先打开“任务管理器”

你大概率会在进程列表里看到一个名为“SVOHOST.EXE”的进程,关键点在于第三个字母是“O”,而非正常的系统进程“svchost.exe”中的“C”。二话不说,直接选中它,点击“结束进程”。

定位并删除恶意文件

结束进程后,立刻打开系统盘,找到 C:/WINDOWS/system32 这个目录。仔细翻找,定位到那个冒名顶替的“SVOHOST.EXE”文件,果断将其删除。记住,此时最好先断开网络连接,防止病毒有残留机制重新下载。

修复注册表关键项(关键步骤)

接下来,按 Win+R 打开“运行”框,输入“regedit”回车,进入注册表编辑器。我们需要定位到这一路径:

HKEY_LOCAL_MACHINE/Software/Microsoft/windows/CurrentVersion/explorer/Advanced/Folder/Hidden/SHOWALL

找到右侧名为“CheckedValue”的键值。这里有个坑:很多病毒会把它改成REG_SZ(字符串)类型,导致系统无法正常显示隐藏文件。检查它的类型,如果不是“REG_DWORD”,直接删掉它。然后,右键新建一个“DWORD(32位)值”,并重命名为“CheckedValue”,双击将其数值数据修改为“1”。这一步不做,后续操作可能根本看不到病毒隐藏的文件。

清理各驱动器残留

现在,打开“我的电脑”,分别进入每个硬盘分区(包括U盘)。在工具菜单或“查看”选项中,打开“文件夹选项”,切换到“查看”标签页。先选中“显示隐藏的文件、文件夹和驱动器”,更关键的是,务必取消勾选“隐藏受保护的操作系统文件(推荐)”。

设置完成后,你会看到各个分区根目录下赫然存在着“autorun.inf”和“sxs.exe”这两个文件,它们就是病毒的残留和自启动项。全部选中,彻底删除。如果U盘删除了又出现,记得回头再去“任务管理器”检查一下是否又有“SOVHOST.EXE”(注意拼写变体)进程在作祟,有就结束掉。

恢复安全软件功能

完成上述清理后,通常杀毒软件和防火墙就能正常打开了。如果用的是瑞星,可能会遇到监控无法开启、小红伞图标收着的情况。

这时别慌,可以打开“控制面板”,进入“管理工具”下的“服务”。在服务列表中找到“RisingRa vTaskManager”,右键查看“属性”。很可能它的启动类型被病毒篡改为“禁用”了。将其改为“自动”,并点击“启动”按钮启用该服务。其他安全软件若出现类似问题,也可参照此思路,检查其核心服务是否被禁用。

最终确认

完成以上所有步骤后,建议重启计算机,再次检查异常进程是否消失、隐藏文件设置是否生效、安全软件监控是否恢复正常。通常,至此系统已基本从该病毒的控制中恢复。

本文转载于:https://www.jb51.net/os/19079.html 如有侵犯,请联系zhengruancom@outlook.com删除。
免责声明:正软商城发布此文仅为传递信息,不代表正软商城认同其观点或证实其描述。