文件夹变成快捷方式的解决方法

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

文件夹变成快捷方式的解决方法

今天,使用U盘后,电脑中硬盘和U盘先是打不开(双击打不开,弹出对话框显示错误),后用资源管理器才打开,但是盘中的文件夹也都变成了1KB快捷方式,再点击还是打不开,重新启动了后,硬盘和U盘用资源管理器也打不开了,然后还弹出错误提示框,电脑上也装有360卫士和360免费杀毒,用360卫士修复了漏洞,然后用306免费杀毒也全盘扫描,花了两三个小时,但是还是不行,卸载了,装了瑞心也不行!出现文件夹变成快捷方式情况就是这样的:

原因分析:

(1)没有权限删除不了

在社会有大官,小官,小官不能越权去管理大官的事情,电脑里面也是一样,流氓软件通过把自己创建的桌面快捷方式设置权限让我们因为没有权限去删除垃圾图标

(2)恶意占用文件删除不了

病毒程序会采用技术独占打开恶意图标,被独占的文件将不能被手工

删除

(3)驻留程序反复会写或者保护

这时候会有一个程序或者驱动来保护相应的图标不能被删除或者每隔一段时间重新生成一份

其它这种情况是中了一种文件夹快捷方式激活的病毒,重装系统或许也不行的,通过自己查找使用最后解决了问题!

解决方法:

一、金山U盘专杀+金山网盾3.5(我使用的最有效的肯定能处理掉的,不喜欢金山的可以工作完卸载了)

第一步:下载金山U盘专杀(永久免费) 进行扫描和处理,扫描结束后按照提示再安装金山网盾 (点击“金山U盘专杀”就可以到金山官网下载)

第二步:下载金山网盾3.5(永久免费)(版本越新越即)(点击“金山网盾3.5”就可以到金山官网下载)

第三步安装金山网盾3.5,安装完以后点击主界面右侧的【一键修复】的按钮

第四步发现威胁,点击【立即处理】按钮,修复完成以后,根据提示重启系统

二、光盘重装系统(软年已经启动不了这种情况下,点击报错)

1、光盘启动,重装系统,不动除C盘外的其它盘。完成后不要做任何其它操作。(如果C盘、桌面有重要文件,请先备份)

2、关闭所有驱动器的自动运行功能,这步非常重要。

在组策略中将自动运行这项功能关掉:在"运行"中输入"gpedit.msc"打开组策略,依次展开"计算机配置->管理模板->系统",在右边找到"关闭自动播放"双击打开,选择"已启用",在"关闭自动播放"下拉列表中选择"所有驱动器",单击确定即可。

在每个盘的根目录下面建一个文件夹,重命名为"autorun.inf",将其属性设为隐藏,也能起到一定的预防作用(可以防止一般的病毒创建autorun.inf这个文件).

3、用点击右键打开的方法,打开其它盘,就能看到快捷方式和病毒,这些可以全部删掉。(千万不要因为好奇或失误双击啊,不然系统就白装了)

三、不重装系统专业操作

是windows PE下把所有vbs结尾的文件都删掉包括所有显示的快捷方式,病毒的问题就可以解决了!!很管用的,大家遇到这种情况可以试试!用光盘进winpe(如果硬盘上装有winpe则开机时选择进入winpe即可),搜索*.vbs(*表示任意文件名),将搜索出来的结果全部删除。

其实,这病毒是这样运行的。通过AutoRun.inf指向*********.vbs这个脚本文件,来自动运行病毒,感染全部磁盘根目录,这些目录变成快捷方式,再指向那个vbs文件,以后要预防这种病毒就是要禁用系统的自动运行功能。

此毒中招后的一个显著特征是:硬盘各个分区原有的正常文件夹被隐藏,代之以1KB的同名文件夹.lnk文件。误点击这些假冒文件夹后,病毒被激活。这是个.vbs+数据流双料病毒。

此毒还有一个特点:如果仅仅删除了各分区根目录下的病毒文件.vbs、删除了system目录下的svchost.exe(实为系统程序

wscript.exe)、删除了被病毒改写过的系统程序smss.exe(用备份替换)、删除了病毒创建的所有.lnk,当你双击“我的电脑”时,病毒又复活了。如果用“软件限制策略”的散列规则禁止wscript.exe 运行,则双击我的电脑后系统报错,自然不能通过正常途径打开各个分区及各级目录。

用Tiny,将wscript.exe由信任组转入特殊组,设置文件访问及注册表访问规则,禁止非信任组程序的文件创建及注册表改写动作,然后,再双击“我的电脑”,此毒不能复活,且“我的电脑”以及各级目录可以顺利打开。

四、手工彻底灭此病毒

1、先打开C:\windows\system32\和C:\windows\system32\dllcache 目录。然后在组策略中用散列规则禁止WSCRIPT.EXE运行。

2、用IceSword禁止进程创建。结束WSCRIPT.EXE和

windows\system\svchost.exe进程。

3、删除所有分区根目录下的.vbs和autorun.inf。删除

windows\system\svchost.exe

4、删除硬盘各个分区中所有1KB的.lnk

5、将WINDOWS目录下的EXPLORER.EXE和系统目录下的SMSS.EXE移动到U盘或FAT32分区的硬盘分区(自动脱毒)。

6、删除WINDOWS目录下以及dllcache目录下的EXPLORER.EXE、

%system%目录以及dllcache目录下的smss.exe(被病毒附加了数据流)。

7、取消”禁止进程创建“。将刚才移动到FAT32分区(或U盘)的那个EXPLORER.EXE和smss.exe移回系统目录以及dllcache目录。

8、修改注册表,显示被隐藏的正常文件夹。

HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersio n\Explorer\Advanced\Folder\Hidden\SHOWALL "CheckedValue"=dword:00000001

HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersio n\Explorer\Advanced\Folder\Hidden\NOHIDDEN "CheckedValue"=dword:00000002

9、删除病毒加载项:

展开HKEY_CURRENT_USER\Software\Microsoft\Windows

NT\CurrentVersion\Windows

删除load键值项的数据。

最后敬告大家,最有效的处理这种文件夹快捷方式病毒(文件夹变成1KB快捷方式)最有效的方法还是第一种方法金山U盘专杀+金山网盾,其它方法不好使也麻烦,还用用一段脚本做个bat文件的也只能用一次,以后更麻烦

相关文档
最新文档