六月丁香五月婷婷,丁香五月婷婷网,欧美激情网站,日本护士xxxx,禁止18岁天天操夜夜操,18岁禁止1000免费,国产福利无码一区色费

學(xué)習(xí)啦 > 學(xué)習(xí)電腦 > 電腦安全 > 病毒知識(shí) >

怎么去除QQ病毒讓隱藏文件現(xiàn)身

時(shí)間: 加城1195 分享

  電腦病毒看不見(jiàn),卻無(wú)處不在,有時(shí)防護(hù)措施不夠或者不當(dāng)操作都會(huì)導(dǎo)致病毒入侵。我們需要使用隱藏文件時(shí),常常會(huì)打開(kāi)系統(tǒng)的“文件夾選項(xiàng)”設(shè)置窗口,來(lái)選中“顯示所有文件和文件夾”,將隱藏文件重新顯示在眼前??墒聦?shí)上,我們有時(shí)即使選中了“顯示所有文件和文件夾”,隱藏文件還是不肯“現(xiàn)身”,這是怎么回事呢,我們又該如何才能讓隱藏文件“現(xiàn)身”呢?

  方法幫助

  其實(shí)隱藏文件不肯“現(xiàn)身”,多半是系統(tǒng)受到了一種名為“sxs.exe”病毒的攻擊,該病毒的全稱(chēng)叫Trojan.PSW.QQPass.pqb病毒,它一般通過(guò)常用的閃盤(pán)或移動(dòng)硬盤(pán)進(jìn)行非法傳播,該病毒的主要危害就是強(qiáng)行終止安裝在本地系統(tǒng)中的防病毒軟件的應(yīng)用進(jìn)程,降低本地計(jì)算機(jī)系統(tǒng)的安全等級(jí),同時(shí)還會(huì)偷竊本地的QQ密碼與帳號(hào);一旦計(jì)算機(jī)系統(tǒng)不小心感染了“sxs.exe”病毒后,系統(tǒng)的每個(gè)分區(qū)根目錄窗口中都會(huì)出現(xiàn)“sxs.exe”文件和“autorun.inf”文件,而且用鼠標(biāo)雙擊系統(tǒng)分區(qū)盤(pán)符,系統(tǒng)沒(méi)有任何反應(yīng),更為重要的是無(wú)法將系統(tǒng)的隱藏文件正常顯示出來(lái)。

  因此,當(dāng)我們選中了本地系統(tǒng)中的“顯示所有文件和文件夾”功能選項(xiàng)后,仍然無(wú)法讓隱藏文件“現(xiàn)身”時(shí),我們只要進(jìn)入系統(tǒng)任務(wù)管理器的進(jìn)程標(biāo)簽頁(yè)面,看看系統(tǒng)中是否運(yùn)行了“svohost.exe”或“sxs.exe”這樣的服務(wù)進(jìn)程,一旦看到的話(huà),那就表明隱藏文件的確受到了“sxs.exe”病毒的控制。要想強(qiáng)行讓隱藏文件“現(xiàn)身”,我們必須按照如下方法將“sxs.exe”病毒巧妙從系統(tǒng)中清除干凈。

  首先同時(shí)按下鍵盤(pán)上的Ctrl+Alt+Del復(fù)合鍵,打開(kāi)系統(tǒng)的任務(wù)管理器窗口,單擊該窗口中的“進(jìn)程”標(biāo)簽,并在對(duì)應(yīng)標(biāo)簽頁(yè)面中選中“svohost.exe”或“sxs.exe”這樣的進(jìn)程,再單擊“結(jié)束進(jìn)程”按鈕,這樣就能將“sxs.exe”病毒的進(jìn)程強(qiáng)行禁止了。

  接著依次單擊“開(kāi)始”/“運(yùn)行”命令,打開(kāi)系統(tǒng)的運(yùn)行對(duì)話(huà)框,在其中輸入“regedit”字符串命令,單擊“確定”按鈕后,進(jìn)入到本地計(jì)算機(jī)的系統(tǒng)注冊(cè)表編輯窗口;在該編輯窗口的左側(cè)顯示窗格中,用鼠標(biāo)展開(kāi)“HKEY_LOCAL_MACHINE”分支項(xiàng)目,并在該分支項(xiàng)目下面再依次選擇“SOFTWARE\Microsoft\

  Windows\CurrentVersion\Explorer\Advanced\Folder\Hidden\SHOWALL”子項(xiàng),在對(duì)應(yīng)“SHOWALL”子項(xiàng)的右側(cè)列表區(qū)域中(如圖1所示),檢查一下是否存在一個(gè)名為“CheckedValue”的雙字節(jié)值。在這里大家需要留心的是,一旦計(jì)算機(jī)系統(tǒng)遭受到“sxs.exe”病毒的攻擊之后,“CheckedValue”鍵值的類(lèi)型很有可能被修改成字符串值類(lèi)型的,這種類(lèi)型的鍵值是根本沒(méi)用的;

  因此當(dāng)我們看到“SHOWALL”子項(xiàng)下面不存在“CheckedValue”鍵值,或者發(fā)現(xiàn)該鍵值類(lèi)型不對(duì)時(shí),先將無(wú)用的字符串值“CheckedValue”刪除掉,然后用鼠標(biāo)右鍵單擊“SHOWALL”子項(xiàng)右側(cè)列表區(qū)域的空白位置處,從隨后彈出的快捷菜單中依次選擇“新建”/“Dword值”命令,并將剛剛創(chuàng)建的雙字節(jié)值名稱(chēng)設(shè)置為“CheckedValue”;緊接著用鼠標(biāo)雙擊剛剛創(chuàng)建好的“CheckedValue”雙字節(jié)值,在彈出的編輯Dword值設(shè)置窗口中,將數(shù)字“1”直接填寫(xiě)在“數(shù)值數(shù)據(jù)”文本框中(如圖2所示),再單擊“確定”按鈕結(jié)束設(shè)置操作,最后再將計(jì)算機(jī)系統(tǒng)重新啟動(dòng)一下;

  下面為了防止“sxs.exe”病毒“卷土重來(lái)”,再次對(duì)系統(tǒng)做出不利的事情出來(lái),我們還需要用鼠標(biāo)右鍵單擊系統(tǒng)分區(qū)盤(pán)符,從彈出的快捷菜單中執(zhí)行“打開(kāi)”命令(呵呵,盡量不要使用雙擊鼠標(biāo)的方法打開(kāi)系統(tǒng)分區(qū)根目錄喲,這可能會(huì)幫助“sxs.exe”病毒又執(zhí)行一次破壞操作喲),進(jìn)入到系統(tǒng)分區(qū)根目錄窗口,將其中的“sxs.exe”文件和“svohost.exe”文件直接刪除掉。然后再次進(jìn)入到系統(tǒng)的注冊(cè)表編輯窗口,用鼠標(biāo)展開(kāi)其中的“HKEY_LOCAL_MACHINE”分支項(xiàng)目,并在該分支項(xiàng)目下面依次選擇“SOFTWARE\Microsoft\Windows\CurrentVersion\Run”子項(xiàng),在對(duì)應(yīng)“Run”子項(xiàng)的右側(cè)列表區(qū)域中,檢查一下是否存在一個(gè)名為“SoundMam”的字符串值,要是發(fā)現(xiàn)該字符串值存在的話(huà),再用鼠標(biāo)雙擊該鍵值,從彈出的數(shù)值設(shè)置窗口中,確認(rèn)一下該字符串鍵值的內(nèi)容是否為“C:\Windows\system32\svohost.exe”,之后選中“SoundMam”字符串值并將它刪除掉,并退出注冊(cè)表編輯窗口;

  現(xiàn)在打開(kāi)系統(tǒng)的資源管理器窗口,進(jìn)入到系統(tǒng)分區(qū)目錄下面的“system32”子文件夾窗口,再將該窗口中的“sxs.exe”文件和“svohost.exe”文件直接刪除掉,最后再進(jìn)行一次系統(tǒng)啟動(dòng)操作,相信這么一來(lái)我們?cè)俅未蜷_(kāi)“文件夾選項(xiàng)”設(shè)置窗口,并選中“顯示所有文件和文件夾”時(shí),多半能夠?qū)㈦[藏的系統(tǒng)文件重新顯現(xiàn)出來(lái)了

  相關(guān)閱讀:2018網(wǎng)絡(luò)安全事件:

  一、英特爾處理器曝“Meltdown”和“Spectre漏洞”

  2018年1月,英特爾處理器中曝“Meltdown”(熔斷)和“Spectre” (幽靈)兩大新型漏洞,包括AMD、ARM、英特爾系統(tǒng)和處理器在內(nèi),幾乎近20年發(fā)售的所有設(shè)備都受到影響,受影響的設(shè)備包括手機(jī)、電腦、服務(wù)器以及云計(jì)算產(chǎn)品。這些漏洞允許惡意程序從其它程序的內(nèi)存空間中竊取信息,這意味著包括密碼、帳戶(hù)信息、加密密鑰乃至其它一切在理論上可存儲(chǔ)于內(nèi)存中的信息均可能因此外泄。

  二、GitHub 遭遇大規(guī)模 Memcached DDoS 攻擊

  2018年2月,知名代碼托管網(wǎng)站 GitHub 遭遇史上大規(guī)模 Memcached DDoS 攻擊,流量峰值高達(dá)1.35 Tbps。然而,事情才過(guò)去五天,DDoS攻擊再次刷新紀(jì)錄,美國(guó)一家服務(wù)提供商遭遇DDoS 攻擊的峰值創(chuàng)新高,達(dá)到1.7 Tbps!攻擊者利用暴露在網(wǎng)上的 Memcached 服務(wù)器進(jìn)行攻擊。網(wǎng)絡(luò)安全公司 Cloudflare 的研究人員發(fā)現(xiàn),截止2018年2月底,中國(guó)有2.5萬(wàn) Memcached 服務(wù)器暴露在網(wǎng)上 。

  三、蘋(píng)果 iOS iBoot源碼泄露

  2018年2月,開(kāi)源代碼分享網(wǎng)站 GitHub(軟件項(xiàng)目托管平臺(tái))上有人共享了 iPhone 操作系統(tǒng)的核心組件源碼,泄露的代碼屬于 iOS 安全系統(tǒng)的重要組成部分——iBoot。iBoot 相當(dāng)于是 Windows 電腦的 BIOS 系統(tǒng)。此次 iBoot 源碼泄露可能讓數(shù)以?xún)|計(jì)的 iOS 設(shè)備面臨安全威脅。iOS 與 MacOS 系統(tǒng)開(kāi)發(fā)者 Jonathan Levin 表示,這是 iOS 歷史上最嚴(yán)重的一次泄漏事件。

  四、韓國(guó)平昌冬季奧運(yùn)會(huì)遭遇黑客攻擊

  2018年2月,韓國(guó)平昌冬季奧運(yùn)會(huì)開(kāi)幕式當(dāng)天遭遇黑客攻擊,此次攻擊造成網(wǎng)絡(luò)中斷,廣播系統(tǒng)(觀眾不能正常觀看直播)和奧運(yùn)會(huì)官網(wǎng)均無(wú)法正常運(yùn)作,許多觀眾無(wú)法打印開(kāi)幕式門(mén)票,最終未能正常入場(chǎng)。

  五、加密貨幣采礦軟件攻擊致歐洲廢水處理設(shè)施癱瘓

  2018年2月中旬,工業(yè)網(wǎng)絡(luò)安全企業(yè) Radiflow 公司表示,發(fā)現(xiàn)四臺(tái)接入歐洲廢水處理設(shè)施運(yùn)營(yíng)技術(shù)網(wǎng)絡(luò)的服務(wù)器遭遇加密貨幣采礦惡意軟件的入侵。該惡意軟件直接拖垮了廢水處理設(shè)備中的 HMI 服務(wù)器 CPU,致歐洲廢水處理服務(wù)器癱瘓 。

  Radiflow 公司稱(chēng),此次事故是加密貨幣惡意軟件首次對(duì)關(guān)鍵基礎(chǔ)設(shè)施運(yùn)營(yíng)商的運(yùn)營(yíng)技術(shù)網(wǎng)絡(luò)展開(kāi)攻擊。由于受感染的服務(wù)器為人機(jī)交互(簡(jiǎn)稱(chēng)HMI)設(shè)備,之所以導(dǎo)致廢水處理系統(tǒng)癱瘓,是因?yàn)檫@種惡意軟件會(huì)嚴(yán)重降低 HMI 的運(yùn)行速度。


怎么去除QQ病毒讓隱藏文件現(xiàn)身相關(guān)文章:

1.怎么找出來(lái)被隱藏了的QQ

2.qq圖標(biāo)隱藏了怎么弄出來(lái)

3.手機(jī)qq最近文件如何刪除

4.qq頭像隱藏了怎么弄出來(lái)

5.手機(jī)qq空間怎么隱藏過(guò)去動(dòng)態(tài)

4040619