¿Qué debo hacer si el resultado del ELISA IgG del anticuerpo del virus del herpes simple tipo I es positivo pero los indicadores de IgM y tipo II son negativos?
(Mi método habitual es más problemático y efectivo)
No cancele el antivirus después del reinicio 1, deje que el software antivirus elimine el virus antes de ingresar a la interfaz de XP.
Si no puede descargar el software antivirus, descargue 360 Repair Expert en otra computadora y copie todas las herramientas antivirus a la computadora. Primero, escanee el troyano base, luego escanéelo (av terminator). Si no puede matarlos uno por uno, no tenga miedo de tener problemas a menos que quiera rehacer el sistema.
(Si aún no se puede abrir, puedes cambiar 360.scr a 360.scr y ejecutar la instalación. Después de la instalación, también debes cambiar el sufijo del programa principal de 360 a *.scr , que es como se ejecuta. Porque la inicialización de scr y exe es diferente. Así que simplemente cambie el sufijo. Luego instale una herramienta antivirus en 360~.
3. Ejecute Security 360, repare IE, límpielo y luego ingrese al modo seguro para buscar virus. Acabo de encontrar este problema y normalmente se puede resolver.
4. Fildos eliminará el siguiente, o Super Patrol actualizará el antivirus en modo seguro. Pruébalo (en el próximo Super Bunny).
Luego reduzca la carga sobre el sistema.
1. Mover la carpeta de tiempo: Herramientas-Internet-General-Carpeta Snacks de Red-Configuración-Mover Carpeta-Examinar-Aceptar.
2. Iniciar-Ejecutar--regedit--Buscar: HKEY-Current-USRE\Software\Microsoft\Windows\Current Version\Internet series\Cache Busque el DWORD persistente en el valor de la clave derecha y configúrelo en "0", para que la carpeta de refrigerios se pueda borrar automáticamente cada vez que se apague la computadora. (Si está navegando en el navegador, puede ir directamente a: Herramientas-Internet-Myie-Opciones (Myie)-Salir o Borrar-Aceptar.)
En tercer lugar, mueva mis documentos y haga clic derecho en Mis documentos. -Propiedades-Seleccione un objetivo-Aceptar. Incluso si reinstalas el sistema, no habrá ningún problema.
4. Cambie la ruta de instalación del archivo, iniciar-ejecutar--regedit-expandir en orden: HKEY-Local-Machine\Software\Microsoft\Windows\Current\Version Busque la clave denominada commonfillesdiy en la ventana derecha. elemento, haga doble clic en él - en la cadena de edición abierta - datos numéricos - cámbielo a (d: común. Luego abra la herramienta de administración de tareas, busque explorer exe para finalizar el proceso, abra el administrador de tareas y abra el archivo en secuencia - Nuevo - (Exportador Exe) - OK.
Verbo (abreviatura de verbo) Restaurar sistema
``Terminator
es el terminador AV de este tipo de virus. atacará el software antivirus y el software antivirus de la computadora infectada no se iniciará normalmente. Por lo tanto, el software antivirus no puede eliminarlo en este momento. Además, AV Terminator es un lote de virus y no puede eliminarse simplemente. analizado e informado se puede eliminar manualmente. Los pasos de limpieza recomendados son los siguientes:
1. Descargue la herramienta de eliminación de virus AV Terminator en una computadora con acceso normal a Internet: la dirección de descarga de la herramienta de eliminación proporcionada. por Kingsoft: s/avast_4_home.html.
Regístrese gratis por correo electrónico 14 meses de actualizaciones gratuitas después de activar Avast.
Nota: debe descargar la versión doméstica. que es gratuito y con un firewall
Virus comunes relacionados
Puerta trasera, nivel de peligro: 1,
Explicación: El nombre chino "puerta trasera" se refiere a. el virus que el usuario desconoce. Puede ejecutarse de forma oculta sin permiso y puede controlar de forma remota el sistema infectado. Los usuarios no pueden evitar que se ejecute mediante métodos normales. La "puerta trasera" es en realidad un caso especial de caballo de Troya.
La diferencia entre los dos es que la "puerta trasera" puede controlar de forma remota el sistema infectado (como la gestión de archivos y el control de procesos).
Gusano, nivel de peligro: 2,
Explicación: nombre chino: "gusano" se refiere al software que explota las vulnerabilidades del sistema, los correos electrónicos salientes, los directorios y puede transferir archivos (como MSN , OICQ, IRC, etc.) y medios de almacenamiento extraíbles (como discos USB y disquetes) para propagar sus propios virus. Este tipo de comportamiento de subtipo de virus se utiliza para representar el modo de transmisión utilizado por el virus.
