文件夹都变成1KB的快捷方式了 怎么办?如题 谢谢了

我的电脑文件夹都变成1KB快捷方式了 怎么办啊 还有360真是垃圾 有毒也查不出来

1)先用杀毒软件或U盘专杀等清除Autoran病毒 2)重装系统(或备份还原系统),完成后重启电脑,注意:启动后,千万不要打开任何分区 3)右击“我的电脑”,用“资源管理器”打开,执行“工具”-->“文件夹选项”,显示隐藏系统文件和隐藏文件,在各分区根目录下找到所有以.vbs为扩展名的文件(重装系统或还原系统后除了C盘外各分区下都有一个),彻底删除后重启电脑。 4)重启电脑进入系统后,右击“我的电脑”,同样用“资源管理器”打开,会发现除系统盘外其他各分区根目录下都有一个相同文件名的文件夹和1KB的文件夹快捷方式(*.link),且文件夹都是隐藏的,并且隐藏属性为灰色不可更改,1KB的文件夹快捷方式的文件属性为不隐藏的。 5)选中所有的1KB文件夹快捷方式,彻底删除,同时删除所有根目录下的Autoran.inf。 6)更改文件夹的隐藏属性,使隐藏属性为不隐藏,具体操作是: 依次打开“开始”----“运行”,输入cmd后回车,打开MS-DOS,在命令提示行中输入以下命令: attrib /d /s d:\* -h attrib /d /s e:\* -h 如果有f盘、g盘等的话可以依次输入: attrib /d /s f:\* -h attrib /d /s g:\* -h 其他的依次类推.(注:有的在MS-DOS下无法更改文件的隐藏属性,那就安装一个DOS工具或者使用带DOS引导的系统盘吧。) 注:如果您使用DOS还是无法更改文件夹的隐藏属性,那你还可以通过新建一个文件夹,然后把为隐藏属性的文件夹下的文件复制过去后,将原文件删除也可(在文件夹下会有一个Desktop.ini文件,可以将其删除,不影响系统正常运行),只不过,当文件夹数量大时,需要做的工作就越多。真要使用这种方法,千万要有耐心
温馨提示:内容为网友见解,仅供参考
第1个回答  2014-05-03
: 打开AutoGuarder.exe,选择“恢复隐藏文档” 记得,一定要勾选“我要恢复被病毒隐藏的文件夹” 前面勾选“全部”就行 最后点击“开始恢复” Autorun病毒防御者的官方下载地址 http://download.rensoft.com.cn/downloads/AutoGuarder2.3.5.295.rar 最好先更新病毒库。 对于在类似这样的被病毒修改属性的文件夹都可以用这个软件来恢复,而且软件的其他功能更方便
第2个回答  2014-05-03
解决方法:打开我的电脑--->点工具(如下图) 然后跟着下面这图点打钩和没打钩的 再打开硬盘看文件就能看到了!把有后缀名的文件删掉,然后把你原来的文件夹属性改回来就可以了
第3个回答  2014-05-03
这两天寝室有两个同学的电脑都中了这个毒,所有文件夹都被成快捷方式,用起很不爽。总结网上的方法和资料。 方法1:用1KB文件夹快捷方式病毒清除专用附件。bbs.ikaka.com/attachment.aspx 详细见: http://bbs.ikaka.com/showtopic-8665656.aspx 【1KB文件夹快捷方式病毒清除专用附件包含四部分】 1、清理工具 2、数据流清除工具 3、wscript文件权限恢复 4、恢复文件夹属性工具 在系统盘为FAT32的系统内,只需要使用“清理工具”清理即可。然后用“恢复文件夹属性工具”恢复被隐 藏的各盘文件夹。 在系统盘为NTFS的系统内,首先使用“清理工具”清理,然后再用“数据流清除工具”清除检测到的数据 流。 最后再使用“wscript文件权限恢复”恢复wscript文件权限即可。然后用“恢复文件夹属性工具”恢复被隐 藏的各盘文件夹。 方法2:1用winpe启动,删除病毒产生的vbs文件。右击“我的电脑”,打开,执行“工具”-->“文件夹选项”,显示 隐藏系统文件和隐藏文件,在各分区根目录下找到所有*.vbs为扩展名的文件和各个盘根目录下的 autorun.inf和文件夹的*.lnk文件。彻底删除后重启电脑。 2 重装系统。开机后,先关闭自动运行,步骤:单击开始,运行,输入gpedit.msc,打开组策略编辑 器,浏览到计算机配置,管理模板,系统,在右边的窗格中选择关闭自动播放,该配置缺省是未配 置,在下拉框中选择所有驱动器,再选取已启用,确定后关闭。最后,在开始,运行中输入 gpupdate,确定后,该策略就生效了。 3 更改文件夹的隐藏属性,是隐藏属性为不隐藏,具体操作是:依次打开“开始”----“运行”,输入cmd后 回车,打开MS-DOS,在命令提示行中输入以下命令: attrib /d /s d:\* -h 同理,输入attrib /d /s e:\* -h 等等,但U盘里的文件夹没有恢复过来,建议用方法一的专用软件, 或者将文件夹COPY出来新建一个文件夹。 4 装杀毒软件,再次查杀系统。 如果型就给满意吧
