内存卡中毒检查方法

合集下载

内存坏了的检测方法p10内存检测方法

内存坏了的检测方法p10内存检测方法

内存坏了的检测方法p10内存检测方法
检测内存是否坏了的方法有很多种,以下是一些常用的方法之一:
1. 使用内存测试工具:可以使用一些专门的内存测试软件,如MemTest86、Prime95等,来对内存进行全面的测试和检测。

这些软件会直接读写内存并检查是否存在错误。

2. 主板自检:有些主板会自带内存自检功能,在开机时会对内存进行自动检测,并显
示检测结果。

3. 换槽法:将内存条插入不同的内存插槽中,然后测试电脑是否正常运行。

如果在某
个插槽中内存出现问题,可能是插槽本身有问题。

4. 使用操作系统自带的内存检测工具:某些操作系统(例如Windows)会提供自带的内存诊断工具,可以通过运行该工具来检测内存是否出现问题。

5. 网络下载测试:通过下载较大的文件并进行校验,例如MD5校验,可以检测出内存是否出现错误。

请注意,这些方法只是一些常见的检测方式,并不能保证100%检测出所有内存问题。

如果怀疑内存出现了问题,建议将其送修或更换。

手机SD卡经常读不出?教你测试手中SD卡的质量

手机SD卡经常读不出?教你测试手中SD卡的质量

你是否遇到过这种情况:手机卡插进去了设备却一直搜索不到,多次折腾反复重装后手机卡才显示正常。

这种情况其实是手机SD卡掉卡了。

出现这种问题,和SD卡的质量有关。

下面小编就教教大家如何测试你手中SD卡。

一、常见的问题卡有哪些?市面上的假卡主要分为三种类型:扩容卡、低速卡、山寨卡。

1、扩容卡:指用非法手段让容量小的存储卡在电脑、摄像机上显示出的容量变大,比如一张本身只有8GB存储空间的卡,被标注成32GB或以上的卡。

被虚拟出的空间实际是无法存储录像的。

2、低速卡:指卡的真实读写速率较低,但虚标成高速率的卡,如一张实际读写速率为Class4的卡,被标注为Class10的卡。

3、山寨卡:指冒充知名SD卡厂商如金士顿、闪迪、三星、东芝,生产出的冒牌卡,此类SD卡其实大部分也是扩容卡或低速卡,就算容量和读写速率足够,做工原料与稳定性等方面也与正规SD卡有一些差距。

假卡的质量比较差,而且许多规格参数都是虚标的,非常容易导致录像出问题。

二、电脑上测试卡的方法1、通过MyDiskTest工具测试SD卡的容量和读写速率(推荐)扩容卡和低速卡都可以通过工具测试出来,最常见的工具就是MyDiskTest,这个工具可以从百度上直接搜索下载到,下载好后安装到电脑,即可进行测试。

测试方法是:在电脑上安装MyDiskTest工具,将SD卡插入读卡器->连接到电脑USB 口->打开MyDiskTest工具->选择SD卡->数据完整性校验(读写速率测试)->开始检测。

扩容卡的测试结果:红色部分表示数据校验失败,即为扩容出的部分,这部分空间是不可以读写的。

低速卡的测试结果:图中绿色表示读速率,红色部分表示写速率,可以看到该SD卡的最大写速率只有7.5MB/S,远远低于读速率18.0MB/S,且达不到Class10的标准。

监控用的SD卡需要满足Class10等级,即读写速率需要超过10MB/s。

柱状图红色为写入,绿色为读出速率2、手机上安装工具测试将SD卡放到手机上,安卓手机可以通过一款“洞察SD卡”的APP查询SD卡的生产厂商信息,若是假卡该SD卡的生产厂家信息一般会显示为INVALID。

