.exe、winrpc.exe、wingate.exe、syshelp.exe、rpcsrv.exe、iexplore.exe、winVNC.exe…均為病毒(或由病毒生成的后門(mén)軟件),甚至其它的一切不常見(jiàn)的進(jìn)程都有可能是,如果不能確定,找一臺(tái)服務(wù)器上的進(jìn)程來(lái)觀察(服務(wù)器應(yīng)該不會(huì)被感染)。
步驟2、將病毒程序(后門(mén))的進(jìn)程結(jié)束掉,對(duì)于不能結(jié)束的,可以使用附件中的pskill.exe結(jié)束掉(命令格式“pskill 進(jìn)程名”)。
iexplore.exe是什么
步驟3、打開(kāi)“服務(wù)”,在服務(wù)列表中將沒(méi)有“描述”服務(wù)進(jìn)行篩選,查找是否有“Browser Telnet” “Event Thread” “Windows Management Extension”……的服務(wù),依次刪掉注冊(cè)表中的
[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\BRWWTELK]
[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\prom0n.exe]
[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Windows Management Extension]
[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Window Remote Service]
[HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Run(Run Services]
[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run(Run Services]……的相關(guān)的健值(還有WinVNC的進(jìn)程,沒(méi)有記住是什么健值)
iexplore.exe是什么
步驟4、刪掉[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\dll_reg]
[HKEY_CLASSES_ROOT\Applications\winrpc.exe]的健值,
步驟5、并修改[HKEY_CLASSES_ROOT\txtfile\shell\open\command]的右側(cè)的默認(rèn)健值為“ %SystemRoot%\system32\NOTEPAD.EXE %1”,此時(shí),。txt的文件無(wú)法正常打開(kāi),可以點(diǎn)擊文本文件的右鍵選擇其它方式,選擇使用Notepad即可。
步驟6、刪掉系統(tǒng)system32目錄下的以下程序(大部分可執(zhí)行程序的大小都為78,848字節(jié)): winrpcsrv.exe 、 winrpc.exe 、 wingate.exe 、 syshelp.exe 、 rpcsrv.exe 、 iexplore.exe 、 prom0n.exe(注意中間的是數(shù)字0) 、 irftpd.exe 、 irftpd.dll 、 iexplore.exe 、 reg.dll 、 task.dll 、 ily.dll 、 Thdstat.exe 、 1.dll 、 winvnc.exe
步驟7、清空“C:\Documents and Settings\Default User(或Default UesrWINNT)\Local Settings\Temporary Internet Files\Content.IE5”目錄下除了“desktop.ini”的所有文件,該路徑下,發(fā)現(xiàn)有一些后門(mén)軟件。
步驟8、關(guān)閉所有目錄的完全共享!――這是關(guān)閉了該程序還可以通過(guò)網(wǎng)絡(luò)感染的途徑。
步驟9、重新啟動(dòng)計(jì)算機(jī),觀察是否還有類(lèi)似進(jìn)程出現(xiàn),尤其是irftpd.exe,這個(gè)程序是由上述第3步的“服務(wù)”程序自動(dòng)生成的。
相關(guān)閱讀:2018網(wǎng)絡(luò)安全事件:
一、英特爾處理器曝“Meltdown”和“Spectre漏洞”
2018年1月,英特爾處理器中曝“Meltdown”(熔斷)和“Spectre” (幽靈)兩大新型漏洞,包括AMD、ARM、英特爾系統(tǒng)和處理器在內(nèi),幾乎近20年發(fā)售的所有設(shè)備都受到影響,受影響的設(shè)備包括手機(jī)、電腦、服務(wù)器以及云計(jì)算產(chǎn)品。這些漏洞允許惡意程序從其它程序的內(nèi)存空間中竊取信息,這意味著包括密碼、帳戶信息、加密密鑰乃至其它一切在理論上可存儲(chǔ)于內(nèi)存中的信息均可能因此外泄。
二、GitHub 遭遇大規(guī)模 Memcached DDoS 攻擊
2018年2月,知名代碼托管網(wǎng)站 GitHub 遭遇史上大規(guī)模 Memcached DDoS 攻擊,流量峰值高達(dá)1.35 Tbps。然而,事情才過(guò)去五天,DDoS攻擊再次刷新紀(jì)錄,美國(guó)一家服務(wù)提供商遭遇DDoS 攻擊的峰值創(chuàng)新高,達(dá)到1.7 Tbps!攻擊者利用暴露在網(wǎng)上的 Memcached 服務(wù)器進(jìn)行攻擊。網(wǎng)絡(luò)安全公司 Cloudflare 的研究人員發(fā)現(xiàn),截止2018年2月底,中國(guó)有2.5萬(wàn) Memcached 服務(wù)器暴露在網(wǎng)上 。
三、蘋(píng)果 iOS iBoot源碼泄露
2018年2月,開(kāi)源代碼分享網(wǎng)站 GitHub(軟件項(xiàng)目托管平臺(tái))上有人共享了 iPhone 操作系統(tǒng)的核心組件源碼,泄露的代碼屬于 iOS 安全系統(tǒng)的重要組成部分——iBoot。iBoot 相當(dāng)于是 Windows 電腦的 BIOS 系統(tǒng)。此次 iBoot 源碼泄露可能讓數(shù)以億計(jì)的 iOS 設(shè)備面臨安全威脅。iOS 與 MacOS 系統(tǒng)開(kāi)發(fā)者 Jonathan Levin 表示,這是 iOS 歷史上最嚴(yán)重的一次泄漏事件。
四、韓國(guó)平昌冬季奧運(yùn)會(huì)遭遇黑客攻擊
2018年2月,韓國(guó)平昌冬季奧運(yùn)會(huì)開(kāi)幕式當(dāng)天遭遇黑客攻擊,此次攻擊造成網(wǎng)絡(luò)中斷,廣播系統(tǒng)(觀眾不能正常觀看直播)和奧運(yùn)會(huì)官網(wǎng)均無(wú)法正常運(yùn)作,許多觀眾無(wú)法打印開(kāi)幕式門(mén)票,最終未能正常入場(chǎng)。
五、加密貨幣采礦軟件攻擊致歐洲廢水處理設(shè)施癱瘓
2018年2月中旬,工業(yè)網(wǎng)絡(luò)安全企業(yè) Radiflow 公司表示,發(fā)現(xiàn)四臺(tái)接入歐洲廢水處理設(shè)施運(yùn)營(yíng)技術(shù)網(wǎng)絡(luò)的服務(wù)器遭遇加密貨幣采礦惡意軟件的入侵。該惡意軟件直接拖垮了廢水處理設(shè)備中的 HMI 服務(wù)器 CPU,致歐洲廢水處理服務(wù)器癱瘓 。
Radiflow 公司稱(chēng),此次事故是加密貨幣惡意軟件首次對(duì)關(guān)鍵基礎(chǔ)設(shè)施運(yùn)營(yíng)商的運(yùn)營(yíng)技術(shù)網(wǎng)絡(luò)展開(kāi)攻擊。由于受感染的服務(wù)器為人機(jī)交互(簡(jiǎn)稱(chēng)HMI)設(shè)備,之所以導(dǎo)致廢水處理系統(tǒng)癱瘓,是因?yàn)檫@種惡意軟件會(huì)嚴(yán)重降低 HMI 的運(yùn)行速度。
病毒分析及清理方法相關(guān)文章:
2.怎么清除電腦病毒