1.win10自带的杀毒软件总是显示“ 威胁服务已经停止,立即重启“,但
WIN10默认是自动打开,后台运行Windows Defender 的,如果打不开,一般是因为安装了第三方杀毒软件和管理软件造成的。
微软在设计WIN10时,考虑到两种防护软件之间可能造成冲突,引起系统故障,就在用户安装了第三方防护软件后便自动关闭Windows Defender 。点击开始——所有应用——windows系统——Windows Defender 点击后就能打开。
如果打不开你可以用下面的方法试试:先卸载第三方杀毒软件和管理软件。再右键点击开始——“命令提示符(管理员)”输入 sfc /scannow(sfc与/之间有一个空格) 对系统进行扫描修复后,再重启电脑试试。
2.发现威胁!!我的电脑发现威胁,每次开机都这样,我该怎么办啊 爱问
1。
首先检查c:\windows和c:\windows\system32两个系统目录,如果发现下面有很多"数字。exe"或"数字+字母。
exe"的文件以及同名的。dll文件,将他们删除。
2。接着检查注册表。
检查HKCU\SOFTWARE\MICROSOFT\WINDOWS\CURRENTVERSION\RUN HKLM\SOFTWARE\MICROSOFT\WINDOWS\CURRENTVERSION\RUN HKCU\SOFTWARE\MICROSOFT\WINDOWS\CURRENTVERSION\POLICIES\EXPLORER\RUN HKLM\SOFTWARE\MICROSOFT\WINDOWS\CURRENTVERSION\POLICIES\EXPLORER\RUN 四个键值下面的可疑程序,如果发现有如下问题则删除: C:\windows\system32\winbill*。 dll (其中的*代表数字) c:\program files\internet explorer\use19。
dll 3。重启电脑进入安全模式,删除以上两个文件(在c:\program files\internet explorer\下如发现一个use32。
dll的文件,同样删掉。),这就是病毒的主体文件。
再次全盘扫描,清除系统目录下的病毒尸体。重新启动,诺顿应该再不会弹出警报。
这个病毒实际是个间谍软件,对系统没有太大影响和破坏力。诺顿可以查出这个病毒,也可以抑制,但由于病毒在系统启动时就加载了,所以诺顿无法彻底清除,故只能采用手动与自动相结合的办法来杀毒了。
3.Win10系统下怎么保护文件夹免受威胁呢?
在Windows 10中遵循以保护文件夹免受威胁的步骤通过这种方式,只有经过授权的应用程序才能对受保护的文件夹进行更改,这是我们可以通过Windows Defender安全中心执行的操作,并且它是保护我们免受恶意软件攻击的非常有用的功能。
因此,我们必须做的第一件事是保护Windows 10中的文件夹,即打开Windows Defender并输入防病毒和反威胁保护选项。 一旦出现,我们选择防病毒配置和防御威胁选项,并在下一个窗口中查找控制对文件夹的访问权限选项。
这个选项允许我们保护我们的文件,文件夹和内存区域,以防止未经授权的更改恶意应用程序。 因此,我们在Admnistrar中控制对文件夹的访问,并自动地显示一个新页面,在该页面中找到允许在Windows 10中保护文件夹的开关。
通过将此选项的开关滑动到已启用,受保护文件夹选项将出现在其下方。 点击此选项将显示默认保护的操作系统文件夹列表,在顶部我们将看到将更多文件夹添加到受保护文件夹列表的选项。
一旦我们选择了所有我们想要保护的文件夹,我们很可能会看到如何阻止某些可信应用程序访问这些文件夹。 如果是这样,那么我们将不得不允许我们希望能够访问这些文件夹和文件的应用程序。
为此,我们返回到前一个屏幕,在该屏幕中,我们激活允许在Windows 10中保护文件夹的开关,现在我们单击允许应用程序访问其中一个受控文件夹的选项。 在下一步中,点击添加允许的应用程序,然后选择我们想要赋予相应权限的应用程序。
4.我的电脑是温10系统的 每次开机都会提醒发现威胁TrojanDownloader
利用安天木马防线杀毒软件进行清除。
Trojan-Downloader.Win32.Small.j:
病毒属木马下载类,病毒主要通过发送含有病毒附件的邮件来传播,该病毒邮件利用社会工程学的技巧来诱骗用户运行附件,其中发件地址是伪造的,病毒邮件主题,邮件信息主体都具有迷惑性,邮件内容主要是建议用户安装附件中名为“winxp_sp1.exe”的病毒文件,带病毒运行后,便会尝试连接网络,下在病毒相关文件到本地运行。该病毒对用户有一定的危害。
扩展资料:
行为分析
1、病毒邮件标题为:
Windows XP Service Pack 1 (Express) - Critical Update.
