「userinit.exe」userinit.exe是什么程序
来源:http://www.tudoupe.com时间:2022-09-22
userinit.exe网上有,下载一个正常的userinit.exe文件 也可以从别人的电脑上COPY 这个东东中毒了。再下载一个正常的userinit.exe替换被感染文件。机器狗病毒通过磁盘驱动,穿透还原替换原userinit.exe,(替换后userinit.exe就是个木马下载器也就是通过它下载的IGM.exe)在中毒机器重起后开机后系统会自动启动userinit.exe文件这时候下载各种木马附:继“熊猫烧香”之后,又一种名为“机器狗”的恶性计算机病毒正在学校、网吧等公用网络蔓延。这种病毒是第一种可以穿透硬盘“还原卡”保护功能的病毒,因为其图标酷似Sony机器狗“AIBO”而被称为“机器狗”病毒。我国知名反病毒专家刘旭13日在接受记者采访时指出,“机器狗”病毒会自动从互联网下载各种病毒木马,并借助ARP病毒以几何级数增长速度传播,用户应尽快采取措施,防止其造成网络大面积瘫痪。“还原卡”作为一种保护计算机的硬件产品,被广泛应用于学校、网吧等用户众多的公用网络,它可以在重启计算机后,使系统自动还原到被保护时的状态,以保持系统的“干净”。在此前已知的病毒,对“还原卡”都无可奈何。但“机器狗”病毒通过自动释放驱动程序pcihdd.sys,可以采用物理直接读写方式绕过“还原卡”监控,感染Windows系统核心文件%SystemRoot%/system32/userinit.exe,从而穿透“还原卡”,造成系统重启后仍处于被病毒感染状态。同时,在“还原卡”环境下,传统杀毒软件不论是否升级,计算机重新启动后仍会退回到原先的版本,对“机器狗”病毒变种几乎没有查杀能力。继“熊猫烧香”之后,“机器狗”病毒又一次将传统杀毒技术滞后于病毒的重大缺陷暴露无遗。更令人担忧的是,目前大多数所谓具有主动防御功能的杀毒软件,也不能对“机器狗”进行有效防范,学校、网吧等公用网络面临着新的安全威胁。 刘旭认为,尽管研发具有主动防御功能的杀毒软件,已是业界的共识,但“机器狗”等新型病毒的肆虐,说明现有杀毒厂商仍处在主动防御概念阶段,还没有在技术上真正实现“主动防御”。
千万别重启 一重启你就进不了系统了机子启动到登陆那里就自动注销并重启,如此重复到别的机子复制一个,放到windowssystem32下面或是叫网友传一个给你 没有这个文件,机子就会不断的重启的
中了机器狗了,看这里 http://www.allwise.cn/article.asp?id=73

网上有,下载一个正常的userinit.exe文件 也可以从别人的电脑上COPY 这个东东中毒了。再下载一个正常的userinit.exe替换被感染文件。机器狗病毒通过磁盘驱动,穿透还原替换原userinit.exe,(替换后userinit.exe就是个木马下载器也就是通过它下载的IGM.exe)在中毒机器重起后开机后系统会自动启动userinit.exe文件这时候下载各种木马附:继“熊猫烧香”之后,又一种名为“机器狗”的恶性计算机病毒正在学校、网吧等公用网络蔓延。这种病毒是第一种可以穿透硬盘“还原卡”保护功能的病毒,因为其图标酷似Sony机器狗“AIBO”而被称为“机器狗”病毒。我国知名反病毒专家刘旭13日在接受记者采访时指出,“机器狗”病毒会自动从互联网下载各种病毒木马,并借助ARP病毒以几何级数增长速度传播,用户应尽快采取措施,防止其造成网络大面积瘫痪。“还原卡”作为一种保护计算机的硬件产品,被广泛应用于学校、网吧等用户众多的公用网络,它可以在重启计算机后,使系统自动还原到被保护时的状态,以保持系统的“干净”。在此前已知的病毒,对“还原卡”都无可奈何。但“机器狗”病毒通过自动释放驱动程序pcihdd.sys,可以采用物理直接读写方式绕过“还原卡”监控,感染Windows系统核心文件%SystemRoot%/system32/userinit.exe,从而穿透“还原卡”,造成系统重启后仍处于被病毒感染状态。同时,在“还原卡”环境下,传统杀毒软件不论是否升级,计算机重新启动后仍会退回到原先的版本,对“机器狗”病毒变种几乎没有查杀能力。继“熊猫烧香”之后,“机器狗”病毒又一次将传统杀毒技术滞后于病毒的重大缺陷暴露无遗。更令人担忧的是,目前大多数所谓具有主动防御功能的杀毒软件,也不能对“机器狗”进行有效防范,学校、网吧等公用网络面临着新的安全威胁。 刘旭认为,尽管研发具有主动防御功能的杀毒软件,已是业界的共识,但“机器狗”等新型病毒的肆虐,说明现有杀毒厂商仍处在主动防御概念阶段,还没有在技术上真正实现“主动防御”。
千万别重启 一重启你就进不了系统了机子启动到登陆那里就自动注销并重启,如此重复到别的机子复制一个,放到windowssystem32下面或是叫网友传一个给你 没有这个文件,机子就会不断的重启的
中了机器狗了,看这里 http://www.allwise.cn/article.asp?id=73
千万别重启 一重启你就进不了系统了机子启动到登陆那里就自动注销并重启,如此重复到别的机子复制一个,放到windowssystem32下面或是叫网友传一个给你 没有这个文件,机子就会不断的重启的
中了机器狗了,看这里 http://www.allwise.cn/article.asp?id=73

