jwgkvsq.vmx

更新时间:2023-03-01 03:45:32 阅读: 评论:0

如何清除jwgkvsq.vmx

1,wgkvsq.vmx是一个蠕虫变种病毒。2,您可以先到腾讯电脑管家官网下载一个电脑管家。3,然后重启电脑按F8进入带网络连接的安全模式。4,将U盘连接到电脑上。5,使用电脑管家——杀毒——全盘查杀,电脑管家拥有2大云杀毒引擎,可以彻底根除该病毒,可以放心。6,然后其他U盘感染了病毒,在插入电脑的时候,一定要保持电脑管家开启,电脑管家拥有16层实时防护功能,其中的应用入口防护包括了U盘防护,避免U盘病毒感染电脑。

jwgkvsq.vmx是什么病毒?

这是一个U盘病毒,主要症状是将你系统中的"查看所有文件"屏掉了,也就是把显示所有文件选上了,但还是不能看隐藏文件,现在的卡巴类的杀毒软件都能杀这个病毒,从你的提示来看,病毒文件VMX是没有了的,只是在你的U盘下应该有一个AUTORUN的文件,这个文件指向VMX而vmx没有,所以出现你的提示;
解决方法为,改注册表里的一个键值,然后就会看到AUTORUN文件,删除它,然后下一个安全补丁,以后就不会再中这个病毒了,
还有,
具体步骤我给你转过来:

使用U盘我是相当谨慎的,但是即便这样,我还是中毒了。
中毒以后的症状是这样的:
在移动U盘或者移动硬盘上,会形成以下两个隐藏而且是只读文件:
1.autorun.inf文件,打开后全是乱码,但是在文件的后半部分发现了一些可疑的信息,那就是shelLExECUte =RuNdLl32.EXE
.\RECYCLER\S-5-3-42-2819952290-8240758988-879315005-3665\jwgkvsq.vmx,ahaezedrn
2.RECYCLER文件夹,它和硬盘上的回收站的文件名只差一个字母,那就是最后一个不是D而是R。在这个文件夹里面还有一个文件夹,名字是
S-5-3-42-2819952290-8240758988-879315005-3665,再里面是一个关键性的文件:jwgkvsq.vmx,我从网上查了一下,没有太多的信息,模
模糊糊知道是一个病毒文件。
中毒以后的症状是这样:无法查看隐藏文件,即使在资源管理器的“文件夹选项”-“查看”中,选中“查看所有文件”,也会自动恢复到
不显示隐藏文件,修改注册表后,能够显示所有文件,就会在移动U盘上看到这两个隐藏文件和文件夹。即便删除,那么在下次插上U盘时还
会出现这两个文件,很明显,电脑本身已经中毒了。

中毒之后的症状还有:
一、无法给自己的杀毒软件升级。提示网络设置有错,其实是病毒搞的鬼;
二、无法连接到杀毒网站;
三、无法使用“冰刃”这款进程查看和终止软件,一旦启动冰刃电脑立刻重启。
在百度上搜索了一下,没有找到手工杀灭的方法,尤其头疼的是,我单位的电脑上有很多重要的数据,我暂时不想重装系统。但是几乎所有
的杀毒软件,如果单独对jwgkvsq.vmx杀毒,都提示无毒,我曾经把带毒的U盘(有autorun.inf、RECYCLER文件夹的已经激活了病毒了U盘)
插上我的电脑,结果瑞星闪了一下表明有病毒,但是紧接着就提示“不处理”,造成我家中的电脑也中毒了。
请教版内懂行的兄弟这是什么病毒,还是木马,怎么这么厉害!!
===========================================================================================================================
事实上,NOD32、AVAST都可以查到这个病毒,只是由于该病毒增加了自我保护机制,使得NOD32、AVAST等杀毒软件都无法清除这个病毒。病毒启动的方式主要有几种方式:1)通过加载到系统启动项,使用户在登录系统时,自动运行该病毒;2)通过修改系统文件,使系统启动时,自动加载病毒;3)将病毒加载为驱动程序,让系统在启动时加载并运行该病毒。4)将病毒注册为系统服务,让系统在启动时加载并运行病毒。这几种方法中,以第三、四中方法较为隐蔽,也较难处理。
进入安全模式,进入注册表,搜索jwgkvsq.vmx,不果。证明该病毒并非通过加载到系统启动项的方式调用执行的。同时发现,在安全模式下,删除U盘里的autorun.inf和RECYCLER文件后,病毒会被立即重写入U盘。因此判断该病毒在安全模式下仍然处于启动状态。由于windows安全模式下,系统只启动必须的服务,对于外加的服务、驱动程序都不加载,但尽管如此,病毒仍然启动,初步推断,该病毒修改了系统文件达到自动加载的目的。但是利用syscheck对系统进行扫描后,并未发现有系统文件被修改,说明该病毒使用的是我以前未见过的方式进行加载的。虽然如此,但病毒的加载肯定是有迹可寻的,关键在于我们能否想到。Hook?RootKid?还是其他手段?看着这个病毒,突然间想起,既然这个病毒是伪装成回收站进行藏身,那么调用它,必须就要找到这个伪装的回收站。于是从这个回收站着手查找。在注册表里查找病毒的蛛丝马迹,忽然在一个地方发现该回收站的 SID(HKLM_Software_Microsoft_Windows_CurrentVersion\Installer\UrData\), 里面有一项值,写着c:\windows\system32\mmutspxi.dll,乍一看以为是mmutil.dll(Microsoft 多媒体控件工具集)。回收站里怎么调用多媒体控件的?跟着进入C盘,发现了一个mmutspxi.dll的隐藏文件,而旁边就是 mmutil.dll。那么可见这个文件非常可以。查看文件属性,被设置为系统文件,无法被删除。利用命令attrib将该文件属性去掉,备份好,删除源文件,并将注册表中相关的信息全部删除。重启计算机。进入正常模式后,用NOD32对mmutspxi.dll进行扫描,扫描结果判断为 Conficker病毒。由于该病毒加载项被清除,病毒已经无法进行启动加载,此时,清除各盘中的RECYCLER及autorun.inf后,病毒不会被重写入U盘,接着在利用NOD32对系统进行全盘扫描,没发现病毒文件。初步判断,该病毒被成功清除。

jwgkvsq.vmx的手动清除

1.当U盘插进染毒的电脑后,U盘会自动生成两个文件,autorun.inf和RECYLER文件夹,RECYLER下面是一个回收站图标,再下面一层目录里是jwgkvsq.vmx文件。特点是autorun.inf文件和jwgkvsq.vmx的大小都是161k字节,修改时间是安装系统的时间。
2.通过修改注册表的方法,打开查看隐藏文件的选项,在C:WindowsSystem32文件夹下发现一个隐藏的.dll文件,大小161k,名字是随机的,特点是只读、隐藏,无法删除,没有微软的备注信息。虽然创建时间和修改时间都是系统安装的时间,但是还是可以一下子找到。用unlock或者360安全卫士的文件粉碎功能,反注册该dll文件,删除并重启。
3.搜索注册表,就以360检查出的异常服务项目为关键字。搜索到几处,特点是无法删除,因为这几个键值的权限只开放给了System,没有开放给其他用户组,而且System用户组没有修改权限。下面就是针对这几个键值,添加Administrators用户组,并给其修改权限,然后删除这几个键值。
手工完全清除======================================================================
1.关闭相应svchost.exe卸载%systemroot%system32<rnd>.dll(rnd为随机字母)并删除之。
如何精确锁定被注入的svchost.exe进程ID?
用autoruns查看系统服务,很容易锁定病毒的DLL文件 %systemroot%system32<rnd>.dll (rnd 是随机字母)
执行第3步的第一项操作将ShowAll的CheckValue值设为1后,显示系统、隐藏文件。
打开%systemroot%system32找到<rnd>.dll (rnd 是随机字母)文件用Unlocker解锁时会发现进程ID
解锁Dll,关闭相应进程,删除<rnd>.dll (rnd 是随机字母)即可。
2.删除C:Documents and SettingsNetworkServiceLocal SettingsTemporary Internet FilesContent(和谐)IE5下及下级目录与<rnd3>.dll相同大小的病毒文件。该文件后缀可能是*.bmp,*.gif等。
3.恢复注册表
HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindowsCurrentVersionExplorerAdvancedFolderHiddenSHOWALL: CheckedValue (设置值为 1 )
HKLMsystemCurrentControlSetServicesBITS: Start (设置值为 0x00000003 )
HKLMsystemCurrentControlSetServicesERSvc: Start (设置值为 0x00000002 )
HKLMsystemCurrentControlSetServiceswscsvc: Start (设置值为 0x00000002 )
HKLMsystemCurrentControlSetServiceswuaurv: Start (设置值为 0x00000002 )
打开注册项HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindows NTCurrentVersionSvcHost下的netsvcs值,将病毒注册的服务项<rnd2> (rnd2 是随机字母)
删除(不要乱删,防止系统崩溃)
删除HKEY_LOCAL_MACHINESYSTEMCurrentControlSetServices下的病毒服务项<rnd2> (rnd2 是随机字母)
4.重启,病毒不会再次生成,这样这个毒便算是完全清除了。
注意:若处在局域网环境中,该病毒还会利用MS08-067漏洞主动攻击,所以域中若有其它电脑感染,有可能会重复感染,所以清除时应先断网。清除后应及时打好MS08-067对应补丁。


