老师的U盘感染了病毒,word文档都没了。老师开始在电话里和我说的时候,我还以为是那个“把文件夹隐藏,替换成文件夹名称.exe”的病毒。但似乎不是。文件夹没有变化,但word文档都被变成了exe后缀,而且这些exe文件还是word图标的。
回到宿舍用eXescope查看文件头,原来是自解压格式文件。病毒把原来的word文件和病毒文件打包成了自解压格式文件,然后换上了word的图标。
不管怎么说还是一个做得挺聪明的病毒,也算文明吧,至少没把doc文件删除。
解决方法:在被感染的exe文件上点右键,选择解压选项即可
至于怎么清除病毒的自启动啦,关闭病毒进程啦,去除文件写保护啦,这些都是小问题了,最多重装便是……看病毒库信息似乎是去年的病毒了,相信解决方法不少。
补充评论中提到的几个问题的解决方案:
Q:解压之后的文件夹里没有东西,但是属性显示里面有两个文件,而且不是被隐藏了,那是怎么回事啊?怎么解决啊?急用!
A:最近有些同类病毒是把原doc文件变成了系统文件,所以要在文件夹选项的查看属性里把“隐藏受保护的系统文件”前面的勾去掉才行。建议在dos下用dos /a 查看具体文件,然后直接输入目录和文件名打开。
Q:如果上百个被感染了,就麻烦了,有没有批量的办法。
A:在不借助其他工具的情况下,只要把这些被感染的文件(exe后缀),修改成rar后缀,就可以框选之后批量解压缩了。建立一个.bat为后缀的批处理文件,内容为:
@echo off for /f "delims=" %%i in ('dir /a-d /b /s *.exe') do ( ren "%%i" "%%~ni.rar" ) pause
它的作用是:将当前目录下的exe文件批量修改后缀为rar
把被感染的word文件和这个bat文件放到一个文件夹里,运行bat文件,然后就可以批量解压缩了。但这样会导致同名exe也会被修改。比较简单的是使用其他语言脚本,比如Python。Python批量解压缩的程序。