U盘和内存卡中毒的解决办法及出现的几种症状

U盘和内存卡中毒的解决办法及出现的几种症状

U盘和内存卡中毒的解决办法及出现的几种症状
来源:U大师
如今U盘已成为人们生活中不可或缺的东西,你可以不随身携带电脑,但你不可以不
带U盘。

U盘是一种常见的存储体,在生活中要插入不同的电脑,在使用过程中难免会中
毒,以下是U盘中毒的症状及解决办法。

一、U盘中毒后的解决方法步骤:
1.将U盘插入计算机(可能会提示“现在检测有可移动磁盘”),然后双击桌面的
“计算机”图标,弹出一个对话框。

(注意:不要直接打开U盘,这样会激活病毒对电脑
造成危害。


2.在所弹出对话框的菜单栏上依次选择“工具-文件夹选项-查看“,然后在”显示所
有文件和文件夹“的下拉列表中将“隐藏受保护的系统文件”设置为不选中。

3.点击任务栏的“开始—运行“(或使用快捷键:window键+R),然后再输入”regedit“,在弹出的”注册表编辑器“菜单栏上点击”编辑—查找“,再输入”rose.exe “,找到之后将其打开,并将里面的全部shell子健删除,把所有有关键值全部删除,一直到“注册表搜索完毕”为止。

二、U盘中毒的几种症状:
1.在未使用任何程序期间发生突然速度过慢、文件打不开或出现乱码等。

2.根目录下多出autorun文件和可执行文件。

3.会伪装成你程序的图标和名字,把原文件隐藏起来,还以为是被格式化。

4.打开U盘时文件图标变成程序形状,之后马上恢复。

5.U盘中出现exe文件夹(exe一般指的是程序后缀名),原有的文件看不到了。

在生活中,我们都会因为用U盘或者内存卡传输文件而导致其中毒,数据丢失,如果中毒后继续使用就会使病毒蔓延,因此应该马上进行处理。

SD卡检测

SD卡检测

SD卡的检测一共有三种方法:1,在开机的时候通过CMD发送命令检测T卡是否存在,这种方式不支持热插拔。

2,通过T卡座来检测,信号TCARD_DETECT连在中断控制器上。

在没有插卡时,TCARD_DETECT信号为低电平。

插入T卡后,信号 TCARD_DETECT 被拉高为高电平,从而产生一个中断。

即实现了热插拔。

注意:由低到高或者由高到低的触发,是由硬件和软件共同协作,是可以设定的。

3,通过CD/DAT3 信号来检测,CD/DAT3 信号连在中断控制器上,并通过470K 电阻下拉,在没有T卡插入时,该信号为低电平,一但有T卡插入,T卡内部通过50Kohm把 DATA3 信号拉高至高电平,随即产生一个中断,实现了热插拔。

该PIN脚的说明如下:具体到实践中,我们会发现DAT3/CD不同的应用场合。

有的电路图中CD/DAT3 信号有下拉,有的没有下拉。

如果T卡卡座设计在电池下面的话,就没有热插拔的需求,只要在开机的时候检测一下有没有T卡就可以了,这时候 CD/DAT3 信号就不需要下拉电阻了,如图A。

当T卡卡座设计在机身外面的时候,就需要支持热插拔了,需要接下拉电阻,如图B。

B,首先对SD卡有一个感性认识:SD卡的技术是基于MultiMedia卡(MMC)格式上发展而来,大小和MMC差不多,尺寸为32mm x 24mm x 2.1mm。