jwgkvsq.vmx的病毒症状

1、在移动U盘或者移动硬盘上,会形成以下两个隐藏只读文件:
(1)autorun.inf文件,打开后全是乱码,但是在文件的后半部分发现了一些可疑的信息,那就是shelLExECUte=RuNdLl32.EXE .RECYCLERS-5-3-42-2819952290(和谐)-8240758988(和谐)-879315005-3665jwgkvsq.vmx,ahaezedrn
(2)RECYCLER文件夹,它和硬盘上的回收站的文件名只差一个字母,那就是最后一个不是D而是R。在这个文件夹里面还有一个文件夹,名字是S-5-3-42-2819952290(和谐)-8240758988(和谐)-879315005-3665,再里面是一个关键性的文件:jwgkvsq.vmx。
2、无法查看隐藏文件。
即使在资源管理器的“文件夹选项”-“查看”中,选中“查看所有文件”,也会自动恢复到不显示隐藏文件,修改注册表后,能够显示所有文件,就会在移动U盘上看到这两个隐藏文件和文件夹。即便删除,那么在下次插上U盘时还会出现这两个文件(主机已感染)。
3、无法给自己的杀毒软件升级,提示网络设置错误等。
4、无法连接到杀毒网站。
5、无法使用“冰刃”这款进程查看和终止软件,一旦启动冰刃电脑立刻重启。
病毒启动的方式主要有几种方式:
1)通过加载到系统启动项,使用户在登录系统时,自动运行该病毒;
2)通过修改系统文件,使系统启动时,自动加载病毒;
3)将病毒加载为驱动程序,让系统在启动时加载并运行该病毒;
4)将病毒注册为系统服务,让系统在启动时加载并运行病毒。
这几种方法中,以第三、四中方法较为隐蔽,也较难处理。


怎样彻底删除jwgkvsq.vmx?

(1)360杀毒版
1、下载安装
2、找到jwgkvsq.vmx,右键,点360杀毒,再删掉隔离区里的,完事

(2)360安全卫士版
1、下载安装
2、打开,点功能大全,点文件粉碎机,找到jwgkvsq.vmx,粉碎,完事

本文发布于:2023-02-28 19:24:00,感谢您对本站的认可!

本文链接:https://www.wtabcd.cn/zhishi/a/167761353261286.html

版权声明:本站内容均来自互联网,仅供演示用,请勿用于商业和其他非法用途。如果侵犯了您的权益请与我们联系,我们将在24小时内删除。

本文word下载地址:jwgkvsq.vmx.doc

本文 PDF 下载地址:jwgkvsq.vmx.pdf

标签:jwgkvsq   vmx
相关文章
留言与评论(共有 0 条评论)
   
验证码:
Copyright ©2019-2022 Comsenz Inc.Powered by © 实用文体写作网旗下知识大全大全栏目是一个全百科类宝库! 优秀范文|法律文书|专利查询|