5.由于启动项被删除,再使用反间谍的隐蔽软件扫描,也就可以看到有两个隐蔽软件,分别是:"异常的autorun.inf"和"Broken SafeBoot",Broken
SafeBoot很明显是破坏安全模式的,这样会使用户中了该病毒以后无法进入安全模式。
6.该病毒还会引发ARP欺骗,导致在同一局域望网内的机器都有被欺骗的可能,明显的症状是:网络时常断开,会有病毒下载到总ARP的机器。
解决方案:
1.将以下文件使用清理专家彻底删除
%temp%RarSFX0(系统临时文件,开始、运行、输入%temp%可打开该文件夹, 可使用清理专家的垃圾文件清理功能删除,删除不掉的文件,可能是正在运行中。) %windows%system32ComLSASS.EXE(下面这4个文件可以用清理专家的粉碎器搞定) %windows%system32Comnetcfg.000 %windows%system32Comnetcfg.dll %windows%system32ComSMSS.EXE %Local Settings%Temporary Internet FilesContent.IE5EC5UKR17r[1].htm (病毒藏在IE缓存文件夹中,清理专家清理垃圾文件或删除隐 私信息的功能也可以快速清空该文件夹) %Local Settings%Temporary Internet FilesContent.IE5GR8I0NOHCAYNKA2Y.HTM |
2.重启电脑,再运行清理专家,在系统修复中,把引用以上几个文件的加载项全部清除。
3.清理专家的恶意软件查杀功能,可以同时修复被破坏的安全模式。
预防措施:
1.AUTO类病毒,都是利用移动存储介质的自动播放功能传播的。强烈建议使用金山清理专家或毒霸禁用自动播放功能。
2.修补操作系统漏洞、IE漏洞、常用播放器的漏洞,防止病毒通过系统漏洞入侵。
3.及时升级杀毒软件。