Colección de citas famosas - Frases elegantes - Tengo una puerta trasera de virus. Win32.Gpigeon2007.mou, que no pude eliminar, reapareció después de reiniciar. ¿Qué debo hacer?

Tengo una puerta trasera de virus. Win32.Gpigeon2007.mou, que no pude eliminar, reapareció después de reiniciar. ¿Qué debo hacer?

1. Software antivirus original recomendado:

1. Kaspersky Internet Security 7.0.

2. Rising 2008: software antivirus Rising 2008; firewall Rising 2008; asistente de seguridad de red de Kaka. (Software antivirus en aumento

Número de serie en aumento

km 8 jbj-57i 62t-q 931RW-65e 200

8NYA36KBX54K

/html _ 2/1/58/id = 44315. pn = 0 & amplinkPage=1.html

El pequeño sistema virtual Returnil proviene de Returnil SIA, una conocida empresa de seguridad europea, que tiene su sede en el principio de las máquinas virtuales.

Una nueva generación de software antivirus y antitroyano que puede proteger instantáneamente su computadora con un escudo de aislamiento y usar una doble "sombra" falsa en la memoria.

"El sistema toma el control. En los sistemas operativos reales, los virus y troyanos están restringidos al sistema virtual y no pueden infectar su sistema operativo real.

Después de reiniciar, todos los peligros desaparecen.

p>

El software antivirus común interroga casi todas las operaciones de archivos, cada acceso a la red y cada operación de registro, y en comparación se utilizan hasta cien mil muestras de virus al mismo tiempo. -El software antivirus que ocupa la mayor parte de los recursos del sistema a menudo ralentizará su máquina.

El incomparable sistema de sombra virtual Returnil solo consume menos del 1% de los recursos del sistema en las horas pico. sistema cuando está inactivo

Fuente. Al mismo tiempo, el sistema de sombra virtual Returnil no necesita actualizar con frecuencia la base de datos de virus y es un nuevo tipo de producto antivirus y de inmunidad p>.

Producto.

Returnil Phantom System admite 10 idiomas, incluido el chino. La interfaz es extremadamente simple y sencilla, y el funcionamiento es muy conveniente y rápido.

No es necesario reiniciar. la computadora Con un clic, su computadora favorita puede ingresar al modo de protección "sombra" para proteger su acceso a Internet y su estudio.

El sistema de sombra virtual Returnil es compatible con XP, 2003, Vista y otros sistemas operativos, y es compatible con RAID. y otros discos, compatibles

IDE, SATA, tarjeta CF y otros dispositivos de disco duro

★ Se recomienda utilizar un software antivirus verdaderamente gratuito: Avast. ! 4 software antivirus versión doméstica /p>

Regístrese gratis por correo electrónico 14 meses de actualizaciones gratuitas después de activar Avast

Nota: debe descargar la versión doméstica, que es gratuita y. viene con un firewall. /p>

Amigo, escuche lo que tengo que decir. Lea este artículo que escribí con anticipación. Definitivamente será útil o inspirador para usted. Lo que quiero decir aquí es que cada día surgen tantos virus y troyanos nuevos que es imposible defenderse de ellos simplemente actualizando el software antivirus.

Esto se debe a que la base de datos de virus actualiza los antivirus. El software antivirus se queda atrás, es decir, no se puede proteger hasta que se descubren otros nuevos. Una vez detectado el virus, los usuarios envían archivos sospechosos a las empresas de software antivirus.

Las empresas y las empresas de software antivirus pueden analizar si se trata de un virus y su tipo, y luego agregarlo a la base de datos de virus, y estos procesos a menudo

tendrán algunos errores de análisis. Por lo tanto, el software antivirus a menudo elimina accidentalmente otro software y la memoria y la CPU ocupadas por el software antivirus son bastante altas.

Afectará en gran medida la velocidad de funcionamiento de la máquina, ¡especialmente la velocidad de algunas máquinas antiguas! La instalación de software antivirus no garantiza su seguridad.

, y ocupa mucha memoria, ¿por qué necesitas instalarlo?

Aquí me gustaría recomendarte una solución de protección informática que he utilizado durante mucho tiempo y que ha demostrado ser bastante segura para ti. Espero que te resulte útil.

