电脑复制和粘贴的时候会出现Hello!

ops/2024/11/13 9:53:56/

       电脑不管是Microsoft Excel还是Microsoft Word复制之后粘贴过来就出现HELLO,当复制粘贴文件的时候就会出现WINFILE;

       具体现象看下面两个图片:

这是因为winfile 文件病毒(幽灵蠕虫病毒),每月的28号发作;

症状:

       1、无法复制和粘贴了,无论复制什么内容粘贴出来都是‘Hello!’

       2、到安装目录下运行exe文件的话,只要一退出,这个exe文件马上就自动删除了,比如说:C:\PROGRAME FILES\WINRAR\里面,进入目录双击winrar.exe后,winrar.exe就会消失,随后双击一个rar的文件就提示:THIS FILE HAS BEEN DAMAGE!(盖兹犯了语法

错误,应该是damaged)

       3、目录下多出一个winfile文件夹,删不掉,我的文档下多出许多,像回收站winfile,计算器winfile,记事本winfile,双击这样的文件夹就会提示THIS FILE HAS BEEN DAMAGE!

       4、文件夹下多出一个隐藏的同名文件夹,无法进入同样提示THIS FILE HAS BEEN DAMAGE!

诊断方法:

       1、检查你的机子上有无多个WINFILE.exe文件(48K)。

       2、按“Ctrl+Alt+Del”查看应用程序中有无Winime任务,查看进程中有无KI.exe或Mstray.exe存在(该病毒会自己更名!)

       3、运行MSCONFIG,查看启动项中有无KI.exe或Mstray.exe存在;如果用优化大师的话,还可以看到这个程序的名称是RavTimeXP

解决办法:

      1、手工方式:在进程中直接中止KI.exe或Mstray.exe进程,然后搜索硬盘上所有WINFILE.EXE文件,删除!(这样就恢复正常了)最后在MSCONFIG中去掉KI.exe或Mstray.exe启动项!重启机器即可!(这样以后就不会再发病了)

         2、杀毒软件:升级你的杀毒软件到最新版可以直接杀毒!!!

另一份资料:

[winfile.exe]

[病毒名]:I-Worm.Wukill

[破坏方法]:这个病毒采用文件夹图标,具有很大迷惑性。该病毒运行后,会将自己大量复制到其他目录中。

       一、 病毒首次运行时将显示This File Has Been Damage!;

       二、 将自己复制到windows目录下并改名为Mstray.exe;

       三、 修改注册表: HKEY_LOCAL_MACHINE\Sofare\Microsoft\Windows\Currentversion\Run

以达到其自启动的目的;

       四、 枚举磁盘目录,在每个根目录下释放下列文件:

winfile.exe 病毒主体程序

ment.htt 利用IE漏洞调用同一个目录下的winfile.exe,属性为隐藏。

desktop.ini 系统为隐藏。采用web方式浏览文件夹时,系统会调用该文件,该文件调

用ment.htt ,从而激活病毒。

       五、 病毒修改注册表,隐藏系统文件、隐藏受系统保护的文件、隐藏已知的扩展名称。

这样,用户看不到ment.htt和Desktop.ini, winfile.exe被隐藏后缀明,又是文件

夹图标,用户极容易认为是文件夹而点击。

同时病毒在当前路径下生成的自身拷贝,名称采用上级目录,或者是当前窗口的标题,

增加隐蔽性。

       六、病毒调用Outlook发送携带病毒的信件。

手工清除:(在没有杀毒软件的情况下) 首先:找到Mstray.exe(注意这个是系统 和隐藏的文件,所以大家应该知道怎 么才能找到它了,在系统文件夹下), 删除掉. 并修改注册表,去掉对应的启动项. 接着:利用的Windows的搜索功能,搜索所

有的:

Winfile.exe,ment.htt, desktop.ini(注意:查看->去掉系 统保护,去掉隐藏)

删除!注意还得清楚不要删错了哦! 有些desktop.ini是windows原有 的文件)

最后:查找硬盘内所以的[*.exe]文件, (注意:如上),你会发现好多的文件夹 图标形式的.exe 文件,删除掉所有 这些文件.一切OK!

