木马病毒是什么以及手工清除木马病毒具体步骤

简介: 木马病毒(木马程序)是目前比较流行的病毒文件,与一般的病毒不同,它不会自我繁殖,也并不“刻意”地去感染其他文件,它通过将自身伪装吸引用户下载执行,向施种木马者提供打开被种者电脑的门户,使施种者可以任意毁坏、窃取被种者的文件,甚至远程操控被种者的电脑。
木马病毒(木马程序)是目前比较流行的病毒文件,与一般的病毒不同,它不会自我繁殖,也并不“刻意”地去感染其他文件,它通过将自身伪装吸引用户下载执行,向施种木马者提供打开被种者电脑的门户,使施种者可以任意毁坏、窃取被种者的文件,甚至远程操控被种者的电脑。 手工清除木马病毒具体方法如下: 提示:以下修改注册表等相关操作具备风险,请慎重操作。 1.清除每次开机时自动弹出的网页 其实清除每次开机时自动弹出的网页方法并不难,只要你记住地址栏里出现的网址,然后打开注册表编辑器(方法是在点击“开始”菜单,之后点击“运行”,在运行框中输入regedit命令进入注册表编辑器),分别定位到: HKEY_CURRENT_USER/Software/Microsoft/Windows/CurrentVersion/Run和 HKEY_CURRENT_USER/Software/Microsoft/Windows/CurrentVersion/Runonce下, 看看在该子项下是否有一个以这个网址为值的值项,如果有的话,就将其删除,之后重新启动计算机。这样在下一次开机的时候就不再会有网页弹出来了。 不过网页恶意代码的编写者有时也是非常的狡猾,他会在注册表的不同键值中多处设有这个值项,这样上面提的方法也未必能完全解决问题。遇到这种情况,你可以在注册表编辑器的选项菜单里选择“编辑”→“查找”,在“查找”对话框内输入开机时自动打开的网址,然后点击“查找下一个”,将查找到的值项删除。 2.IE标题栏被修改 具体说来受到更改的注册表项目为: HKEY_LOCAL_MACHINE/SOFTWARE/Microsoft/Internet Explorer/Main/Window Title HKEY_CURRENT_USER/Software/Microsoft/Internet Explorer/Main/Window Title 解决办法: ①在Windows启动后,点击“开始”→“运行”菜单项,在“打开”栏中键入regedit,然后按“确定”键; ②展开注册表到 HKEY_LOCAL_MACHINE/SOFTWARE/Microsoft/Internet Explorer/Main下,在右半部分窗口中找到串值“Window Title” ,将该串值删除即可,或将Window Title的键值改为“IE浏览器”等个人喜欢的名字; ③同理,展开注册表到 HKEY_CURRENT_USER/Software/Microsoft/Internet Explorer/Main 然后按②中所述方法处理。 退出注册表编辑器,重新启动计算机,运行IE,问题已经解决。 3. IE分级审查密码的清除 ①打开“开始”菜单,单击“运行”,在运行框中输入regedit命令。 ②在注册表编辑器中有五个主要的键值,请您按照下面顺序一步一步打开下面的文件(在所指的文件夹上双击或单击在文件夹前面的十字符号)。 ③具体顺序是: HKEY_LOCAL_MACHINE/Software/Microsoft/Windows/CurrentVersion /Policies/Ratings 在您打到Ratings文件夹后会看到在右面的窗口中有key键值,直接在这个键上点右键,之后选删除,然后关闭注册表编辑器即可。 4. 篡改IE的默认页 具体说就是以下注册表项被修改: HKEY_LOCAL_MACHINE/Software/Microsoft/Internet Explorer/Main/Default_Page_URL “Default_Page_URL”这个子键的键值即起始页的默认页。 解决办法: 运行注册表编辑器,然后展开上述子键,将“Default_Page_URL”子键的键值中的那些篡改网站的网址改掉就行了,或者将其设置为IE的默认值。 5. 修复被锁定的注册表 可以自己动手制作一个解除注册表锁定的工具,就是用记事本编辑一个任意名字的.reg文件,比如recover.reg,内容如下: 窗体顶端 REGEDIT4 [HKEY_CURRENT_USER/Software/Microsoft/Windows/CurrentVersion/Policies/System] "DisableRegistryTools"=dword:00000000 窗体底端 要特别注意的是:如果你用这个方法制作解除注册表锁定的工具,一定要严格按照上面的书写格式进行,不能遗漏更不能修改(其实你只需将上述内容“复制”、“粘贴”到你机器记事本中即可);完成上述工作后,点击记事本的文件菜单中的“另存为”项,文件名可以随意,但文件扩展名必须为“.reg”,然后点击“保存”。这样一个注册表解锁工具就制作完成了,之后你只须双击生成的工具图标,其会提示你是否将这个信息添加进注册表,你要点击“是”,随后系统提示信息已成功输入注册表,再点击“确定”即可将注册表解锁了。 6. 修改IE浏览器缺省主页,并且锁定设置项,禁止用户更改。这主要是修改了注册表中IE设置的下面这些键值(DWORD值为1时为不可选): HKEY_CURRENT_USER/Software/Policies/Microsoft/Internet Explorer/Control Panel "Settings"=dword:1 HKEY_CURRENT_USER/Software/Policies/Microsoft/Internet Explorer/Control Panel "Links"=dword:1 HKEY_CURRENT_USER/Software/Policies/Microsoft/Internet Explorer/Control Panel "SecAddSites"=dword:1 解决办法:上面这些DWORD值改为“0”即可恢复功能。 