SD卡与MMC卡保持着向上兼容。

内部结构:SD卡内部主要分两部分:存储介质(nandflash)和主控制器。

主控制器多位以51为核心而设计的专用处理器,内部PLL可以倍频到近100m,带内部DMA,最主要的是SD控制器和NAND控制器。

而作为存储介质的nandflash从1Gbit到128Gbit。

MMC卡:结构类似SD卡,采用MMC协议。

SD1.0:SD1.0卡最大支持2Gbyte。

SD2.0: SD2.0卡最大容量HCSD可达32Gbyte。

从MMC到SD1.0再到SD2.0协议是向上兼容的。

储存卡类检验标准

储存卡类检验标准

1. 目的制定本公司的检验标准和试验方法,确保本公司所有采购的储存卡类器件能满足研发设计、生产装配以及用户的使用要求。

2. 适用范围本规程适用于本公司所有储存卡类器件的检验注:若新产品不断出现或本标准中的项目涉及不到,应根据公司要求在本标准中加入未涉及到的项目或修正本标准。

3. 缺陷类别定义A类严重缺陷(Critical Defect):产品存在对使用者的人身及财产安全构成威胁的缺陷。

B类重缺陷(Major Defect):产品存在下列缺陷,为主要缺陷。

1)功能缺陷影响正常使用;2)性能参数超出规格标准;3)导致客户拒绝购买的严重外观缺陷;4)包装存在可能危及产品形象的缺陷。

C类次要缺陷(Minor Defect):不影响产品使用,最终客户有可能愿意让步接受的缺陷。

4. 检验条件及环境1)环境亮度:距离检测部分50cm处用一个照明亮度值为500LUX以上的照明系统模拟日光;2)检查方式和角度:目视,视线与被检查物表面角度在15-90度范围内旋转;3)检查距离和时间: 检查被检物最多15秒内,人眼距离被检物约25cm;4)检验人员裸视或矫正视力1.0以上,不能有色盲、色弱者,外观检查需使用菲林标准。

5. 抽样标准抽样检验依GB2828-2003标准,取一般检验水平Ⅱ;AQL:A类缺陷为0,B类缺陷为0.65,C类缺陷为1.5 。

特殊项目(尺寸、可靠性)抽样方案为:S-1或具体规定数量,Ac = 0,Re = 1。

6. 包装要求6.1.1 包装检验6.1.2现品票要求⑴、产品包装为胶袋包装,现品票粘在胶袋表面正中的位置;⑵、产品包装为纸箱包装, 现品票应粘在纸箱的右上角。

现品票参考格式:UNITONE 文件编号YLT-IQC-05 版次V1.0 页次3 of 4物料标签客户名称颜色订单号码品名物料编码数量生产批次生产车间测试日期生产日期RoHS测试合格□不合格□班次日班□夜班□检验员有效期品质状态备注7. 常规检验7.1 TranFlash卡7.1.1 简称T-flash卡或TF卡,尺寸为11x15mm,金手指共8个针脚,外观结构如下图(背纹及内存因随所购的品牌而有所不同):7.1.2 外观检验(AQL=1.5)A. 背纹(丝印)应包括有品牌及容量等内容且清晰可辨。

手机和U盘自检病毒

手机和U盘自检病毒

手机和U盘自检病毒
发短信可自检手机是否中毒
冯老师支招,手机下载软件,建议选择正规的下载市场,相对安全。

同时,最好为手机安装必要的杀毒软件,如杀毒先锋、360安全卫士、安管家等等,并定期更新病毒库。

冯老师说,最简单的自检方式是用手机发送免费短信“0 0 0 0”到“10086”(移动用户),10分钟内将收到反馈短信,详细列出所订购业务,从中查询有否被恶意代购,“如果收不到反馈短信,说明你的手机很有可能中毒了,因为短信已被病毒屏蔽”。

联通和电信用户,可以定期查询话费清单。

U盘也可自检有否中毒
根据“中国广州发布”微博,U盘也可以自行检测有否中毒。

方式是,在你的U盘中建个空的文件夹,命名为autorun.inf。

如果你的U盘无法完成重命名,这说明你的U盘已中毒。

如果这么不幸,建议你先备份重要文件,再把U盘格式化。

此方式的原理是:大多数病毒是先建立autorun.inf再键入内容,病毒在进入C盘时就是通过这个文件夹里的内部文件作为媒介的。

移动电话内存卡怎样杀毒

移动电话内存卡怎样杀毒

移动电话内存卡怎样杀毒移动电话内存卡杀毒可以用移动电话上的杀毒软件!譬如卡巴斯基等!但是移动电话杀毒软件都不大好使!建议有毒还是格卡好点,也可以用电脑的杀毒软件。

它山之石可以攻玉,下面为您精心整理了3篇《移动电话内存卡怎样杀毒》,亲确实定与共享是对我们最大的鼓舞。

移动电话内存卡怎样杀毒篇一现在电脑有病毒,随着这个世界的飞速发展,移动电话的病毒也显现很长时间了!移动电话病毒会把个人的一些隐私、通迅资料等,通过恶意的访问而窃取这些信息!移动电话在个人生活中是很紧要的,它保管着很多个人的信息、隐私资料!需要保护这些信息的安全!第一步、先要下载安装好360移动电话安全卫士!安卓市场软件来把360移动电话安全卫士下载获得机,点击进入搜寻界面,在搜寻栏上输入“360”然后点击搜寻按钮!在新的页面下,要找到360移动电话安全卫士软件,并点击它。

然后在新界面里点击最右下角的下载!这样就正确地下载了一个360移动电话安全卫士安卓移动电话软件!第二步、把360移动电话安全卫士下载获得机了,要把它安装获得机才略使用的!在管理下的下载任务里找到刚刚下载的360移动电话安全卫士软件,点击它!然后选择“安装”。

在新的窗口还是一样选择安装!就这几步简单的操作,就把360移动电话安全卫士安装在移动电话上了!第三步、只有打开360移动电话安全卫士才略正常使用它!第一次打开360移动电话安全卫士的时候会弹出以下一些界面,依照图片上的操作来选择就行了!正常打开它,就能使用它强大的功能了!第四步、现在就打开360移动电话安全卫士的。

杀毒功能吧!在软件界面的最左下角有“移动电话杀毒”的一个按钮!点击它就能打开移动电话杀毒界面了!第五步、现在就要进行移动电话病毒的扫描吧!在杀毒扫描界面里依照自身的需要选择“快速扫描”或“全盘扫描”,点击其中的一个就能进行移动电话杀毒了!杀毒完成之后会有提示移动电话里面有没有病毒!假如有当然是要清除它啦!没有就点击“完成”!第六步、怎样查看移动电话的安全日志呢?360移动电话安全卫士安装在移动电话上就会有一个安全日志的记录!记录了每一次的病毒库升级,移动电话病毒查杀等!移动电话内存卡病毒的查杀方法篇二【电脑内存卡病毒】1内存卡病毒分为2种,分别人移动电话内存卡病毒和电脑内存卡病毒,先说电脑病毒,需要把内存卡通过读卡器连接到电脑上面。

怎么确定电脑是否中毒

怎么确定电脑是否中毒

怎么确定电脑是否中毒电脑中毒有很多特种:如操作反应迟钝、突然出现很多网页、蓝屏、上不了网、文件打不开或是数据丢失等等,那么怎么确定电脑是否中毒呢?小编为大家分享了确定电脑是否中毒的方法,下面大家跟着店铺一起来了解一下吧。

确定电脑是否中毒方法一、病毒的基本知识病毒,其实是一种程序,而且大部分病毒都具有一定的破坏能力,因此,病毒可以说是一种具有破坏作用的程序代码!由于病毒代码无任何规律可循,这使我们在防范病毒的时候有点难度。

我们要想准确判断电脑是否中毒,必须了解相关的病毒知识,还有曾经发作过的病毒特征。

1、病毒按照传染方式的分类:现在的病毒,按照传染方式来分的话,可以分为以下几种:①引导型病毒:这类病毒攻击的对象就是磁盘的引导扇区,这样就能使系统在启动时获得优先的执行权,从而达到控制整个系统的目的,这类病毒因为感染的是引导扇区,所以造成的损失也就比较大,一般来说会造成系统无法正常启动,但查杀这类病毒也较容易,多数杀毒软件都能查杀这类病毒,如KV300、KILL系列等。

②文件型病毒:早期的这类病毒一般是感染以exe、com等为扩展名的可执行文件,这样的话当你执行某个可执行文件时病毒程序就跟着激活。

近期也有一些病毒感染以dll、ovl、sys等为扩展名的文件,因为这些文件通常是某程序的配置、链接文件,所以执行某程序时病毒也就自动被子加载了。

它们加载的方法是通过插入病毒代码整段落或分散插入到这些文件的空白字节中,如CIH病毒就是把自己拆分成9段嵌入到PE结构的可执行文件中,感染后通常文件的字节数并不见增加,这就是它的隐蔽性的一面。

