什么病毒能禁止杀毒软件和网页打开 能阻止杀毒软件打开的是什么病毒?

\u4ec0\u4e48\u75c5\u6bd2\u80fd\u7981\u6b62\u8fd0\u884c\u6740\u6bd2\u8f6f\u4ef6\u7b49\u7a0b\u5e8f

addslta.exe\u548cgaebwdw.exe\u4e24\u4e2a\u53ef\u7591\u6587\u4ef6\uff0c\u53ef\u662f\u65e0\u6cd5\u5220\u9664\u6587\u4ef6\uff0c\u5c1d\u8bd5\u5728\u6ce8\u518c\u8868\u542f\u52a8\u9879\u91cc\u5220

\u9664\uff0c\u53ef\u53d1\u73b0\u521a\u521a\u5220\u9664\u540e\u53c8\u4f1a\u91cd\u65b0\u5b58\u5728\u542f\u52a8\u9879\u91cc\uff0c\u8fd9\u6837\u6211\u60f3\uff0c\u53ea\u80fd\u5230\u5b89\u5168\u6a21\u5f0f\u4e0b\u5220\u9664\u4e86\u3002


\u53ef\u662f\u91cd\u542f\u540e\uff0c\u5b89\u5168\u6a21\u5f0f\u6839\u672c\u65e0\u6cd5\u8fd0\u884c\uff0c\u5728\u68c0\u6d4b\u6587\u4ef6\u65f6\u673a\u5668\u4f1a\u81ea\u52a8\u91cd\u542f\uff0c\u8fd9\u6837\u771f\u662f\u8ba9\u6211\u6b32\u54ed\u65e0\u6cea\u4e86\u3002\u600e\u4e48

\u529e\u5462\uff1f\u4e8e\u662f\u6211\u53c8\u91cd\u65b0\u6b63\u5e38\u542f\u52a8\u5230\u7cfb\u7edf\uff08XP\uff09\u4e2d\uff0c\u5b89\u88c5\u4e86AVG Anti-Spyware 7.5\uff0c\u5b89\u88c5\u8fc7\u7a0b\u4e00\u5207\u6b63\u5e38\uff08\u539f

\u6765\u75c5\u6bd2\u5e76\u6ca1\u6709\u9488\u5bf9\u5b83\u505a\u4ec0\u4e48\uff0c\u4e8e\u662f\u611f\u89c9\u66d9\u5149\u5c31\u8981\u5230\u4e86\uff09\u3002\u5b89\u88c5\u540e\u7acb\u5373\u5347\u7ea7\u3001\u6ce8\u518c\uff0c\u4e00\u5207\u987a\u5229\uff0c\u5347\u7ea7\u4e4b\u540e

\u7acb\u5373\u6740\u6bd2\uff0c\u53ef\u7ed3\u679c\u5374\u8ba9\u6211\u5927\u5931\u6240\u671b\uff0c\u4ec0\u4e48\u90fd\u6ca1\u6709\u67e5\u51fa\u6765\u3002


\u8fd9\u65f6\u6211\u5df2\u7ecf\u6d6a\u8d39\u4e86\u534a\u5929\u7684\u65f6\u95f4\uff0c\u6211\u611f\u5230\u675f\u624b\u7b56\u4e86\uff0c\u5c31\u5f53\u6211\u8981\u653e\u5f03\u65f6\uff0c\u5ffd\u7136\u60f3\u5230\u4e86DOS\u4e0b\u624b\u52a8\u5220\u9664\uff0c\u4e8e\u662f

\u901a\u8fc7AVG Anti-Spyware\u7684\u8fdb\u7a0b\u5206\u6790\uff0c\u627e\u5230\u4e86addslta.exe\u548cgaebdwdw.exe\u7684\u6587\u4ef6\u8def\u5f84 C:\Program

Files\Common Files\Microsoft Shared \uff08\u5982\u679c\u4f60\u7ec8\u6b62\u8fc7\u8fdb\u7a0b\uff0cgaebdwdw.exe\u6709\u53ef\u80fd\u4f1a\u5728C:\Program

Files\Common Files\sytem\u4e0b\uff0c\u5b83\u5e76\u4e0d\u56fa\u5b9a\u8def

\u5f84\uff0c\u5728\u8fdbDOS\u65f6\uff0c\u4e00\u5b9a\u8981\u67e5\u770b\u597d\u75c5\u6bd2\u6587\u4ef6\u7684\u8def\u5f84)\u3002\u5728\u901a\u8fc7\u756a\u8304\u82b1\u56ed\u5149\u76d8\u7684\u5de5\u5177\u4e2d\u8fdb\u5165DOS\uff0c\u53ef\u662f\u6253\u5f00

\u5230C:\Program Files\Common Files\\u65f6\u5e76\u6ca1\u6709\u770b\u5230Microsoft Shared \u8fd9\u4e2a\u6587\u4ef6\u5939\uff0c\u53ea\u597d\u62a5\u7740\u8bd5\u8bd5\u770b\u7684\u529e\u6cd5

\u76f4\u63a5\u6572\u5165\u8def\u5f84cd microf~1\uff08\u7531\u4e8e\u6587\u4ef6\u540d\u8fc7\u957f\uff0cDOS\u4e0b\u53ea\u9700\u8981\u8f93\u5165\u6587\u4ef6\u5939\u524d6\u4f4d\u5b57\u6bcd\uff0c\u7136\u540e\u7528~\u52a0\u4e0a1\u5373

\u53ef\uff0c\u5982\u679c\u6709\u524d\u9762\u540c\u540d\u7684\u6587\u4ef6\u5939\uff0c\u7528\u6570\u5b572\u30013\u4ee3\u66ff\uff0c\u76f4\u5230\u627e\u5230\u4e3a\u6b62)\uff0c\u7ed3\u679c\u987a\u5229\u7684\u8fdb\u5165\u4e86\uff0c\u7528dir\u4e00\u770b\uff0c\u5e76

I\u6ca1\u6709\u663e\u793a\u51fa\u75c5\u6bd2\u6587\u4ef6\uff0c\u4e00\u5b9a\u662f\u9690\u853d\u4e86\uff01\u4e8e\u662f\u6267\u884cattrib -h -r \uff0c\u679c\u7136\u627e\u5230\u4e86addslta.exe \u8fd9\u4e2a\u6587\u4ef6\uff0c\u9a6c\u4e0a

Del\u6389\uff0c\u540c\u65f6\u53c8\u5230system\u4e0b\u627e\u5230\u4e86gaebwdw.exe\u6587\u4ef6\uff0cdel\u6389\uff0c\u8fd9\u65f6\u53c8\u53d1\u73b0\u8fd8\u6709\u4e00\u4e2altptype.inf\u6587\u4ef6\uff0c\u521a\u624d

\u5728addslta\u90a3\u4e5f\u540c\u6837\u6709\u8fd9\u4e2a\u6587\u4ef6\uff0c\u5e76\u6ca1\u6709\u5728\u610f\uff0c\u73b0\u5728\u770b\u6765\u5b83\u80af\u5b9a\u662f\u5173\u8054\u6587\u4ef6\u4e86\uff0c\u540c\u6837del\u6389\u3002\u8fd9\u65f6\u5728\u91cd\u65b0

\u542f\u673a\uff0c\u4e45\u8fdd\u7684\u5361\u5df4\u65af\u57fa\u7ec8\u4e8e\u51fa\u73b0\u4e86\uff0c360\u4e5f\u80fd\u4f7f\u7528\u4e86\uff0c\u5475\u5475\uff0c\u8fd9\u6b21\u6e05\u9664\u7ec8\u4e8e\u7ed3\u675f\uff0c\u5e0c\u671b\u8fd9\u4e2a\u5fc3\u5f97\u4e5f\u80fd\u5e2e

\u52a9\u5176\u5b83\u4e2d\u75c5\u6bd2\u7684\u670b\u53cb\u89e3\u51b3\u95ee\u9898\uff01

\uff08\u5982\u679c\u6ca1\u6709DOS\u542f\u52a8\u5de5\u5177\uff0c\u53ef\u4ee5\u4e0b\u8f7d\u4e00\u4e2a\u77ee\u4ebaDOS\uff0c\u56e0\u4e3a\u8fd9\u4e2a\u75c5\u6bd2\u8fd8\u662f\u4e0d\u4f1a\u5f71\u54cd\u4e0a\u7f51\u7684\uff0c\u5b89\u88c5\u77ee\u4ebaDOS

\u540e\uff0c\u91cd\u542f\u8ba1\u7b97\u673a\uff0c\u4f1a\u53d1\u73b0\u6709\u542f\u52a8\u9879\u91cc\u4f1a\u6709DOS\u7684\u3002http://download.pchome.net/system/backup/21580.html\uff09

\u6ce8\uff1a

1\u3001\u5982\u679c\u5220\u9664\u540e\uff0c\u6740\u6bd2\u8f6f\u4ef6\u6216\u5176\u5b83\u8f6f\u4ef6\u90fd\u4e0d\u80fd\u6b63\u5e38\u6253\u5f00\uff0c\u63d0\u793a\u9519\u8bef\uff0c\u5c31\u5230\u6ce8\u518c\u8868\u4e0a\u5220\u9664\u542bgaebwdw.exe\u548caddslta.exe\u9879\uff0c\u5177\u4f53\u64cd\u4f5c \u5f00\u59cb---\u8fd0\u884c---regedit\uff0c\u6253\u5f00\u540e\uff0cCtrl+F\u952e\uff0c\u8fdb\u884c\u67e5\u627e\uff0c\u627e\u5230\u540e\u76f4\u63a5del\uff0c\u5728\u6309F3\u7ee7\u7eed\u67e5\u627e\u4e0b\u4e00\u9879\uff0c\u76f4\u5230\u6e05\u9664\u4e3a\u6b62\uff0c\u91cd\u542f\u8ba1\u7b97\u673a\uff0cOK\uff01\uff09

2\u3001\u5728\u611f\u67d3\u8fd9\u79cd\u75c5\u6bd2\u540e\uff0c\u5982\u679c\u4f7f\u7528\u79fb\u52a8\u786c\u76d8\u62f7\u8d1d\u6587\u4ef6\uff0c\u4f1a\u4f7f\u79fb\u52a8\u786c\u76d8\u4e5f\u4e2d\u6b64\u75c5\u6bd2\u3002\u8fd9\u6837\u4f1a\u9020\u6210\u5176\u5b83\u8ba1\u7b97\u673a\u901a\u8fc7\u79fb\u52a8\u786c\u76d8\u611f\u67d3\u75c5\u6bd2\u3002\u9632\u6b62\u65b9\u6cd5\u5982\u4e0b\uff1a\u79fb\u52a8\u786c\u76d8\u8fde\u63a5\u5230\u5176\u5b83\u8ba1\u7b97\u673a\u540e\uff0c\u4e0d\u8981\u6839\u636e\u63d0\u793a\u6253\u5f00\uff0c\u53d6\u6d88\u6253\u5f00\u3002\u4e4b\u540e\u6253\u5f00\u6211\u7684\u7535\u8111\uff0c\u4e5f\u4e0d\u8981\u70b9\u51fb\u79fb\u52a8\u786c\u76d8\u76d8\u7b26\u3002\u9009\u62e9\u4e0a\u65b9\u7684\u8d44\u6e90\u7ba1\u7406\u5668\uff0c\u901a\u8fc7\u8d44\u6e90\u7ba1\u7406\u5668\u5728\u5de6\u4fa7\u70b9\u51fb\u786c\u76d8\u76d8\u7b26\uff0c\u7136\u540e\u6253\u5f00\u67e5\u770b\u9690\u85cf\u6587\u4ef6\u9009\u9879\uff0c\u786e\u5b9a\u540e\u5728\u67e5\u770b\u786c\u76d8\u91cc\u662f\u5426\u6709autorun.inf\u3001\u6216\u662f\u5176\u5b83.exe\u4e4b\u7c7b\u7684\u6587\u4ef6,\u5982\u679c\u6709\uff0c\u7acb\u5373\u5220\u9664\uff0c\u9010\u4e2a\u67e5\u770b\u6392\u67e5\u540e\uff0c\u65b9\u53ef\u5b89\u5fc3\u4f7f\u7528\u79fb\u52a8\u786c\u76d8\uff01\uff09

\u80fd\u963b\u6b62\u6740\u6bd2\u8f6f\u4ef6\u6253\u5f00\u7684\u662f\u4ec0\u4e48\u75c5\u6bd2? \u4e2d\u4e86\u6620\u50cf\u52ab\u6301\uff08IFEO\uff09\u7c7b\u7684\u75c5\u6bd2\uff0c\u6620\u50cf\u4f4d\u4e8e\u6ce8\u518c\u8868\u7684 HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options \u7531\u4e8e\u8fd9\u4e2a\u9879\u4e3b\u8981\u662f\u7528\u6765\u8c03\u8bd5\u7a0b\u5e8f\u7528\u7684\uff0c\u5bf9\u4e00\u822c\u7528\u6237\u610f\u4e49\u4e0d\u5927\u3002\u9ed8\u8ba4\u662f\u53ea\u6709\u7ba1\u7406\u5458\u548clocal system\u6709\u6743\u8bfb\u5199\u4fee\u6539\u3002 \u89e3\u9664\u65b9\u6cd5: \u65b9\u6cd5\u4e00: 1) \u5f00\u59cb - \u8fd0\u884c - regedit \u56de\u8f66 2) \u627e\u5230HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options 3) \u628aImage File Execution Options \u4e0b\u9762\u7684\u9879\u76ee\u5168\u90e8\u6e05\u9664 \u65b9\u6cd5\u4e8c: 1) \u5f00\u59cb - \u8fd0\u884c - cmd \u56de\u8f66 2) reg delete "HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\taskmgr.exe" /f \u5176\u4e2d\u4e0a\u9762\u7684taskmgr.exe\u5c31\u662f\u8981\u6062\u590d\u6267\u884c\u7684\u4efb\u52a1\u7ba1\u7406\u5668 \u5982\u679c\u8fd8\u4e0d\u884c,\u8bf7\u770b\u4e0b\u9762\u7684\u5904\u7406\u65b9\u6cd5: \u9996\u5148\uff0c\u4e0b\u8f7d\u5b89\u88c5360\u5b89\u5168\u536b\u58eb\uff08\u73b0\u5728\u80fd\u8fd0\u884c\u66f4\u597d\uff0c\u76f4\u63a5\u67e5\u6740\u6076\u610f\u8f6f\u4ef6\u548c\u6728\u9a6c\u3002\u4e0d\u80fd\u8fd0\u884c\u770b\u4e0b\u9762\uff09\uff0c\u5728\u7535\u8111\u7ec4\u7b56\u7565\u91cc\u5173\u95ed\u6240\u6709\u78c1\u76d8\u7684\u81ea\u52a8\u8fd0\u884c\uff08\u5982\u679c\u4e0d\u4f1a\u5c31\u4f7f\u7528\u5de5\u5177\u5173\u95ed\uff0c\u5f88\u591a\u75c5\u6bd2\u4e13\u6740\u5de5\u5177\u5c31\u81ea\u5e26\u8fd9\u4e2a\u529f\u80fd\uff09\uff0c\u91cd\u542f\u8ba1\u7b97\u673a\u6309\u4f4fF8 \uff0c\u8fdb\u5165\u5b89\u5168\u6a21\u5f0f\uff0c\u4f7f\u7528360\u5b89\u5168\u536b\u58eb\u8fdb\u884c\u6076\u610f\u8f6f\u4ef6\u548c\u6728\u9a6c\u7684\u67e5\u6740\uff0c\u5982\u679c360\u4e0d\u80fd\u8fd0\u884c\uff0c\u5c31\u8fd0\u884c360\u5b89\u88c5\u76ee\u5f55\u4e0b\u7684\u201c\u4fee\u590d\u5de5\u5177\u201d\uff0c\u70b9\u51fb\u201c\u5b89\u5168\u542f\u52a8360\u201d\uff0c\u6740\u5b8c\u540e\u7528\u6740\u6bd2\u5de5\u5177\u518d\u8fdb\u884c\u5168\u76d8\u6740\u6bd2\u3002 \u5982\u679c\u4e0a\u9762\u65b9\u6cd5\u5904\u7406\u4e0d\u4e86\uff0c\u8981\u91cd\u65b0\u5b89\u88c5\u7cfb\u7edf\uff0c\u65ad\u5f00\u7f51\u7edc\uff0c \u4e00\u3001\u5728\u7535\u8111\u7ec4\u7b56\u7565\u91cc\u5173\u95ed\u6240\u6709\u78c1\u76d8\u7684\u81ea\u52a8\u8fd0\u884c\u3002 \u4e8c\u3001\u653e\u5165\u7cfb\u7edf\u5b89\u88c5\u76d8\uff0c\u91cd\u542f\u7535\u8111\u3002 \u4e09\u3001\u8bbe\u7f6e\u5149\u9a71\u4e3a\u7b2c\u4e00\u542f\u52a8\uff08\u6309\u4f4fDEL\uff0c\u8fdb\u5165BIOS\u8fdb\u884c\u8bbe\u7f6e\uff09\u3002 \u56db\u3001\u6839\u636e\u5149\u76d8\u8fd0\u884c\u63d0\u793a\u5b89\u88c5\u7cfb\u7edf\u3002 \u4e94\u3001\u8fdb\u5165\u7cfb\u7edf\uff0c\u5343\u4e07\u4e0d\u8981\u70b9\u51fb\u9664\u7cfb\u7edf\u76d8\u5916\u7684\u4efb\u4f55\u5176\u4ed6\u786c\u76d8\uff0c\u5b89\u88c5\u6740\u6bd2\u8f6f\u4ef6\uff0c\u8fde\u63a5\u7f51\u7edc\uff08\u53ef\u4ee5\u5148\u7528360\u5b89\u5168\u536b\u58eb\u67e5\u6740\u4e00\u4e0b\uff09\uff0c\u53ea\u66f4\u65b0\u6740\u6bd2\u8f6f\u4ef6\uff0c\u8fdb\u884c\u5168\u76d8\u6740\u6bd2\u3002

