请老师推荐一款符合以下要求的杀毒软件
推荐试试腾讯电脑管家(中文),它是免费专业安全软件,杀毒管理二合一(只需要下载一份),占内存小,杀毒好,防护好,无误报误杀。拥有云查杀引擎、反病毒引擎、金山云查杀引擎、AVIRA查杀引擎、小红伞和查杀修复引擎等世界一流杀毒软件内嵌杀毒引擎!保证杀毒质量
杀毒保护也是很不错的,不知道你看了最新的AV-C评测没?“ 全球顶级安全软件权威认证AV-Test 于5月29日发布2013年3-4月最新测试报告,其中腾讯电脑管家以15.0的总成绩在参加测评的30款软件中名列前茅,并超过同期参与测评的360、金山获得国内安全软件评测最好成绩。这是腾讯电脑管家继AV-Test发布1-2月测试中取得国内安全软件最佳成绩后,又一次在AV-Test测试中赢得国内安全软件最佳成绩。 ”
在恶意网址和假冒网站上,腾讯可以说是拥有真正意义上全国首位的恶意网址库(官网和软件内部都提供JU报)。不排除QQ 用户的付出,因为QQ的用户群实在是太大太大了。可以说在国内,不要扯国外哦。QQ确实是即时聊天最广泛的一个。不管你喜不喜欢QQ,一般的网民都会有一个QQ账号,即使你可能半年都不登一次。在网址拦截上,TX和其他相比,TX占优势。杀毒和防御,TX的引擎多了点,有小红伞撑腰,杀毒能力自然不弱。用户量居首位的云网络,防御做的很出色。配合庞大的企鹅网络,推出一些贴合实际的安全。
保护帐号不说,还帮你游戏加速,QQ升级,还有礼包拿。占内存又小,运行速度快。最重要的是永久免费。装腾讯的不只是为了QQ加速,如果你深度用上一段时间,你就会发现它的特色。杀软不是吹的,是真正把用户放在第一位的才是好软件。
现在出8.0新版了,增加广告过滤、安全沙箱,QQ账号的多维度防护,推荐可以试试哟
分析下这个是什么病毒
这个应该是蠕虫病毒 ,最近貌似很多人都中奖了~~
=======================
木马:TR/Angelus.W | C:\Documents and Settings\Administrator\Local Settings\Temporary Internet Files\Content.IE5\4WDKTF22\1[1].exe |
以上类似情况说明此病毒集合了病毒下载者的功能
========================
这类病毒特点是感染能力强,彻底清除困难,一般要全盘杀毒,如果能
进入安全模式最好,就怕安全模式已经被破坏了。。。
================================
可疑文件:有程序位于硬盘根目录,且借助系统敏感进程加载自身 | C:\hj.exe | 2010-02-07 19:52:46
可疑文件:有程序位于硬盘根目录,且借助系统敏感进程加载自身 | C:\jk.exe | 2010-02-07 19:52:46
可疑文件:有程序位于硬盘根目录,且借助系统敏感进程加载自身 | C:\kl.exe |
=============================
上面这个情况,一般你打开C盘就会重复感染病毒。不知道你其他的盘的
跟目录下有没有类似的病毒。如果你的杀毒能力不是很好,建议重新安
装系统以后重新下载一个杀毒软件(不能保证你以前的杀软是不是被感
染了)重装系统以后不要打开别的盘符(蠕虫病毒很多都会死灰复
燃),安装杀毒软件进行全盘杀毒,没有确保病毒完全清除千万不能打
开别的盘符,或者运行别的盘里面的程序。
现在的病毒都基本集合了木马 蠕虫 后门三个功能
我的电脑是不是挂满了木马和病毒?
内存病毒 无论重装多少次 病毒发作都会删除系统关键文件 导致蓝屏 或者死机 建议更换内存条 格式化所有硬盘
QQ总有陌生人发电脑病毒过来该怎么解决?
可以接也可以不接如果要接的话你就要打开杀毒软件如果有毒杀毒软件会提示你提示超过4-5次就是中等病毒如果一直提示那就是高级病毒一般没得救 我有1次中毒了一直显示杀也杀不玩还没过5小时电脑就有东西坏了 高级病毒一般人没有的 我这还有1个高级病毒不过给它安了密码 然后用杀毒软件杀了10次然后就完全清楚了
病毒,我中了很多病毒
占用你CPU的罪魁祸首就是你说的这个“Spoolsv.exe”进程!
关于Spoolsv.exe
(所有资料通过收集整理)
资料一:
spoolsv - spoolsv.exe - 进程信息
进程文件: spoolsv or spoolsv.exe
进程名称: Printer Spooler Service
描述: Windows打印任务控制程序,用以打印机就绪。
常见错误: N/A
是否为系统进程: 是
如果目前你没有自己的打印机而且不想用这台计算机打印资料,可以在“我的电脑”右键“管理”里的“服务”项目中找到“Print Spooler(将文件加载到内存中以便迟后打印。)”找到,停止并且禁用就可以了。
后台打印程序和“资源耗尽”消息
问题描述
• 当重新启动计算机或重新启动后台打印程序服务时,接收到以下错误消息:Spoolsv.exe 无法启动。
• 当打开打印机属性时,接收到以下错误消息:“资源耗尽错误。”
• 打印文档时,接收到访问冲突 (Dr. Watson) 错误消息。Dr. Watson 日志附带错误码 C0000005 指向 Spoolsv.exe。接收到以下错误信息,后台打印程序停止:address 的指令引用内存在 address。内存不可读。
Spoolsv.exe 或“打印子系统不可用”消息
问题描述
启动 Windows Server 2003 打印服务器时,可能接收到以下错误消息:Spoolsv.exe 生成了一个错误。
而且,如果尝试查看打印机属性,可能接收到显示“打印子系统不可用”的错误消息。
问题原因
后台打印服务可能已经停止。如果服务器运行 Windows Server 2003 而使用为 Windows 98 或 Windows NT 设计的打印启动程序,则也可能发生这种问题。
问题解决方案
1.开启注册表编辑器 (RegEdt32.exe)。
2.定位到注册表以下键并将之删除:
HKEY_LOCAL_MACHINE\\SYSTEM\\ControlSet001\\ Control\\Print\\Printers\\ Trouble Printer
3.退出注册表编辑器。
补充:
前几天感染了一个spoolsv.exe的木马病毒,怎么杀都杀不掉,杀了又来,最后找了下,发现spoolsv.exe的最新变种目前还没有哪个软件能杀掉,因此,将解决方法发布在这里,希望对大家有帮助
spoolsv.exe是一种延缓打印木马程序,它使计算机CPU使用率达到100%,从而使风扇保持高速嘈杂运转。目前网上提供的方法或许能够解决前期问题,但对最新的变种现象无能为力,
Ctrl+Alt+Delete停止spoolsv.exe运行进程
重启计算机进入安全模式,在C:/windows/system32/删除spoolsv.exe(或可用搜索方式删除C盘所有同名文件)
运行regedit,用查找方式找到并删除所有spoolsv文件。
我的电脑点击右键,选择管理,服务,禁用print spooler服务(目前网上提供的方法仅到此)
重启电脑进入系统常规模式,你会发现电脑还是处于高速运转,但在搜索中已找不到任何spoolsv相关文件。
Ctrl+Alt+Delete,你可以在进程中找到一个名为inter的后台运行程序,将其关闭即可。
强烈建议在应用以上步骤解决问题之后,运行反木马程序扫描并删除感染文件。
资料二:
Spoolsv.exe 进程文件: spoolsv or Spoolsv.exe 进程名称: Printer Spooler Service 描 述: Windows打印任务控制程序,用以打印机就绪。 介 绍:缓冲(spooler)服务是管理缓冲池中的打印和传真作业。 Spoolsv.exe→打印任务控制程序,一般会先加载以供列表机打印前的准备工作 Spoolsv.exe,如果常增高,有可能是病毒感染所致 目前常见的是: Backdoor/Byshell(又叫隐形大盗、隐形杀手、西门庆病毒) 危害程度:中 受影响的系统: Windows 2000, Windows XP, Windows Server 2003 未受影响的系统: Windows 95, Windows 98, Windows Me, Windows NT, Windows 3.x, Macintosh, Unix, Linux, 病毒危害: 1. 生成病毒文件 2. 插入正常系统文件中 3. 修改系统注册表 4. 可被黑客远程控制 5. 躲避反病毒软件的查杀 简单的后门木马,发作会删除自身程序,但将自身程序套入可执行程序内(如:exe),并与计算机的通口(TCP端口138)挂钩,监控计算机的信息、密码,甚至是键盘操作,作为回传的信息,并不时驱动端口,以等候传进的命令,由于该木马不能判别何者是正确的端口,所以负责输出的列表机也是其驱动对象,以致Spoolsv.exe的使用异常频繁...... Backdoor.Win32.Plutor 破坏方法:感染PE文件的后门程序 病毒采用VC编写。 病毒运行后有以下行为: 1、将病毒文件复制到%WINDIR%目录下,文件名为";Spoolsv.exe";,并该病毒文件运行。";Spoolsv.exe";文件运行后释放文件名为";mscheck.exe";的文件到%SYSDIR%目录下,该文件的主要功能是每次激活时运行";Spoolsv.exe";文件。如果所运行的文件是感染了正常文件的病毒文件,病毒将会把该文件恢复并将其运行。 2、修改注册表以下键值: HKEY_LOCAL_MACHINESoftwareMicrosoftWindowsCurrentversionRun 增加数据项:";Microsoft Script Checker"; 数据为:";MSCHECK.EXE /START";
怎么清除***.exe.exe程序中的木马啊?
病毒主体是exe.exe
把那个样本重新测试了一遍,并试着干掉了它
File: exe.exe
Size: 58880 bytes
MD5: CE41DA3B6813DC7D22B0D71072D61020
SHA1: 26034C23E88BB5D23D181A2EEFD7A694102BF6A0
CRC32: 5CF7762F
运行后不断修改svchost.exe的内存
创建服务ICF
服务相关键值
HKLM\SYSTEM\ControlSet001\Services\ICF\Security\Security: 01 00 14 80 90 00 00 00 9C 00 00 00 14 00 00 00 30 00 00 00 02 00 1C 00 01 00 00 00 02 80 14 00 FF 01 0F 00 01 01 00 00 00 00 00 01 00 00 00 00 02 00 60 00 04 00 00 00 00 00 14 00 FD 01 02 00 01 01 00 00 00 00 00 05 12 00 00 00 00 00 18 00 FF 01 0F 00 01 02 00 00 00 00 00 05 20 00 00 00 20 02 00 00 00 00 14 00 8D 01 02 00 01 01 00 00 00 00 00 05 0B 00 00 00 00 00 18 00 FD 01 02 00 01 02 00 00 00 00 00 05 20 00 00 00 23 02 00 00 01 01 00 00 00 00 00 05 12 00 00 00 01 01 00 00 00 00 00 05 12 00 00 00
HKLM\SYSTEM\ControlSet001\Services\ICF\Type: 0x00000110
HKLM\SYSTEM\ControlSet001\Services\ICF\Start: 0x00000002
HKLM\SYSTEM\ControlSet001\Services\ICF\ErrorControl: 0x00000001
