怎么去除QQ病毒讓隱藏文件現(xiàn)身
電腦病毒看不見,卻無處不在,有時防護措施不夠或者不當操作都會導致病毒入侵。我們需要使用隱藏文件時,常常會打開系統(tǒng)的“文件夾選項”設置窗口,來選中“顯示所有文件和文件夾”,將隱藏文件重新顯示在眼前??墒聦嵣希覀冇袝r即使選中了“顯示所有文件和文件夾”,隱藏文件還是不肯“現(xiàn)身”,這是怎么回事呢,我們又該如何才能讓隱藏文件“現(xiàn)身”呢?
方法幫助
其實隱藏文件不肯“現(xiàn)身”,多半是系統(tǒng)受到了一種名為“sxs.exe”病毒的攻擊,該病毒的全稱叫Trojan.PSW.QQPass.pqb病毒,它一般通過常用的閃盤或移動硬盤進行非法傳播,該病毒的主要危害就是強行終止安裝在本地系統(tǒng)中的防病毒軟件的應用進程,降低本地計算機系統(tǒng)的安全等級,同時還會偷竊本地的QQ密碼與帳號;一旦計算機系統(tǒng)不小心感染了“sxs.exe”病毒后,系統(tǒng)的每個分區(qū)根目錄窗口中都會出現(xiàn)“sxs.exe”文件和“autorun.inf”文件,而且用鼠標雙擊系統(tǒng)分區(qū)盤符,系統(tǒng)沒有任何反應,更為重要的是無法將系統(tǒng)的隱藏文件正常顯示出來。
因此,當我們選中了本地系統(tǒng)中的“顯示所有文件和文件夾”功能選項后,仍然無法讓隱藏文件“現(xiàn)身”時,我們只要進入系統(tǒng)任務管理器的進程標簽頁面,看看系統(tǒng)中是否運行了“svohost.exe”或“sxs.exe”這樣的服務進程,一旦看到的話,那就表明隱藏文件的確受到了“sxs.exe”病毒的控制。要想強行讓隱藏文件“現(xiàn)身”,我們必須按照如下方法將“sxs.exe”病毒巧妙從系統(tǒng)中清除干凈。
首先同時按下鍵盤上的Ctrl+Alt+Del復合鍵,打開系統(tǒng)的任務管理器窗口,單擊該窗口中的“進程”標簽,并在對應標簽頁面中選中“svohost.exe”或“sxs.exe”這樣的進程,再單擊“結束進程”按鈕,這樣就能將“sxs.exe”病毒的進程強行禁止了。
接著依次單擊“開始”/“運行”命令,打開系統(tǒng)的運行對話框,在其中輸入“regedit”字符串命令,單擊“確定”按鈕后,進入到本地計算機的系統(tǒng)注冊表編輯窗口;在該編輯窗口的左側顯示窗格中,用鼠標展開“HKEY_LOCAL_MACHINE”分支項目,并在該分支項目下面再依次選擇“SOFTWARE\Microsoft\
Windows\CurrentVersion\Explorer\Advanced\Folder\Hidden\SHOWALL”子項,在對應“SHOWALL”子項的右側列表區(qū)域中(如圖1所示),檢查一下是否存在一個名為“CheckedValue”的雙字節(jié)值。在這里大家需要留心的是,一旦計算機系統(tǒng)遭受到“sxs.exe”病毒的攻擊之后,“CheckedValue”鍵值的類型很有可能被修改成字符串值類型的,這種類型的鍵值是根本沒用的;
因此當我們看到“SHOWALL”子項下面不存在“CheckedValue”鍵值,或者發(fā)現(xiàn)該鍵值類型不對時,先將無用的字符串值“CheckedValue”刪除掉,然后用鼠標右鍵單擊“SHOWALL”子項右側列表區(qū)域的空白位置處,從隨后彈出的快捷菜單中依次選擇“新建”/“Dword值”命令,并將剛剛創(chuàng)建的雙字節(jié)值名稱設置為“CheckedValue”;緊接著用鼠標雙擊剛剛創(chuàng)建好的“CheckedValue”雙字節(jié)值,在彈出的編輯Dword值設置窗口中,將數(shù)字“1”直接填寫在“數(shù)值數(shù)據(jù)”文本框中(如圖2所示),再單擊“確定”按鈕結束設置操作,最后再將計算機系統(tǒng)重新啟動一下;