AV终结者”即”帕虫”是一系列反击杀毒软件,破坏系统安全模式、植入木马下载器的病毒,它指的是一批具备如下破坏性的病毒、木马和蠕虫。“AV终结者”名称中的“AV”即为英文“反病毒”(Anti-Virus)的缩写。它能破坏大量的杀毒软件和个人防火墙的正常监控和保护功能,导致用户电脑的安全性能下降,容易受到病毒的侵袭。同时它会下载并运行其他盗号病毒和恶意程序,严重威胁到用户的网络个人财产。此外,它还会造成电脑无法进入安全模式,并可通过可移动磁盘传播。目前该病毒已经衍生多个新变种,有可能在互联网上大范围传播。“AV终结者”设计中最恶毒的一点是,用户即使重装操作系统也无法解决问题:格式化系统盘重装后很容易被再次感染。用户格式化后,只要双击其他盘符,病毒将再次运行。“AV终结者”会使用户电脑的安全防御体系被彻底摧毁,安全性几乎为零。它还自动连接到某网站,下载数百种木马病毒及各类盗号木马、广告木马、风险程序,在用户电脑毫无抵抗力的情况下,鱼贯而来,用户的网银、网游、QQ账号密码以及机密文件都处于极度危险之中。
AV终结者最彻底解决方案
病毒名称:AV终结者
传播方式:内存,windows漏洞
破坏方式:进程插入
生成病毒文件名:随机8位字符
自我保护:应用程序绑架
病毒目的:从网络上下载大量木马
危害等级:★★★★★
近日网络上出现了一种破坏力及强的病毒“AV终结者”,不到一个月时间,变种就已达到数百个之多,波及人群超过十几万人,这个病毒非常变态,一旦感染就很难清楚。
“AV终结者”是由随机8位数字和字母组合而成的病毒,是闪存寄生病毒,它是通过闪存等存储介质或者注入服务器来实现的。
一、什么是“AV终结者”
“AV终结者”病毒运行后会在系统中生成如下几个文件:C:\program files\common files\microsoft shared\msinfo\随机生成病毒名.dat、C:\program files\common files\microsoft shared\msinfo\随机生成病毒名.dll、C:\windows\随机生成病毒名.chm
“AV终结者”的病毒名是由大写字母+数字随机组合而成,其长度为8位,可以说生成同名病毒的概率是很低的。因此即使我们知道了这是病毒生成的文件,也别指望通过病毒名在网络上找到病毒的清楚方法。
“AV终结者”病毒运行后会在本地磁盘和移动磁盘中复制病毒文件和anuorun.inf文件,当用户双击盘符时就会激活病毒,即使是重装系统也是无法将病毒彻底清楚的。这是目前很多病毒热衷的传播方法,不少用户也懂得删除病毒生成的anuorun.inf文件,但是当我们进入“文件夹选项里”,想显示隐藏文件时,可以发现这里已经被病毒给禁用了。
针对杀毒软件的攻击,是“AV终结者”的特点。病毒会终止大部分的杀毒软件和安全工具的进程。国内绝大多数的杀毒软件和安全工具都被列入了黑名单。当杀毒软件暂时失去作用时,病毒就会乘胜追击,通过一种“映象劫持”技术将杀毒软件彻底打入死牢。
“映象劫持”会在注册表的“HKEY-LOCAL-MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Exeution Options”位置新建一个以杀毒软件和安全工具程序名称命名的项。建立完毕后,病毒还会在里面建立一个Debugger键,键值为“c:\ progra~1\common~1\micros~1\msinfo\05cc73b2.dat”。这样当我们双机运行杀毒软件的主程序时,运行的其实是病毒程序。
为了避免在“任务管理器”中露出破绽,病毒会将自己的进程注入到系统的资源管理器进程explorer.exe中,这样我就无法通过“任务管理器”发现病毒的进程了。病毒进程的主要作用是监视系统中的用户操作,例如你想手动清楚病毒,修改注册表,病毒没隔一段时间就会把注册表改回去,让你百费劲。另一个作用是监视IE窗口,发现用户搜索病毒资料时,立即关闭网页。
此外,病毒还会破坏windows防火墙和安全模式,封堵用户的后路。最重要的是,病毒会从网络上下载大量盗号木马,盗取用户的游戏帐户信息,这也是它的真正目的。
二、彻底清楚“AV终结者”
1、运行“任务管理器”,结束“explorer.exe”进程,单击“任务管理器的”文件菜单,选择“新建任务”,输入“regedit”,找到HEKEY-LOCAL-MACHINE\software\microsoft\windows\currentversion\explorer\advanced \folder\hidden\showall,将Checkedvalue的的键值改为“1”。
2、在“regedit”中找到HEKEY-LOCAL-MACHINE\software\microsoft\windows NT\currentversion\image file execution options,将以杀毒软件和安全工具命名的项删除。
3、在“资源管理器”中单击“工具”——“文件夹选项”,切换到“查看”,取消“隐藏受保护的操作系统文件”前面的勾,然后选中“显示所有文件和文件夹”。根据上文中提供的路径删除所有的病毒文件。删除其他分区中的病毒,注意不要双击进入盘符,而要用右键点击进入。
三、预防“AV终结者”
首先,要禁止自动播放功能,并能及时更新系统补丁,尤其是MS06-014和MS07-017这两个补丁。
其次,要限制IFEO的读写权,达到限制病毒通过IFEO劫持杀毒软件的目的。操作方法如下:开始——运行,输入regedit32,找到 HEKEY-LOCAL-MACHINE\software\microsoft\windows NT\currentversion\image file execution options,右击此选项,在弹出的菜单中选择“权限”,然后把administrors用户组和users用户组的权限全部取消即可。最后,要限制 SAFEBOOT的读写权,达到限制“AV终极者”修改或删除Drives,保护安全模式正常运行的目的。操作方法如下:同样是在32位注册表里找到 HKEY-LOCAL-MACHINE\SYSTEM\contorlset001\control\safeboot\network\{4d36e967 -e325-11ce-bfc1-08002be10318}和HKEY-LOCAL-MACHINE\SYSTEM\ currentcontrolset\control\safeboot\minimal\,将administors用户组和users用户组的权限全部取消即可。
[编辑本段]传播途径
“AV终结者”的重要传播途径是U盘等移动存储介质。它通过U盘、移动硬盘的自动播放功能传播,建议用户暂时关闭电脑的这一功能。用户近期一定要注意U盘使用安全,不要在可疑电脑上使用U盘,以免自己的电脑受到传染。
[编辑本段]病毒特征
这种病毒主要特征有:禁用所有杀毒软件以及相关安全工具,让用户电脑失去安全保障;致使用户根本无法进入安全模式清除病毒;强行关闭带有病毒字样的网页,只要在网页中输入‘病毒’相关字样,网页遂被强行关闭,即使是一些安全论坛也无法登陆,用户无法通过网络寻求解决办法。
[编辑本段]病毒现象
·1. 生成很多8位数字或字母随机命名的病毒程序文件,并在电脑开机时自动运行。
·2. 绑架安全软件,中毒后会发现几乎所有杀毒软件,系统管理工具,反间谍软件不能正常启动。即使手动删除了病毒程序,下次启动这些软件时,还会报错。
·3. 不能正常显示隐藏文件,其目的是更好的隐藏自身不被发现。
·4. 禁用windows自动更新和Windows防火墙,这样木马下载器工作时,就不会有任何提示窗口弹出来。为该病毒的下一步破坏打开方便之门。
·5. 破坏系统安全模式,使得用户不能启动系统到安全模式来维护和修复。
·6. 当前活动窗口中有杀毒、安全、社区相关的关键字时,病毒会关闭这些窗口。假如你想通过浏览器搜索有关病毒的关键字,浏览器窗口会自动关闭。
·7. 在本地硬盘、U盘或移动硬盘生成autorun.inf和相应的病毒程序文件,通过自动播放功能进行传播。这里要注意的是,很多用户格式化系统分区后重装,访问其它磁盘,立即再次中毒,用户会感觉这病毒格式化也不管用。
·8. 病毒程序的最终目的是下载更多木马、后门程序。用户最后受损失的情况取决于这些木马和后门程序。
·9.病毒运行后,鼠标右击菜单以及下拉菜单选项,会在1到两秒钟时间后,自动选择最后一个选项,不过可以使用快捷方式组合。
[编辑本段]防范措施

对于病毒而言,良好的防范措施,好过中毒之后再绞尽脑汁去寻找查杀方法,而且一旦感染该病毒,清除过程相当复杂,因此,在采访中,金山、江民、瑞星等几家公司的反病毒专家们向记者提供了针对该病毒防范措施:
1.保管好自己的U盘,MP3、移动硬盘等移动储存的使用,当外来U盘接入电脑时,请先不要急于双击打开,一定要先经过杀毒处理,建议采用具有U盘病毒免疫功能的杀毒软件,如KV2007 独有的U盘盾技术,可以免疫所有U盘病毒通过双击U盘时运行。
2. 给系统打好补丁程序,尤其是MS06-014和MS07-17这两个补丁,目前绝大部分的网页木马都是通过这两个漏洞入侵到计算机里面的。
3. 即时更新杀毒软件病毒库,做到定时升级,定时杀毒。
4.安装软件要到正规网站下载,避免软件安装包被捆绑进木马病毒。
5.关闭windows的自动播放功能。
[编辑本段]病毒解决方案
方法一:
因为这个病毒会攻击杀毒软件,已经中毒的电脑杀毒软件没法正常启动,双击没反应,因而这时无法用杀毒软件来清除;利用手动解决也相当困难,并且,AV终结者是一批病毒,不能简单的通过分析报告来人工删除。推荐的清除步骤如下:
1. 在能正常上网的电脑上到http://zhuansha.duba.net/259.shtml 下载AV终结者病毒专杀工具。
2. 在正常的电脑上禁止自动播放功能,以避免通过插入U盘或移动硬盘而被病毒感染。禁止方法参考方案附件:
把AV终结者专杀工具从正常的电脑复制到U盘或移动硬盘上,然后再复制到中毒的电脑上。
3. 执行AV终结者专杀工具,清除已知的病毒,修复被破坏的系统配置。
(注:AV终结者专杀工具的重要功能是修复被破坏的系统,包括修复映像劫持;修复被破坏的安全模式;修复隐藏文件夹的正常显示和删除各磁盘分区的自动播放配置。)
4. 不要立即重启电脑,然后启动杀毒软件,升级病毒库,进行全盘扫描。以清除木马下载器下载的其它病毒。
方法二:
去黑联盟或黑客动画吧,下载一个AV生成器,运行后(注意别单击生成),选“卸载本地服务端”。
[编辑本段]手动清除办法
1.到网上下载IceSword工具,并将该工具改名,如改成abc.exe 名称,这样就可以突破病毒进程对该工具的屏蔽。然后双击打开IceSword工具,结束一个8位数字的EXE文件的进程,有时可能无该进程。
2.利用IceSword的文件管理功能,展开到C:\Program Files\Common Files\Microsoft Shared\MSINFO\下,删除2个8位随机数字的文件,其扩展名分别为:dat 和dll 。再到%windir%\help\目录下,删除同名的.hlp或者同名的.chm文件,该文件为系统帮助文件图标。
3. 然后到各个硬盘根目录下面删除Autorun.inf 文件和可疑的8位数字文件,注意,不要直接双击打开各个硬盘分区,而应该利用Windows资源管理器左边的树状目录来浏览。有时电脑中毒后可能无法查看隐藏文件,这时可以利用WinRar软件的文件管理功能来浏览文件和进行删除操作。
4.利用IceSword的注册表管理功能,展开注册表项到:
[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options],删除里面的IFEO劫持项。
当完成以上操作之后,就可以安装或打开杀毒软件了,然后升级杀毒软件到最新的病毒库,对电脑进行全盘杀毒。(手动清除办法由江民反病毒专家提供

