第一個受感染的文件名是Server.exe 病毒名稱是Backdoor.Graybird位置是C:\Documents and Settings\Administrator\Local Settings\Temp\第二個受感染的文件名是RSVPE.exe 病毒名稱是Backdoor.Graybird位置是C:\WINDOWS\如何解決?

熱心網友

   aybird是“灰鴿子”木馬。graybird是英文,它翻譯成中文意思就是灰鴿子。backdoor是后門或木馬的意思。有的殺毒軟件稱之為:Backdoor。Huigezi。一回事。  它有很多變種,如果殺毒軟件不能殺干凈,建議手工刪除。它的原理及手工刪除方法如下:  當殺毒軟件無法解決的時個,我們可以嘗試手工刪除。我就是看了下面的內容后自己動手“干掉”它的。下面將詳細的介紹手工刪除該病毒的方法。  灰鴿子(Backdoor。Huigezi)作者現在還沒有停止對灰鴿子的開發,再加上有些人為了避開殺毒軟件的查殺故意給灰鴿子加上各種不同的殼,造成現在網絡上不斷有新的灰鴿子變種出現。盡管瑞星公司一直在不遺余力地收集最新的灰鴿子樣本,但由于變種繁多,還會有一些“漏網之魚”。如果您的機器出現灰鴿子癥狀但用瑞星殺毒軟件查不到,那很可能是中了還沒有被截獲的新變種。這個時候,就需要手工殺掉灰鴿子。 手工清除灰鴿子并不難,重要的是我們必須懂得它的運行原理。灰鴿子的運行原理灰鴿子木馬分兩部分:客戶端和服務端。黑客(姑且這么稱呼吧)操縱著客戶端,利用客戶端配置生成出一個服務端程序。服務端文件的名字默認為G_Server。exe,然后黑客通過各種渠道傳播這個木馬(俗稱種木馬或者開后門)。種木馬的手段有很多,比如,黑客可以將它與一張圖片綁定,然后假冒成一個羞澀的MM通過QQ把木馬傳給你,誘騙你運行;也可以建立一個個人網頁,誘騙你點擊,利用IE漏洞把木馬下載到你的機器上并運行;還可以將文件上傳到某個軟件下載站點,冒充成一個有趣的軟件誘騙用戶下載……G_Server。exe運行后將自己拷貝到Windows目錄下(98/xp下為系統盤的windows目錄,2k/NT下為系統盤的Winnt目錄),然后再從體內釋放G_Server。dll和G_Server_Hook。dll到windows目錄下。G_Server。exe、G_Server。dll和G_Server_Hook。dll三個文件相互配合組成了灰鴿子服務端,有些灰鴿子會多釋放出一個名為G_ServerKey。dll的文件用來記錄鍵盤操作。注意,G_Server。exe這個名稱并不固定,它是可以定制的,比如當定制服務端文件名為A。exe時,生成的文件就是A。exe、A。dll和A_Hook。dll。Windows目錄下的G_Server。exe文件將自己注冊成服務(9X系統寫注冊表啟動項),每次開機都能自動運行,運行后啟動G_Server。dll和G_Server_Hook。dll并自動退出。G_Server。dll文件實現后門功能,與控制端客戶端進行通信;G_Server_Hook。dll則通過攔截API調用來隱藏病毒。