HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\policies\Explorer
数值名称:NoFolderOptions
数值数据:1 (0x1)
9、添加如下注册表项,使IE窗口标题为:STOP CORRUPTION!!!
HKEY_CURRENT_USER\Software\Microsoft\Internet Explorer\Main
数值名称:Window Title
数值数据:"STOP CORRUPTION!!!"
二、解决方案
推荐方案:安装超级巡警进行全面病毒查杀。超级巡警用户请升级到最新病毒库,并进行全盘扫描。
超级巡警下载地址:http://www.sucop.com/download/16.html
手工清除方法:
1、结束病毒进程。打开【超级巡警】-【分析】-【进程管理】:
_SVCHOST32.EXE
ZTESCD32.EXE
KAGWANG.EXE
SVCHOST32.EXE
MSINET32.EXE
2、删除病毒的启动项。打开【超级巡警】-【分析】-【启动管理】:
名称:lsass.exe
路径:%SystemDrive%\Documents and Settings\Administrator\「开始」菜单\程序\启动
名称:svchost32.exe
路径:%Windir%\system32\_svchost32.exe
注册表路径:
HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\Run
名称:ZTEScandal.A
路径:%AppData%\svchost32.exe
注册表路径:
HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\Run
名称:Kagwang
路径:%Windir%\kagwang.exe
注册表路径:
HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\Run
名称:Jun Lozada
路径:%Windir%\ztescd32.exe
注册表路径:
HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\Run
名称:Microsoft Internet Traffic Control
路径:%Windir%\Msinet32.exe
注册表路径:
HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\Run
3、删除以下注册表项来解锁任务管理器及注册表编辑工具:
HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Policies\System
数值名称:DisableTaskMgr
数值数据:1 (0x1)
HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Policies\System
数值名称:DisableRegistryTools
数值数据:1 (0x1)
4、修改以下注册表键值,恢复显示隐藏文件和文件夹:
HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Explorer\Advanced
数值名称:Hidden
数值数据:DWORD: 1 (0x1)
5、修改以下注册表键值,显示已知文件类型的扩展名:
HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Explorer\Advanced
数值名称:HideFileExt
数值数据:DWORD: 0 (0)
6、删除以下注册表项,使“文件夹选项”恢复:
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\policies\Explorer
数值名称:NoFolderOptions
数值数据:1 (0x1)
7、修改以下注册表键值,恢复被篡改的首页:
HKEY_CURRENT_USER\Software\Microsoft\Internet Explorer\Main
数值名称:Local Page
数值数据:"C:\WINDOWS\system32\blank.htm"
HKEY_CURRENT_USER\Software\Microsoft\Internet Explorer\Main
数值名称:Start Page
数值数据:
http://www.microsoft.com/isapi/redir.dllprd=ie&pver=6&ar=m9
7
3
1
2
3
4
5
6
7
8
4
8
: