解决U盘文件变成EXE的问题
求助,电脑D,E,F盘里的文件夹都变成.exe形式的了,怎么办?
求助,电脑D,E,F盘里的文件夹都变成.exe形式的了,怎么办?求助,电脑D,E,F盘里的文件夹都变成.exe形式的了,怎么办?中毒的可能性最高,得重装系统了。
不会装的话,拿到你购买的电脑公司让技术员帮你处理,现在都是免费的。
不拿过去人家是不上门的。
要是不好意思,到时候鼠标垫给买一块u盘里的文件夹都变成“EXE”文件要怎么办?u盘里的文件夹都变成“EXE”文件,具体的操作是:1.打开u盘 ... 毒专家主界面,点击“开始扫描”。
2.扫描结束后,界面中会出现文件夹exe病毒的路径以及处理的结果。
3.选择“修复系统”在面板中选择如下所示几个选项,也可全部选择.4.点击“开始修复”,会将因文件夹exe病毒而损坏的文件夹问题恢复。
u盘里的文件夹为什么都变成“EXE”文件?是因为电脑中了病毒。
该病毒试图禁用Windows2000/XP/2003的系统文件保护功能,进而替换系统文件,并且还会收集用户系统信息向某网站提交,并能够根据远程黑客命令,在用户机器上进行文件复制删除、截取屏幕画面、发送消息等操作。
由于该病毒可以修改注册表,使用Windows资源管理器浏览文件时将不会显示隐藏文件,在Windows2000/XP/2003也不会发出警告。
该病毒还有个最显著的特点是能够尝试用自身替换系统文件,一旦替换成功,每次Rundll32.exe被调用时都会激活病毒程序。
解决办法是:通过备份恢复,或者通过工具——文件夹选项——查看——显示所有文件和文件夹,然后你变可看到你被感染的文件,被感染的文件会在文件夹名称后面加上.exe后缀,但同时也有一个隐藏的同名文件夹,如果你想要不丢失你的被感染文件,可以打开没有.exe后缀的文件夹,把里面的文件复制出来,保存于别的硬盘,然后再删除被加上.exe后缀的文件夹和隐藏的同名文件夹即可u盘里的文件夹都变成exe格式的咋办?请先对自己的电脑 ... 毒。
推荐NOD32。
和360.。
这个应该不是病毒。
exe病毒解决方法
清除文件夹后缀名为exe的病毒一:一位朋友的U盘给感染了,表现症状是所有文件夹有后缀exe,大小依照不同的变种不一样,都是几百kb的。
病毒的作者用的是伪装术,你所看到的文件夹并不是真正的文件夹,而是病毒文件,只是把图标改成了文件夹的样式,刚开始我也给中招了。
而真正的文件夹是被隐藏了,所以双击的时候实际是执行了病毒文件,然后病毒会隐藏所有的文件夹。
病毒的进程是什么,粗略的看了下好像是伪装成issas.exe,可以结束掉该进程后再杀毒。
1.运行→输入“cmd”,回车,进入cmd.2.cd x:(x是U盘盘符)。
3.attrib -s -h -r /s /d之后就会发现被隐藏的文件夹,然后删除掉所有同名的但是有后缀的文件夹。
同时还生成一个recycle的文件夹,也直接删掉。
如果清楚之后发现又生成了,说明病毒还在运行,继续查找可疑进程,结束之后再按照上述步骤清楚。
最后拿杀毒软件杀下毒,以防止病毒是文件感染的。
二:第二拷回文件后,发现我的u盘上文件的名称后缀都变成了exe,我的盘中毒了,由于这种事对于我来说是第一次发生,感到比较紧张,马上用瑞星杀了毒,令我不解的是,杀完毒后,u盘上所剩文件无几,但所占空间并没有改变,我想可能是文件被隐藏了,于是我通过工具中的文件夹选项把文件显示了出来,但是文件属性中的隐藏为灰色,总不能每次都要通过这种方法来显示隐藏文件吧,怎么解决这个问题呢?我找到了以下解决途径:1,运用u盘病毒专杀工具,如U 盘病毒专杀工具USBCLeaner 它可以修改被病毒隐藏的文件属性,并能杀掉u 盘病毒。
USBCleaner是一种纯绿色的辅助杀毒工具,具有检测查杀70余种U 盘病毒,U盘病毒广谱扫描,U盘病毒免疫,修复显示隐藏文件及系统文件,安全卸载移动盘盘符等功能,全方位一体化修复杀除U盘病毒.同时USBCleaner能迅速对新出现的U盘病毒进行处理.USBCleaner是你学习,工作,娱乐的好帮手。
正常文件变成exe怎么恢复
正常文件变成exe怎么恢复
exe这个格式,一般是应用程序的安装包。
而像图片、文档、视频等数据,都有自己单独的格式。
不过有时候,我们会发现正常的文件变成exe格式了,这是什么原因造成的呢?
