哪位朋友帮我以下,中了USBC病毒,移动硬盘有些文件打不开了?急 ~~~ .

2024-11-19 23:27:06
推荐回答(2个)
回答1:

病毒自传 伴随着计算机技术的发展和普及,计算机病毒象生物病毒侵害人类社会一样侵害着计算机系统,成为现代信息社会的公害。计算机病毒传染之快、花样之多、危害之大,使许多计算机工作人员感到吃惊的同时也感到恐惧。计算机病毒到底是什么呢? 许多计算机工作人员从不同的角度对计算机病毒进行定义,帮助大家认识和了解计算机病毒。我们这里只讲一条基本定义:计算机病毒是一种能侵入计算机系统内部,并利用计算机系统的资源进行自我复制、传播、具有破坏性的程序。计算机病毒一词首次出现在美国七十年代的一本科幻小说中,该书描述了一种神秘的,能够自我复制的计算机程序,并称之为“计算机病毒”。该病毒在计算机间流传,并感染了7000多台计算机的操作系统,引起了极大的混乱。 根据计算机病毒制造人员主观目的的自我表现和病毒程序传播中的客观效果,可将计算机病毒的来源分为几类: 一.游戏和恶作剧,一些具有较好的计算机知识基础的计算机爱好者对计算机技术及应用有着特殊的兴趣。他们为了开发自己的能力,表现自己的才华,而制造了病毒程序。这类病毒仅在计算机屏幕上显示一些图形或玩笑性的语句,破坏性较小。 二.软件自我保护,一些软件公司或软件设计者为了保护自身的利益,防止自己的软件被非法拷贝,而在自己的软件系统中加入可以自我复制,并带有破坏性的程序。 三.蓄意破坏,一些组织和个人为了报复他人或组织,旨在攻击和摧毁对方的计算机系统而开发的病毒。这种病毒具有针对性,且破坏性强、危害极大。 四.军事目的,现代战争使人们认识到计算机在战争中有着巨大和无可替代的作用。为了取得未来战争的胜利,军事对垒双方,一方面加强本方计算机系统的安全性、可靠性;另一方面要侵入对方的计算机系统,获得对方的军事情报,干扰和破坏对方的计算机系统,这就包括使用计算机病毒。可以预料,计算机病毒将成为现代军事电子对抗战的新式武器。 计算机病毒有以下几个特点: 一.寄生性,计算机病毒是一段不能独立存在的可执行的程序,它和生物病毒一样,必须有自己的生存环境。因此计算机病毒必须寄生在合法的程序上,这些合法程序包括引导程序、系统可执行文件和应用文件。计算机病毒的寄生性可分为覆盖式寄生性、替代式寄生性、填充式寄生性、链接式寄生性和转储式寄生性。 二.传染性,计算机病毒的传染性是计算机病毒的再生机制,是计算机病毒的重要特性。 三.潜伏性和可触发性,计算机病毒的潜伏性是指病毒程序侵入系统后,并不立即发作,而是等待一段时间,待外部环境满足其触发条件时才活动。计算机病毒一般都有自身的触发条件,如传染条件、破坏或表现条件。当触发条件得到满足时,计算机病毒就开始发作,如传染、破坏、表现等等。触发条件可以是单个条件也可以是复合的。 四.破坏性,计算机病毒一旦被激活,就会表现出其破坏性。计算机病毒的破坏性不仅指破坏系统,删除、篡改数据,还包括占用系统资源,干扰机器正常运行。 五.攻击的主动性,一般说来,计算机病毒的设计者的目的在于攻击计算机,以达到其炫耀或破坏的目的。对于计算机系统而言病毒的攻击是主动的。 六.针对性,计算机病毒并不是攻击所有的计算机系统,破坏所有的文件与数据。它们之中一些病毒只对特定系统才有影响。 七.衍生性,随着时间的推移,计算机病毒经过不断的修改,而变生出与原病毒设计思想相似或完全不同的病毒,成为原病毒的衍生体。计算机病毒的衍生性是计算机病毒不断增加的一个主要原因。一般认为,计算机病毒由三个模块组成:传染模块、表现模块(破坏模块)、引导模块。 防毒知识 一般说来,计算机病毒的传播途径有两条:一.是通过存储介质传播;二.是通过网络传播。 在没有上网的计算机之间,数据共享是通过可移动的存储介质(包括软盘、可移动硬盘和光盘等等)实现的。计算机病毒借助其宿主程序隐藏在存储介质中,随着该存储介质在不同系统间的拷贝、使用,而将病毒传染给其他系统。 计算机网络的最大特点是数据共享。这正为计算机病毒的广泛传播创造了良好的传播条件。生物病毒侵入人体后,总会对人们的日常生活造成影响,所以人们十分重视预防疾病。同样,任何计算机病毒侵入系统后,都会对系统资源造成威胁。因此,防止计算机病毒的侵入比传染后再去杀毒更重要。我们知道了计算机病毒的传播途径,就可以通过切断传播途径的方法,预防计算机病毒。 为此,我们要作到以下几方面的工作:使用正版软件;对公用软件和共享软件要谨慎使用;对来历不名的软件要进行病毒测试;尽量不用软盘启动系统;在网络上使用的软件要严格控制,认真检查。 尽管计算机病毒制作精巧具有潜伏性,隐蔽性很好,如果细心观察,我们还是能在其潜伏期内或发作初期发现它们的。 但最新出产的计算机,特别是 Pentium 以上的计算机基本上都使用了 E2PROM存储部分 BIOS。E2PROM 又名“电可改写只读存储器”。