多个IEXPLORE.EXE进程,专杀的完美解决方案

这几天电脑中了病毒,c盘格式化重装了也不管用,把我郁闷的。一开机就出现IEXPLORE.EXE的进程,强行终止后一会又出现了,卡巴斯基杀了一遍没查出来,到网上转了好几圈,发现了这样的解决方案。

现象:

1、系统开机,没有启动IE的情况下,进程中有iexplore.exe运行,注意,是小写字母;

2、搜索该程序iexplore.exe,位于C:\WINDOWS\system32下面。

解决方案:

十有八九,你是中了 Trojan.PowerSpider.ac 木马病毒,它偷取用户各种密码,包含:游戏密码、局域网密码、腾讯QQ账号和密码、POP3 密码、Win9x缓存密码及拨号账号等等。

查杀方法:

1、到C:\WINDOWS\system32下找到ixplore.exe 和 psinthk.dll 完全删除之。

2、到注册表中,定位到HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run“mssysint”= iexplore.exe,删除其键值。

最近,“熊猫烧香”病毒也引起上述现象,可以用熊猫安全卫士去,有专杀工具www.safe360.com。金山毒霸也有,都可以免费下载。

开机的时候,没有开浏览器,进程管理器就有进程 IEXPLORE.EXE ,这个也是绝对的病毒。

一、删除以下两个文件:
c:\windows\system32\twunk32.exe
c:\Program Files\Tencent\QQ2006\TIMPlatform.exe
二、删除注册表[HKEY_CURRENT_USER\Software\Microsoft\Windows NT\CurrentVersion\Windows]下面的load键。
重启OK,我就是用这个方法清除掉的。

注意要在安全模式下删除。

因为卡巴斯基不能升级,不知升级后是否可以杀掉。
更多请参考其它文章
系统进程--伪装的病毒 iexplore.exe

Trojan.PowerSpider.ac
破坏方法:密码解霸V8.10。又称“密码结巴”

偷用户各种密码,包含:游戏密码、局域网密码、腾讯QQ账号和密码、POP3 密码、Win9x缓存密码及拨号账号等等。这个木马所偷密码的范围很广,对广大互联网用户的潜在威胁也巨大。

现象:1。系统进程中有iexplore.exe运行,注意,是小写字母
2。搜索该程序iexplore.exe,不是位于C盘下的PROGRAMME文件夹,而是WINDOWS32文件夹。

iexplore.exe专杀
解决办法:1。到C:\\WINDOWS\\system32下找到ixplore.exe 和 psinthk.dll 完全删除之。
2。到注册表中,找到HKEY_LOCAL_MACHINE\\Software\\Microsoft\\Windows\\CurrentVersion
\\Run “mssysint”= iexplore.exe,删除其键值

运行原理:
一、1。病毒把自身复制到系统目录,命名为“iexplore.exe”
2。添加注册表启动项 :
HKEY_LOCAL_MACHINE Software\\Microsoft\\Windows\\CurrentVersion
\\Run “mssysint”= iexplore.exe
二、系统中的 病毒运行后,释放“psinthk.dll”,通过该动态连接库提供的“AddHook”、“ DelHook”挂接全局消息钩子,截取用户的各种输入。从中取得用户的各种密码。
三、病毒使用内存映射“PwdBox”、“PowerSpider”作为运行标记,防止自己重复运行。
四、下载“http://***web.jieba.net/download/power001.snk”
五、通过“pop3.sina.com.cn”发送信件。
这个病毒对发送的邮件中的信息进行了加密,如果没有密码,不能看到其中的信息。

五毒虫专杀工具下载>>> 五毒虫专杀工具

维金病毒及其变种专杀和系统免疫防护工具包下载>>> 维金病毒及其变种专杀和系统免疫防护工具包

时间: 2007-01-19

sxs.exe 病毒专杀工具 最近更新

关于sxs.exe 病毒查杀文章请看下面的链接 http://www.jztop.com/net/bdzq/du/20060813/26006.html 杀毒前请先断开网络连接,运行专杀工具完以后重启电脑 下载地址: 下载sxs.exe病毒专杀工具 *************************************** 前些天电脑中了"sxs.exe病毒",后来整理了一篇"sxs.exe病毒手动删除方法",没想到短短几天时间,通过搜索找过来的朋友就突破800