电脑在联网的情况下,或电脑经常使用U盘等即插即拔的设备时,电脑就很容易中毒。
电脑文件中毒会造成文件损坏、丢失、或者是正常文件变成exe格式。
找到了文件变成exe的原因后,我们就可以尝试用一些方法去解决。
首先,对电脑进行杀毒。
网上有很多类型的杀毒软件,功能都比较强大,大家可以随便选择一款来杀毒。
一般来说,杀完毒后,文件就会恢复正常了。
其次,利用专业的数据恢复软件来恢复文件。
为了给大家作示范,我们使用的是迷你兔数据恢复软件。
第一步:运行迷你兔数据恢复软件,点击“开始恢复”。
第二步:选中磁盘,点击“扫描”。
注意:这里选中的磁盘,是文件变成exe格式的磁盘,不能乱选。
也就是说,需要恢复哪个磁盘的文件,就扫描哪个磁盘。
第三步:扫描结束后,筛选需要恢复的文件,点击“恢复数据”即可。
注意:文件不能直接恢复到原来的磁盘中,是为了避免再次中毒以及数据覆盖。
解决U盘后缀为exe
如果不是文件夹,而是其他的程序,可以输入这样的命令:
j:\>attrib *.* -r -h -s /s /d
注意:先要用杀毒软件把病毒给杀了
文件夹变成exe后的解决办法2008-03-14 13:53文件夹变成exe后的解决办法
这段时间忙得要命,经常要打印东西,结果就中了最近比较流行的U盘病毒了。中了不要紧,昨天中了,搜了半天杀毒方法没有真正能解决问题的,只好格式化了!!!今天去打印东西,又中了这个鬼病毒,所有的文件夹变成原文件夹名.exe,打不开。本来准备再次格式化,但考虑到有重要文件,只得找寻解决方法,最后从一个HUST高手口中获悉解决方法。
还有smss.exe,csrss.exe,svchost.exe,alg.exe,services.exe,winlogon.exe,tasklist.exe,system,system idle process,lsass.exe,
conime.exe,其他进程都尝试结束掉(比如结束QQ.exe:tskill qq)
4:然后输入“attrib -h /s /d”,回车后就会发现那些夹子都出来了。尽管他们是隐藏的,但是可以把里面的东西拿出来。
呵呵,大功告成,解决问题了,希望大家也能解决这个问题。
解决U盘文件夹后缀变成exe 的方法
U盘上文件夹被改为exe,又不想删除文件。教你试试。
在u 盘里建立一个空白的压缩文件,通过它打开,再点击压缩文件的向上,就可以看到被隐藏的文件,把他们拷贝出来,再将U盘格式化。再将文件拷回。即可。
注意:拷贝时不要拷贝一个数据库的文件,Thumbs.db的文件也不能考出来。
对重新拷贝回去的文件,要在所有的文件夹下找到Thumbs.db并把它删除。
解决U盘里文件夹变EXE文件问题
解决U盘里文件夹变EXE文件问题2009年04月16日星期四21:57用U盘拷东西,发现文件夹后都有个exe,打不开删了又会生成,发现是中毒了,下面是查杀步骤:病毒手段:根据老白的描述,这一病毒必然是更改了注册表,将显示隐藏文件这一功能给关了,同时将所有正常文件都加上了隐藏属性,所以大家就看不到自己的文件只是看到一些EXE的病毒生成的同名文件夹.不过如果该病毒只是采用这一招的话那手段并不高明,要是我写这一病毒,我必然会同时禁止掉任务管理器,同时禁止所有的杀毒软件,一发现杀毒软件就把它的进程杀掉,最后再写个保护进程的机制,每隔几秒就自动检测病毒生成文件也就是触发文件是否被删,如果被删就再自动生成.呵呵以上只是个人的一些方法,大家就不要去写了,因为写病毒是违法的,只是让大家了解下这方面的知识罢了.对了老白说是只有U盘中.应该是利用autorun.inf 在作怪,同时提醒大家一点利用这招可以让你的所有磁盘都中毒,所以如果你右击你的磁盘发现弹出的菜单有两个打开可是一个打开为加粗状态,那就不要直接双击打开该磁盘了,改用资源管理器打开.好了说了一堆废话,现在说下解决方案:重启电脑按F8进入安全模式(因为我没见到具体症状,所以让大家在安全模式下杀会安全些.),经下列注册表键值拷进记事本中另存为***.reg文件,直接双击,会提示说是否导入注册表,选择是,然后会提示导入成功,执行第4步后,此时打开"我的电脑"--工具--文件夹选项--将里面的隐藏文件和文件夹下的显示所有文件和文件夹,隐藏受保护的操作系统文件(推荐)选中点击确定,系统文件即可显示。
1.用Wsyscheck将红色可疑进程同时关掉,Default.exe,KEYBOARD.exe,Fonts.exe,Global.exe。
2.删除病毒加入启动项:[HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\Windows\System\Scripts\Startup\ 0\0]"Script"="C:\\WINDOWS\\Cursors\\Boom.vbs"[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run]@="C:\\WINDOWS\\system\\KEYBOARD.exe"[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\RunOnce]@="C:\\WINDOWS\\system32\\dllcache\\Default.exe"[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\policies\Explorer \Run]"sys"="C:\\WINDOWS\\Fonts\\Fonts.exe"[HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\RunOnce]@="C:\\WINDOWS\\system32\\dllcache\\Default.exe"3.删除镜像劫持:[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options][HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\auto.exe]"Debugger"="C:\\WINDOWS\\system32\\drivers\\drivers.cab.exe"[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\autorun.exe]"Debugger"="C:\\WINDOWS\\system32\\drivers\\drivers.cab.exe"[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\autoruns.exe]"Debugger"="C:\\WINDOWS\\system32\\drivers\\drivers.cab.exe"[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image FileExecution Options\boot.exe]"Debugger"="C:\\WINDOWS\\Fonts\\fonts.exe"[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\ctfmon.exe]"Debugger"="C:\\WINDOWS\\Fonts\\Fonts.exe"[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\msconfig.exe]"Debugger"="C:\\WINDOWS\\Media\\rndll32.pif"[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\procexp.exe]"Debugger"="C:\\WINDOWS\\pchealth\\helpctr\\binaries\\"[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\taskmgr.exe]"Debugger"="C:\\WINDOWS\\Fonts\\tskmgr.exe"[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\Your Image File Name Here without a path]"GlobalFlag"="0x000010F0"4.将.reg 文件名关联,右键属性,更改选择"C:\WINDOWS\regedit.exe",确定即可。
电脑文件夹后缀变EXE的中毒解决方法
一.半透明是你的文件设了隐藏属性A.在工具-----文件夹选项------查看-----显示所有文件和文件夹B.然后右键点击你说的“透明文件”-----属性--------把隐藏那个钩去掉1.关于AutoRun安装信息1KBA.如果是360用了U盘免疫自动运行的话就别管他,一般同目录下都有一个说明文件的B.如果不是我们把它叫做U盘病毒,也叫AUTO病毒。
只要你的U盘一感染,你的电脑也会被感染。
删是删不掉的。
下面是方法:在任意盘符下新建一个记事本txt文件,把下面的东西复制进去:@echo ontaskkill /im explorer.exe /ftaskkill /im wscript.exestart reg add HKCU\SOFTWARE\Microsoft\Windows\CurrentVersion\EXplorer\Advanc ed /v ShowSuperHidden /t REG_DWORD /d 1 /fstart reg import kill.regdel c:\autorun.* /f /q /asdel %SYSTEMROOT%\system32\autorun.* /f /q /asdel d:\autorun.* /f /q /asdel e:\autorun.* /f /q /asdel f:\autorun.* /f /q /asdel g:\autorun.* /f /q /asdel h:\autorun.* /f /q /asdel i:\autorun.* /f /q /asdel j:\autorun.* /f /q /asdel k:\autorun.* /f /q /asdel l:\autorun.* /f /q /asstart explorer.exe然后,把它的txt格式改为bat格式,右键-打开,任务栏消失后大约1-3秒后出现,这是,你的auto病毒就搞定了。
U盘exe病毒
U盘exe病毒
为了方便自己的文件存储,在电脑上,我们一般都会设置一些以自己熟知的名字来命名的文件夹,有时,会遇到电脑上的文件夹突然变成了有exe扩展名的文件,更要命的是,选择双击或右键打开,这些文件夹都打不开,看不到里面的内容,这是怎么回事呢?
出现上述现象首先要做的是确认是不是电脑中病毒了,有一种U盘病毒,它的表现形式是更改电脑中原有文件夹,以.exe为扩展名,并且文件夹打不开,
确认电脑中是否中文件夹变成EXE病毒的方法:
将你的原文件夹属性更改为隐藏,生成一个同名的.exe文件,图标与文件夹相同。
——→
点击运行后,就等于运行病毒,然后跳转到文件夹打不开的文件夹中,选择工具-文件夹选项-查看,把隐藏受保护的对象勾去掉,再选择显示所有文件或文件夹,看看是不是照样被隐藏起来了。
如果按照上面的选择没有多出隐藏文件的话,那说明你中了文件夹变成EXE病毒了。
选择直接重新安装电脑系统,势必会很麻烦,电脑中原有的软件,都得重新下载安装,现在有了U盘杀毒专家(USBKiller),不用再担心文件夹变成exe扩展名的问题了,安装后,扫描你的系统盘,在扫描的同时,有效查杀你电脑中的病毒,有关使用U盘杀毒专家处理文件夹变成EXE使用教程点击这里即可。
更多有关U盘杀毒专家的详细介绍,可以点击以下网址进行查阅:。
U盘文件格式变成 .exe或 .rtf 格式怎么办
经常用U盘或手机下载、上传文件的朋友们经常会碰到这样的问题:手机里的文件突然都不见了,再插到电脑,你会发现文件还在,但是打开文件属性你会发现所有的文件夹或文件全部变成了相同大小的.exe或.rtf格式,这些文件可能仍可以被打开,但是朋友们不要侥幸哦,因为这些文件并不是你原来的,你原来的文件已经被隐藏了,你的U盘中病毒啦!你可能会用一些安全软件检查过,但是并没查到病毒。
那遇到这种问题怎么解决呢,很简单,下面就告诉你:
一、打开“我的电脑”,单击“工具”菜单,选择下面的“文件
夹选项”,然后点击“查看”选项卡,如下操作:
将“隐藏已知文件类型的扩展名”和
“隐藏受保护的操作系统文件(推荐)”前面的对勾去掉!
选择“显示所有文件和文件夹”
点击“确定”回到你的U盘,你会发现你的文件都回来了,但是它们是被隐藏的,你可能会想通过修改属性来改回来,却发现无法改。
二、下面,强烈推荐下载一个“金山新毒霸(悟空)”免费软件,
然后,然后用它对你的U盘杀一下毒就可以了。
金山新毒霸
真的超棒的,你会发现你的U盘又恢复原样啦!。
移动硬盘别处电脑使用过后苹果机上文件夹都显示为exe文档了!
移动硬盘别处电脑使用过后苹果机上文件夹都显示为exe文档了!移动硬盘别处电脑使用过后苹果机上文件夹都显示为exe文档了!中毒了,这种病毒会把原来的文件夹隐藏起来,然后把自己伪装成这些文件夹,因为在WINDOWS下一般都设置为不显示后缀名,所以这些EXE的病毒文件让人以为它们就是原来的文件夹,因为它把自己的名字与图标都设置成了和原来的文件夹一样。
这样别人一双击,OK,又中毒了。
但在MAC下它就显出原型了。
你先把这些EXE文件全删了,然后在WINDOWS下,把移动硬盘插上,设置为显示隐藏文件,你就可以看到原来真正的文件夹了。
把原来的文件COPY备份出来就行了。
移动硬盘在苹果电脑上文件夹都变没了移动硬盘一般是NTFS文件系统,而苹果电脑默认是不认NTFS系统的,所以文件夹没了。
你上网搜一下,苹果电脑有NTFS的插件,安装了插件后就能认NTFS系统的移动硬盘了。
或者你把移动硬盘数据移出来,重格式化为FAT32,再拷贝回去,也能认。
只是文件太多的话,会比较麻烦。
移动硬盘H在“我的电脑”里显示为文件夹,咋办估计90%是中了U盘病毒,下载个杀毒软件查杀一下(重装系统对U盘病毒来说没什么用)移动硬盘中的文件夹后缀都是exe了,文件显示不出来。
.exe文件是病毒,虽然它的名字还是你的文件的名字,但内容已经被替换了,别担心,你的文件并没有丢失,只是被隐藏了先把移动硬盘插上这步非常重要*电脑已经有病毒了在windows/system32/下名字是XP-********(8个*,类似windows的更新程序),用一些软件终止程序后把它删除了就可以了还有你的硬盘里也有病毒了,“文件夹选项”-“查看”里边的隐藏文件和文件夹,设置为“显示隐藏的文件和文件夹”和“显示所有文件和文件夹” “显示文件的后缀名”此时你可以看到你的文件都变成了两个,一个文件后面多了一个.exe 另一个的属性是隐藏的,把多了 .exe的文件删除,它根本就不是你的文件,它是病毒,由于它将你原来的文件属性设为隐藏,自己的外表变成你的文件的图标,而且一般人都会设置隐藏自己文件的后缀名和不显示隐藏文件和文件夹,病毒依据这个把自己.exe的本性隐藏了,这就给了它泛滥的机会。
U盘中毒--文件夹变成exe
U盘中毒--⽂件夹变成exe前⾔之前在学校教室的电脑上⽤U盘拷贝过⽂件,之后⼀直没⽤。
再次使⽤时,发现U盘⽂件和之前不⼀样,⼤概率是中病毒了。
中毒现象第⼀次插上U盘时,发现所有⽂件夹都变成exe⽂件。
第⼆次插上U盘时,所有⽂件夹都不见了,但word、excel、pdf、zip等格式⽂件没有问题。
注:这种情况是病毒伪装成了⽂件,真实的⽂件被隐藏。
不要双击运⾏,避免病毒扩散。
解决⽅法⽅法⼀:批处理1.在U盘新建⼀个记事本⽂件,输⼊如下内容:for /f "delims=" %%i in ('dir /ah /s/b') do attrib "%%i" -s -h注:这串代码的作⽤是在当前⽬录及其⼦⽬录下搜索具有隐藏属性(h)的⽂件,并把它们的系统属性(s)和隐藏属性(h)去掉。
2.重命名,将⽂件后缀改为.bat格式3.双击运⾏该⽂件,运⾏完成后,隐藏的⽂件就恢复了⽅法⼆:修复注册表1.新建⼀个记事本⽂件,输⼊如下内容:Windows Registry Editor Version 5.00[HKEY_LOCAL_ MACHINE \SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\Advanced\Folder\Hidden\SHOWALL]“CheckedValue"=dword:000000012.重命名,将⽂件后缀改为.reg格式3.双击运⾏该⽂件推荐使⽤⽅法⼀。
⽂件修复后,重要⽂件做好备份,使⽤杀毒软件对U盘进⾏杀毒。
病毒预防1.打开U盘使⽤⿏标右键打开不要直接双击U盘盘符。
具体⽅法:最好⽤右键单击U盘盘符选择打开命令或者通过【资源管理器】快捷键Win+E 窗⼝进⼊,因为双击实际上是⽴刻激活了病毒,这样做可以避免中毒。
2.创建Autorun.inf⽂件U盘病毒主要是利⽤Autorun.inf⽂件来进⾏传播的,通过⾃动播放来运⾏病毒。
U盘中的文件格式全部变为exe文件格式是怎么回事?要怎么解决?
