我的U盘中病毒了,文件全变成快捷方式了.
今天仓鼠号带你认识1kb文件夹快捷方式病毒清除专用附件以及应该怎么解决它,如果我们能早点知道解决方法,下次遇到的话,就不用太过惊慌了。下面,跟着仓鼠号一起了解吧。
我的U盘中病毒了,文件全变成快捷方式了.

这是由于U盘中了一种文件夹快捷方式病毒,又称“1kb快捷方式病毒”。解决办法:
1、打开U盘专杀工具,选择需要扫描的对象,然后点击“开始扫描”。扫描完毕,U盘杀毒专家就会对文件夹快捷方式病毒进行查杀并显示该病毒及处理结果。
2、选择U盘专杀中的“修复系统”,可以选择“清除病毒快捷方式及恢复隐藏文件夹”,如果U盘有其他问题,也可以选择“全选”,单击“开始修复”即可。
用了1KB文件夹快捷方式病毒清除专用附件清除后的问题
这个是因为你中了暴风一号病毒,暴风一号病毒目前杀毒软件仅能杀除他的母体,但是那些1KB文件夹快捷方式无妨清理,而且如果不修复被修改的注册表项的话,重启后进入我的电脑将出现找不到vbs的提示。
这个病毒具有感染NTFS数据流的功能,要彻底处理。可能你的杀毒软件并没有杀干净!
可以用金山U盘专杀和金山网盾这两个软件,百度一下就找到了。先运行金山网盾,点击一键修复,处理掉病毒和系统错误。然后再运行金山U盘专杀这个工具,勾选全盘扫描,他能处理掉病毒母体和那些产生的快捷方式(如有残留请自己删掉,一般没残留)。
用了1KB文件夹快捷方式病毒清除专用附件清除后的问题
这个是因为你中了暴风一号病毒,暴风一号病毒目前杀毒软件仅能杀除他的母体,但是那些1KB文件夹快捷方式无妨清理,而且如果不修复被修改的注册表项的话,重启后进入我的电脑将出现找不到vbs的提示。
这个病毒具有感染NTFS数据流的功能,要彻底处理。可能你的杀毒软件并没有杀干净!
可以用金山U盘专杀和金山网盾这两个软件,百度一下就找到了。先运行金山网盾,点击一键修复,处理掉病毒和系统错误。然后再运行金山U盘专杀这个工具,勾选全盘扫描,他能处理掉病毒母体和那些产生的快捷方式(如有残留请自己删掉,一般没残留)。
快捷方式病毒如何处理?
1.贝壳官方网站下载地址:
2.关于这1KB文件夹快捷方式病毒的情况。这是baohe版主的测试贴:
下面是“1KB文件夹快捷方式病毒清除专用附件”,全部内附说明图。
附件:
1KB文件夹快捷方式病毒清除专用附件.rar
附件包含下面几部分。
1、自动化清除脚本
2、NTFS系统盘专用清理工具清理工具和FAT32系统盘专用清理工具
3、恢复文件夹属性工具
首先使用“自动化清除脚本程序”清除系统内此病毒。
如果“自动化清除脚本程序”清除无效。请使用相应系统盘磁盘格式的“清理工具”清理系统,并重启电脑即可。
重启电脑后用“恢复文件夹属性工具”恢复被隐藏的各盘文件夹。
全部内附说明图。说明中提到的磁盘格式,只是指系统盘格式,系统盘就是指你的Windows系统安装所在的那个盘,例如你的系统如果安装在C盘,那么系统盘就是指的C盘。
其他任意盘于此无关,不论其他盘,或其他移动存储设备是什么格式的,都可以清除。前提是U盘或移动硬盘等都需要插在电脑上,再用工具清理。
认真选择正确的对应磁盘工具扫描清理吧。实在不懂的,你就两工具都去运行一遍吧,倒也省心。
清理工具执行的程序行为就不细说了,工具执行清理完后,自身会创建清理日志文件LogAction.log在工具同目录内,自己可以查看日志即可。
注意,本程序修复文件关联那一步不能修复全部被改的文件关联
请事后去这里下载SRENG工具
在SRENG工具》系统修复》文件关联》修复文件关联
