¡Hazlo sin herramientas! Eliminar manualmente el software malicioso

  
        La altura mágica es de un pie, la altura de la carretera es de un pie y el software rogue cambia con cada día que pasa. El software de limpieza revelará gradualmente su lado limitado, solo se puede conocer el software rogue más conocido. Así que hoy quiero presentar el método de eliminar manualmente el software malicioso de mi antiguo novato.

Software auxiliar recomendado: icesWord

Se supone que ya hay un software fraudulento disponible en la computadora. Según mi experiencia, el software fraudulento querrá usar IE
para enlazar, por lo que

Paso 1: podemos ubicar la ubicación del software malicioso a través de la administración de complementos en IE.

Abra "IE" -> Herramientas- > Opciones de Internet- > Programas- > Administrar complementos

y luego liste una gran cantidad de complementos de IE, todo lo que tenemos que hacer es observar los complementos El editor, si ve un "no verificado" frente al editor, le recomiendo que no deje que desempeñe ningún papel, lo deshabilite y luego lo deshabilite sin Microsoft, no se preocupe por cerrar algunos complementos útiles, digamos < U> Play the
Flash plugin en la página web, incluso si lo cerramos, IE te lo indicará más tarde. Hay un símbolo de engranaje en la barra de estado, haga doble clic para abrir, luego le indicará qué complemento necesita y no se retrasará cuando reanude.

Paso 2: Registre el nombre del complemento (archivo Dll) que básicamente se sospechaba que era un software fraudulento y luego busque el sistema en la búsqueda. En general, la mayoría del software fraudulento se instalará en x: \\ Archivos de programa \\ a continuación, busque la carpeta donde está instalado el software fraudulento, intente eliminar primero, no debería haber ninguna forma de eliminar, el sistema abrirá una ventana: "se está utilizando un archivo", luego lo borró en IE No es suficiente, porque el software malicioso se ha cargado en el proceso rundll32.exe.

Paso 3: Tenemos que usar icesword para operar. Abra icesWord, luego seleccione el proceso, encuentre rundll32.exe (a veces puede haber algunos, si hay más de una, una operación), haga clic con el botón derecho y seleccione "información del módulo", busque la dll en el módulo que no puede eliminar Archivo, ahora fuerce el final de este proceso rundll32.exe, y luego regrese a Archivos de programa, no se apresure a eliminar. Ahora abra regedit.exe y comience a buscar el complemento dll (el complemento para el software fraudulento que acaba de encontrar en el módulo rundll32), busque una ubicación y haga clic con el botón derecho para eliminar la clave de registro, luego presione F3 para continuar la búsqueda hasta que salte de la ventana y diga que la búsqueda está completa. Eso significa que ha borrado el software fraudulento de manera muy limpia, elimine la carpeta que acaba de encontrar, reinicie la computadora, ¡cómo, el mundo está limpio!

Hay algunos puntos a tener en cuenta sobre el funcionamiento del registro:

1. No elimine el valor clave. Si borra accidentalmente datos importantes, es posible que la computadora tenga problemas.

2, tiempo de búsqueda regedit.exe, primero apunte a la parte superior de mi computadora (nota: es "mi computadora" en el editor de registro), por lo que la búsqueda en el registro puede ser la más exhaustiva.

Nota: el software inadecuado a veces empaqueta IE con dos o más archivos dll al mismo tiempo, por lo que debe realizar los siguientes pasos varias veces, uno por uno para desvincular el archivo dll a IE.

Postscript: el software fraudulento es realmente terrible (las medidas de protección de los troyanos glaciales son avanzadas y muchos cortafuegos no están alarmados), pero todos pueden entender el software malicioso a través de este artículo. Ver el software fraudulento no será tan nervioso. De hecho, todo el mundo no tiene que preocuparse por el software fraudulento, no puede ser claro, solo puede reinstalar el sistema, de hecho, ya que el software fraudulento es solo un tipo de malware, aún no ha llegado al reino de los troyanos, por lo que es imposible pensar en algunos troyanos para usar el controlador para agregar Implemente rootkit (oculte completamente los archivos y procesos y los paquetes transmitidos por la red ). En resumen, para el software fraudulento, podemos intentar eliminarlo por completo de forma manual, no nos preocupamos por sus características avanzadas de protección, el software siempre tiene sus lagunas, tendremos ganancias inesperadas mientras lo usemos.

Copyright © Conocimiento de Windows All Rights Reserved