HKLM\SYSTEM\ControlSet001\Services\ICF\ImagePath: "C:\WINDOWS\system32\svchost.exe:exe.exe"
HKLM\SYSTEM\ControlSet001\Services\ICF\DisplayName: "ICF"
HKLM\SYSTEM\ControlSet001\Services\ICF\Group: "TDI"
HKLM\SYSTEM\ControlSet001\Services\ICF\ObjectName: "LocalSystem"
将C:\WINDOWS\system32\svchost.exe加入到Windows 防火墙的排除的程序中
修改C:\WINDOWS\system32\dllcache\svchost.exe
C:\WINDOWS\system32\svchost.exe (应该是加入了他的那个exe.exe了吧)
(但windows并未报警说文件被修改,不知为什么)
清除办法想了很久 因为那个服务好删除 但C:\WINDOWS\system32\svchost.exe的那个隐藏的数据流怎么给他删除呀?从其他电脑上拷一个?是个办法,但是比较麻烦呀,还得在 dos 下弄 毕竟svchost.exe是个系统关键进程呀。
最后找到了个叫NTFSDataTest的软件 Made in China的
开始咯
1.删掉他的服务
打开sreng
“启动项目”-“服务”-“Win32服务应用程序”中点“隐藏经认证的微软项目”,
选中以下项目,点“删除服务”,再点“设置”,在弹出的框中点“否”:
ICF
2.删除隐藏的数据流
打开那个NTFSDataTest的软件
输入要检测的路径
C:\WINDOWS\system32
可以看到 软件检测到一个NTFS数据流 在C:\WINDOWS\system32\svchost.exe下面 双击检测出来的C:\WINDOWS\system32\svchost.exe
可以看到那个隐藏的exe.exe现形咯
右键 删除流
OK 再用sreng检测一遍 被干掉咯 哈哈
最后在网上找了点关于NTFS数据流病毒的资料 给大家分享一下
什么是NTFS数据流?
在介绍NTFS数据流之前,我们先简单了解一下NTFS文件系统。NTFS是微软Windows NT内核的系列操作系统支持的、一个特别为网络和磁盘配额、文件加密等管理安全特性设计的磁盘格式。NTFS比FAT文件系统更稳定,更安全,功能也更为强大。如果要让FAT文件系统转换为NTFS文件系统,可以在“命令提示符”中输入“convert 分区盘符: /fs:ntfs”,即可将该分区的文件系统转换为NTFS。
NTFS交换数据流(alternate data streams,简称ADS)是NTFS磁盘格式的一个特性,在NTFS文件系统下,每个文件都可以存在多个数据流,就是说除了主文件流之外还可以有许多非主文件流寄宿在主文件流中。它使用资源派生来维持与文件相关的信息,虽然我们无法看到数据流文件,但是它却是真实存在于我们的系统中的。创建一个数据交换流文件的方法很简单,命令为“宿主文件:准备与宿主文件关联的数据流文件”。
那么为什么我们无法看到系统中的数据流文件呢,是Windows为了防止我们误删数据流文件而故意设置的障碍吗?答案是否定的,我们之所以无法在系统中看到NTFS数据流文件,是因为Windows中的很多工具对数据流文件的支持并不是很好,就像“资源管理器”,我们无法在“资源管理器”中看到有关数据流文件的变化。这种缺陷让木马有机可趁,通过NTFS数据流将自己隐藏起来,从此就从“资源管理器”中消失了。例如Rootkit木马中的文件隐藏功能,就是利用了NTFS数据流。
NTFS数据流的创建实例
相信不少看了上文介绍的读者朋友还是对NTFS数据流一头雾水,没有关系,下面我们通过实例来深入了解一下NTFS数据流。
创建宿主文件
宿主文件在这里指的就是普通文件,是在Windows中可以正常显示、运行、编辑的任何类型文件。我们先来创建一个txt格式的文本文档,把它作为宿主文件。运行“记事本”,随意输入一些内容,例如“测试——宿主文件”,然后将其保存为C:\test\suzhu.txt。接着我们在suzhu.txt上点右键,选择“属性”,可以发现其文件大小为16字节。
关联数据流文件