不能清理的,请用解压工具WinRAR打开磁盘,查看根目录下的随机数字名的*********.vbs文件,压缩发来,包括系统目录内也可能存在的类似随机数字名的*********.vbs文件。
U盘所有文件夹变成1kB快捷方式 删除有回来了
关于“1KB文件夹快捷方式病毒”清除的操作
目前1KB文件夹快捷方式病毒象是感染范围加大了。它每次创建新文件的时候,自身的md5值也在不断变化。
所以单纯靠杀毒软件好象难以解决已经中毒的系统的异常
看了网友们的测试,做了下面的“1KB文件夹快捷方式病毒清除专用附件”,全部内附说明图。附件:1KB文件夹快捷方式病毒清除专用附件.rar1KB文件夹快捷方式病毒清除专用附件包含四部分。1、清理工具2、数据流清除工具3、wscript文件权限恢复4、恢复文件夹属性工具在系统盘为FAT32的系统内,只需要使用“清理工具”清理即可。然后用“恢复文件夹属性工具”恢复被隐藏的各盘文件夹。在系统盘为NTFS的系统内,首先使用“清理工具”清理,然后再用“数据流清除工具”清除检测到的数据流。最后再使用“wscript文件权限恢复”恢复wscript文件权限即可。然后用“恢复文件夹属性工具”恢复被隐藏的各盘文件夹。
附件执行的程序行为如下:清理工具点击开始处理后,程序将执行:1、结束系统内如下进程:%SystemRoot%\system\svchost.exe%SystemRoot%\SYSTEM32\wscript.exe(注意是%SystemRoot%\system\svchost.exe进程,不是%SystemRoot%\system32\svchost.exe进程)2、如果是NTFS系统盘,就将执行修改%SystemRoot%\SYSTEM32\wscript.exe文件权限,迫使重启电脑后,此病毒无法再次开机自启动。(注意清理完病毒后,还需要用附件中的wscript文件权限恢复工具去恢复%SystemRoot%\SYSTEM32\wscript.exe文件权限,这个操作在v系统内可能并不完美)3、接下来删除以下文件:删除%SystemRoot%\system\svchost.exe删除C:\盘至Z:\盘的根目录下的Autorun.inf文件删除C:\盘至Z:\盘的根目录下的*.vbs文件删除C:\盘至Z:\盘的根目录下的*.lnk文件(注意,本程序为了清除磁盘根目录下那些被恶搞出来大量的文件夹快捷方式,只能采取删除所有盘根目录下的*.lnk快捷方式的办法了。如果你有其他文件的快捷方式在磁盘根目录下,将会一并删除,但是本程序的“备份文件夹Backup”内有备份的被删除的东西,自己找找恢复即可。)4、删除注册表内被病毒恶搞的项目,此项目能支持被恶搞的系统在双击“我的电脑”时继续启动附加入桌面程序的那数据流病毒。5、恢复注册表内load项目的默认空值。6、修复相关文件关联,不能完美修复,但是将就够了,想完美修复的,找些其他工具试吧,一并修复如下项目:修复系统文件夹选项那显示隐藏文件,显示系统文件的功能,以及显示文件扩展名 。修复IE主页(这并不是主页被修改,而是这可以同步修复打开IE也启动数据流病毒的问题)禁用系统自动播放数据流清除工具,实际是利用了过去好多年一直用的很流行的HiJackThis工具的数据流检测清除功能,很简单的操作。(注意此数据流扫描的时候,在安装有卡巴的安全软件系统中,可能会扫描出卡巴自身的数据流,那无须要清理,关于此毒的数据流,参照说明图中所示,包含**********.vbs的项目才是需要清理的)恢复文件夹属性工具,用来最后恢复各盘内根目录下被隐藏的大量文件夹,看说明图以及说明文件自己正确操作。