iexplore.exe病毒查杀方法

楼主
iexplore.exe病毒查杀方法
 其实叫[URL=http://www.itkbase.net/a/software/Windows/2009/1022/5859.html][COLOR=#000000]iexplore[/COLOR][/URL]病毒有点含糊...因为他在进程里自动生成好多iexplore.exe的进程...CPU还占用100%..他心情不好时还出现N个出来...
[URL=http://www.itkbase.net/a/software/bingdu/2009/1028/7497.html][COLOR=#000000]杀毒软件[/COLOR][/URL]老报有木马..但杀也杀不掉..卡巴是这样其它我没试..看下进程...在没开[URL=http://www.itkbase.net/a/software/basic/2009/1029/7728.html][COLOR=#000000]浏览器[/COLOR][/URL]的状态下有3个iexplorer.exe..占用还80%多...结束掉后等下又来....用平常的方式试杀了一下...
解决方法如下:
  双击我的电脑,工具,文件夹选项,查看,单击选取"显示隐藏文件或文件夹"清除"隐藏受保护的操作系统
文件(推荐)"复选框。在提示确定更改时,单击“是”,在隐藏文件和文件夹选项里选择显示所有文件和文件
夹,清除“隐藏已知文件类型的扩展名".
   然后在安全模式里把C:WINDWOSSYSTEM32Ravdm.exe删除。
  运行-->regedit打开注册表..查找了下ravdm.exe..找到的就删掉..
  并且删除c:windowstemp下的东西全部删除,还有C:Documents and Settings用户名Local SettingsTemp和C:Documents and Settings用户名Local SettingsTemporary Internet Files的东西全部删除。
  重启后IE用不了了...用雅虎助手强力修复了下IE~~可以了..
我也不想用雅虎助手..但上不了网没办法..机子上次下载个软件里有这东东..只好用用...用完用[URL=http://www.itkbase.net/a/software/bingdu/2009/1028/7502.html][COLOR=#000000]360[/COLOR][/URL]把他赶出去就是...没办法.....还有..最好这时的QQ别用了..删掉从新在网上下载个吧...