        手工查杀比较麻烦,建议大家使用杀毒软件在安全模式杀毒。

        据金山毒霸反病毒工程师分析,这是一个通过邮件和本机文件夹复制传播的恶性蠕虫病毒。

       病毒在每月28号时会影响系统的剪贴板工作,导致用户复制任何文字后,再粘贴都会出现"Hello!"字符串。该病毒还会将自己复制到每个盘根目录(包括软盘和U盘)和每个文件夹下面,图标和文件夹图标一样,并加以隐藏。最后,该病毒遍历Outlook的邮件地址列表,向其中每个地址发送带毒邮件。

       以上解决办法仅仅为参考建议,不代表最终会可能解决您的所有问题,如果此问题还会出现的情况下您有不想恢复您的操作系统,可以暂时的修改一下系统的时钟,可能会暂时的跳过此问题,当然过了出现问题的日期您可以修改为正常的系统时钟即可,修改时钟的方法仅为暂时略过,不能永久解决此故障;(修改系统时钟的方法仅为您确实手工无法清除或安全软件扫描完全正常且无法发现问题的情况下而采取的暂时策略)如果以上方法全都无法清除您计算机的问题,那么还是建议您恢复您的操作系统或者寻求专业的服务工程师来协助您处理此问题;

       速印机(理想、理光、基士得耶、荣大等)、复印机(夏普、东芝、理光、佳能、震旦等全系列)、打印机、扫描仪、传真机、多媒体教学一体机、交互式电子白板、报警器材、监控、国产化设备、竞业达监考设备及其它监考设备、听力考试设备、特种安防设备维护及维修。


http://www.ppmy.cn/ops/40031.html

相关文章

iOS 安装cocoapds

注意 CocoaPods安装是基于ruby环境的,所以要安装CocoaPods先要安装Ruby环境,国内不能直接安装,只能通过VPN或淘宝的Ruby镜像来访问。 安装过程 gem sources --remove https://rubygems.org/ ** (注意是两个“-”,否则会移除失败) …

QT--day3

1、mywidget.h #ifndef MYWIDGET_H #define MYWIDGET_H #include <QWidget> #include<QIcon> //图标类 #include<QLabel> //标签类 #include<QMovie> //动图类 #include<QLineEdit> //行编辑器类 #include<QPushButton> //按钮类 #include…

树莓派、ubuntu低版本python3安装库

如果遇到树莓派中自带低版本python3&#xff0c;又不想额外去安装python3时&#xff0c;可能会遇到版本过低&#xff0c;无法安装库的情况&#xff0c;以下用我实际情况举例解决方案。 本次遇到的问题是树莓派低版本中&#xff0c;python3为3.7.3&#xff0c;需要安装numpy&am…

漫谈ApplicationContext和BeanFactory的区别

各位大佬光临寒舍&#xff0c;希望各位能赏脸给个三连&#xff0c;谢谢各位大佬了&#xff01;&#xff01;&#xff01; 目录 1.背景介绍 2.细述ApplicationContext和BeanFactory 3.总结 1.背景介绍 当我们使用SpringBoot创建项目的时候会看到一串代码&#xff1a…

第九届“数维杯”大学生数学建模挑战赛(B题)深度剖析|建模完整过程+详细思路+代码全解析

问题1 首先&#xff0c;我们需要建立一个数学模型来计算热解产率&#xff0c;该模型为&#xff1a; Y m p m 0 100 % Y \frac{m_p}{m_0} \times 100\% Ym0​mp​​100% 其中&#xff0c; Y Y Y为热解产率&#xff0c;单位为 % \% %&#xff1b; m p m_p mp​为产物的质量&…

03.Linux文件操作

1.操作系统与Linux io框架 1.1 io与操作系统 1.1.1 io概念 io 描述的是硬件设备之间的数据交互&#xff0c;分为输⼊ (input) 与输出 (output)。 输⼊&#xff1a;应⽤程序从其他设备获取数据 (read) 暂存到内存设备中&#xff1b;输出&#xff1a;应⽤程序将内存暂存的数据…

【顺序程序设计-谭浩强适配】(适合专升本、考研)

无偿分享学习资料&#xff0c;需要的小伙伴评论区或私信dd。。。 无偿分享学习资料&#xff0c;需要的小伙伴评论区或私信dd。。。 无偿分享学习资料&#xff0c;需要的小伙伴评论区或私信dd。。。 完整资料如下&#xff1a;纯干货、纯干货、纯干货&#xff01;&#xff01;…

C语言的打字小游戏

目录 游戏内容 伪代码 main 函数 随机字符串 匹配逻辑 用户决定是否继续或退出游戏 完整代码 从0开始记录我的学习历程&#xff0c;我会尽我所能&#xff0c;写出最最大白话的文章&#xff0c;希望能够帮到你&#xff0c;谢谢。 提示&#xff1a;文章作者为初学者&#xf…