Correo electrónico, nivel de peligro: 1 Descripción: Se propaga por correo electrónico.
IM, nivel de peligro: 2, descripción: propagarse a través de un portador ambiguo o múltiples portadores claros.
MSN, nivel de peligro: 3, descripción: se propaga a través de MSN.
QQ, nivel de peligro: 4, descripción: propagación a través de OICQ.
Nivel de peligro ICQ: 5, descripción: propagado a través de ICQ.
P2P, nivel de peligro: 6, descripción: propagación a través de software P2P.
IRC, nivel de peligro: 7, descripción: propagación en ICR.
Otros, descripción: métodos de comunicación que no dependen de otro software, como explotar vulnerabilidades del sistema, * * * * directorios compartidos, medios de almacenamiento extraíbles, etc.
Troyano, nivel de peligro: 3, descripción: nombre chino: "troyano" se refiere a ejecutarse de forma oculta en el sistema infectado sin el conocimiento y permiso del usuario. No se puede desactivar por medios normales. Este virus generalmente tiene un propósito lucrativo, y su propósito lucrativo también es un subcomportamiento de este virus.
Espía, nivel de peligro: 1, descripción: Roba información del usuario (como archivos).
PSW, nivel de peligro: 2, descripción: robo de contraseñas.
DL, nivel de peligro: 3, descripción: descargar el virus y ejecutarlo, términos de juicio: no se llama a ninguna interfaz, la función lógica es: descargar un archivo de un sitio web para cargarlo o ejecutarlo.
Eventos desencadenados por condiciones lógicas:
Evento 1. El archivo no se puede descargar normalmente o el archivo descargado no se puede considerar como un virus. Criterios de operación: si el archivo no puede cumplir con las condiciones de identificación de los componentes funcionales del software normal, se determina que es un troyano. decilitro
Evento 2. El archivo descargado es un virus. Criterios de funcionamiento: El archivo descargado es un virus, identificado como: Trojan. decilitro
IMMSG, nivel de peligro: 4, descripción: propaga mensajes instantáneos a través de un portador ambiguo o múltiples portadores claros (este comportamiento es diferente al de los gusanos, los propios gusanos propagan virus, mientras que los troyanos solo propagan mensajes).
MSNMSG, nivel de peligro: 5, descripción: difundir mensajes instantáneos a través de MSN.
QQMSG, nivel de peligro: 6, descripción: mensajería instantánea a través de OICQ.
ICQMSG, nivel de peligro: 7, descripción: difundir mensajes instantáneos a través de ICQ.
UCMSG, nivel de peligro: 8, descripción: difundir mensajes instantáneos a través de UC.
Proxy, nivel de peligro: 9, descripción: Utiliza el ordenador infectado como servidor proxy.
Clicker, nivel de peligro: 10, descripción: haga clic en la página web especificada, cláusula de juicio: no hay ninguna interfaz que se pueda llamar y la función lógica es: hacer clic en una determinada página web.
Estándares de funcionamiento: Si el archivo no cumple con las condiciones de identificación de los componentes funcionales normales del software, se determinará como: Trojan.Clicker.
(Si el archivo cumple con los términos de identificación de los componentes funcionales del software normal, el software malicioso se determinará de acuerdo con las reglas de determinación de software malicioso).
Marcador, nivel de peligro: 12, Descripción: Acceso telefónico para engañar al proceso de dinero. Nota: Si no se puede describir su finalidad lucrativa pero se ajusta a las características básicas de los virus troyanos, no es necesario describirlo con subcomportamientos específicos.
AOL, el notificador, nombró y guardó el nombre original del virus.
Virus, nivel de peligro: 4, descripción: nombre chino: "virus infeccioso" se refiere a los archivos del host infectados (como archivos PE, archivos COM en DOS, archivos VBS, archivos con Un virus que adjunta virus código a un archivo que ejecuta una macro, lo que permite que el código del virus obtenga derechos de ejecución cuando se ejecuta el archivo host infectado.
Peligro, nivel de peligro: 5. Descripción: Nombre chino: "programas destructivos" se refieren a aquellos programas que no se propagan ni infectan, pero dañan directamente la computadora local después de ejecutarse (como formatear el disco duro, eliminar una gran cantidad de documentos, etc.
), lo que provoca que el ordenador local no pueda funcionar normalmente.