其实在没开ie的情况下有iexplore.exe进程的情况还有很多..有的是把里面的o(欧)改成0(零)来骗 用户..按上面的方法来在文件和注册表里查找它来删掉应该也行..这是以前遇过的当时应该是这样搞定的...
1楼
[P]继续分享:[/P][P]       [B][SIZE=4]五种被忽视的黑客攻击方式[/SIZE][/B][/P]
2楼
[B]1、盗取密码[/B][P][FACE=宋体,Verdana,Arial,Helvetica,sans-serif][SIZE=14px]  密码被盗取问题每年都被不断地提起,但是,就是没有多少人能吸取这些教训,以及采取实际的行动来解决这个问题。从这里可以看出,同样的安全问题之所以年年都在发生,有时并不是用户不了解,而是用户不愿意按解决它的要求去做。[/SIZE][/FACE][/P][P][FACE=宋体,Verdana,Arial,Helvetica,sans-serif][SIZE=14px]  现在的计算机应用当中有许多方面都在使用密码提供身份认证,但如果我们所处的网络环境中仅仅使用密码来进行身份认证,由于密码可以被盗取、猜解和暴力破解等方式被黑客获取,那么,这种方式可能带来的入侵和黑客攻击风险要比多身份验证方式要大得多。[/SIZE][/FACE][/P][P][FACE=宋体,Verdana,Arial,Helvetica,sans-serif][SIZE=14px]  实际上,密码只是人们通过键盘输入的一串字符串,我们必需牢记自己设置好的这个密码字串,以便在需要的时候能正确输入。通常,为了安全,要求设置的密码有足够的长度,例如最小8位;足够的复杂程度,例如其中应当包括大小写字母,数字,可使用的特殊符号等。[/SIZE][/FACE][/P][P][FACE=宋体,Verdana,Arial,Helvetica,sans-serif][SIZE=14px]  可是,要产生一个具有足够安全性的密码并不困难,难就难在仅凭头脑来记住这个复杂的密码,尤其长度超过16个字符的密码时,就显得相当困难。更不要说在应用计算机的过程中有许多方面都需要设置密码,如果每个密码都不相同,并且都满足密码复杂性要求,那么,要一个人同时记住这么多的密码就更加困难了。因而就有很多用户为了减轻记忆各种不同复杂程度密码的负担,就在许多方面使用一个相同的密码。但用户忘记了密码可以被黑客通过字典猜测或暴力破解的方式盗取,这样一来,一旦这个密码被黑客盗取,那么所有使用此密码的服务将没有任何安全可言。[/SIZE][/FACE][/P][P][FACE=宋体,Verdana,Arial,Helvetica,sans-serif][SIZE=14px]  不幸的是,人们对在使用密码过程中存在的这些问题似乎视而不见,目前,一些用户还存在下列所示的这些错误使用密码的行为,这些行为就是导致密码被黑客轻易盗取的主要原因。[/SIZE][/FACE][/P]
3楼
[B]导致密码被黑客盗取的主要原因有:[/B][P][FACE=宋体,Verdana,Arial,Helvetica,sans-serif][SIZE=14px]  (1)、将同一个密码应用到操作系统登录、应用程序访问,以及网络访问和数据库访问等各个方面,这使得只需要盗取一个密码就可以获取此用户所有的使用此密码的服务权限。[/FACE][/SIZE][/P][P][FACE=宋体,Verdana,Arial,Helvetica,sans-serif][SIZE=14px]  (2)、用户知道需要设置一个相当复杂的密码,但是为了防止自己在过一段时间后也不记得,就随手将这些设置的密码记录在纸上,然后将这张记录有所有密码的纸片贴在办公桌对面的墙上或显示器的边框上,或者压在办公桌的玻璃下,以方便自己随时可以看到和使用。这样是防止了自己忘记密码和方便了密码的使用,但同时也方便了黑客,黑客只需要想法进入用户的办公场所,然后不需要任何方法就可以轻易攻取这些用户的所有密码。[/FACE][/SIZE][/P][P][FACE=宋体,Verdana,Arial,Helvetica,sans-serif][SIZE=14px]  有些用户对密码的安全性要重视一些,但也仅限于将密码记录到一个笔记本、U盘或其它可移动媒介中,并将这些记录有密码的介质随身携带或锁住保管。但如果这些记录密码的介质丢失或忘了上锁,那么密码同样可以被黑客盗取。[/FACE][/SIZE][/P][P][FACE=宋体,Verdana,Arial,Helvetica,sans-serif][SIZE=14px]  (3)、使用一些不安全的网络通信方式,例如通过FTP、没有加密的E-Mail或即时聊天工具来发送含有密码的数据包时,由于这些网络通信会以明文的方式发送数据,如果黑客使用网络嗅探器就可以截取这些网络通信数据包,然后就可以轻松地从中得到密码。[/FACE][/SIZE][/P][P][FACE=宋体,Verdana,Arial,Helvetica,sans-serif][SIZE=14px]  (4)、导致密码丢失的另一个问题就是用户计算机中感染了盗取密码为主的键盘记录器木马程序,以及以获取软键盘输入数据的屏幕监控或录像软件。[/FACE][/SIZE][/P][P][FACE=宋体,Verdana,Arial,Helvetica,sans-serif][SIZE=14px]  (5)、另外,当在一些安装有视频监控的场所使用计算机时,一旦黑客可以控制这些摄像头,或者恰巧监视这些视频监控设备的工作人员中存在图谋不轨者,那么他们就可以通过摄像头来观看用户在输入密码时按了那些键,然后就可以通过用户击键识别出密码字符,这种盗取密码的方式我们应当在电影镜头中经常见到。[/FACE][/SIZE][/P]
4楼
为什么没有人回帖捏??
5楼
运行原理  一、1。病毒把自身复制到系统目录,命名为“iexplore.exe” [P][/P]  2。添加注册表启动项 : [P][/P]  HKEY_LOCAL_MACHINE Software\\Microsoft\\Windows\\CurrentVersion [P][/P]  \\Run “mssysint”= iexplore.exe [P][/P]  二、系统中的 病毒运行后,释放“psinthk.dll”,通过该动态连接库提供的“AddHook”、“ DelHook”挂接全局消息钩子,截取用户的各种输入。从中取得用户的各种密码。 [P][/P]  三、病毒使用内存映射“PwdBox”、“PowerSpider”作为运行标记,防止自己重复运行。 [P][/P]  四、下载“http://***web.jieba.net/download/power001.snk” [P][/P]  五、通过“pop3.sina.com.cn”发送信件。 [P][/P]  这个病毒对发送的邮件中的信息进行了加密,如果没有密码,不能看到其中的信息。

电脑版 Page created in 0.0938 seconds with 4 queries.