. Resumiendo mi experiencia personal, pienso:

1. Solo necesitamos 360 Security Guard para el software de seguridad, pero debe estar abierto y protegido. Según las mediciones, este software ocupa bastante memoria.

Menos, unos 3MB.

Su seguridad radica en proteger los programas maliciosos de la manipulación de los archivos del sistema y evitar que los discos USB y MP3 se ejecuten automáticamente. Con la función de evitar que el sistema se ejecute automáticamente, no importa incluso si su disco duro tiene un virus, porque el virus. no puedo huir enfermo.

¡No significa nada si el veneno no funciona! "¡Mientras el arma no dispare, apuntarte nunca te hará daño!"

2. Instale Internet Explorer y otros navegadores, como Firefox, Opera y Maxthon.

Navegador seguro 360, Ventana del Mundo, etc. Recomiendo especialmente la ópera. Después de usarlo, su velocidad y seguridad son realmente incomparables.

La principal forma de sufrir un envenenamiento informático es navegando por la web. ¡Mientras tengamos un navegador seguro, los virus se mantendrán alejados de nosotros! Es por un propósito.

En el pasado, la mayoría de la gente utilizaba el navegador Internet Explorer, por lo que los creadores de virus obtenían ganancias dirigiéndose específicamente a este navegador.

¡Cree algunos virus y troyanos, o encuentre sus vulnerabilidades! Hay pocos usuarios de otros navegadores y los piratas informáticos no quieren perder demasiado tiempo descifrándolos.

Estos distintos navegadores son vulnerables.

3. Preste atención a todos los parches después de instalar el sistema para permitir que los piratas informáticos ataquen su computadora.

4. Para descargar cosas e información, debe ir al sitio web oficial habitual o. Sitio web habitual del proveedor de software (como Sky, Huajun, etc.).

Cargando. Sólo así se podrá garantizar su seguridad;

Bueno, escribir tanto se basa en mi experiencia personal. Seguí los principios anteriores. Mi sistema informático ha estado en uso durante mucho tiempo, casi un año y medio.

No hay problema, ¡la velocidad de carrera sigue siendo rápida! Espero que sea útil para todos, en lugar de descargar e instalar software antivirus a ciegas y desperdiciar su computadora.

Recursos, ¿para qué molestarse?

★Combinación clásica que recomiendo:

Avast! 4 Software antivirus de versión doméstica;

Super Patrol;

Seguridad 360;

Guardias de seguridad 360;

Configuración de Super Rabbit Magic

Ghost con un clic para la versión de disco duro

Desinstalación perfecta;

Sistema Shadow versión 2.6 (obligatorio).

☆Ve a Sky Software Station. com para descargar PowerShadow v2.6, sistema de sombra v2.6 (versión en inglés).

Información de registro del sistema Shadow:

Nombre de usuario: PowerShadow

Código de registro: vvr 29 e-r4wck 2-k4t 11-v ​​1 yhtp-4 jyjdd .

Utilice el "sistema oculto" de Internet para mantenerse alejado de virus y troyanos.

Principios de seguridad:

Primero, no cuelgues el teléfono.

No descargues software ni navegues por páginas web no seguras.

En tercer lugar, no abras QQ durante el juego.

En cuarto lugar, aplique los parches WINXP con frecuencia.

5. No utilice demasiado software antivirus, ya que puede causar conflictos fácilmente y afectar el efecto antivirus.

Verbo (abreviatura de verbo) toma las siguientes medidas de seguridad (extracto)

1. Cierra el proceso peligroso

Primero ingresa al servicio para ver si existe. ¿Existe algún peligro? Se abre el proceso del sistema. ¿Viste la nota? "Permitir operación remota del registro", cerrar

Desactívelo (registro remoto) que ordené en el comando, ciérrelo también (programación de tareas) para evitar que intrusos lo utilicen para lanzar caballos de Troya.

Abra el registro e ingrese HKEY_Local_Machine\Software\Microsoft\Windows NT\Current_Version\Winlogon a la derecha.

Busque un valor clave, DontDisplayLastUserName, y luego cámbielo a 1. Si no existe, ¡crea uno nuevo!