U盘中的文件格式全部变为exe文件格式是怎
么回事?要怎么解决?
U盘中的文件格式全部变为exe文件格式是怎么回事?许多小伙伴经常会将自己的U盘在一些公共场合中随意的使用,导致最终U盘中了病毒,而这种情况就是因为电脑中病毒引起的,下面小编就带着大家一起来看一下如何解决这个问题吧!
操作方法:
1、新建一个记事本文件,在记事本中输入。
Windows Registry Editor Version 5.00
[HKEY_LOCAL_ MACHINE
\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer \Advanced\Folder\Hidden\SHOWALL]
“CheckedValue“=dword:00000001
2、将新建文本的文件后缀改为.reg。
3、双击打开reg文件。
4、然后新建第二个文本文件,在文件中输入。
for /f ”delims=“ %%i in (‘dir /ah /s/b’)
do attrib ”%%i“ -s -h
5、将此文件保存重命名为文件名.bat。
6、将bat文件复制到U盘目录中,直接双击运行文件,U盘中隐藏的文件会全部出现,电脑会弹出重命名窗口,使
用鼠标点击窗口中是按钮,使用文件粉碎工具添加隐藏文件,点击窗口中的立即粉碎按钮可以粉碎文件。
以上便是U盘中的文件格式都变成了.exe的解决方法,希望能帮到大家。
u盘修复办法
解决方案
下载使用 wsyscheck ,打开 wsyscheck.exe ,进程管理--结束病毒进程EXPL0RER.EXE并删除。
1.SREng修复文件关联 系统修复--文件关联--全选--修复
2.修复磁盘打开方式、文件夹打开方式
Windows Registry Editor Version 5.00
[HKEY_LOCAL_MACHINE\SOFTWARE\Classes\Drive\shell]
@="none"
[-HKEY_LOCAL_MACHINE\SOFTWARE\Classes\Drive\shell\explore]
[-HKEY_LOCAL_MACHINE\SOFTWARE\Classes\Drive\shell\open]
for /f "delims=" %%i in ('dir /ah /s/b') do attrib "%%i" -s -h
命令的意思解释:
for /f "delim=" %%i in 循环
dir /s显示当前目录及子目录中所有文件
参数 /ah具有隐藏属性的文件
参数 /b用短文件名的方式显示
"CheckedValue"=dword:00000001
"ValueName"="Hidden"
"DefaultValue"=dword:00000002
杀毒软件全盘扫描
使用第三方工具去掉各分区下被隐藏的文件夹,主要是去掉 系统属性。
相关资源:
注册表修复(just for Worm.Win32.AutoRun.bqn,使用前先用SREng修复文件关联)
文件夹exe病毒的解决方法
文件夹exe病毒的解决方法U盘插入到电脑后,突然发现U盘内的文件生成了以文件夹名字命名的可执行文件,扩展名为exe,单击“打开”或是双击打开文件都无法正常打开,碰到这样的情况该如何解决?今天小编为大家分析一下此种情况。
清除文件夹exe病毒的方法有两种,一是软件法,二是手动法:软件法:下载专用的U盘病毒查杀工具,u盘杀毒专家,可以完全清除这个病毒。
手动法:1)首先结束病毒进程按下“alt+ctrl+del”打开任务管理器,切换到“进程”管理功能,结束进程为XP-290F2C69.EXE (后8位随机),winvcreg.exe,2080.exe(随机名)。
2)删除病毒文件在系统目录下,打开Windows/System32,找到如下文件:com.run dp1.fne eAPI.fne internet.fne krnln.fnr og.dll og.edt RegEx.fnr fne spec.fne ul.dll XP-290F2C69.EXE winvcreg.exe 2080.EXE(随机名),删除这些病毒文件。
3)删除病毒的启动项,单击“开始”“运行”输入regedit,打开注册表编辑器,依次展开“HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run”,将XP-290F2C69.EXE(后8位随机)删除;打开“我的电脑”依次找到“C:\Documents and Settings\Administrator\「开始」菜单\程序\启动” ,将里面的“.lnk”文件删除。
4)点击“开始”“运行”输入cmd,进入命令提示符,依次运行如下命令(第一行的“G:”为你的U盘盘符):cd /d G:for /f "delims=" %a in ('dir /b /ad') do (del /a /f /q "%a.exe") for /f "delims=" %a in ('dir /b /adh') do (attrib -s -h -r "%a")。
u盘内文件夹变成bootex的解决方法
u盘内文件夹变成bootex的解决方法1.引言1.1 概述概述部分的内容可以包括以下内容:U盘是一种众所周知的便携式存储设备,常用于数据传输和备份。
然而,有时我们可能会遇到一个问题,即U盘内的文件夹突然变成了一个名为"bootex"的文件夹。
这种情况可能会导致我们的文件丢失或无法访问,给我们的工作和生活带来不便。
这篇文章旨在提供解决方法,帮助读者恢复U盘内被"bootex"文件夹替代的文件夹,并保护数据的完整性。
文章将包括引言、正文和结论三个部分。
引言部分将简要介绍U盘和"bootex"文件夹变成的背景,说明文章的目的和结构。
正文部分将分为两个要点,逐步介绍如何解决这个问题。
结论部分将对全文进行总结,并强调解决方法的有效性和可行性。
通过本文提供的解决方法,读者可以在遇到U盘内文件夹变成"bootex"的问题时,快速有效地恢复被隐藏的文件夹和数据,减少时间和精力的浪费。
重要的是,读者在操作过程中要谨慎,并备份重要文件,以防万一出现意外情况。
希望本文对读者解决U盘内文件夹变成"bootex"的问题有所帮助。
1.2 文章结构文章结构部分的内容可以包括以下内容:文章结构是指整篇文章的组织和框架,它直接关系到读者对文章内容的理解和阅读的效果。
一个清晰、合理的结构能够帮助读者更好地理解文章的主旨和要点,并能够使文章逻辑清晰、条理分明。
本文的结构主要分为引言、正文和结论三个部分。
引言部分介绍了本篇文章的概述、文章结构以及目的。
概述部分简单概括了本文要解决的问题,即U盘内文件夹变成bootex 的解决方法。
同时,可以提到该问题在实际应用中的重要性和紧迫性。
文章结构部分是对整篇文章的组织和框架进行介绍。
通过一个层次结构的形式呈现,包括引言、正文和结论三个部分。
这种结构安排使得读者可以清晰地理解文章的架构和逻辑。
正文部分是对问题进行深入分析和阐述的部分,包括第一个要点和第二个要点。
文件夹后缀为exe的处理
这文件夹带.exe、.scr等可执行文件后缀名的文件夹图标病毒现在发现在使用移动存储设备较多的局域网内好象蛮泛滥的。
中此类型的病毒的用户可以尝试下面的两专杀,如果不行再考虑下面的自助清理:注意:病毒只是隐藏了原正常文件夹,然后创建个和你原文件夹同名的*.exe或*.scr文件,并且此*.exe或*.scr文件的图标和文件夹一样而已,不要以为原文件夹没了,也不要为此反复问了,原文件夹只是被隐藏而已,还在你的磁盘内呢。
自助清理的附件和专杀都可以恢复原文件夹的正常属性,恢复显示。
专杀清理:引用:目前中这类病毒的用户,可以去试试这两处的专杀试试:文件夹病毒专杀工具:/zhuansha/kill_folder.html文件夹图标病毒专杀(FolderCure支持在线升级病毒库):/down/Other/FolderCure.zip或者直接下载附件,包含这两个专杀了,其中FolderCure支持在线升级病毒库:附件: 两个文件夹病毒专杀.rar自助清理:引用:如果上面两个专杀都没什么效果,可能需要你自己简单动手,自助清理了。
自助清理还是很简单的。
中毒者下载下面附件(全部内附使用说明,特简单的操作。
)附件: 自助清理文件夹病毒专用附件.rar查看方法:引用:查看你的移动硬盘和U盘等移动存储设备内的文件夹异常很简单,当你要打开U盘等移动存储设备内的文件夹的时候,请不要再习惯的双击打开文件夹了,为了快速发现异常,请一定要习惯在文件夹的右键菜单上选择“资源管理器”打开文件夹。
因为只有真实文件夹的右键菜单有“资源管理器”,而病毒文件假冒的那个没有“资源管理器”项。
如果你U盘等移动存储设备内的文件夹的右键菜单内没有“资源管理器”项,那就是可能异常了。
此时可以用解压工具WinRAR打开磁盘,看根目录下文件夹情况如何,如果带有.exe后缀扩展名,就中了。
至于这毒的防护,目前阻止误点击移动存储设备内的文件夹病毒运行为最主要的手段。
文件夹后缀变成exe的防护&解决
3、添加以下启动项,实现病毒自启动:
“C:\Documents and Settings\Administrator\「开始」菜单\程序\启动” 里的“ .lnk”指向病毒文件。
4、下载病毒文件: hxxp:///v.gif(16,896 字节)保存为以下文件,并且运行它们:
按右键,选“重命名”,把这个键值名复制下来后,把这个键值名字改掉,如后面加个1;然后在空白处点右键,然后“新建”—→“DWORD值”,然后把这个新建的DWORD值重命名为“CheckedValue”,再把其值改为1,把刚才那个“CheckedValue1”删掉。
现在再重新打开“文件夹选项”的“查看”选项卡,就可以把“显示所有文件和文件夹”选上了。
2、打开我的电脑,进入硬盘分区,右键选择“排列图标”中的“修改时间”,即选按“修改时间”的顺序排列文件,并在“文件夹选项”中的“查看”选择“应用到所有文件夹”。
3、打开每个分区的根目录,如C:/、D:/、E:/等,找到隐藏文件sos.exe和另一个貌似以auto开头的隐藏文件,分别删除。删除时,最好能先用unlocker解除锁定,因为我发现如果不先解锁的话,有可能貌似被删除了但却删除不干净——unlocker是一个不错的常备小工具,可以把一些正在运行中的文件给解锁。
Windows文件夹后缀变成exe的防护方法
病毒名称:Worm.Win32.AutoRun.soq
病毒类型:蠕虫类
危害级别:3
感染平台:Windows
病毒行为:
1、病毒运行后会释放以下文件:com.run dp1.fne eAPI.fne internet.fne krnln.fnr og.dll og.edt RegEx.fnr fne spec.fne ul.dll XP-290F2C69.EXE(后8位随机)到系统盘的\WINDOWS\system32里面
解决文件变exe格式
有时候我们的电脑或者我们的U盘会中一种很可恶的“病毒”,症状主要表现为电脑硬盘里所有的文件夹都被隐藏掉,无法用regedit进入注册表,也无法用cmd进入DOS命令行,然后创建与文件夹同名的exe可执行文件,该文件的图标与文件夹的图标完全一样,比较难以区分是文件还是文件夹。
当用户双击这个文件时,屏幕会闪一下,然后打开相应的文件夹。
(U盘的症状就是所有的文件都变成了exe格式,而且都不能打开,原来的文件都不见了,但是空间明明就显示了文件并没有丢,只是被隐藏了)中这种病毒以后很是麻烦,大部分的杀毒软件对这种病毒不起作用。
我的解决办法如下:1、用光盘或U盘启动的DOS下,然后用ghost恢复之前做过备份的系统(如果没备份的话就重装系统);2、重启电脑进入系统,但不要打开其它盘里的任何可以看到的目录,因为此时所谓的目录可能还是那些可恶的可执行文件。
打开我的电脑,点工具菜单里的文件夹选项,再点查看选项卡,按图1进行设置,点确定关闭窗口;3、在开始菜单->运行,输入cmd回车进行DOS命令行,输入d:回车进入d盘,再输入dir /ah auto*.*回车,看有没有一个autorun.inf的文件存在。
如果没有,可直接执行第四步,如果有,按以下步操作执行:在DOS命令行窗口输入attrib -s -r -a -h autorun.inf 回车del autorun.inf 回车然后再进入e盘、f盘等其它盘执行上面两个命令来删除那个autorun.inf的文件。
做完此步后,再打开我的电脑就可以双击进步d盘或者其它盘了,此时会看到里面有一些显示为灰色的文件夹,这些都是你自己的文件夹;同时还会有一些亮的文件夹,但它们是可执行文件,千万不要去双击打开它们,如果双击就又完蛋了;4、继续在DOS命令窗口里操作。
输入d:回车进入d盘,输入attrib -s -r -a -h *.* /s /d 将所有隐藏的文件夹改为可见的。
中了文件夹图标病毒,文件夹变成应用程序,如何解决
中了文件夹图标病毒,文件夹变成应用程序,如何解决大家看一下,“移动硬盘中文件夹变成了应用程序,而且无法打开,”这个是中病毒的表现,中的就是文件夹图标病毒,也就是FolderCure,中毒状况一般为真正的文件夹被隐藏,并生成一个与文件夹同名的exe文件,并使用文件夹的图标,是用户无法分辨。
重要的是一旦看不到隐藏的文件夹,而点开exe文件的话,电脑就中文件夹图标病毒。
首先,它是会修改文件夹选项的,所以如果先前没打开看隐藏文件,就根本看不见以前的文件夹。
其次,它植入系统,U盘一插就带有,很危险。
如何处理带有文件夹病毒的U盘呢?1、解密移动硬盘中加密的数据。
2、使用安全软件,如360安全卫士,打开软件,点击“木马查杀”,进入全盘扫描,扫描后,我们就会发现文件夹显示为应用程序的,都是木马病毒。
接下来我们点击“立即处理”处理好后,一切都恢复正常了。
原来显示的应用程序,变成了本该用的文件夹。
把文件夹拷贝到别的u盘中,格式化中病毒的u盘。
3、如果有进行过打开“应用程序”的操作,电脑也是会感染上这种病毒的,需要对电脑进行重装系统,重装的时候记住,先格式化C盘,然后从资源管理器进入每个盘的根目录,手动删除autorun.inf,另外系统还原文件夹什么的也要查看一番,然后再重装系统,避免二次中毒。
如何防范文件夹病毒?1:一定要注意在网上下载的任何程序,最好全部进行扫描。
如果没有杀软,请不要下载外挂、盗版游戏、黑客工具等高危软件。
请注意,有的安装程序会有捆绑,安装时一定要把隐蔽处的“√”叉掉。
2:当你不能杀掉病毒,但是U盘必须插入工作,请一定要结束进程。
(比如我的学校由于U盘交叉感染,我要求每一个U盘都例行检查,并结束掉病毒进程。
)3:尽量把电脑设置为:1. 显示所有隐藏的文件2. 显示所有文件的扩展名。
经过这样处理后,所有的exe文件的扩展名都会暴露,并且隐藏的文件夹会由于系统设置(文件夹一般在前)而跑到病毒文件之前。
EXE病毒解决办法
有一种U盘病毒感染计算机后,并不是破坏性地全盘感染应用程序,而是使文件夹全部变成“.exe”可执行程序,这就是“文件夹.EXE”病毒!『“文件夹.EXE”』病毒名称:“文件夹.EXE”病毒;病毒别称:Worm.Win32.AutoRun.soq;病毒类型:蠕虫;病毒长度:1,415,094 字节;病毒MD5:afb08df3fef57788d839bc02f14b2159危害等级:★★★感染系统:Windows 系统。
开发工具:《E语言》“文件夹.EXE”病毒行为分析:“文件夹.EXE”病毒主要通过可移动磁盘传播。
就拿U盘为例,一个干净的U 盘或者未感染的U盘插入已被“文件夹.EXE”病毒感染的计算机主机USB接口上以后,病毒会在U盘根目录下生成病毒脚本安装文件“autorun.inf”和伪装文件夹的病毒程序“Recycle.exe”、“.exe”、“.exe”、“.exe”。
很显然,“文件夹.EXE”的传播程序“Recycle.exe”的文件名称是在模仿回收站的文件夹“Recycler”,两者名称上就相差一个字母“r”。
回收站的文件夹“RECYCLER”只有在NTFS格式文件系统的磁盘分区根目录下才会出现,该文件夹内存储着各个用户的回收站。
如图,这是打开“文件夹.EXE”的配置文件“autorun.inf”显示的文件命令,意思是访问该驱动器磁盘分区后自动执行病毒程序“Recycle.exe”,也就是说“Recycle.exe”是“文件夹.EXE”的病毒样本。
被“文件夹.EXE”病毒感染的U盘再插入到正常的计算机主机USB接口上以后,只要受害者一打开访问U盘,便会感染到计算机上。
由于该病毒变种较多,所以绕过了许多杀毒软件的眼睛。
首先会获取要感染计算机的用户临时文件目录,获取后会在这个用户的临时文件夹“C:\Documents and Settings\Administrator(受害者的用户名)\Local Settings\Temp”目录下创建一个名称为“E_N4”的文件夹,并在其目录下释放9个病毒组件,分别是“cnvpe.fne”、“dp1.fne”、“eAPI.fne”、“HtmlView.fne”、“internet.fne”、“krnln.fnr”、“shell.fne”、“spec.fne”,这些扩展名为“.fne”文件均为“只读”、“系统”和“隐藏”的文件属性。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
解决U盘里文件夹变EXE文件问题今天用U盘拷东西,发现文件夹后都有个exe,打不开删了又会生成,发现是中毒了,下面是查杀步骤:病毒手段:根据老白的描述,这一病毒必然是更改了注册表,将显示隐藏文件这一功能给关了,同时将所有正常文件都加上了隐藏属性,所以大家就看不到自己的文件只是看到一些EXE的病毒生成的同名文件夹.不过如果该病毒只是采用这一招的话那手段并不高明,要是我写这一病毒,我必然会同时禁止掉任务管理器,同时禁止所有的杀毒软件,一发现杀毒软件就把它的进程杀掉,最后再写个保护进程的机制,每隔几秒就自动检测病毒生成文件也就是触发文件是否被删,如果被删就再自动生成.呵呵以上只是个人的一些方法,大家就不要去写了,因为写病毒是违法的,只是让大家了解下这方面的知识罢了.对了老白说是只有U盘中.应该是利用autorun.inf 在作怪,同时提醒大家一点利用这招可以让你的所有磁盘都中毒,所以如果你右击你的磁盘发现弹出的菜单有两个打开可是一个打开为加粗状态,那就不要直接双击打开该磁盘了,改用资源管理器打开.好了说了一堆废话,现在说下解决方案:重启电脑按F8进入安全模式(因为我没见到具体症状,所以让大家在安全模式下杀会安全些.),经下列注册表键值拷进记事本中另存为***.reg文件,直接双击,会提示说是否导入注册表,选择是,然后会提示导入成功,执行第4步后,此时打开"我的电脑"--工具--文件夹选项--将里面的隐藏文件和文件夹下的显示所有文件和文件夹,隐藏受保护的操作系统文件(推荐)选中点击确定,系统文件即可显示。