病毒邮件主体信息为:
Window Update has determined that you are running a beta version of Windows XP Service Pack 1 (SP1). To help improve the stability of your computer, Microsoft recommends that you remove the beta version of Windows XP SP1 and re-install Windows XP SP1. If you cannot remove the beta version, you should still reinstall Windows XP SP1.
病毒邮件的附件为:
winxp_sp1.exe
2、病毒运行后会尝试连接网络,下在病毒相关文件到本地运行:
/mjidp/test/autoupd.exe
3、复制原病毒副本到:%system%msvchost.exe
注:% System%是一个可变路径。病毒通过查询操作系统来决定当前System文件夹的位置。Windows2000/NT中默认的安装路径是C:\Winnt\System32,windows95/98/me中默认的安装路径是C:\Windows\System,windowsXP中默认的安装路径是C:\Windows\System32。
参考资料来源:百度百科-Trojan-Downloader.Win32.Small.j
5.每次开机都会出现威胁提示 咋办啊
是中了灰鸽子病毒了.具体办法如下:灰鸽子的运行原理 灰鸽子木马分两部分:客户端和服务端。
黑客(姑且这么称呼吧)操纵着客户端,利用客户端配置生成一个服务端程序。服务端文件的名字默认为G_Server.exe,然后黑客通过各种渠道传播这个木马(俗称种木马或者开后门)。
种木马的手段有很多,比如,黑客可以将它与一张图片绑定,然后假冒成一个羞涩的MM通过QQ把木马传给你,诱骗你运行;也可以建立一个个人网页,诱骗你点击,利用IE漏洞把木马下载到你的机器上并运行;还可以将文件上传到某个软件下载站点,冒充成一个有趣的软件诱骗用户下载…… 由于灰鸽子病毒变种繁多,其文件名也很多变,近来发现的以(Backdoor.GPigeon.sgr)类型居多,不易对付,在被感染的系统%Windows%目录下生成三个病毒文件,分别是 G_Server.exe,G_Server.dll,G_Server_Hook.dll。 G_Server.exe运行后将自己拷贝到Windows目录下(98/xp下为系统盘的windows目录,2k/NT下为系统盘的Winnt目录),然后再从体内释放G_Server.dll和G_Server_Hook.dll到windows目录下。
G_Server.exe、G_Server.dll和G_Server_Hook.dll三个文件相互配合组成了灰鸽子服务端,有些灰鸽子会多释放出一个名为G_ServerKey.dll的文件用来记录键盘操作。 同时注意,G_Server.exe这个名称并不固定,它是可以定制的,比如当定制服务端文件名为A.exe时,生成的文件就是A.exe、A.dll和A_Hook.dll。
Windows目录下的G_Server.exe文件将自己注册成服务(9X系统写注册表启动项),每次开机都能自动运行,运行后启动G_Server.dll和G_Server_Hook.dll并自动退出。G_Server.dll文件实现后门功能,与控制端客户端进行通信;G_Server_Hook.dll则通过拦截API调用来隐藏病毒。