下面為了防止“sxs.exe”病毒“卷土重來”,再次對系統(tǒng)做出不利的事情出來,我們還需要用鼠標右鍵單擊系統(tǒng)分區(qū)盤符,從彈出的快捷菜單中執(zhí)行“打開”命令(呵呵,盡量不要使用雙擊鼠標的方法打開系統(tǒng)分區(qū)根目錄喲,這可能會幫助“sxs.exe”病毒又執(zhí)行一次破壞操作喲),進入到系統(tǒng)分區(qū)根目錄窗口,將其中的“sxs.exe”文件和“svohost.exe”文件直接刪除掉。然后再次進入到系統(tǒng)的注冊表編輯窗口,用鼠標展開其中的“HKEY_LOCAL_MACHINE”分支項目,并在該分支項目下面依次選擇“SOFTWARE\Microsoft\Windows\CurrentVersion\Run”子項,在對應“Run”子項的右側列表區(qū)域中,檢查一下是否存在一個名為“SoundMam”的字符串值,要是發(fā)現(xiàn)該字符串值存在的話,再用鼠標雙擊該鍵值,從彈出的數(shù)值設置窗口中,確認一下該字符串鍵值的內(nèi)容是否為“C:\Windows\system32\svohost.exe”,之后選中“SoundMam”字符串值并將它刪除掉,并退出注冊表編輯窗口;
現(xiàn)在打開系統(tǒng)的資源管理器窗口,進入到系統(tǒng)分區(qū)目錄下面的“system32”子文件夾窗口,再將該窗口中的“sxs.exe”文件和“svohost.exe”文件直接刪除掉,最后再進行一次系統(tǒng)啟動操作,相信這么一來我們再次打開“文件夾選項”設置窗口,并選中“顯示所有文件和文件夾”時,多半能夠將隱藏的系統(tǒng)文件重新顯現(xiàn)出來了
相關閱讀:2018網(wǎng)絡安全事件:
一、英特爾處理器曝“Meltdown”和“Spectre漏洞”
2018年1月,英特爾處理器中曝“Meltdown”(熔斷)和“Spectre” (幽靈)兩大新型漏洞,包括AMD、ARM、英特爾系統(tǒng)和處理器在內(nèi),幾乎近20年發(fā)售的所有設備都受到影響,受影響的設備包括手機、電腦、服務器以及云計算產(chǎn)品。這些漏洞允許惡意程序從其它程序的內(nèi)存空間中竊取信息,這意味著包括密碼、帳戶信息、加密密鑰乃至其它一切在理論上可存儲于內(nèi)存中的信息均可能因此外泄。
二、GitHub 遭遇大規(guī)模 Memcached DDoS 攻擊
2018年2月,知名代碼托管網(wǎng)站 GitHub 遭遇史上大規(guī)模 Memcached DDoS 攻擊,流量峰值高達1.35 Tbps。然而,事情才過去五天,DDoS攻擊再次刷新紀錄,美國一家服務提供商遭遇DDoS 攻擊的峰值創(chuàng)新高,達到1.7 Tbps!攻擊者利用暴露在網(wǎng)上的 Memcached 服務器進行攻擊。網(wǎng)絡安全公司 Cloudflare 的研究人員發(fā)現(xiàn),截止2018年2月底,中國有2.5萬 Memcached 服務器暴露在網(wǎng)上 。
三、蘋果 iOS iBoot源碼泄露
2018年2月,開源代碼分享網(wǎng)站 GitHub(軟件項目托管平臺)上有人共享了 iPhone 操作系統(tǒng)的核心組件源碼,泄露的代碼屬于 iOS 安全系統(tǒng)的重要組成部分——iBoot。iBoot 相當于是 Windows 電腦的 BIOS 系統(tǒng)。此次 iBoot 源碼泄露可能讓數(shù)以億計的 iOS 設備面臨安全威脅。iOS 與 MacOS 系統(tǒng)開發(fā)者 Jonathan Levin 表示,這是 iOS 歷史上最嚴重的一次泄漏事件。
四、韓國平昌冬季奧運會遭遇黑客攻擊
2018年2月,韓國平昌冬季奧運會開幕式當天遭遇黑客攻擊,此次攻擊造成網(wǎng)絡中斷,廣播系統(tǒng)(觀眾不能正常觀看直播)和奧運會官網(wǎng)均無法正常運作,許多觀眾無法打印開幕式門票,最終未能正常入場。
五、加密貨幣采礦軟件攻擊致歐洲廢水處理設施癱瘓
2018年2月中旬,工業(yè)網(wǎng)絡安全企業(yè) Radiflow 公司表示,發(fā)現(xiàn)四臺接入歐洲廢水處理設施運營技術網(wǎng)絡的服務器遭遇加密貨幣采礦惡意軟件的入侵。該惡意軟件直接拖垮了廢水處理設備中的 HMI 服務器 CPU,致歐洲廢水處理服務器癱瘓 。
Radiflow 公司稱,此次事故是加密貨幣惡意軟件首次對關鍵基礎設施運營商的運營技術網(wǎng)絡展開攻擊。由于受感染的服務器為人機交互(簡稱HMI)設備,之所以導致廢水處理系統(tǒng)癱瘓,是因為這種惡意軟件會嚴重降低 HMI 的運行速度。
怎么去除QQ病毒讓隱藏文件現(xiàn)身相關文章: