率土之滨王异搭配张辽:紧急求助!!加载:C:\WINDOWS\SYSTEM32\0848\BAISOE\DLLHOSTE.DLL出错,找不到指定模块。是怎么回事?

来源:百度文库 编辑:神马品牌网 时间:2024/04/29 00:07:45

你的电脑已经删除病毒,但在注册表残留了无用的DLL文件。
解决方法。“单击“开始--运行” 在里面输入“regedit”打开注册表。
再依次找到"HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run"
在右侧的键值项窗口中找到“C:\WINDOWS\SYSTEM32\0848\BAISOE\DLLHOSTE.DLL”的项,将它删除就可以了!

建议使用超级兔子V7.72个人版
超级兔子是一个优化系统清除流氓软件的工具 以前我的电脑总是有一些垃圾网页弹出 还有你说的那种情况发生 后来按了超级兔子 用力面的IE修复专家之后就好了http://www.pctutu.com/

这个是特骆伊病毒~一些杀毒软件只能找到病毒 缺杀不掉 重启后还会有的
相信我不会错的
8月3日以来,瑞星全球反病毒监测网截获到数十个“反常的”恶性病毒,它们除了有常见的危害之外,还会造成主流杀毒软件和个人防火墙无法打开,甚至导致杀毒时系统出现“蓝屏”、自动重启、死机等状况。针对此类病毒,瑞星公司发布今年首次橙色(二级)警报,并将它们通称为“橙色八月”以提醒广大用户注意防范。

据瑞星反病毒专家介绍,这些病毒包括“传奇终结者(Trojan.PSW.LMir)”、“QQ游戏木马(Trojan.PSW.QQGame)”、 “QQ盗贼(Trojan.PSW.QQRobber)”以及“密西木马(Trojan.PSW.Misc)等病毒的最新变种。这些病毒在电脑的后台运行,窃取用户的网络游戏和QQ的账号和密码,并发送给病毒制造者。

瑞星反病毒专家分析认为,导致此类病毒疫情攀升的主要原因是由于其针对反病毒软件以及变种繁多的特点。很可能有病毒编写者或者黑客组织,有计划地在各种流行病毒中加载了反杀毒软件的程序,掀起这场针对主流杀毒软件的“战争”。目前瑞星已经截获了大量该类病毒,预计近段时间该类病毒数量还会继续增加。

针对此类病毒,瑞星杀毒软件2006版已经升级至18.38.42版,请广大用户及时更新杀毒软件到最新版本,并打开“文件”、“注册表”、“内存”等全部八项实时监控进行防范。已感染此类病毒的用户可以登陆http://it.rising.com.cn/Channels/Service/index.shtml,下载免费专杀工具,或通过“瑞星在线专家门诊”寻求远程救助,也可拨打反病毒急救电话:010-82678800寻求帮助

病毒名称:高普及度蠕虫Win32.Suclove.A
其它名称:W32/Lovelet-DR (Sophos), W32/Sillyworm.BL (F-Secure), Win32/Suclove.A, W32/Suclove.A (Norman), WORM_SUCLOVE.A (Trend), W32/Suclove.a@MM (McAfee), W32.Suclove.A@mm (Symantec), P2P-Worm.Win32.VB.dl (Kaspersky)
病毒属性:蠕虫病毒 危害性:高危害 流行程度:高
具体介绍:
病毒特性:
Win32. Suclove.A是一种通过邮件和IRC传播的蠕虫病毒。这个蠕虫还包含后门功能,允许未经授权的进入受感染的机器。

感染方式:
执行时,蠕虫复制到以下位置:%Windows%\Loveletter.doc.exe。

病毒还会复制自身到以下目录,设置为隐含和系统属性:
§ <Windows System Drive>\WINLOGON.EXE
§ %System%\dllhost.dll
§ %System%\LOADER32.COM

注:%System%和%Windows%都是可变路径。病毒通过查询操作系统来决定当前这些文件夹的位置。System目录在Windows2000/NT中默认的安装路径是C:\Winnt\System32,windows95/98/me中默认的安装路径是C:\Windows\System,windowsXP中默认的安装路径是C:\Windows\System32。Windows目录在Windows2000/NT中默认的安装路径是C:\Winnt,windows95/98/me中默认的安装路径是C:\Windows,windowsXP中默认的安装路径是C:\Windows。

蠕虫还会生成以下键值,允许.dll文件直接运行:
HKCR\dllfile\shell\open\command\(Default) = ""%1" %*"

与这些键值一起,在每次系统启动时,dllhost.dll自动运行:
HKLM\Software\Microsoft\Windows\CurrentVersion\Run\DLL32 = "dllhost.dll"

病毒设置以下键值,为了另一个副本在每次Explorer启动时运行:
HKLM\Software\Microsoft\Windows\CurrentVersion\Policies\Explorer\Run\(Default) = "C:\WINLOGON.EXE"

最后,病毒设置以下键值,为了每次都有一个.exe文件运行:
HKCR\exefile\shell\open\command\(Default) = ""%System%\LOADER32.COM" %1"

蠕虫继续查找它生成的副本:"%Windows%\Loveletter.doc.exe"。如果这个文件被删除,它就会放置另一个副本。它还会查找以下键值,如果被删除就会重新设置:
HKLM\Software\Microsoft\Windows\ShellNoRoam\BugP2P{Philippines-Visayas}\[45-53-53-55-20-42-6F-72-6F-6E-67-61-6E]= <random value>
HKCR\exefile\shell\open\command\(Default) = " %System%\LOADER32.COM" %1"
HKLM\Software\Microsoft\Windows\CurrentVersion\Policies\Explorer\Run\(Default) = "C:\WINLOGON.EXE"
HKLM\Software\Microsoft\Windows\CurrentVersion\Run\DLL32 = "dllhost.dll"

病毒还会生成3个附加文件:
§ C:\progra~1\Micros~1\outlook.vbs – 用来发送邮件
§ C:\sender.vbs –如果C:\program files\yahoo!\messenger\profile\ 目录存在才会生成。也会用来发送邮件。
§ script.ini – 如果蠕虫找到MIRC目录才会生成,并通过IRC传播。