1.用Wsyscheck将红色可疑进程同时关掉,Default.exe,KEYBOARD.exe,Fonts.exe,Global.exe。
2.删除病毒加入启动项:[HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\Windows\System\Scri pts\Startup\0\0]"Script"="C:\\WINDOWS\\Cursors\\Boom.vbs"[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run] @="C:\\WINDOWS\\system\\KEYBOARD.exe"[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run Once]@="C:\\WINDOWS\\system32\\dllcache\\Default.exe"[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\polici es\Explorer\Run]"sys"="C:\\WINDOWS\\Fonts\\Fonts.exe"[HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\RunOnc e]@="C:\\WINDOWS\\system32\\dllcache\\Default.exe"3.删除镜像劫持:[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\WindowsNT\CurrentVersion\Image File Execution Options][HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\WindowsNT\CurrentVersion\Image File Execution Options\auto.exe] "Debugger"="C:\\WINDOWS\\system32\\drivers\\drivers.cab.exe"[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\WindowsNT\CurrentVersion\Image File Execution Options\autorun.exe] "Debugger"="C:\\WINDOWS\\system32\\drivers\\drivers.cab.exe"[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\WindowsNT\CurrentVersion\Image File Execution Options\autoruns.exe] "Debugger"="C:\\WINDOWS\\system32\\drivers\\drivers.cab.exe"[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\WindowsNT\CurrentVersion\Image File Execution Options\boot.exe] "Debugger"="C:\\WINDOWS\\Fonts\\fonts.exe"[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\WindowsNT\CurrentVersion\Image File Execution Options\ctfmon.exe] "Debugger"="C:\\WINDOWS\\Fonts\\Fonts.exe"[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\WindowsNT\CurrentVersion\Image File Execution Options\msconfig.exe] "Debugger"="C:\\WINDOWS\\Media\\rndll32.pif"[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\WindowsNT\CurrentVersion\Image File Execution Options\procexp.exe] "Debugger"="C:\\WINDOWS\\pchealth\\helpctr\\binaries\\"[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\WindowsNT\CurrentVersion\Image File Execution Options\taskmgr.exe] "Debugger"="C:\\WINDOWS\\Fonts\\tskmgr.exe"[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\WindowsNT\CurrentVersion\Image File Execution Options\Your Image File Name Here without a path]"GlobalFlag"="0x000010F0"4.将 .reg 文件名关联,右键属性,更改选择"C:\WINDOWS\regedit.exe",确定即可。
5.病毒隐藏了exe文件扩展名显示,打开注册表,开始--运行--regedit进入注册表,删除以下键值即可。
[HKEY_CLASSES_ROOT\exefile]"NeverShowExt"="1"6.修复显示系统文件,将下面代码拷贝到记事本里,另存为showall.reg:Windows Registry Editor Version 5.00[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Expl orer\Advanced]"TaskbarSizeMove"=dword:00000000[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Expl orer\Advanced\Folder]"Type"="group""Text"="@shell32.dll,-30498""Bitmap"=hex(2):25,00,53,00,79,00,73,00,74,00,65,00,6d,00,52,00,6f,00,6f ,00,74,\00,25,00,5c,00,73,00,79,00,73,00,74,00,65,00,6d,00,33,00,32,00,5c,00,53, 00,\48,00,45,00,4c,00,4c,00,33,00,32,00,2e,00,64,00,6c,00,6c,00,2c,00,34,00,0 0,\00"HelpID"="shell.hlp#51140"[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Expl orer\Advanced\Folder\ClassicViewState]"Type"="checkbox""Text"="@shell32.dll,-30506""HKeyRoot"=dword:80000001"RegPath"="Software\\Microsoft\\Windows\\CurrentVersion\\Explorer\\Advan ced""ValueName"="ClassicViewState""CheckedValue"=dword:00000000"UncheckedValue"=dword:00000001"DefaultValue"=dword:00000000[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Expl orer\Advanced\Folder\ControlPanelInMyComputer] "RegPath"="Software\\Microsoft\\Windows\\CurrentVersion\\Explorer\\HideM