因此,中毒后,我們看不到病毒文件,也看不到 灰鴿子(Backdoor。Huigezi)作者現在還沒有停止對灰鴿子的開發,再加上有些人為了避開殺毒軟件的查殺故意給灰鴿子加上各種不同的殼,造成現在網絡上不斷有新的灰鴿子變種出現。盡管瑞星公司一直在不遺余力地收集最新的灰鴿子樣本,但由于變種繁多,還會有一些“漏網之魚”。如果您的機器出現灰鴿子癥狀但用瑞星殺毒軟件查不到,那很可能是中了還沒有被截獲的新變種。這個時候,就需要手工殺掉灰鴿子。手工清除灰鴿子并不難,重要的是我們必須懂得它的運行原理。灰鴿子的運行原理   灰鴿子木馬分兩部分:客戶端和服務端。黑客(姑且這么稱呼吧)操縱著客戶端,利用客戶端配置生成出一個服務端程序。服務端文件的名字默認為G_Server。exe,然后黑客通過各種渠道傳播這個木馬(俗稱種木馬或者開后門)。種木馬的手段有很多,比如,黑客可以將它與一張圖片綁定,然后假冒成一個羞澀的MM通過QQ把木馬傳給你,誘騙你運行;也可以建立一個個人網頁,誘騙你點擊,利用IE漏洞把木馬下載到你的機器上并運行;還可以將文件上傳到某個軟件下載站點,冒充成一個有趣的軟件誘騙用戶下載……  G_Server。exe運行后將自己拷貝到Windows目錄下(98/xp下為系統盤的windows目錄,2k/NT下為系統盤的Winnt目錄),然后再從體內釋放G_Server。dll和G_Server_Hook。dll到windows目錄下。G_Server。exe、G_Server。dll和G_Server_Hook。dll三個文件相互配合組成了灰鴿子服務端,有些灰鴿子會多釋放出一個名為G_ServerKey。dll的文件用來記錄鍵盤操作。注意,G_Server。exe這個名稱并不固定,它是可以定制的,比如當定制服務端文件名為A。exe時,生成的文件就是A。exe、A。dll和A_Hook。dll。  Windows目錄下的G_Server。exe文件將自己注冊成服務(9X系統寫注冊表啟動項),每次開機都能自動運行,運行后啟動G_Server。dll和G_Server_Hook。dll并自動退出。G_Server。dll文件實現后門功能,與控制端客戶端進行通信;G_Server_Hook。dll則通過攔截API調用來隱藏病毒。因此,中毒后,我們看不到病毒文件,也看不到病毒注冊的服務項。隨著灰鴿子服務端文件的設置不同,G_Server_Hook。dll有時候附在Explorer。exe的進程空間中,有時候則是附在所有進程中。灰鴿子的手工檢測  由于灰鴿子攔截了API調用,在正常模式下木馬程序文件和它注冊的服務項均被隱藏,也就是說你即使設置了“顯示所有隱藏文件”也看不到它們。此外,灰鴿子服務端的文件名也是可以自定義的,這都給手工檢測帶來了一定的困難。  但是,通過仔細觀察我們發現,對于灰鴿子的檢測仍然是有規律可循的。從上面的運行原理分析可以看出,無論自定義的服務器端文件名是什么,一般都會在操作系統的安裝目錄下生成一個以“_hook。dll”結尾的文件。通過這一點,我們可以較為準確手工檢測出灰鴿子木馬。  由于正常模式下灰鴿子會隱藏自身,因此檢測灰鴿子的操作一定要在安全模式下進行。進入安全模式的方法是:啟動計算機,在系統進入Windows啟動畫面前,按下F8鍵(或者在啟動計算機時按住Ctrl鍵不放),在出現的啟動選項菜單中,選擇“Safe Mode”或“安全模式”。1、由于灰鴿子的文件本身具有隱藏屬性,因此要設置Windows顯示所有文件。打開“我的電腦”,選擇菜單“工具”—》“文件夾選項”,點擊“查看”,取消“隱藏受保護的操作系統文件”前的對勾,并在“隱藏文件和文件夾”項中選擇“顯示所有文件和文件夾”,然后點擊“確定”。2、打開Windows的“搜索文件”,文件名稱輸入“_hook。dll”,搜索位置選擇Windows的安裝目錄(默認98/xp為C:\windows,2k/NT為C:\Winnt)。經過這幾步操作我們基本就可以確定這些文件是灰鴿子木馬了,下面就可以進行手動清除。灰鴿子的手工清除  經過上面的分析,清除灰鴿子就很容易了。清除灰鴿子仍然要在安全模式下操作,主要有兩步:1、清除灰鴿子的服務;2刪除灰鴿子程序文件。注意:為防止誤操作,清除前一定要做好備份。一、清除灰鴿子的服務2000/XP系統:  1、打開注冊表編輯器(點擊“開始”-》“運行”,輸入“Regedit。exe”,確定。),打開 HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services注冊表項。  2、點擊菜單“編輯”-》“查找”,“查找目標”輸入“game。exe”,點擊確定,我們就可以找到灰鴿子的服務項(此例為Game_Server)。 3、刪除整個Game_Server項。   98/me系統:  在9X下,灰鴿子啟動項只有一個,因此清除更為簡單。運行注冊表編輯器,打開HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Run項,我們立即看到名為Game。exe的一項,將Game。exe項刪除即可。 二、刪除灰鴿子程序文件  刪除灰鴿子程序文件非常簡單,只需要在安全模式下刪除Windows目錄下的Game。exe、Game。dll、Game_Hook。dll以及Gamekey。dll文件,然后重新啟動計算機。至此,灰鴿子已經被清除干凈。  小結  本文給出了一個手工檢測和清除灰鴿子的通用方法,適用于我們看到的大部分灰鴿子木馬及其變種,然而仍有極少數變種采用此種方法無法檢測和清除。同時,隨著灰鴿子新版本的不斷推出,作者可能會加入一些新的隱藏方法、防刪除手段,手工檢測和清除它的難度也會越來越大。當你確定機器中了灰鴿子木馬而用本文所述的方法又檢測不到時,最好找有經驗的朋友幫忙解決。  同時隨著瑞星殺毒軟件2005版產品發布,殺毒軟件查殺未知病毒的能力得到了進一步提高。經過瑞星公司研發部門的不斷努力,灰鴿子病毒可以被安全有效地自動清除,需要用戶手動刪除它的機會也將越來越少。  病毒注冊的服務項。隨著灰鴿子服務端文件的設置不同,G_Server_Hook。dll有時候附在Explorer。exe的進程空間中,有時候則是附在所有進程中。 。

熱心網友

朋友中了灰鴿子了。灰鴿子的特點是“三個隱藏”——隱藏進程、隱藏服務、隱藏病毒文件。灰鴿子2005感染系統后,將自身注冊為系統服務,并在同一目錄下生成一組(3個)隱藏的病毒文件;病毒文件名可變,但有一定規律。目前為止,我見過的病毒文件均在%WinDir%下;病毒文件名可以是以下三組之一:1、 G_Server。exe,G_Server。dll,G_Server_Hook。dll2、 IExplorer。exe,IExplorer。dll,,IExplorer_Hook。dll3、 Winlogon。exe,Winlogon。dll,Winlogon_Hook。dll病毒文件名的命名規律是:X。exe,X。dll,X_Hook。dll,其中“X”指文件名的變化部分。在WINDOWS模式下,三個病毒文件均為隱藏文件。在“文件夾選項”的“查看”面板中勾選“顯示系統文件夾內容”、“顯示所有文件及文件夾”兩個選項后,在安全模式下才能看到病毒文件。手工查殺灰鴿子2005的關鍵是找到病毒注冊的系統服務名及病毒文件X。exe所在位置。用HijackThis 1。99。0掃日志即可達到此目的,HijackThis 1。99。0的下載地址: 確定并記下病毒服務名稱后,即可重啟系統至安全模式,打開注冊表編輯器,定位到HKEY_LOCAL_MACHINE\ SYSTEM\ CURRENT CONTROLSET\ SERVICES \ 病毒服務名稱(如:“GrayPigeonServer”),將其刪除。在“安全模式”下,在“文件夾選項”的“查看”面板中勾選“顯示系統文件夾內容”、“顯示所有文件及文件夾”兩個選項,按“確定”按鈕。根據HijackThis日志中提示的病毒文件所在路徑,找到病毒文件,刪除之。重啟系統,手工殺毒即告完成。。

熱心網友

病毒名稱是Backdoor。Graybird病毒灰鴿子你中的是一種后門程序,叫“灰鴿子”Backdoor。Huigezi,當然,卡巴斯基的叫法可能有點不同。  這種病毒有很多變種,一些新的變種,殺毒軟件可能無能為力了。在網上你可以搜索到怎樣使該病毒逃過殺毒軟件的方法。如    當殺毒軟件無法解決的時個,我們可以嘗試手工刪除。我就是看了下面的內容后自己動手“干掉”它的。下面將詳細的介紹手工刪除該病毒的方法。  灰鴿子(Backdoor。Huigezi)作者現在還沒有停止對灰鴿子的開發,再加上有些人為了避開殺毒軟件的查殺故意給灰鴿子加上各種不同的殼,造成現在網絡上不斷有新的灰鴿子變種出現。盡管瑞星公司一直在不遺余力地收集最新的灰鴿子樣本,但由于變種繁多,還會有一些“漏網之魚”。如果您的機器出現灰鴿子癥狀但用瑞星殺毒軟件查不到,那很可能是中了還沒有被截獲的新變種。這個時候,就需要手工殺掉灰鴿子。 手工清除灰鴿子并不難,重要的是我們必須懂得它的運行原理。灰鴿子的運行原理灰鴿子木馬分兩部分:客戶端和服務端。黑客(姑且這么稱呼吧)操縱著客戶端,利用客戶端配置生成出一個服務端程序。服務端文件的名字默認為G_Server。exe,然后黑客通過各種渠道傳播這個木馬(俗稱種木馬或者開后門)。種木馬的手段有很多,比如,黑客可以將它與一張圖片綁定,然后假冒成一個羞澀的MM通過QQ把木馬傳給你,誘騙你運行;也可以建立一個個人網頁,誘騙你點擊,利用IE漏洞把木馬下載到你的機器上并運行;還可以將文件上傳到某個軟件下載站點,冒充成一個有趣的軟件誘騙用戶下載……G_Server。exe運行后將自己拷貝到Windows目錄下(98/xp下為系統盤的windows目錄,2k/NT下為系統盤的Winnt目錄),然后再從體內釋放G_Server。dll和G_Server_Hook。dll到windows目錄下。G_Server。exe、G_Server。dll和G_Server_Hook。dll三個文件相互配合組成了灰鴿子服務端,有些灰鴿子會多釋放出一個名為G_ServerKey。dll的文件用來記錄鍵盤操作。注意,G_Server。exe這個名稱并不固定,它是可以定制的,比如當定制服務端文件名為A。exe時,生成的文件就是A。exe、A。dll和A_Hook。dll。Windows目錄下的G_Server。exe文件將自己注冊成服務(9X系統寫注冊表啟動項),每次開機都能自動運行,運行后啟動G_Server。dll和G_Server_Hook。dll并自動退出。G_Server。dll文件實現后門功能,與控制端客戶端進行通信;G_Server_Hook。dll則通過攔截API調用來隱藏病毒。因此,中毒后,我們看不到病毒文件,也看不到 灰鴿子(Backdoor。Huigezi)作者現在還沒有停止對灰鴿子的開發,再加上有些人為了避開殺毒軟件的查殺故意給灰鴿子加上各種不同的殼,造成現在網絡上不斷有新的灰鴿子變種出現。盡管瑞星公司一直在不遺余力地收集最新的灰鴿子樣本,但由于變種繁多,還會有一些“漏網之魚”。如果您的機器出現灰鴿子癥狀但用瑞星殺毒軟件查不到,那很可能是中了還沒有被截獲的新變種。這個時候,就需要手工殺掉灰鴿子。手工清除灰鴿子并不難,重要的是我們必須懂得它的運行原理。灰鴿子的運行原理   灰鴿子木馬分兩部分:客戶端和服務端。黑客(姑且這么稱呼吧)操縱著客戶端,利用客戶端配置生成出一個服務端程序。服務端文件的名字默認為G_Server。exe,然后黑客通過各種渠道傳播這個木馬(俗稱種木馬或者開后門)。種木馬的手段有很多,比如,黑客可以將它與一張圖片綁定,然后假冒成一個羞澀的MM通過QQ把木馬傳給你,誘騙你運行;也可以建立一個個人網頁,誘騙你點擊,利用IE漏洞把木馬下載到你的機器上并運行;還可以將文件上傳到某個軟件下載站點,冒充成一個有趣的軟件誘騙用戶下載……  G_Server。exe運行后將自己拷貝到Windows目錄下(98/xp下為系統盤的windows目錄,2k/NT下為系統盤的Winnt目錄),然后再從體內釋放G_Server。dll和G_Server_Hook。dll到windows目錄下。G_Server。exe、G_Server。dll和G_Server_Hook。dll三個文件相互配合組成了灰鴿子服務端,有些灰鴿子會多釋放出一個名為G_ServerKey。dll的文件用來記錄鍵盤操作。注意,G_Server。