③网络型病毒:这种病毒是近几来互联网高速发展的产物,感染的对象不再局限于单一的模式和单一的可执行文件,而是更加综合、更加隐蔽。

现在一些网络型病毒几乎可以对所有的OFFICE文件进行感染,如WORD、EXCEL、电子邮件等。

其攻击方式也有转变,从原始的删除、修改文件到现在进行文件加密、窃取用户有用信息(如黑客程序)等,传播的途经也发生了质的飞跃,不再局限磁盘,而是通过更加隐蔽的网络进行,如电子邮件、电子广告等。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

别信他们用什么360,误删误报病毒见多了,用卡巴斯基杀查杀内存卡,金山毒霸也行,你那不可是木马,木马是盗帐号的,只会潜伏在文件中,不会改变文件夹格式,追问:我文件夹格式也变了回答:文件夹是不是变成exe格式的了?那么你中的是auto病毒!你的文件都被被病毒隐藏了,在电脑里只要显示隐藏的所有文件就找到你的原文件了,追问:是啊,怎么弄还原啊回答:在我的电脑里打开文件夹选项,点查看,显示所有隐藏文件,再点确认,右键点内存卡的盘符,资源管理器,就看到你隐藏的所有文件了!追问:还是不会追问:还是不会,可以把文件还原吗?回答:根本就没丢!就是被隐藏了!追问:可以告诉我怎么弄吗?回答:中午我截几张图教你把隐藏文件显示出来吧,毒还是要先杀的,追问:师傅你怎么不上QQ.回答:在我的电脑里点工具点文件夹选项点击查看再点显示所有文件和文件夹,点确定就OK了补充:杀完毒后进入你的内存卡这时看见的文件夹要改下属性才行,右键点文件夹属性里面点隐藏取消掉确定就行了补充:文件夹EXE病毒求助编辑百科名片木马名称:Worm.Win32.AutoRun.soq 当你把你的U盘插入到一台电脑后,突然发现U盘内生成了以文件夹名字命名的文件,扩展名为exe,并且它们的图标跟windows xp默认的文件夹图标是一样的,很具有迷惑性。

目录病毒原理及相关分析病毒行为解决方案安全建议病毒原理及相关分析病毒行为解决方案安全建议展开编辑本段病毒原理及相关分析一台电脑中毒后,电脑里面会有一个XP-****.exe(其中****是一个大写字母与数字混合,如XP-02B94AC1.exe)的类似XP补丁的进程以及D7F45.exe的类似进程,同时建立D7F45.exe及一个文件夹的几个启动项,当你插入U盘后,它会把原文件夹隐身,同时建立同名的EXE文件夹,并建立autorun.inf自动播放文件,和Recycled.exe的病毒文件,当不知道的人点击这个假冒的文件夹时,就会激活病毒。

并且这种病毒变种很多,一般的杀毒软件都不会有所提示。

补充:生成的同名EXE文件,双击运行后,病毒程序执行,但还是会打开此文件夹以此迷惑你,一般不会引起注意,很具有迷惑性。

病毒名称:Worm.Win32.AutoRun.soq 病毒类型:蠕虫类危害级别:3感染平台:Windows编辑本段病毒行为1、病毒运行后会释放以下文件:com.run dp1.fne eAPI.fne internet.fne krnln.fnr og.dll og.edt RegEx.fnr fne spec.fne ul.dll XP-290F2C69.EXE(后8位随机)(其中com.run dp1.fne eAPI.fne internet.fne krnln.fnr RegEx.fnr fne spec.fne 等并非病毒文件,而是汉语编程易语言的支持库文件)到系统盘的\WINDOWS\system32里面2、新增以下注册表项,已达到病毒随系统启动而自启动的目的。

HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run注册表值:XP-290F2C69(后8位随机)类型:REG_SZ 值:C:\WINDOWS\system32\XP-290F2C69.EXE(后8位随机)3、添加以下启动项,实现病毒自启动:“C:\Documents and Settings\Administrator\「开始」菜单\程序\启动” 里的“.lnk”指向病毒文件。

4、下载病毒文件:(16,896 字节)保存为以下文件,并且运行它们:%Windir%\System32\winvcreg.exe %Windir%\System32\2080.EX E (名称随机) 5、被感染的电脑接入移动磁盘后,病毒会遍历移动磁盘根目录下的文件夹,衍生自身到移动磁盘根目录下,更名为检测到的文件夹名称,修改原文件夹属性为隐藏,使用户在其他计算机使用移动磁盘打开其文件夹时运行病毒,以达到病毒随移动磁盘传播的目的。

编辑本段解决方案专杀清除方法下载金山毒霸等杀毒软件。

(现在金山已经终身免费。

)手工清除方法1、结束病毒进程。

打开超级巡警,选择进程管理功能,终止进程XP-290F2C69.EXE(后8位随机),winvcreg.exe,2080.exe(随机名)。

2、删除病毒在System32生成的以下文件:com.run dp1.fne eAPI.fne internet.fne krnln.fnr og.dll og.edt RegEx.fnr fne spec.fne ul.dll XP-290F2C69.EXE winvcreg.exe 2080.EXE(随机名)3、删除病毒的启动项,删除以下启动项:“HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run”里的XP-290F2C69.EXE(后8位随机);“C:\Documents andSettings\Administrator\「开始」菜单\程序\启动” 里的“.lnk”。

4、点击“开始”---“运行”----输入“cmd” ,进入命令提示符,然后进入你U盘所在的根目录,具体操作如下,比如你的U盘盘符位G,那么依次运行如下命令(第一行的“G:”为你的U盘盘符):cd /d G: for /f "delims=" %a in ('dir /b /ad') do (del /a /f /q "%a.exe") for /f "delims=" %a in ('dir /b /adh') do (attrib -s -h -r "%a")编辑本段安全建议养成右键打开U盘的习惯,建议安装360安全卫士或者是开启USBCleaner的Usbmon.exe保护程序这个毒是小毒来的,只要你装了360,开启了除ARP防火墙(可根据个人再开启)其余的实时保护,就不再怕那个毒了虽然是小毒,但是safe360最新版(比如目前的5.0)、KAV7.0、NOD32 EAV3.0版、NOD32 ESS3.0(4.0版本已经可以识别这个病毒)版都杀不了这个毒,甚至查都查不出来,当然,病毒库都是最新的,除了专杀好象其他杀软都对这个毒忽略了,让我感到意外的是瑞星居然还能查杀,虽然我对瑞星的杀毒能力一直持怀疑态度,这个毒的数据我也提交了好几次,但是杀软和这个毒一直相安无事。

补充:U盘病毒求助编辑百科名片U盘病毒顾名思义就是通过U盘传播的病毒。

自从发现U盘的autorun.inf漏洞之后,U盘病毒的数量与日俱增。

u盘病毒并不是只存在于u盘上,中毒的电脑每个分区下面同样有u盘病毒,电脑和u盘交叉传播。

目录攻击原理背景特性病毒程序的隐藏方式手工清理方法总结预防方法查杀u盘病毒的方法关闭系统的自动播放功能攻击原理背景特性病毒程序的隐藏方式手工清理方法总结预防方法查杀u盘病毒的方法关闭系统的自动播放功能专杀软件展开编辑本段攻击原理U盘病毒又称Autorun病毒,是通过AutoRun.inf文件使用户所有的硬盘完全共享或中木马的病毒;能通过产生AutoRun.inf进行传播的病毒,都可以称为U盘病毒。

随着U盘、移动硬盘、存储卡等移动存储设备的普及,U盘病毒也开始泛滥。

病毒首先向U盘写入病毒程序,然后更改autorun.inf文件。

autorun.inf文件记录用户选择何种程序来打开U盘。

如果autorun.inf文件指向了病毒程序,那么Window就会运行这个程序,引发病毒。

一般病毒还会检测插入的U 盘,并对其实行上述操作,导致一个新的病毒U盘的诞生。

编辑本段背景随着U 盘,移动硬盘,存储卡等移动存储设备的普及,U 盘病毒也随之泛滥起来。

国家计算机病毒处理中心发布公告称U 盘已成为病毒和恶意木马程序传播的主要途径。

编辑本段特性U盘病毒会在系统中每个磁盘目录下创建Autorun.inf病毒文件(不是所有的Autorun.inf都是病毒文件);借助“Windows自动播放”的特性,使用户双击盘符时就可立即激活指定的病毒。

编辑本段病毒程序的隐藏方式自然,病毒程序不可能明目张胆的出现,一般都是巧妙存在在U盘中。

下面总结了一些方式,仅供参考:1)作为系统文件隐藏。

一般系统文件是看不见的,所以这样就达到了隐藏的效果。

但这也是比较初级的。

现在的病毒一般不会采用这种方式。

2)伪装成其他文件。

由于一般人们不会显示文件的后缀,或者是文件名太长看不到后缀,于是有些病毒程序将自身图标改为其他文件的图标,导致用户误打开。

3)藏于系统文件夹中。

虽然感觉与第一种方式相同,但是不然。

这里的系统文件夹往往都具有迷惑性,如文件夹名是回收站的名字。

4)运用Window的漏洞。

有些病毒所藏的文件夹的名字为runauto...,这个文件夹打不开,系统提示不存在路径。

其实这个文件夹的真正名字是runauto...\。

5)隐藏文件夹,生成对应的文件夹图标的病毒文件(文件夹模仿者)或者快捷方式(暴风一号)6)其他新型u盘病毒:比如2010年由金山毒霸率先发现的假面exe新u盘病毒<以auto 为例rose 和host一样处理。

> <切记这个方法只适合你发现病毒早中的不深。

>编辑本段手工清理方法总结1、进安全模式。

<开机启动进画面时按下F8 可以选择进入>. 2 、运行下输入``regedit`` 进注册表后/ 在ROOT根目录下进DRIVE /把SHELL下所有键值删除。

<技巧:搜索SHELL 看到Autorun全删除。

> 3、然后就是清理工作。

在盘的文件夹设置选项下打开隐藏。

再删除Autorun产生的隐藏文件。

如果中毒比较严重了。

又懒得使用软件那使用下面方法新建一个文本文档,并将下面的代码复制其中。

复制完毕后点击左上角的“文件-另存为”在下面的文件名那里将该文档的名称“新建文本文档.tx t”改为“killer.bat”,保存完毕后双击运行即可。

@echo on taskkill /im explorer.exe /f taskkill /im wscript.exe del c:\autorun.* /f /q /asdel %SYSTEMROOT%\system32\autorun.* /f /q /as del d:\autorun.* /f /q /as del e:\autorun.* /f /q /as del f:\autorun.* /f /q /as del g:\autorun.* /f /q /as del h:\autorun.* /f /q /as del i:\autorun.* /f /q /as delj:\autorun.* /f /q /as del k:\autorun.* /f /q /as del l:\autorun.* /f /q /as start explorer.exe编辑本段预防方法目前的U盘病毒都是通过Autorun.inf来进入的;Autorun.inf本身是正常的文件,但可被利用作其他恶意的操作;不同的人可通过Autorun.inf放置不同的病毒,因此无法简单说是什么病毒,可以是一切病毒、木马、黑客程序等;一般情况下,U盘不应该有Autorun.inf文件;如果发现U盘有Autorun.inf,且不是你自己创建生成的,请删除它,并且尽快查毒;如果有貌似回收站、杀毒文件等文件,而你又能通过对比硬盘上的回收站名称、正版的杀毒软件名称,同时确认该内容不是你创建生成的,请删除它。

相关文档
最新文档