一般情况下这种存储器中的数据用户不能轻易改写,但只要施加以特殊的逻辑电压,就有可能将E2PROM中的数据改写掉。使用 PC 机的 CPU 逻辑和计算机内部电压就可轻易实现对某些E2PROM的改写,这正是我们通过软件升级 BIOS的原理,也是 CIH 破坏BIOS的基本方法。改写E2PROM内的数据是需要一定逻辑条件的,不同的PC机系统这种条件可能并不相同,所以 CIH 并不会破坏所有使用E2PROM存储的BIOS的主板。 所以,要判断 CIH 对您的主板究竟有没有危害,首先应该判别您的 BIOS 是仅仅写在 ROM/EPROM 之中,还是有一部分使用了E2PROM。如果您的主板BIOS恰好使用了E2PROM而且BIOS的写入电压又为5V,就要特别留心了。 需要注意的是,虽然CIH并不会破坏所有BIOS,但CIH在“黑色”的26日摧毁硬盘所有数据远比破坏 BIOS要严重得多。 说了半天CIH病毒和BIOS,如何发现潜伏的CIH病毒呢?当感染CIH病毒后,自解压文件无法运行(但不能认为只要自解压文件无法运行就是CIH病毒在作怪)。 根据以往的经验,只要对病毒加以了解,再配合适当的反病毒软件,任何计算机病毒都是可以战胜的。由于CIH病毒是面向Windows 的,所以一般面向DOS环境的反病毒软件无法查杀该病毒。目前冠群金辰出品的病毒引擎 4.12 以上版本的KILL防毒墙能够防治CIH病毒。新版的KILL98、瑞星和KV300等杀毒软件也能查杀CIH病毒。 解决方案之一:安装Mcafee Virus 4.02,删除SKA.EXE、SKA.DLL后,重新启动机器进入DOS,将原来干净的WSOCK32.DLL 复制回System目录下覆盖感染的WSOCK32.DLL文件。 方案之二:如果没有杀毒软件,目前简单的解毒方法是: 1) 杀掉windows\system下的ska.exe及ska.dll。 2) 杀掉电脑里面的happy99.exe 这个程序。如此至少可以避免病毒的往外扩散。 3) 然后,我们再进行彻底清除。 4) 利用regedit.exe将 HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\ Windows\CurrentVersion\RunOnce\Ska.exe="Ska.exe" 的值删除。如果不存在,就不用担心罗。 5) 看看windows\system下是否有一个叫做wsock32.ska(这才是系统原本无害的文档)的文档。如果有,就重新以dos方式启动电脑。 6) 进入到c:\windows\system\目录中,执行copy wsock32.ska wsock32.dll,来把c:\windows\system\中有毒的wsock32.dll盖掉,换成无毒的。 最后,重新开机进Windows,就大功告成了。如果不信,就试著寄给自己一封信(不要寄到别人那,以免会害到别人),如果寄出来的信没有happy99.exe附在其中就成功啦! 下面我们来总结一下。这个病毒名叫“Happy99”,学名为“W32/ska”,发作症状是:无法通过e-mail发附件。所以,为了避免再次感染上此类病毒我们不要随便运行别人给你的执行文件,即使你有目前最好的防火墙,要知道病毒的更新速度另人难以想象。 MELISSA病毒简介: 最近,网上又流行一种叫“梅莉莎”的病毒,英文名为:“Melissa”。“ 梅莉莎”病毒把自己伪装成来自朋友或同事的标题为“重要信息”的电子邮件,然后通过被感染的电脑再向外发出50封染毒的电子邮件。它在网上传播以后,迅速造成了全球多个电脑网络运行出现异常。 Melissa是一种宏病毒,主要通过电子邮件的附件文档中的宏功能实现主机之间的病毒传播,在本机上面则通过感染模板文件 normal.dot实现文档之间的病毒传播。从该病毒造成的破坏来看主要集中在两个方面:其一是造成一种拒绝服务的攻击,其二是用户信息的泄露。 该病毒感染需要三个条件,感染邮件接收者安装了MS Word97或者Word 2000 ,感染邮件接收者打开了邮件附件并允许宏运行,感染邮件接收者安装了Outlook。 有计算机安全专家指出:Melissa就是从微软四年前打开的一个安全漏洞大摇大摆地登堂入室的。许多人都认为:正是微软才使得病毒制造者的日子太好过了。

回答2:

http://www.usbcleaner.cn/ U盘病毒专杀工具-USBCLeaner官方网站只是杀毒 要防御病毒 【McAfee规则杀毒防毒法】开启McAfee控制台-打开访问保护-右键属性-用户定义的规则-新建(F)-文件/文件夹阻止规则。填写如下资料: (进程可带路径,可以使用通配符)规则名称:禁止在磁盘根目录创建AUTORUN.INF或者对U盘光盘AUTORUN.INF的执行(可以自己起名称)包含进程:*排除进程:预留空要阻止的文件或文件夹名。允许使用通配符:\AUTORUN.INF要阻止的文件操作: 除了删除 读取其他都选上。