宿主文件创建完成后,我们再来创建一个数据流文件,将其与宿主文件关联,看看宿主文件会发生什么变化。点击“开始”→“运行”,输入cmd运行“命令提示符”,切换到C:\test\目录中,输入命令“echo "测试——数据流文件" suzhu.txt:shujuliu.txt”。这样我们就创建了一个名为shujuliu.txt,内容为“测试——数据流文件”的数据流文件,并与宿主文件suzhu.txt进行了关联。
小贴士:在“命令提示符”中输入创建数据流命令后,不会有提示,但数据流文件已经成功创建了。
让我们回到C:\test\目录中,可以发现在该文件夹中只有一个suzhu.txt,而没有数据流文件shujuliu.txt,即使在“命令提示符”中使用“dir”命令也找不到shujuliu.txt。既然宿主文件suzhu.txt和数据流文件shujuliu.txt进行了关联,那么是不是shujuliu.txt的内容合并到suzhu.txt中了呢?我们打开suzhu.txt,其中的内容并没有改变,仍然是“测试——宿主文件”,而文件大小仍是16字节。
那么数据流文件shujuliu.txt哪去了呢?还是用“命令提示符”让它现形吧,在“命令提示符”中输入命令“notepad suzhu.txt:shujuliu.txt”,在弹出的记事本程序中就会出现数据流文件shujuliu.txt的内容。而我们在“命令提示符”中使用type、edit等命令对数据流文件进行编辑时,将会出现错误,这是因为“命令提示符”还不能很好地支持数据流文件。记事本虽然能够打开数据流文件,但并不表示它能完全支持NTFS数据流,这一点我们在“另存为”数据流文件的时候就会发现。
创建数据流文件
我们除了能将数据流文件和宿主文件进行绑定外,还能够创建单独的数据流文件。在“命令提示符”中输入“echo "测试——数据流文件" :shujuliu2.txt”,这样就创建了一个名为shujuliu2.txt的数据流文件,而这个文件无论是在“资源管理器”还是在“命令提示符”中使用“dir”命令,都是无法看到的。可以说,这个文件已经在系统中隐身了,我们只能通过输入命令“notepad :shujuliu2.txt”得知它的存在,而即使知道它的存在,我们也无法删除,因为命令提示符中“del”命令已经失去了作用。唯一能将之删除的办法,就是删除其上一级目录,如果单独的数据流文件存在于磁盘根目录,那么删除它将是一件很痛苦的事。
文中的数据流文件我们都是以文本文档举的例子,而数据流文件是不局限于文本文档的,任何文件都可以作为数据流文件,包括可执行程序,图片,声音等等。这就至少造成两个隐患:一是黑客入侵后可能将黑客工具通过数据流隐藏起来,当然也有病毒发作后将病毒文件进行隐藏的;二是通过某些途径,让数据流文件可以自动执行,起到隐藏木马的效果。说了那么多,黑客到底是如何利用NTFS数据流进行攻击的呢?接着往下看。
NTFS数据流木马的查杀
到目前为止,很多杀毒软件仍然不能较好地查杀本机上的NTFS数据流文件和利用数据流制作的木马,可以使用一些专业的NTFS数据流检查工具,找出隐藏在系统中的恶意文件。
专业检测NTFS数据流文件的工具有Sfind.exe、Streams.exe、lads.exe等,这里我们以lads.exe为例进行介绍。lads.exe是一个命令下的工具,需要在“命令提示符”中使用。在“命令提示符”中运行lads.exe,程序会自动检测当前目录中的NTFS数据流文件,如果要检测子目录中的数据流文件,可以在lads.exe运行的同时添加一个参数“/s”,这样就可以检测到子目录中的数据流文件了。对指定文件夹进行检测时,可以使用“lads.exe 文件夹路径”命令。
对于上文中介绍的那种利用NTFS数据流制作的木马自解压文件,也是可以防范的。首先当我们下载到一个自解压文件时,不要双击运行,可以在自解压文件上点击鼠标右键,选择“用Winrar打开”,如果发现其中的文件夹是空的,那么就要留个心眼了,很可能这就是一个数据流木马陷阱。其次,不管杀毒软件是不是能查杀NTFS数据流木马,木马程序运行后,在内存中还是会还原出来的,一般的杀毒软件都带有内存监控功能,可以将木马程序在内存中拦截下来。因此,勤升级杀毒软件也是防范NTFS数据流木马比较有效的办法。