7. IE的默认首页灰色按扭不可选 这是由于注册表HKEY_USERS/.DEFAULT/Software/Policies/Microsoft/Internet Explorer/Control Panel 下的DWORD值“homepage”的键值被修改的缘故。原来的键值为“0”,被修改后为“1”(即为灰色不可选状态)。 解决办法:将“homepage”的键值改为“0”即可。 8. IE右键菜单被修改 受到修改的注册表项目为: HKEY_CURRENT_USER/Software/Microsoft/Internet Explorer/MenuExt 下被新建了网页的广告信息,并由此在IE右键菜单中出现! 解决办法: 打开注册标编辑器,找到 HKEY_CURRENT_USER/Software/Microsoft/Internet Explorer/MenuExt 删除相关的广告条文即可,注意不要把下载软件FlashGet和Netants也删除掉,这两个可是“正常”的,除非你不想在IE的右键菜单中见到它们。 9. IE默认搜索引擎被修改 出现这种现象的原因是以下注册表被修改: HKEY_LOCAL_MACHINE/Software/Microsoft/Internet Explorer/Search/CustomizeSearch HKEY_LOCAL_MACHINE/Software/Microsoft/Internet Explorer/Search/SearchAssistant 解决办法: 运行注册表编辑器,依次展开上述子键,将“CustomizeSearch”和“SearchAssistant”的键值改为某个搜索引擎的网址即可。 10. 查看“源文件”菜单被禁用 恶意网页修改了注册表,具体的位置为: HKEY_CURRENT_USER/Software/Policies/Microsoft/Internet Explorer 下建立子键“Restrictions”,然后在“Restrictions”下面建立两个DWORD值: “NoViewSource”和“NoBrowserContextMenu”,并为这两个DWORD值赋值为“1”。 在注册表 HKEY_USERS/.DEFAULT/Software/Policies/Microsoft/Internet Explorer/Restrictions下,将两个DWORD值:“NoViewSource”和“NoBrowserContextMenu”的键值都改为了“1”。  通过上面这些键值的修改就达到了在IE中使鼠标右键失效,使“查看”菜单中的“源文件”被禁用的目的。 解决办法: 将以下内容另存为后缀名为.reg的注册表文件,比如说unlock.reg,双击unlock.reg导入注册表,不用重启电脑,重新运行IE就会发现IE的功能恢复正常了。 REGEDIT4 HKEY_CURRENT_USER/Software/Policies/Microsoft/Internet Explorer/Restrictions “NoViewSource”=dword:00000000 "NoBrowserContextMenu"=dword:00000000 HKEY_USERS/.DEFAULT/Software/Policies/Microsoft/Internet Explorer/Restrictions “NoViewSource”=dword:00000000 “NoBrowserContextMenu”=dword:00000000
目录
相关文章
|
4月前
|
JavaScript 前端开发 Java
基于springboot的宠物服务管理系统
本研究设计并实现基于Java、Spring Boot与Vue.js的宠物交易管理平台,旨在解决传统宠物交易中信息不透明、效率低等问题。通过整合资源、优化流程,提升交易安全与用户体验,推动宠物市场规范化发展。
|
9月前
|
传感器 机器学习/深度学习 人工智能
AI种田有多猛?看它如何“统治”自动化农业!
AI种田有多猛?看它如何“统治”自动化农业!
345 8
|
API 开发者
GraphQL全面深度讲解
GraphQL是一种查询语言和运行引擎,允许开发者在一个请求中自定义并获取所有所需数据,提供准确且无冗余的数据返回,但可能需要开发者学习新的语言并投入更多时间来维护数据模型。
861 5
GraphQL全面深度讲解
|
缓存 安全 Linux
使用macof发起MAC地址泛洪攻击
使用macof发起MAC地址泛洪攻击
398 1
|
机器学习/深度学习 人工智能 自然语言处理
向量和向量数据 | AI应用开发
向量vector 通常出现在自然语言NLP领域,NLP中称为词嵌入word embedding,词嵌入的工作就是如何将人类语言中的词汇、短语或句子转化为计算机能够理解和操作的数学向量。【7月更文挑战第2天】
1221 15
|
数据采集 SQL 安全
2024年护网行动全国各地面试题汇总(5)
2024年护网行动全国各地面试题汇总(5)
|
机器学习/深度学习 关系型数据库
【YOLOv8改进 - 注意力机制】NAM:基于归一化的注意力模块,将权重稀疏惩罚应用于注意力机制中,提高效率性能
**NAM: 提升模型效率的新颖归一化注意力模块,抑制非显著权重,结合通道和空间注意力,通过批量归一化衡量重要性。在Resnet和Mobilenet上的实验显示优于其他三种机制。源码见[GitHub](https://github.com/Christian-lyc/NAM)。**
|
机器学习/深度学习 语音技术
深度学习之音频伪造检测
基于深度学习的音频伪造检测是一个旨在利用深度学习技术识别和检测伪造音频内容的研究领域。
776 0
|
Java
Java中如何克隆一个对象?
【4月更文挑战第13天】
526 0
|
算法 Python
基于LSB实现文本、图片、压缩包的隐藏
基于LSB实现文本、图片、压缩包的隐藏
638 1

热门文章

最新文章

下一篇
开通oss服务