yComputerIcons""Text"="@shell32.dll,-30497""Type"="checkbox""ValueName"="{21EC2020-3AEA-1069-A2DD-08002B30309D}" "CheckedValue"=dword:00000000"UncheckedValue"=dword:00000001"DefaultValue"=dword:00000001"HKeyRoot"=dword:80000001"HelpID"="shell.hlp#51150"[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Expl orer\Advanced\Folder\DesktopProcess]"Type"="checkbox""Text"="@shell32.dll,-30507""HKeyRoot"=dword:80000001"RegPath"="Software\\Microsoft\\Windows\\CurrentVersion\\Explorer\\Advan ced""ValueName"="SeparateProcess""CheckedValue"=dword:00000001"UncheckedValue"=dword:00000000"DefaultValue"=dword:00000000[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Expl orer\Advanced\Folder\DesktopProcess\Policy][HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Expl orer\Advanced\Folder\DesktopProcess\Policy\SeparateProcess]@=""[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Expl orer\Advanced\Folder\DisableThumbCache]"Type"="checkbox""Text"="@shell32.dll,-30517""HKeyRoot"=dword:80000001"RegPath"="Software\\Microsoft\\Windows\\CurrentVersion\\Explorer\\Advan ced""ValueName"="DisableThumbnailCache""CheckedValue"=dword:00000001"UncheckedValue"=dword:00000000"DefaultValue"=dword:00000000"HelpID"="shell.hlp#51155"[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Expl orer\Advanced\Folder\FolderSizeTip]"Type"="checkbox""Text"="@shell32.dll,-30514""HKeyRoot"=dword:80000001"RegPath"="Software\\Microsoft\\Windows\\CurrentVersion\\Explorer\\Advan ced""ValueName"="FolderContentsInfoTip""CheckedValue"=dword:00000001"UncheckedValue"=dword:00000000"DefaultValue"=dword:00000001[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Expl orer\Advanced\Folder\FriendlyTree]"Type"="checkbox""Text"="@shell32.dll,-30511""HKeyRoot"=dword:80000001"RegPath"="Software\\Microsoft\\Windows\\CurrentVersion\\Explorer\\Advan ced""ValueName"="FriendlyTree""CheckedValue"=dword:00000001"UncheckedValue"=dword:00000000"HelpID"="shell.hlp#51149""DefaultValue"=dword:00000001[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Expl orer\Advanced\Folder\Hidden]"Text"="@shell32.dll,-30499""Type"="group""Bitmap"=hex(2):25,00,53,00,79,00,73,00,74,00,65,00,6d,00,52,00,6f,00,6f ,00,74,\00,25,00,5c,00,73,00,79,00,73,00,74,00,65,00,6d,00,33,00,32,00,5c,00,53, 00,\48,00,45,00,4c,00,4c,00,33,00,32,00,2e,00,64,00,6c,00,6c,00,2c,00,34,00,0 0,\00"HelpID"="shell.hlp#51131"[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Expl orer\Advanced\Folder\Hidden\NOHIDDEN]"RegPath"="Software\\Microsoft\\Windows\\CurrentVersion\\Explorer\\Advan ced""Text"="@shell32.dll,-30501""Type"="radio""CheckedValue"=dword:00000002"ValueName"="Hidden""DefaultValue"=dword:00000002"HKeyRoot"=dword:80000001"HelpID"="shell.hlp#51104"[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Expl orer\Advanced\Folder\Hidden\SHOWALL]"RegPath"="Software\\Microsoft\\Windows\\CurrentVersion\\Explorer\\Advan ced""Text"="@shell32.dll,-30500""Type"="radio""CheckedValue"=dword:00000001"ValueName"="Hidden""DefaultValue"=dword:00000002"HKeyRoot"=dword:80000001"HelpID"="shell.hlp#51105"[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Expl orer\Advanced\Folder\HideFileExt]"Type"="checkbox""Text"="@shell32.dll,-30503""HKeyRoot"=dword:80000001"RegPath"="Software\\Microsoft\\Windows\\CurrentVersion\\Explorer\\Advan ced""ValueName"="HideFileExt""CheckedValue"=dword:00000001"UncheckedValue"=dword:00000000"DefaultValue"=dword:00000001"HelpID"="shell.hlp#51101"[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Expl orer\Advanced\Folder\NetCrawler]"Type"="checkbox""Text"="@shell32.dll,-30509""HKeyRoot"=dword:80000001"RegPath"="Software\\Microsoft\\Windows\\CurrentVersion\\Explorer\\Advan ced""ValueName"="NoNetCrawling""CheckedValue"=dword:00000000"UncheckedValue"=dword:00000001"DefaultValue"=dword:00000000"HelpID"="shell.hlp#51147"[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Expl orer\Advanced\Folder\NetCrawler\Policy][HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Expl