stup.exe木马病毒的手动解决办法

简介:
病毒文件名:stup.exe
  文件路径:C:\PROGRA~1\TENCENT\Adplus\stup.exe(多数情况下)
  (注:有可能是SOSO的地址栏插件,如果在以上路径找到了,那就是病毒了,要没有,就是SOSO)
  说明:此病毒文件可能通过QQ、MSN、邮件传播,多数情况下默认保存在QQ的TENCENT文件夹下;如果机器是通过公司局域网上网的话,运行该病毒将会阻止病毒机与路由器服务器间的数据传输,使病毒机无法访问网络;该病毒默认修改PC的注册表,随机启动;
   病毒清除:
  1、 重新启动系统,进入安全模式下;
  2、 找到C:\PROGRA~1\TENCENT文件夹,将此文件夹下的Adplus文件夹删除;
  3、 用系统搜索功能搜索stup相关文件,找到后删除;
  4、 进入注册表管理器:开始菜单――运行――输入regedit――双击注册表管理器中的“我的电脑项”――然后选择“编辑”菜单――查找――输入stup查找――通过“查找下一项”删除所有相关内容;
  Ok,此病毒已清理完成,重新启动计算机即可;
  注:有的计算机启动时会出现一个dos调用窗口,这个是木马之类的病毒在调用病毒文件,如有此现象,可记住dos启动的文件名,按上边的方法进行清除;
  同时发现的非法进程有:appevent.exe、ylive.exe、PYJJKIME.exe




















本文转自starger51CTO博客,原文链接:http://blog.51cto.com/starger/23543  ,如需转载请自行联系原作者








相关文章
|
云安全 SQL 弹性计算
阿里云提示网站后门发现后门(Webshell)文件的解决办法
2018年10月27日接到新客户网站服务器被上传了webshell脚本木马后门问题的求助,对此我们sine安全公司针对此阿里云提示的安全问题进行了详细分析,ECS服务器被阿里云提示异常网络连接-可疑WebShell通信行为,还会伴有,网站后门-发现后门(Webshell)文件,以及提示网站后门-一句话webshell的安全提示,但是大部分都是单独服务器ECS的用户,具体被阿里云提示的截图如下:
3057 1
阿里云提示网站后门发现后门(Webshell)文件的解决办法
|
3月前
|
安全 数据安全/隐私保护
01-12/某县政府网被加入下载木马 Trojan.Win32.Pakes 的代码(第2版)
01-12/某县政府网被加入下载木马 Trojan.Win32.Pakes 的代码(第2版)
遭遇修改系统时间、使用映像劫持的xibgptd.exe,netdde32.exe等2
遭遇修改系统时间、使用映像劫持的xibgptd.exe,netdde32.exe等2
遭遇修改系统时间、使用映像劫持的xibgptd.exe,netdde32.exe等1
遭遇修改系统时间、使用映像劫持的xibgptd.exe,netdde32.exe等1
|
3月前
|
安全 Windows
木马windowout.exe
木马windowout.exe
|
3月前
|
监控 安全 Windows
遭遇GoogleUpdaterService.exe
遭遇GoogleUpdaterService.exe
|
缓存 安全 区块链
艰难的mimikatz源码编译免杀 Windows Defender(下)
艰难的mimikatz源码编译免杀 Windows Defender
488 0
|
C# Windows
exe文件,后门免杀的制作学习笔记
版权声明:转载请注明出处:http://blog.csdn.net/dajitui2024 https://blog.csdn.net/dajitui2024/article/details/79396307 引用原文!! 注:本文技术非原创,转载请直接对原文转载,请不要对本文打赏等,本文为学习笔记,禁止由本文产生任何盈利行为。
1550 0