8749病毒,和映像劫持
windows映像劫持技术(IFEO)
基本症状:可能有朋友遇到过这样的情况,一个正常的程序,无论把它放在哪个位置,或者是一个程序重新用安装盘修复过,都出现无法运行的情况,或是出错提示为“找不到文件”或者直接没有运行起来的反应,或者是比如运行程序A却成了执行B(可能是病毒),而改名后却可以正常运行的现象。
遭遇流行“映像劫持”病毒的系统表现为常见的杀毒软件、防火墙、安全检测工具等均提示“找不到文件”或执行了没有反应,于是大部分用户只能去重装系统了,但是有经验或者歪打正着的用户将这个程序改了个名字,就发现它又能正常运行了~~
既然我们是介绍映像劫持技术(IFEO)相关,那我们就先介绍下:
[编辑本段]一,什么是映像劫持(IFEO)?
1.所谓的映像劫持IFEO就是Image File Execution Options
(其实应该称为“Image Hijack”。)
它是位于注册表的
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options
IFEO的本意是为一些在默认系统环境中运行时可能引发错误的程序执行体提供特殊的环境设定。由于这个项主要是用来调试程序用的,对一般用户意义不大。默认是只有管理员和local system有权读写修改。
当一个可执行程序位于IFEO的控制中时,它的内存分配则根据该程序的参数来设定,而WindowsN T架构的系统能通过这个注册表项使用与可执行程序文件名匹配的项目作为程序载入时的控制依据,最终得以设定一个程序的堆管理机制和一些辅助机制等。出于简化原因,IFEO使用忽略路径的方式来匹配它所要控制的程序文件名,所以程序无论放在哪个路径,只要名字没有变化,它就运行出问题。
先看看常规病毒等怎么修改注册表吧。。
那些病毒、蠕虫和,木马等仍然使用众所皆知并且过度使用的注册表键值,如下:
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run
HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Windows\AppInit_DLLs
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon\Notify
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\RunOnce
HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\RunServicesOnce
等等。。。。。。。。。。。。。。。
2.另外一种劫持的方法是:在目标程序目录下建立与系统DLL相同的导出函数,执行内容为
f=LoadLibrary(byref "c:\windows\system32\"+dllname)
f=GetProcAddress(byval f,byref procname)
!jmp f
'(PowerBasic)
,在DLL初始化的时候可以干一些坏事,以此来达到改变原应用程序的目的
[编辑本段]二,具体使用资料:
(这里实际上介绍的是如何利用注册表该项来重定向程序运行参数,使得发生映像劫持:)
下面是蓝色寒冰的一段介绍:
@echo off
rem 关闭命令回显
echo 此批处理只作技巧介绍,请勿用于非法活动!
rem 显示echo后的文字
pause
rem 停止
echo Windows Registry Editor Version 5.00>>ssm.reg
echo [HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\syssafe.EXE] >>ssm.reg
echo "Debugger"="syssafe.EXE" >>ssm.reg
rem 把echo后的文字导出到SSM.reg中
regedit /s ssm.reg &del /q ssm.reg
rem 导入ssm.reg并删除
使SSM失效HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\svchost.exe项下的"Debugger"="abc.exe" 意思是不执行svchost.exe而执行abc.exe
可能说了上面那么多,大家还弄不懂是什么意思,没关系,我们大家一起来看网络上另一个朋友做得试验:
开始-运行-regedit,展开到:
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\
然后选上Image File Execution Options,新建个项,然后,把这个项(默认在最后面)改成123.exe
选上123.exe这个项,然后默认右边是空白的,我们点右键,新建个“字串符”,然后改名为“Debugger"
这一步要做好,然后回车,就可以。。。再双击该键,修改数据数值(其实就是路径)。。
把它改为 C:\windows\system32\CMD.exe
(注:C:是系统盘,如果你系统安装在D则改为D:如果是NT或2K的系统的话,把Windows改成Winnt,下面如有再提起,类推。。。)
好了,实验下。~ .
然后找个扩展名为EXE的,(我这里拿IcesWord.exe做实验),改名为123.exe。。。
然后运行之。。。嘿嘿。。出现了DOS操作框,不知情的看着一闪闪的光标,肯定觉得特诡异。
一次简单的恶作剧就成咧。。。
同理,病毒等也可以利用这样的方法,把杀软、安全工具等名字再进行重定向,指向病毒路径
所以,如果你把病毒清理掉后,重定向项没有清理的话,由于IFEO的作用,没被损坏的程序一样运行不了!
让病毒迷失自我
同上面的道理一样,如果我们把病毒程序给重定向了,是不是病毒就不能运行了,答案是肯定的。
WindowsRegistryEditorVersion5.00
[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\WindowsNT\CurrentVersion\ImageFileExecutionOptions\sppoolsv.exe]
Debugger=123.exe
[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\WindowsNT\CurrentVersion\ImageFileExecutionOptions\logo_1.exe]
Debugger=123.exe
将上面的代码保存为后缀.reg的文件,双击它,是以金猪病毒和威金病毒为例,这样即使这些病毒在系统启动项里面,即使随系统运行了,但是由于映象劫持的
重定向作用,还是会被系统提示无法找到病毒文件(这里是logo_1.exe和sppoolsv.exe)。
[编辑本段]三,映像劫持的基本原理:
QUOTE:
NT系统在试图执行一个从命令行调用的可执行文件运行请求时,先会检查运行程序是不是可执行文件,如果是的话,再检查格式的,然后就会检查是否存在。。如果不存在的话,它会提示系统找不到文件或者是“指定的路径不正确等等。。
当然,把这些键删除后,程序就可以运行!
[ 引自 网络技术论坛:]
从实际现象来说,把IFEO直接称为“映像劫持”未免有点冤枉它了,因为里面大部分参数并不会导致今天这种局面的发生,惹祸的参数只有一个,那就是“Debugger”,将IFEO视为映像劫持,大概是因为国内一些人直接套用了“Image File Execution Options”的缩写罢,在相对规范的来自Sysinternals的专业术语里,利用这个技术的设计漏洞进行非法活动的行为应该被称为“Image Hijack”,这才是真正字面上的“映像劫持”!