orer\Advanced\Folder\NetCrawler\Policy\NoNetCrawling]@=""[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Expl orer\Advanced\Folder\PersistBrowsers]"Type"="checkbox""Text"="@shell32.dll,-30513""HKeyRoot"=dword:80000001"RegPath"="Software\\Microsoft\\Windows\\CurrentVersion\\Explorer\\Advan ced""ValueName"="PersistBrowsers""CheckedValue"=dword:00000001"UncheckedValue"=dword:00000000"HelpID"="shell.hlp#51152""DefaultValue"=dword:00000000[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Expl orer\Advanced\Folder\ShowCompColor]"Type"="checkbox""Text"="@shell32.dll,-30512""HKeyRoot"=dword:80000001"RegPath"="Software\\Microsoft\\Windows\\CurrentVersion\\Explorer\\Advan ced""ValueName"="ShowCompColor""CheckedValue"=dword:00000001"UncheckedValue"=dword:00000000"DefaultValue"=dword:00000001"HelpID"="shell.hlp#51130"[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Expl orer\Advanced\Folder\ShowFullPath]"Type"="checkbox""Text"="@shell32.dll,-30504""HKeyRoot"=dword:80000001"RegPath"="Software\\Microsoft\\Windows\\CurrentVersion\\Explorer\\Cabine tState""ValueName"="FullPath""CheckedValue"=dword:00000001"UncheckedValue"=dword:00000000"DefaultValue"=dword:00000000"HelpID"="shell.hlp#51100"[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Expl orer\Advanced\Folder\ShowFullPathAddress]"Type"="checkbox""Text"="@shell32.dll,-30505""HKeyRoot"=dword:80000001"RegPath"="Software\\Microsoft\\Windows\\CurrentVersion\\Explorer\\Cabine tState""ValueName"="FullPathAddress""CheckedValue"=dword:00000001"UncheckedValue"=dword:00000000"DefaultValue"=dword:00000001"HelpID"="shell.hlp#51107"[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Expl orer\Advanced\Folder\ShowInfoTip]"Type"="checkbox""Text"="@shell32.dll,-30502""HKeyRoot"=dword:80000001"RegPath"="Software\\Microsoft\\Windows\\CurrentVersion\\Explorer\\Advan ced""ValueName"="ShowInfoTip""CheckedValue"=dword:00000001"UncheckedValue"=dword:00000000"HelpID"="shell.hlp#51102"[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Expl orer\Advanced\Folder\SimpleSharing]"Type"="checkbox""Text"="@shell32.dll,-30518""HKeyRoot"=dword:80000002"RegPath"="System\\CurrentControlSet\\Control\\LSA" "ValueName"="ForceGuest""CheckedValue"=dword:00000001"UncheckedValue"=dword:00000000"HelpID"="shell.hlp#51154""DefaultValue"=dword:00000001[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Expl orer\Advanced\Folder\SuperHidden]"Type"="checkbox""Text"="@shell32.dll,-30508""WarningIfNotDefault"="@shell32.dll,-28964""HKeyRoot"=dword:80000001"RegPath"="Software\\Microsoft\\Windows\\CurrentVersion\\Explorer\\Advan ced""ValueName"="ShowSuperHidden""CheckedValue"=dword:00000000"UncheckedValue"=dword:00000001"DefaultValue"=dword:00000000"HelpID"="shell.hlp#51103"[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Expl orer\Advanced\Folder\SuperHidden\Policy][HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Expl orer\Advanced\Folder\SuperHidden\Policy\DontShowSuperHidden]@=""[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Expl orer\Advanced\Folder\WebViewBarricade]"Type"="checkbox""Text"="@shell32.dll,-30510""HKeyRoot"=dword:80000001"RegPath"="Software\\Microsoft\\Windows\\CurrentVersion\\Explorer\\Advan ced""ValueName"="WebViewBarricade""CheckedValue"=dword:00000001"UncheckedValue"=dword:00000000"HelpID"="shell.hlp#51148""DefaultValue"=dword:000000007.打开运行,输入cmd,进入相关中毒的盘符(如你的U盘是G盘则输入g: 然后输车就行)然后dir /a (显示所有文件)看看有没有autorun.inf文件,有的话就删,命令如下:del autorun.inf重复上边的操作,直到把所有盘下的autorun.inf都删掉8.现在可以安全的打开"我的电脑"了找到和文件夹名字一样的应用程序(.exe)全删了9.但是原来的文件夹还是隐藏的,而且不可以改.现在去除它们的属性,一样还是开始---运行----输入cmd回车,然后进入你中毒的那个盘,这一步应该不用我说了,就是上面的g:或者D:之类了.然后输入attrib 你要恢复的文件名-a -s -r -h如attrib 我的文档.doc -a -s -r -h把需要的文件夹恢复就可以了10.最后查下系统的启动项是不是有不明程序,有则删,如果这一步你不会操作,那我建议下个360里面在高级里有一项可以查看系统的启动项并有相关提示,用它删对于不太了解的人保险系数更大.11.下载瑞星半年免费版,安装升级到最新病毒库后,全盘杀毒!好了杀毒结束,相信经过上述步骤病毒已经清除,电脑嘛多中中毒,自己再学着杀杀毒,就能成为高手了,呵呵开玩笑的,有还没有解决的请顶贴说明.祝大家电脑安康啊,呵呵!。