stup.exe木马病毒的手动解决办法

简介:
病毒文件名:stup.exe
  文件路径:C:\PROGRA~1\TENCENT\Adplus\stup.exe(多数情况下)
  (注:有可能是SOSO的地址栏插件,如果在以上路径找到了,那就是病毒了,要没有,就是SOSO)
  说明:此病毒文件可能通过QQ、MSN、邮件传播,多数情况下默认保存在QQ的TENCENT文件夹下;如果机器是通过公司局域网上网的话,运行该病毒将会阻止病毒机与路由器服务器间的数据传输,使病毒机无法访问网络;该病毒默认修改PC的注册表,随机启动;
   病毒清除:
  1、 重新启动系统,进入安全模式下;
  2、 找到C:\PROGRA~1\TENCENT文件夹,将此文件夹下的Adplus文件夹删除;
  3、 用系统搜索功能搜索stup相关文件,找到后删除;
  4、 进入注册表管理器:开始菜单――运行――输入regedit――双击注册表管理器中的“我的电脑项”――然后选择“编辑”菜单――查找――输入stup查找――通过“查找下一项”删除所有相关内容;
  Ok,此病毒已清理完成,重新启动计算机即可;
  注:有的计算机启动时会出现一个dos调用窗口,这个是木马之类的病毒在调用病毒文件,如有此现象,可记住dos启动的文件名,按上边的方法进行清除;
  同时发现的非法进程有:appevent.exe、ylive.exe、PYJJKIME.exe




















本文转自starger51CTO博客,原文链接:http://blog.51cto.com/starger/23543  ,如需转载请自行联系原作者








相关文章
|
6月前
|
前端开发
如何在React Router中进行嵌套路由配置?
如何在React Router中进行嵌套路由配置?
305 57
|
人工智能 监控 数据库
LLM 应用可观测性:从 Trace 视角展开的探索与实践之旅
基于大语言模型的应用在性能、成本、效果等方面存在一系列实际痛点,本文通过分析 LLM 应用模式以及关注点差异来阐明可观测技术挑战,近期阿里云可观测推出了面向 LLM 应用的可观测解决方案以及最佳实践,一起来了解下吧。
19957 114
LLM 应用可观测性:从 Trace 视角展开的探索与实践之旅
|
编解码
Google Earth Engine ——全球行政单位层(GAUL)国家-省/州-县级层面(含简化面)数据集
Google Earth Engine ——全球行政单位层(GAUL)国家-省/州-县级层面(含简化面)数据集
521 0
Google Earth Engine ——全球行政单位层(GAUL)国家-省/州-县级层面(含简化面)数据集
|
4天前
|
人工智能 运维 安全
|
2天前
|
人工智能 异构计算
敬请锁定《C位面对面》,洞察通用计算如何在AI时代持续赋能企业创新,助力业务发展!
敬请锁定《C位面对面》,洞察通用计算如何在AI时代持续赋能企业创新,助力业务发展!
|
10天前
|
人工智能 JavaScript 测试技术
Qwen3-Coder入门教程|10分钟搞定安装配置
Qwen3-Coder 挑战赛简介:无论你是编程小白还是办公达人,都能通过本教程快速上手 Qwen-Code CLI,利用 AI 轻松实现代码编写、文档处理等任务。内容涵盖 API 配置、CLI 安装及多种实用案例,助你提升效率,体验智能编码的乐趣。
834 109
|
4天前
|
机器学习/深度学习 人工智能 自然语言处理
B站开源IndexTTS2,用极致表现力颠覆听觉体验
在语音合成技术不断演进的背景下,早期版本的IndexTTS虽然在多场景应用中展现出良好的表现,但在情感表达的细腻度与时长控制的精准性方面仍存在提升空间。为了解决这些问题,并进一步推动零样本语音合成在实际场景中的落地能力,B站语音团队对模型架构与训练策略进行了深度优化,推出了全新一代语音合成模型——IndexTTS2 。
442 12