Debugger参数,直接翻译为“调试器”,它是IFEO里第一个被处理的参数,其作用是属于比较匪夷所思的,系统如果发现某个程序文件在IFEO列表中,它就会首先来读取Debugger参数,如果该参数不为空,系统则会把Debugger参数里指定的程序文件名作为用户试图启动的程序执行请求来处理,而仅仅把用户试图启动的程序作为Debugger参数里指定的程序文件名的参数发送过去!光是这个概念大概就足够一部分人无法理解了,所以我们放简单点说,例如有两个客人在一起吃自助餐,其中一个客人(用户)委托另一个客人(系统)去拿食物时顺便帮自己带点食物回来(启动程序的请求),可是系统在帮用户装了一盘子食物并打算回来时却发现另一桌上有个客人(Debugger参数指定的程序文件)居然是自己小学里的暗恋对象!于是系统直接端着原本要拿给用户的食物放到那桌客人那里共同回忆往事去了(将启动程序请求的执行文件映像名和最初参数组合转换成新的命令行参数……),最终吃到食物的自然就是Debugger客人(获得命令行参数),至此系统就忙着执行Debugger客人的启动程序请求而把发出最初始启动程序请求的用户和那盘食物(都送给Debugger客人做命令行参数了)给遗忘了。
在系统执行的逻辑里,这就意味着,当一个设置了IFEO项Debugger参数指定为“notepad.exe”的“iexplore.exe”被用户以命令行参数“-nohome bbs.nettf.net”请求执行时,系统实际上到了IFEO那里就跑去执行notepad.exe了,而原来收到的执行请求的文件名和参数则被转化为整个命令行参数“C:\Program Files\Internet Explorer\IEXPLORE.EXE - nohome bbs.nettf.net”来提交给notepad.exe执行,所以最终执行的是“notepad.exe C:\Program Files\Internet Explorer\IEXPLORE.EXE - nohome bbs.nettf.net”,即用户原来要执行的程序文件名iexplore.exe被替换为notepad.exe,而原来的整串命令行加上iexplore.exe自身,都被作为新的命令行参数发送到notepad.exe去执行了,所以用户最终看到的是记事本的界面,并可能出现两种情况,一是记事本把整个iexplore.exe都作为文本读了出来,二是记事本弹出错误信息报告“文件名不正确”,这取决于iexplore.exe原来是作为光杆司令状态请求执行(无附带运行命令行参数)的还是带命令行参数执行的。
Debugger参数存在的本意是为了让程序员能够通过双击程序文件直接进入调试器里调试自己的程序,曾经调试过程序的朋友也许会有一个疑问,既然程序启动时都要经过IFEO这一步,那么在调试器里点击启动刚被Debugger参数送进来的程序时岂不是又会因为这个法则的存在而导致再次产生一个调试器进程?微软并不是傻子,他们理所当然的考虑到了这一点,因此一个程序启动时是否会调用到IFEO规则取决于它是否“从命令行调用”的,那么“从命令行调用”该怎么理解呢?例如我们在命令提示符里执行taskmgr.exe,这就是一个典型的“从命令行调用”的执行请求,而我们在点击桌面上、普通应用程序菜单里的taskmgr.exe时,系统都会将其视为由外壳程序Explorer.exe传递过来的执行请求,这样一来,它也属于“从命令行调用”的范围而触发IFEO规则了。为了与用户操作区分开来,系统自身加载的程序、调试器里启动的程序,它们就不属于“从命令行调用”的范围,从而绕开了IFEO,避免了这个加载过程无休止的循环下去。
由于Debugger参数的这种特殊作用,它又被称为“重定向”(Redirection),而利用它进行的攻击,又被称为“重定向劫持”(Redirection Hijack),它和“映像劫持”(Image Hijack,或IFEO Hijack)只是称呼不同,实际上都是一样的技术手段。
讲解完Debugger参数的作用,现在我们来看看“映像劫持”到底是怎么一回事,遭遇流行“映像劫持”病毒的系统表现为常见的杀毒软件、防火墙、安全检测工具等均提示“找不到文件”或执行了没有反应,于是大部分用户只能去重装系统了,但是有经验或者歪打正着的用户将这个程序改了个名字,就发现它又能正常运行了,这是为什么?答案就是IFEO被人为设置了针对这些流行工具的可执行文件名的列表了,而且Debugger参数指向不存在的文件甚至病毒本身!
以超级巡警的主要执行文件AST.exe为例,首先,有个文件名为kkk.exe的恶意程序向IFEO列表里写入AST.exe项,并设置其Debugger指向kkk.exe,于是系统就会认为kkk.exe是AST.exe的调试器,这样每次用户点击执行AST.exe时,系统执行的实际上是作为调试器身份的kkk.exe,至于本该被执行的AST.exe,此刻只能被当作kkk.exe的执行参数来传递而已,而由于kkk.exe不是调试器性质的程序,甚至恶意程序作者都没有编写执行参数的处理代码,所以被启动的永远只有kkk.exe自己一个,用户每次点击那些“打不开”的安全工具,实际上就等于又执行了一次恶意程序本体!这个招数被广大使用“映像劫持”技术的恶意软件所青睐,随着OSO这款超级U盘病毒与AV终结者(随机数病毒、8位字母病毒)这两个灭杀了大部分流行安全工具和杀毒软件的恶意程序肆虐网络以后,一时之间全国上下人心惶惶,其实它们最大改进的技术核心就是利用IFEO把自己设置为各种流行安全工具的调试器罢了,破解之道尤其简单,只需要将安全工具的执行文件随便改个名字,而这个安全工具又不在乎互斥量的存在,那么它就能正常运行了,除非你运气太好又改到另一个也处于黑名单内的文件名去了,例如把AST.exe改为IceSword.exe。
[编辑本段]四,映像胁持的具体案例:
引用JM的jzb770325001版主的一个分析案例:
QUOTE:
蔚为壮观的IFEO,稍微有些名气的都挂了:
HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\avp.exe
HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\AgentSvr.exe
HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\CCenter.exe
HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\Rav.exe
从这个案例,我们可以看到这个技术的强大之处!很多的杀软进程和一些辅助杀软或工具,全部被胁持,导致你遇到的所有杀软都无法运行!
试想如果更多病毒,利用于此,将是多么可怕的事情!
[编辑本段]五:如何解决并防范“映像劫持”?
方法一: 限制法(转自网络搜索)
它要修改Image File Execution Options,所先要有权限,才可读,于是。。一条思路就成了。。
打开注册表编辑器,定位到[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\WindowsNT\CurrentVersion\ImageFileExecutionOptions\,选中该项,右键→权限→高级,取消administrator和system用户的写权限即可。
方法二:快刀斩乱麻法
打开注册表编辑器,定位到[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\WindowsNT\CurrentVersion\,把“ImageFileExecutionOptions”项删除即可。
方法三:利用Microsoft Sysinternals Suite
更简单的方法,是使用Sysinternals Suite(一个微软的工具集合)中的Autoruns,点击它的“Image Hijacks”选项卡,即可看到被劫持的程序项了。
方法四:权限杜绝
网上还流传着一个让初级用户看不懂的做法,那就是关闭IFEO列表的写入权限,具体操作如下:
执行32位注册表编辑器regedt32.exe
定位到HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options;
确保焦点在Image File Execution Options上,选择“安全”—“权限”;
将出现的用户列表内所有带有“写入”的权限去掉,确定退出。
这样一来,任何对IFEO的写入操作都失效了,也就起了免疫效果。这个方法对一般用户而言还是不错的,除非遭遇到一些特殊的需要往里面写入堆管理参数的程序。建议一般用户还是禁止此项,从而杜绝一切IFEO类病毒来袭。
8749恶意网站清理方案-8749病毒

