stup.exe木马病毒的手动解决办法

简介:
病毒文件名:stup.exe
  文件路径:C:\PROGRA~1\TENCENT\Adplus\stup.exe(多数情况下)
  (注:有可能是SOSO的地址栏插件,如果在以上路径找到了,那就是病毒了,要没有,就是SOSO)
  说明:此病毒文件可能通过QQ、MSN、邮件传播,多数情况下默认保存在QQ的TENCENT文件夹下;如果机器是通过公司局域网上网的话,运行该病毒将会阻止病毒机与路由器服务器间的数据传输,使病毒机无法访问网络;该病毒默认修改PC的注册表,随机启动;
   病毒清除:
  1、 重新启动系统,进入安全模式下;
  2、 找到C:\PROGRA~1\TENCENT文件夹,将此文件夹下的Adplus文件夹删除;
  3、 用系统搜索功能搜索stup相关文件,找到后删除;
  4、 进入注册表管理器:开始菜单――运行――输入regedit――双击注册表管理器中的“我的电脑项”――然后选择“编辑”菜单――查找――输入stup查找――通过“查找下一项”删除所有相关内容;
  Ok,此病毒已清理完成,重新启动计算机即可;
  注:有的计算机启动时会出现一个dos调用窗口,这个是木马之类的病毒在调用病毒文件,如有此现象,可记住dos启动的文件名,按上边的方法进行清除;
  同时发现的非法进程有:appevent.exe、ylive.exe、PYJJKIME.exe




















本文转自starger51CTO博客,原文链接:http://blog.51cto.com/starger/23543  ,如需转载请自行联系原作者








相关文章
|
8月前
|
前端开发
如何在React Router中进行嵌套路由配置?
如何在React Router中进行嵌套路由配置?
451 57
|
人工智能 监控 数据库
LLM 应用可观测性:从 Trace 视角展开的探索与实践之旅
基于大语言模型的应用在性能、成本、效果等方面存在一系列实际痛点,本文通过分析 LLM 应用模式以及关注点差异来阐明可观测技术挑战,近期阿里云可观测推出了面向 LLM 应用的可观测解决方案以及最佳实践,一起来了解下吧。
20215 123
LLM 应用可观测性:从 Trace 视角展开的探索与实践之旅
|
编解码
Google Earth Engine ——全球行政单位层(GAUL)国家-省/州-县级层面(含简化面)数据集
Google Earth Engine ——全球行政单位层(GAUL)国家-省/州-县级层面(含简化面)数据集
560 0
Google Earth Engine ——全球行政单位层(GAUL)国家-省/州-县级层面(含简化面)数据集
|
6天前
|
云安全 人工智能 安全
AI被攻击怎么办?
阿里云提供 AI 全栈安全能力,其中对网络攻击的主动识别、智能阻断与快速响应构成其核心防线,依托原生安全防护为客户筑牢免疫屏障。
|
16天前
|
域名解析 人工智能
【实操攻略】手把手教学,免费领取.CN域名
即日起至2025年12月31日,购买万小智AI建站或云·企业官网,每单可免费领1个.CN域名首年!跟我了解领取攻略吧~
|
10天前
|
安全 Java Android开发
深度解析 Android 崩溃捕获原理及从崩溃到归因的闭环实践
崩溃堆栈全是 a.b.c?Native 错误查不到行号?本文详解 Android 崩溃采集全链路原理,教你如何把“天书”变“说明书”。RUM SDK 已支持一键接入。
625 217
|
存储 人工智能 监控
从代码生成到自主决策:打造一个Coding驱动的“自我编程”Agent
本文介绍了一种基于LLM的“自我编程”Agent系统,通过代码驱动实现复杂逻辑。该Agent以Python为执行引擎,结合Py4j实现Java与Python交互,支持多工具调用、记忆分层与上下文工程,具备感知、认知、表达、自我评估等能力模块,目标是打造可进化的“1.5线”智能助手。
863 61