威金logo1.exe病毒专杀工具 下载

病毒专杀-威金logo1.exe 病毒专杀工具包+威金logo1.exe 补丁 病毒专杀-威金logo 1.exe 病毒专杀工具包+威金logo 1.exe 补丁 集合了5个杀毒公司(瑞星,金山)的产品. 和.bat批量删除威金logo 1.exe 病毒的生成文件. 威金logo 1.exe 病毒的补丁. 用了觉得好的话,请多来本站发表评论和留言. 点击下载此文件

wsttrs.exe bat专杀附exe专杀

最近两天病毒肆虐,一个名为wsttrs.exe的进程会自动终结病毒防火墙,而且导致进入不了系统桌面,出现假死现象.这些病毒都很变态,目前瑞星 卡巴都不识别: 一.手动清除方法:1.在windowsXP及其以上系统中: 当无法进入桌面的时候,调出windows任务管理器(Ctrl+Alt+Delete调出),切换到进程标签,然后找到wsttrs.exe进程,选中后单击右键结束进程,既可正常显示桌面. 2.当以上方案不能成功,则有可能是该病毒的最新变种,应进入安全模式,打开注册表编辑器,定位到HKE

sxs.exe病毒专杀工具之“橙色八月专杀工具.bat”

病毒特征:在每个盘根目录下自动生成sxs.exe,autorun.inf文件,有的还在windows\system32下生成SVOHOST.exe 或 sxs.exe ,文件属性为隐含属性.自动禁用杀毒软件. sxs.exe病毒手动删除方法 Ctrl + Alt + Del 任务管理器,在进程中查找 sxs 或 SVOHOST(不是SVCHOST,相差一个字母),有的话就将它结束掉(并不是所有的系统都显示有这个进程,没有的就略过此步). 显示隐藏文件,如果显示不了,则打开写字板将以下代码另存为"

tel.xls.vbs xls专杀工具

1.双击运行tel.xls.vbs即可消灭Trojan.Win32.Patched.v病毒. 2.本专杀使用VBS脚本编写,执行效率高,不过缺乏智能性,我也不愿去添加那些IF判断语句来进行智能判断,这没必要.只要是我分析的病毒而写出的对于专杀都是有效的,当然病毒变异了那就没办法了,任何专杀都是这样.有变种可以与我联系http://hi.baidu.com/ycosxhack. 3.学习如何用VBS写自己的专杀工具可以查看这里: http://hi.baidu.com/ycosxhack/blog

iexplore.exe专杀手工解决

系统进程--伪装的病毒 iexplore.exe Trojan.PowerSpider.ac        破坏方法:密码解霸V8.10.又称"密码结巴" 偷用户各种密码,包含:游戏密码.局域网密码.腾讯QQ账号和密码.POP3 密码.Win9x缓存密码及拨号账号等等.这个木马所偷密码的范围很广,对广大互联网用户的潜在威胁也巨大. 现象:1.系统进程中有iexplore.exe运行,注意,是小写字母      2.搜索该程序iexplore.exe,不是位于C盘下的PROGRAMME文

用批处理轻松清掉sxs.exe和autorun.inf的专杀工具

保存为del.bat,运行即可,另一个是注册表文件,可以防止病毒修改注册表无法查看隐藏文件 复制代码 代码如下: @echo off @echo 我们 @echo sxs.exe 专杀 @echo 开始 @echo 结束病毒进程sovhost ntsd -c q -pn sovhost.exe echo 修正注册表 regedit /s del.reg echo 删除各盘病毒文件 cd\ c: attrib sxs.exe -a -h -s  del /s /q /f sxs.exe attri

wowexec.exe比较简单的查杀办法(毒霸就是wowexec.exe专杀工具)

注意:wowexec.exe是系统进程,但是如果前面带一个空格,就是病毒.wowexec.exe病毒解决办法: 1.下载毒霸,并升级到最新病毒库,进入安全模式,关闭系统还原,查杀该病毒,下载地址::http://www.duba.net,避免感染病毒变种,引起文件或照片被破会: 一般第一步就可解决问题,建议大家安装360,这样对于添加注册表运行的功能就没有了,下面的操作也就不必要了.2.删除病毒的注册表键值,HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Window

woso.exe,wlso.exe,wmso.exe, woso.exe,ztso.exe 等木马盗号病毒专杀工具

具体问题是这样的.卡巴杀出这些木马程序,但是我发现在"系统配置实用程序"里面的"启动"选项里面,有一些东西((可能最开始是病毒文件)).比如说,  C;DOCUME~1\Acer\LOCALS~1\Temp\wgso.exe.  C;DOCUME~1\Acer\LOCALS~1\Temp\wlso.exe.  C;DOCUME~1\Acer\LOCALS~1\Temp\wmso.exe.  C;DOCUME~1\Acer\LOCALS~1\Temp\woso.exe