2. ¡Es necesario evitar conexiones vacías de IPC!

Bien, vayamos a HKEY_Local_Machine\System\Current Control Set\Control\LSA y busquemos esta clave principal.

Restringiranónimo cámbielo a 1. Si se cambia a 2, es posible que algunos programas no puedan ejecutarse, por lo que generalmente se cambia a 1.

3. Modifiquemos el puerto predeterminado 3389.

HKEY_Local_Machine\System\Current Control Set\Control\Terminal Server\Winstations\RDP-TCP está por llegar.

Aquí encontré el número de puerto. El número decimal es 3389. Siéntete libre de sustituir los otros cuatro números. Lo cambié a 1314, para que los intrusos

No puedan 3389 hackear su computadora.

4. Ingrese cmd y ejecute net share y net user.

Mira qué otros ****** nombres de usuario divertidos y cuestionables existen. Los administradores y los invitados son los valores predeterminados del sistema y no es necesario eliminarlos. ¿Por qué hay un xx extra?

×? Ignóralo, bórralo. (Internauta ××× /del), apaga lo inútil * * * y disfrútalo. (Participación neta C$/del,...).

5. Lagunas en el método de entrada

Solución: 1. Elimine o cambie el nombre de estos archivos de ayuda vulnerables. Lo mejor es borrar WINIME. CHM y WINPY.CHM.

,WINZM. CHM estos tres archivos de ayuda. Borrarías los demás, ¿verdad?

6. Lo más importante también es muy fácil de usar y generalmente invencible

En cmd, ingrese c:\winnt\system32 y escriba el comando ren net.exe netwei.exe (Ingresar). Vale, a partir de ahora entrarán otros también.

En su computadora, no puede usar net user nombre de usuario pass /add para agregar usuarios, y mucho menos usar net localgroup.

El nombre de usuario/add del administrador se ha unido al administrador, ¡jaja! Este comando se utiliza para crear usuarios y promover administradores.

Cambiar a usuario de dimensión de red. Primero escanee con una herramienta antivirus. Luego ejecute el software antivirus y actualice al antivirus más reciente.

Herramienta para eliminar perros robot, conductores y terminadores AV

/killer/erkiller.html

Herramienta para eliminar automáticamente grupos de troyanos

/

Super Patrulla 4.0 RC2 Edificio 0702:. com/soft/29107.html

Sitio web antivirus en línea:/

Si tiene alguna pregunta sobre las respuestas anteriores, envíeme un mensaje y envíeme la URL de esta página. Para mí, soy fácil de responder. Gracias por el método de destrucción:

Este es un gusano escrito en VB. El virus utiliza iconos de carpetas para engañar a los usuarios haciéndoles creer que han abierto una nueva carpeta, lo cual es muy fácil de confundir.

Primero, cuando el virus se ejecuta por primera vez, no hay ninguna respuesta y silenciosamente se copia a sí mismo en la ruta de fuentes del sistema (como C:\WINNT\FONTS\).

El nombre consta de cuatro números y letras aleatorios, y la extensión es "com". La razón por la que el virus utiliza este enfoque es que en el administrador de archivos, solo se mostrarán los archivos de fuentes en esta ruta y no se mostrarán otros tipos de archivos.

El virus añade "TempCom" a la entrada de inicio en el registro. La próxima vez que se inicie el sistema, ejecutará un programa antivirus.

En segundo lugar, el virus modifica la configuración del sistema del registro, oculta sufijos de archivos de tipos conocidos, no muestra archivos con atributos ocultos y

los disfraza de carpetas.

HKCU\Software\Microsoft\Windows\Current\Explorer\Advanced

\HideFileExt = 0x1

HKCU\Software\Microsoft\Windows\Current Version\Explorer \Advanced

\Hidden = 0x0

En tercer lugar, el virus se copiará a sí mismo en varias carpetas a continuación.

1. %windows%\Todos los usuarios\Menú Inicio\Programas\Inicio\Inicio. scr (sistema Win98)

C:\Documento y configuración\Todos los usuarios\Menú [Inicio]\Programas\Inicio\Inicio. scr (sistemas win2000 y winxp)

2. Respuesta:\Explorador. Extensión del programa ejecutable

Respuesta:\WINDOWS.