8749每次入侵后生成的程序是随机的,不同的电脑中招后会发现不同的程序,而且还破坏了安全模式,并监视注册表键,即使您使用金山毒霸的AV终结者专杀工具,也不能在其运行时,修复被破坏的安全模式,造成手工解除非常困难。

在海韩帝国可以看的,更新的也很快,v+这个321524,在航空公司以及各机票售票处,未能在乘坐飞机后7日内领取行程单的旅客,可以在购票站补打行程单。2、购票后至飞机起飞后的30天内打印行程单服务有效。机场领取行程单的旅客,务必在起飞后30天内领取。3、飞机起飞后的30天以后申请打印行程单服务无效。超过30天无法打印行程单。这时需要联系承运人(航空公司)或购票的销售商协商解决。4、在指定bai的机场柜台行程单领取,一般的航空公司都会在机场设置机行程单领取柜台。5、如有不明白的问题可以咨询机场工作人员,他们会给你详细的解答。1、为保护您的合法权益,在网上预订机票,须注意查看网站上是否具备工商局颁发的网上电子标识,电信主管部门颁发的ICP证号,国际航空运输协会(IATA)颁发的国际证书。2、正规的经营航空客运代理业务的旅du行社或票务代理公司除需有固定的经营场所外,还应具备以下条件:(1)具有'国际航空运输协会'颁发的IATA执照号码。(2)具有民航局颁发的经营航空客运代理业务的许可。只有国内客票代理权的公司不可经营国际票务业务。(3)具有固定的经营场所和民航预订终端系统。(4)具有经过民航和国际航空运输协会培训合格的票务专业人员。RTHTHRTH3、为保证查到正确的票价,请询价时告知准确的去程、回程日期,并要求书面确认报价。4、航空公司会不时推出促销价格和有关信息,敬请经常留意'最新消息'栏目。5、为避免机位紧张时订不到座位,最好尽可能提前将机位订好。预订机位是不收费的,届时如决定不购票可通知订票取消。