exe這個名稱并不固定,它是可以定制的,比如當定制服務端文件名為A。exe時,生成的文件就是A。exe、A。dll和A_Hook。dll。  Windows目錄下的G_Server。exe文件將自己注冊成服務(9X系統寫注冊表啟動項),每次開機都能自動運行,運行后啟動G_Server。dll和G_Server_Hook。dll并自動退出。G_Server。dll文件實現后門功能,與控制端客戶端進行通信;G_Server_Hook。dll則通過攔截API調用來隱藏病毒。因此,中毒后,我們看不到病毒文件,也看不到病毒注冊的服務項。隨著灰鴿子服務端文件的設置不同,G_Server_Hook。dll有時候附在Explorer。exe的進程空間中,有時候則是附在所有進程中。灰鴿子的手工檢測  由于灰鴿子攔截了API調用,在正常模式下木馬程序文件和它注冊的服務項均被隱藏,也就是說你即使設置了“顯示所有隱藏文件”也看不到它們。此外,灰鴿子服務端的文件名也是可以自定義的,這都給手工檢測帶來了一定的困難。  但是,通過仔細觀察我們發現,對于灰鴿子的檢測仍然是有規律可循的。從上面的運行原理分析可以看出,無論自定義的服務器端文件名是什么,一般都會在操作系統的安裝目錄下生成一個以“_hook。dll”結尾的文件。通過這一點,我們可以較為準確手工檢測出灰鴿子木馬。  由于正常模式下灰鴿子會隱藏自身,因此檢測灰鴿子的操作一定要在安全模式下進行。進入安全模式的方法是:啟動計算機,在系統進入Windows啟動畫面前,按下F8鍵(或者在啟動計算機時按住Ctrl鍵不放),在出現的啟動選項菜單中,選擇“Safe Mode”或“安全模式”。1、由于灰鴿子的文件本身具有隱藏屬性,因此要設置Windows顯示所有文件。打開“我的電腦”,選擇菜單“工具”—》“文件夾選項”,點擊“查看”,取消“隱藏受保護的操作系統文件”前的對勾,并在“隱藏文件和文件夾”項中選擇“顯示所有文件和文件夾”,然后點擊“確定”。2、打開Windows的“搜索文件”,文件名稱輸入“_hook。dll”,搜索位置選擇Windows的安裝目錄(默認98/xp為C:\windows,2k/NT為C:\Winnt)。經過這幾步操作我們基本就可以確定這些文件是灰鴿子木馬了,下面就可以進行手動清除。灰鴿子的手工清除  經過上面的分析,清除灰鴿子就很容易了。清除灰鴿子仍然要在安全模式下操作,主要有兩步:1、清除灰鴿子的服務;2刪除灰鴿子程序文件。注意:為防止誤操作,清除前一定要做好備份。一、清除灰鴿子的服務2000/XP系統:  1、打開注冊表編輯器(點擊“開始”-》“運行”,輸入“Regedit。exe”,確定。),打開 HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services注冊表項。  2、點擊菜單“編輯”-》“查找”,“查找目標”輸入“game。exe”,點擊確定,我們就可以找到灰鴿子的服務項(此例為Game_Server)。 3、刪除整個Game_Server項。   98/me系統:  在9X下,灰鴿子啟動項只有一個,因此清除更為簡單。運行注冊表編輯器,打開HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Run項,我們立即看到名為Game。exe的一項,將Game。exe項刪除即可。 二、刪除灰鴿子程序文件  刪除灰鴿子程序文件非常簡單,只需要在安全模式下刪除Windows目錄下的Game。exe、Game。dll、Game_Hook。dll以及Gamekey。dll文件,然后重新啟動計算機。至此,灰鴿子已經被清除干凈。  小結  本文給出了一個手工檢測和清除灰鴿子的通用方法,適用于我們看到的大部分灰鴿子木馬及其變種,然而仍有極少數變種采用此種方法無法檢測和清除。同時,隨著灰鴿子新版本的不斷推出,作者可能會加入一些新的隱藏方法、防刪除手段,手工檢測和清除它的難度也會越來越大。當你確定機器中了灰鴿子木馬而用本文所述的方法又檢測不到時,最好找有經驗的朋友幫忙解決。  同時隨著瑞星殺毒軟件2005版產品發布,殺毒軟件查殺未知病毒的能力得到了進一步提高。經過瑞星公司研發部門的不斷努力,灰鴿子病毒可以被安全有效地自動清除,需要用戶手動刪除它的機會也將越來越少。  病毒注冊的服務項。隨著灰鴿子服務端文件的設置不同,G_Server_Hook。dll有時候附在Explorer。exe的進程空間中,有時候則是附在所有進程中。

熱心網友

種類: RAT: 一個遙遠管理工具, 或鼠, 是當跑, 提供一個攻擊者以遙遠地控制一個機器的能力通過一個"" 客戶"" 在攻擊者的機器, 和一臺"" 服務器"" 在受害者的機器的特洛伊人。例子包括管口、NetBus 、SubSeven, 和Hack'a'tack 。什么發生當服務器被安裝在受害者的機器里取決于特洛伊人的能力, 攻擊者的興趣, 和是否服務器的控制由其它攻擊者曾經使獲得-- 誰也許有整個地不同的興趣。傳染由遙遠管理特洛伊人在窗口機器變得一樣頻繁象病毒。一共同的傳染媒介是通過文件和印刷品分享, 當家庭用戶對世界其他地方疏忽地開放他們的系統。如果攻擊者得以進入對的堅硬駕駛, 他或她能安置特洛伊人在起始的文件夾。這將跑特洛伊人當下次用戶登錄。其它共同的傳染媒介是攻擊者簡單地電子郵件特洛伊人對用戶與說服用戶跑它反對他們的更好的評斷的一個社會工程學文丐一起。Backdoor: 秘密或未用文件證明的手段進入使用手段擊穿系統的計算機系統, 或軟件。一些軟件有一背后由程序員安置給他們能夠存取解決困難或改變計劃。被分類的軟件當"背后" 被設計利用一個弱點在系統, 和對未來通入打開它由攻擊者。變體: Backdoor。GrayBird。cBackdoor。GrayBird。eBackdoor。GrayBird。fBackdoor。GrayBird。gBackdoor。GrayBird。kBackdoor。GrayBird。lBackdoor。GrayBird。mBackdoor。GrayBird。nBackdoor。GrayBird。pBackdoor。GrayBird。sBackdoor。GrayBird。w相似的害蟲: RAT · Backdoor 起源 EMail: huigezi@ URL: 日期起源: Variants from October, 2003 to July, 2004變形從2003 年10月到2004 年7月 原產地: China中國 操作存貯要求: Backdoor。GrayBird。c: 至少 669 KBBackdoor。GrayBird。e: 至少 385 KBBackdoor。GrayBird。f: 至少 793 KBBackdoor。GrayBird。g: 至少 5337 KBBackdoor。GrayBird。k: 至少 1173 KBBackdoor。GrayBird。l: 至少 921 KBBackdoor。GrayBird。m: 至少 921 KBBackdoor。GrayBird。n: 至少 1577 KBBackdoor。GrayBird。p: 至少 105 KBBackdoor。GrayBird。s: 至少 257 KBBackdoor。GrayBird。w: 至少 269 KB風險偵查問題: Difficult to detect by design。 May hide from process list。 May install with variable names in variable locations。難故意地查出。5月皮從處理名單。安裝以易變的名字在易變的地點。偵查和撤除 自動撤除: PestPatrol 查出這。PestPatrol 去除這。清除手冊: 跟隨這些步去除 Backdoor。GrayBird 從您的機器。 開始由支持您的登記和您的系統, 并且/或者設置恢復點, 防止麻煩如果您犯一個錯誤。 停止連續過程:殺害 這些賽跑過程與任務經理:代碼:---------------------------------------------------------------------------------396109520。exe50b825f5。exe930905eb。exe aybird。c。exe aybird。e。exe aybird。f。exe aybird。m。exe aybird。p。exe aybird。w。exeh_client。exe Unregister DLLs:Unregister 這些DLLs 與Regsvr32, 然后 重新起動:代碼:-------------------------------------------------------------------------------- aybird。l。dll aybird。l[2]。dll aybird。m。dll aybird。s。dll去除文件:移除 這些文件(若有) 與窗口探險家:代碼:---------------------------------------------------------------------------------396109520。exe50b825f5。exe930905eb。exe aybird。c。exe aybird。e。exe aybird。f。exe aybird。l。dll aybird。l[2]。dll aybird。m。dll aybird。m。exe aybird。p。exe aybird。s。dll aybird。w。execserver。datcserver_dllh_ sh_ th_client。exe 。txt m isserver。dat。

熱心網友

兩個都是灰鴿子病毒。殺毒軟件暫時殺不掉手工查殺灰鴿子 ieon。tan的關鍵是找到病毒注冊的系統服務名及病毒文件X。exe所在位置。用HijackThis 1。99。0掃日志即可達到此目的(百度一下即可找到),多為GrayPigeonServer”,如果不清楚,可以上傳掃描文件。確定并記下病毒服務名稱后,即可重啟系統至安全模式,打開注冊表編輯器,定位到HKEY_LOCAL_MACHINE\\ SYSTEM\\ CURRENT CONTROLSET\\ SERVICES \\ 病毒服務名稱(如:“GrayPigeonServer”),將其刪除。在“安全模式”下,在“文件夾選項”的“查看”面板中勾選“顯示系統文件夾內容”、“顯示所有文件及文件夾”兩個選項,按“確定”按鈕。根據HijackThis日志中提示的病毒文件所在路徑,找到病毒文件,刪除之。重啟系統,手工殺毒即告完成。。

熱心網友

樓上的中了震蕩波。。。。快點打上補丁,然后下載專殺!

熱心網友

看看我的病毒....厲害著呢.解決不了了;.....郁悶...

熱心網友

Backdoor.Graybird 有名的灰鴿子

熱心網友

建議用西太后殺毒王2006殺一下毒!

熱心網友

兩個都是灰鴿子病毒。殺毒軟件暫時殺不掉,去下載灰鴿子專殺吧。病毒可以記錄鍵盤操作和搜索機器中的密碼,然后發送出去。

熱心網友

你的殺毒軟件已經正確處理了!你直接清空隔離區就可以了!