La extensión del programa ejecutable

3. Enumere los directorios del disco y libere los siguientes archivos en cada directorio raíz:

Programa principal del virus WINDOWS.EXE

Coment.htt explota la vulnerabilidad de IE para llamar "WINDOWS.EXE", y el Las propiedades están ocultas.

El sistema Desktop.ini está oculto. El sistema llama a este archivo cuando navega por una carpeta a través de la web, llama a comment.htt y from.

Activar el virus.

4. Libere NetHood.htm en el directorio raíz.

Los usuarios no pueden ver comment.htt y desktop.ini. WINDOWS.EXE es un sufijo oculto y un icono de carpeta en el que los usuarios pueden pensar fácilmente.

Haga clic en la carpeta.

En cuarto lugar, el virus utiliza el comando "cmd/Cnet view>;D:\net.txt" para encontrar ordenadores en la red e intentar infectar los ordenadores de más usuarios. Enfermedad

El nombre del veneno adopta el directorio de nivel superior o el título de la ventana actual, lo que aumenta el engaño.

5. El virus llama a Outlook para enviar cartas con virus. La dirección de correo electrónico del remitente es "Mywoman@163.com".

Busca todas las direcciones de correo electrónico en la libreta de direcciones de Microsoft Outlook y se envía como un archivo adjunto de correo electrónico en un intento de infectar a más usuarios.

Ordenador.

Formatee el disco del sistema y reinstale el método 1:

Debido a que este virus atacará el software antivirus, el software antivirus de la computadora infectada no podrá iniciarse normalmente y no habrá respuesta al hacer doble clic en él, por lo que no se puede utilizar en este momento.

El software antivirus debe eliminarse; la solución manual también es bastante difícil. Además, AV Terminator es un lote de virus y no se puede eliminar manualmente simplemente analizando informes.

Eliminar. Los pasos de limpieza recomendados son los siguientes:

1. com/soft/40121.html en una computadora con acceso normal a Internet.

Recomendado. Para esta solución, actualice la base de datos de virus después de la instalación, configure el modo antivirus e inicie el antivirus, y todo estará bien. Se recomienda utilizar software verdaderamente gratuito para detectar y eliminar:

Avast! 4 Software antivirus de edición doméstica.

s/avast_4_home.html

Regístrese gratis por correo electrónico. Después de activar Avast, puede actualizar gratis durante 14 meses.

Nota: Debes descargar Home Edition, que es gratuita y viene con un firewall.

1. ¡Restauración del sistema! !

1. Descargue la herramienta Bingjian en línea y cámbiele el nombre, como abc.exe, para superar el proceso del virus.

Bloquear. Luego haga doble clic para abrir la herramienta IceSword y finalizar el proceso de un archivo EXE de 8 dígitos. En ocasiones, es posible que este proceso no exista.

2. Utilice la función de administración de archivos de IceSword, expanda a C:\program files\common files\Microsoft share\msinfo\

y elimine las dos extensiones dat y dll respectivamente. Archivo de números aleatorios de 8 bits. Vaya al directorio %windir%\help\ y elimine el que tiene el mismo nombre.

. hlp o .chm con el mismo nombre, este es el icono del archivo de ayuda del sistema.

3. Luego elimine el archivo Autorun.inf y los archivos de números de 8 dígitos sospechosos en el directorio raíz de cada disco duro. Tenga cuidado de no hacer doble clic para abrir cada uno.

Partición del disco duro, pero debes usar el directorio de árbol en el lado izquierdo del Explorador de Windows para navegar. A veces es posible que no puedas ver la información oculta después de que tu computadora esté infectada.

archivos, luego puede utilizar la función de administración de archivos del software WinRar para buscar archivos y eliminarlos.

4. Utilice la función de administración de registro de IceSword para extender la clave de registro a:

[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\actual version\Image file Ejecutar

opción] para eliminar el elemento de secuestro de IFEO que contiene.

Después de completar las operaciones anteriores, puede instalar o abrir el software antivirus y luego actualizar el software antivirus a la base de datos de virus más reciente para completar la computadora.

Antivirus (el método de limpieza manual lo proporciona el experto en antivirus Jiang Min.

.com/soft/20749.html