这个比较麻烦,你提供的信息少了点,你可以先试着启动安全模式,在安全模式下看能不能卸载,如果还不能的话,你最好要重装系统

把病毒做免杀 就可以

  • 鐢佃剳涓簡浠涔堢梾姣浼氳嚜鍔ㄥ叧闂槻鐏鍜鏉姣掕蒋浠
    绛旓細鎺ㄨ崘浣犲彲浠ヨ瘯璇曡吘璁數鑴戠瀹讹紝浠栨嫢鏈変簯鏌ユ潃寮曟搸銆佸弽鐥呮瘨寮曟搸銆侀噾灞变簯鏌ユ潃寮曟搸銆丄VIRA鏌ユ潃寮曟搸銆佸皬绾紴鍜屾煡鏉淇寮曟搸绛変笘鐣屼竴娴鏉姣掕蒋浠鍐呭祵鏉姣掑紩鎿庯紒淇濊瘉鏉姣掕川閲忋傚鏋滈亣鍒伴〗鍥烘湪椹紝鍙互杩涘叆瀹夊叏妯″紡鏉姣掔湅鐪嬨傛墦寮鑵捐鐢佃剳绠″鈥斺旇蒋浠剁鐞嗏斺旀悳绱愰〗鍥烘湪椹厠鏄熴戝缓璁綘鍦ㄧ敤鏉姣掕蒋浠舵娴嬪嚭鏈ㄩ┈鐥呮瘨鍚庯紝绗竴...
  • 鐥呮瘨,鎶婂崱宸村拰澶╃綉缁欏叧浜,骞朵笖杩樺睆钄借澶氭湁鏉姣鍔熻兘鐨杞欢
    绛旓細鍒犲畬鍚庯紝浣犵殑鏉姣掕蒋浠灏卞彲浠ュ惎鍔ㄤ簡锛屼笉杩囨渶濂藉厛涓嶈鍚姩锛屼綘鍏堟妸涓嬪垪鍐呭锛堣繖涓唴瀹规槸寰皹8502鍒涘缓鐨勶級鍒涘缓鎴愭敞鍐岃〃锛屽弻鍑讳綘鎵鍒涘缓鐨勬敞鍐岃〃銆傜劧鍚庢墜鍔ㄥ惎鍔ㄦ潃姣掕蒋浠讹紝瀵筩鐩樻潃姣掑氨鍙互浜嗭紝鍏朵粬杞欢鎴戜笉鐭ラ亾鑳藉惁鏉鎺夎繖涓鐥呮瘨锛屽弽姝e崱宸村徃鏈烘槸鍙互鐨勩傛矙婀炬瘨鍚庝粬杩樹細鑷姩閲嶈捣璁$畻鏈猴紝涓嶇敤鎷呭績锛岃繖璇佹槑浣犵殑鏉姣...
  • 鎴戠殑鐢佃剳涓殑鐥呮瘨,姣忎釜鏉姣鐨杞欢鍜岀綉椤閮芥墦涓嶅紑.璇锋潵浣嶉珮鎵嬪府蹇欎负鎴...
    绛旓細5.閲嶅惎鍔ㄥ悗锛屽彲浠ヤ娇鐢ㄥ悇绫鏉姣掕蒋浠浜嗭紝鍗囩骇鍒版渶鍚鐥呮瘨搴撳悗锛岀媯鏉鍚с傚簲璇ヨ繕鏈変笉灏戦殢鏈轰骇鐢熺殑鏈ㄩ┈鎴栫梾姣掋傛帹鑽愮敤360瀹夊叏鍗+鎵撳ソ绯荤粺琛ヤ竵鍜屾竻鐞嗘祦姘撹蒋浠讹紝鐢ㄧ憺鏄熸垨鍗℃柉宸村熀鏉姣掞紙涓汉鍠滃ソ鍟︼級銆備笂闈㈢殑涓変釜宸ュ叿锛屽彲浠ュ埌鎴戠殑缃戠洏閲屼笅杞斤細 http://free.ys168.com/?liaohaihai 杩涘叆鍚庨夋嫨鏉鐥呮瘨宸ュ叿鍗冲彲銆傚綋...
  • 杩欎釜鐥呮瘨鎸烘鎵
    绛旓細杩欎釜鎵瑰鐞嗙殑鍔熻兘鏄竻闄ゆ渶杩戞瘮杈冩祦琛岀殑鐥呮瘨銆傝繖涓梾姣掔殑鏈澶х殑鐗圭偣灏辨槸 鏉姣掕蒋浠舵墦涓嶅紑銆佷笂缃戝鏋滄悳绱⑩滄潃姣掆濃滅憺鏄熲濈瓑鍜岀梾姣掓湁鍏崇殑鍐呭鏃缃戦〉 灏变細鍏抽棴銆佹棤娉曡繘鍏ュ畨鍏ㄦā寮忋佹棤娉曟樉绀洪殣钘忔枃浠躲傝鐥呮瘨浼氬湪浠ヤ笅鐩綍涓嬪缓绔嬬梾姣掓簮鏂囦欢锛欳:\Program Files\ 鐩綍涓嬫柊寤轰竴涓 .inf 鏂囦欢鍜屼竴涓 .exe 鏂囦欢 C:...
  • 涓绉绂佹杩愯鏉姣掔殑鐥呮瘨鏄浠涔堢梾姣鍟?鐢ㄤ粈涔鏉姣掕蒋浠跺彲浠鏉鎺夊晩?璋㈣阿鍟...
    绛旓細8鏈堝垵鍑虹幇浜嗗ぇ閲忛拡瀵逛富娴佹潃姣掕蒋浠剁紪鍐欑殑鎭舵鐥呮瘨銆傚畠浠櫎浜嗗叿鏈夊父瑙佸嵄瀹冲锛岃繕浼氶犳垚涓绘祦鏉姣掕蒋浠跺拰涓汉闃茬伀澧欐棤娉曟墦寮锛岀敋鑷冲鑷存潃姣掓椂绯荤粺鍑虹幇鈥滆摑灞 鈥濄佽嚜鍔ㄩ噸鍚佹鏈虹瓑鐘跺喌銆傜憺鏄熲滄鑹插叓鏈堜笓鐢ㄦ彁鍙栨竻闄ゅ伐鍏封 涓嬭浇鍦板潃锛歨ttp://it.rising.com.cn/Channels/Service/2006-08/1154786729d36873.shtml 涓撻棬...
  • ...鐟炴槦 绛夊氨鑷姩鍏抽棴,鑰屼笖涓嶈兘瀹夎鏉姣掕蒋浠,涓浠涔?
    绛旓細鎹簡瑙,6鏈8鏃,閲戝北姣掗湼鍙戝竷绱фラ璀,鈥淎V缁堢粨鑰呪濈梾姣掑鑷村ぇ閲忓畨鍏ㄨ蒋浠舵棤娉曟甯镐娇鐢,鐢ㄦ埛绯荤粺瀹夊叏闈复涓ュ郴濞佽儊;鐭煭涓夊ぉ涔嬪悗,6鏈12鏃,鈥淎V缁堢粨鑰呪濆嵄瀹宠涓哄彉寰楁洿鍔犳伓鍔,鏉姣掕蒋浠琚绂佺敤,鍙鐥呮瘨缃戠珯鏃犳硶鎵撳紑,瀹夊叏妯″紡閬牬鍧,鏍煎紡鍖栫郴缁熺洏鍚庣梾姣掍粛鏃犳硶娓呴櫎,鐢ㄦ埛鐢佃剳鐨勫畨鍏ㄦц澶уぇ闄嶄綆,鐢佃剳鍐呯殑閲嶈淇℃伅銆佹満瀵嗘枃浠躲...
  • 鐢佃剳涓瘨娣辨棤娉曞畨瑁鏉姣掕蒋浠鎵撳紑缃戦〉鍙鍐呭涓婂甫鏈夋潃姣掓湁鍏崇殑淇℃伅灏...
    绛旓細AV缁堢粨鑰呭彉绉 鐥呮瘨瑙e喅鏂规 鏂规硶涓锛氬洜涓鸿繖涓梾姣掍細鏀诲嚮鏉姣掕蒋浠锛屽凡缁忎腑姣掔殑鐢佃剳鏉姣掕蒋浠舵病娉曟甯稿惎鍔紝鍙屽嚮娌″弽搴旓紝鍥犺岃繖鏃舵棤娉曠敤鏉姣掕蒋浠舵潵娓呴櫎;鍒╃敤鎵嬪姩瑙e喅涔熺浉褰撳洶闅撅紝骞朵笖锛孉V缁堢粨鑰呮槸涓鎵圭梾姣掞紝涓嶈兘绠鍗曠殑閫氳繃鍒嗘瀽鎶ュ憡鏉ヤ汉宸ュ垹闄ゃ傛帹鑽愮殑娓呴櫎姝ラ濡備笅锛1. 鍦ㄨ兘姝e父涓婄綉鐨勭數鑴戜笂鍒癶ttp://zhuansha....
  • 鐢佃剳涓鐥呮瘨浜,鐥呯棁:闃茬伀澧欏叧闂;鏉姣掕蒋浠舵墦涓嶅紑,鍑℃槸甯︹滄瘨鈥濆瓧鏍风殑缃...
    绛旓細鐢佃剳涓梾姣掍簡,鐥呯棁:闃茬伀澧欏叧闂;鏉姣掕蒋浠舵墦涓嶅紑;鎯充笂缃戞煡鎵捐祫鏂欑湅鏄浠涔堢梾姣,浠ュ強鏌ユ潃鍔炴硶,鍑℃槸甯︹滄瘨鈥濆瓧鏍风殑缃戝彾涓姒傝嚜鍔ㄥ叧闂傛皵姝绘垜浜!鐜板湪鎴戠殑鐢佃剳灏辫窡鍦ㄥぇ琛椾笂瑁稿涓鏍疯... 鐢佃剳涓梾姣掍簡,鐥呯棁:闃茬伀澧欏叧闂;鏉姣掕蒋浠舵墦涓嶅紑;鎯充笂缃戞煡鎵捐祫鏂欑湅鏄粈涔堢梾姣,浠ュ強鏌ユ潃鍔炴硶,鍑℃槸甯︹滄瘨鈥濆瓧鏍风殑缃戝彾涓姒傝嚜鍔ㄥ叧闂
  • 鐢佃剳涓鐥呮瘨,鏉姣掕蒋浠舵墦涓嶅紑,鏈夊叧鐥呮瘨鐨缃戠珯涔熻嚜鍔ㄥ叧闂
    绛旓細AV缁堢粨鑰呭彉绉 鐥呮瘨瑙e喅鏂规 鏂规硶涓锛氬洜涓鸿繖涓梾姣掍細鏀诲嚮鏉姣掕蒋浠锛屽凡缁忎腑姣掔殑鐢佃剳鏉姣掕蒋浠舵病娉曟甯稿惎鍔紝鍙屽嚮娌″弽搴旓紝鍥犺岃繖鏃舵棤娉曠敤鏉姣掕蒋浠舵潵娓呴櫎;鍒╃敤鎵嬪姩瑙e喅涔熺浉褰撳洶闅撅紝骞朵笖锛孉V缁堢粨鑰呮槸涓鎵圭梾姣掞紝涓嶈兘绠鍗曠殑閫氳繃鍒嗘瀽鎶ュ憡鏉ヤ汉宸ュ垹闄ゃ傛帹鑽愮殑娓呴櫎姝ラ濡備笅锛1. 鍦ㄨ兘姝e父涓婄綉鐨勭數鑴戜笂鍒癶ttp://zhuansha....
  • 鐢佃剳澶т笉寮涓鍒鏉姣掕蒋浠,鍜屼笅杞芥潃姣掕蒋浠剁殑缃戝潃銆備笖鍏充笉浜嗘満鎬庝箞鏁??鏄...
    绛旓細鎴戠殑鐢佃剳鍓嶅嚑澶╀篃鍑虹幇浜嗚繖鏍风殑闂,鎴戝綋鏃朵篃寰堥儊闂,涓鐩翠笉鎯冲叏鐩樻牸寮忓寲绛変簡涓夊ぉ杩樻槸鏍煎紡鍖栦簡,鐜板湪濂戒簡,鎴戝緢浣撹皡浣犵殑蹇冩儏,鎵浠ュ笇鏈涙垜鐨勫洖绛斿彲浠ュ府浣.褰撴椂鎴戠數鑴戠殑鎯呭喌鏄繖鏍风殑:閲嶈浜嗙郴缁熷悗锛岃涓嶄簡鏉姣掕蒋浠锛缃戦〉鍙鍜屾潃姣掓湁鍏崇殑涔熼兘鍦ㄦ墦寮鍓嶈嚜鍔ㄥ叧闂紝鑰屼笖纭洏闄や簡C閮芥墦涓嶅紑,蹇呴』鐢ㄦ悳绱㈡墠琛,寮濮...
  • 扩展阅读:十款免费软件app入口 ... 手机版最强杀毒软件 ... 手机正版免费杀毒软件 ... 十八款免费的软件下载 ... 十大永久免费杀毒软件 ... 中了木马病毒什么症状 ... 怎样知道手机染上病毒 ... 苹果手机怎么自查病毒 ... 100款免费软件免费下载b站 ...

    本站交流只代表网友个人观点,与本站立场无关
    欢迎反馈与建议,请联系电邮
    2024© 车视网