第4个回答  2014-05-02
专杀工具: http://bbs.ikaka.com/showtopic-8667339.aspx 方法一: 1、光盘启动,格式化所有盘,重装系统。 2、关闭所有驱动器的自动运行功能,这步非常重要,如果不会,百度一下吧。 3、到这个网站: http://www.rensoft.com.cn/zhuansha/kill_folder.html 下载这个专杀工具可恢复所有被隐藏的内容。 方法二: 1、重装系统,不动除C盘外的其它盘。完成后不要做任何其它操作。(如果C盘、桌面有重要文件,请先备份) 2、关闭所有驱动器的自动运行功能,这步非常重要,如果不会,百度一下吧。 3、显示出所有系统文件(不会的朋友先百度下),用点击右键打开的方法,打开其它盘,就能看到快捷方式和病毒,这些可以全部删掉。(千万不要因为好奇或失误双击啊,不然系统就白装了) 4、到这个网站: http://www.rensoft.com.cn/zhuansha/kill_folder.html 下载这个专杀工具可恢复所有被隐藏的内容。 经多台电脑使用,证明此法简单可行。 方法三:不用重装系统也能彻底清除此病毒的方法,操作比较专业。是windows PE下把所有vbs结尾的文件都删掉包括所有显示的快捷方式,病毒的问题就可以解决了!!很管用的,大家遇到这种情况可以试试!用光盘进winpe(如果硬盘上装有winpe则开机时选择进入winpe即可),搜索*.vbs(*表示任意文件名),将搜索出来的结果全部删除。 其实,这病毒是这样运行的。 通过AutoRun.inf指向*********.vbs这个脚本文件,来自动运行病毒,感染全部磁盘根目录,这些目录变成快捷方式,再指向那个vbs文件,以后要预防这种病毒 就是要禁用系统的自动运行功能。 此毒中招后的一个显著特征是:硬盘各个分区原有的正常文件夹被隐藏,代之以1KB的同名文件夹.lnk文件。误点击这些假冒文件夹后,病毒被激活。这是个.vbs+数据流双料病毒。 此毒还有一个特点:如果仅仅删除了各分区根目录下的病毒文件.vbs、删除了system目录下的svchost.exe(实为系统程序wscript.exe)、删除了被病毒改写过的系统程序smss.exe(用备份替换)、删除了病毒创建的所有.lnk,当你双击“我的电脑”时,病毒又复活了。如果用“软件限制策略”的散列规则禁止wscript.exe运行,则双击我的电脑后系统报错,自然不能通过正常途径打开各个分区及各级目录。 用Tiny,将wscript.exe由信任组转入特殊组,设置文件访问及注册表访问规则,禁止非信任组程序的文件创建及注册表改写动作,然后,再双击“我的电脑”,此毒不能复活,且“我的电脑”以及各级目录可以顺利打开。 方法四:手工彻底杀灭此毒的流程应该是: 1、先打开C:\windows\system32\和C:\windows\system32\dllcache目录。然后在组策略中用散列规则禁止WSCRIPT.EXE运行。 2、用IceSword禁止进程创建。结束WSCRIPT.EXE和windows\system\svchost.exe进程。 3、删除所有分区根目录下的.vbs和autorun.inf。删除windows\system\svchost.exe 4、删除硬盘各个分区中所有1KB的.lnk 5、将WINDOWS目录下的EXPLORER.EXE和系统目录下的SMSS.EXE移动到U盘或FAT32分区的硬盘分区(自动脱毒)。 6、删除WINDOWS目录下以及dllcache目录下的EXPLORER.EXE、%system%目录以及dllcache目录下的smss.exe(被病毒附加了数据流)。 7、取消”禁止进程创建“。将刚才移动到FAT32分区(或U盘)的那个EXPLORER.EXE和smss.exe移回系统目录以及dllcache目录。 8、修改注册表,显示被隐藏的正常文件夹。 HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\Advanced\Folder\Hidden\SHOWALL "CheckedValue"=dword:00000001 HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\Advanced\Folder\Hidden\NOHIDDEN "CheckedValue"=dword:00000002 9、删除病毒加载项: 展开HKEY_CURRENT_USER\Software\Microsoft\Windows NT\CurrentVersion\Windows 删除load键值项的数据。
相似回答