因此,中毒后,我们看不到病毒文件,也看不到病毒注册的服务项。随着灰鸽子服务端文件的设置不同,G_Server_Hook.dll有时候附在Explorer.exe的进程空间中,有时候则是附在所有进程中。
灰鸽子病毒其特点是“三个隐藏”——隐藏进程、隐藏服务、隐藏病毒文件 灰鸽子的手工检测 由于灰鸽子拦截了API调用,在正常模式下木马程序文件和它注册的服务项均被隐藏,也就是说你即使设置了“显示所有隐藏文件”也看不到它们。此外,灰鸽子服务端的文件名也是可以自定义的,这都给手工检测带来了一定的困难。
但是,通过仔细观察我们发现,对于灰鸽子的检测仍然是有规律可循的。从上面的运行原理分析可以看出,无论自定义的服务器端文件名是什么,一般都会在操作系统的安装目录下生成一个以“_hook.dll”结尾的文件。
通过这一点,我们可以较为准确手工检测出灰鸽子木马。 由于正常模式下灰鸽子会隐藏自身,因此检测灰鸽子的操作一定要在安全模式下进行。
进入安全模式的方法是:启动计算机,在系统进入Windows启动画面前,按下F8键,在出现的启动选项菜单中,选择“安全模式”。 1、由于灰鸽子的文件本身具有隐藏属性,因此要设置Windows显示所有文件。
打开“我的电脑”,选择菜单“工具”—》“文件夹选项”,点击“查看”,取消“隐藏受保护的操作系统文件”前的对勾,并在“隐藏文件和文件夹”项中选择“显示所有文件和文件夹”,然后点击“确定”。 2、打开Windows的“搜索文件”,文件名称输入“*_hook.dll”,搜索位置选择Windows的安装目录(默认98/xp为C:\\windows,2k/NT为C:\\Winnt)。
3、经过搜索,在Windows目录(不包含子目录)下发现了一个名为G_Server_Hook.dll的文件。 4、根据灰鸽子原理分析我们知道,G_Server_Hook.dll是灰鸽子的文件,则在操作系统安装目录下还会有G_Server.exe和G_Server.dll文件。
打开Windows目录,果然有这两个文件,同时还有一个用于记录键盘操作的G_ServerKey.dll文件。[以上的我试过,但唔知系米我唔识操作,所以根本我都揾唔到,后黎我下咗个WINDOWS木马清道夫,扫描硬盘,咁就揾到晒所有嘅木马文件] 经过这几步操作基本就可以确定这些文件是灰鸽子木马了,下面就可以进行手动清除。
灰鸽子的手工清除 经过上面的分析,清除灰鸽子就很容易了。清除灰鸽子仍然要在安全模式下操作,主要有两步:1、清除灰鸽子的服务;2删除灰鸽子程序文件。
注意:此操作需在安全模式下进行,为防止误操作,清除前一定要做好备份。一、清除灰鸽子的服务 2000/XP系统: 1、打开注册表编辑器(点击“开始”-》“运行”,输入“Regedit.exe”,确定。)
打开 HKEY_LOCAL_MACHINE\\SYSTEM\\CurrentControlSet\\Services 注册表项。 2、点击菜单“编辑”-》“查找”,“查找目标”输入“G_server.exe”,点击确定,我们就可以找到灰鸽子的服务项. 3、删除整个G_server.exe键值所在的服务项。
[呢个都系,可能真系我唔识操作,所以根本就都揾唔到,于是我用咗一个低B嘅方法,就系照住清道夫搜出黎嘅文件名来查找,竟然俾我揾到.呵呵~~`揾唔到果D即系无注册项,所以直接入去文件删除就得了] 98/me系统: 在9X下,灰鸽子启动项只有一个,因此清除更为简单。运行注册表编辑器,打开HKEY_CURRENT_USER\\。
转载请注明出处windows之家 » win10一直弹出发现威胁怎么办