Userinit.exe文件是什么文件?USERINIT.exe是什么? 首先向大家声明userinit.exe不一定是病毒!文件名: userinit.exe显示名: Microsoft? Windows? 操作系统描述: Userinit 登录应用程序发行者: Microsoft Corporation数字签名方: Microsoft Windows Verification PCA文件类型: 应用程序文件路径: C:Windowssystem32userinit.exe文件大小: 24576文件版本: 6.0.5744.16384 (vista_rtm_edw.061003-1945)安装日期: 2006/10/4 13:41:53启动类型: 注册表: 本地计算机位置: SOFTWAREMicrosoftWindows NTCurrentVersionwinlogonuserinit分类: 允许的与操作系统一起提供: 是看到了是系统文件,但是userinit.exe有可能被病毒利用USERINIT.exe病毒分析通过对USERINIT.exe病毒样本进行分析,研判此病毒极有可能为硬盘保护业内或者网吧业内的技术人员所开发,并主要针对网吧用户。而且日前传播的病毒版本仍然为带有调试信息的工程测试版本,更成熟的版本相信会更具备破坏力。USERINIT.exe病毒解决方案:1、首先在系统system32下复制个无毒的userinit.exe,文件名为FUCKIGM.exe(文件名可以任意取),这就是下面批处理要指向执行的文件!也就是开机启动userinit.exe的替代品!而原来的userinit.exe保留!其实多复制份的目的只是为了多重保险!可能对防止以后变种起到一定的作用。2、创建个文件名为userinit.bat的批处理(文件名也可任意取,但要和下面说到的注册表键值保持一致即可),内容如下:start FUCKIGM.exe (呵呵,够简单吧?)3、修改注册表键值,将userinit.exe改为userinit.bat。内容如下:Windows Registry Editor Version 5.00[HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindows NTCurrentVersionWinlogon]"Userinit"="C:WINDOWSsystem32userinit.bat,"就这3步,让这条狗再也凶不起来!这是在windows 2003测试的,双击机器狗后,没什么反应,对比批处理也是正常,即这狗根本没改动它!开关机游戏均无异常!但唯一美中不足的是,采用经典模式开机的启动时会出现个一闪而过的黑框!如果嫌麻烦,也不要紧。上面三条批处理网友已搞好了,直接复制下面的这个存为批处理执行就OK了。三步合二为一----------------------------------------USERINIT.exe专杀.bat开始--------------------------------@echo off:::直接复制系统system32下的无毒userinit.exe为FUCKIGM.execd /d %SystemRoot%system32copy /y userinit.exe FUCKIGM.exe >nul:::创建userinit.batecho @echo off >>userinit.batecho start FUCKIGM.exe >>userinit.bat:::注册表操作reg add "HKLMSOFTWAREMicrosoftWindows NTCurrentVersionWinlogon" /v Userinit / t REG_SZ /d "C:WINDOWSsystem32userinit.bat," /f >nul:::删掉自身(提倡环保) del /f /q %0
进程文件: userinit 或者 userinit.exe 进程名称: UserInit Process描述:Userinit.exe是Windows操作系统一个关键进程。用于管理不同的启动顺序,例如在建立网络链接和Windows壳的启动。 Userinit.exe也有可能是黑客伪装的木马程序。正常Userinit.exe程序在系统启动完成后就会自动消失。如果开机后很长时间都没有消失就有可能是木马程序。

USERINIT.exe是什么? 首先向大家声明userinit.exe不一定是病毒!文件名: userinit.exe显示名: Microsoft? Windows? 操作系统描述: Userinit 登录应用程序发行者: Microsoft Corporation数字签名方: Microsoft Windows Verification PCA文件类型: 应用程序文件路径: C:Windowssystem32userinit.exe文件大小: 24576文件版本: 6.0.5744.16384 (vista_rtm_edw.061003-1945)安装日期: 2006/10/4 13:41:53启动类型: 注册表: 本地计算机位置: SOFTWAREMicrosoftWindows NTCurrentVersionwinlogonuserinit分类: 允许的与操作系统一起提供: 是看到了是系统文件,但是userinit.exe有可能被病毒利用USERINIT.exe病毒分析通过对USERINIT.exe病毒样本进行分析,研判此病毒极有可能为硬盘保护业内或者网吧业内的技术人员所开发,并主要针对网吧用户。而且日前传播的病毒版本仍然为带有调试信息的工程测试版本,更成熟的版本相信会更具备破坏力。USERINIT.exe病毒解决方案:1、首先在系统system32下复制个无毒的userinit.exe,文件名为FUCKIGM.exe(文件名可以任意取),这就是下面批处理要指向执行的文件!也就是开机启动userinit.exe的替代品!而原来的userinit.exe保留!其实多复制份的目的只是为了多重保险!可能对防止以后变种起到一定的作用。2、创建个文件名为userinit.bat的批处理(文件名也可任意取,但要和下面说到的注册表键值保持一致即可),内容如下:start FUCKIGM.exe (呵呵,够简单吧?)3、修改注册表键值,将userinit.exe改为userinit.bat。内容如下:Windows Registry Editor Version 5.00[HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindows NTCurrentVersionWinlogon]"Userinit"="C:WINDOWSsystem32userinit.bat,"就这3步,让这条狗再也凶不起来!这是在windows 2003测试的,双击机器狗后,没什么反应,对比批处理也是正常,即这狗根本没改动它!开关机游戏均无异常!但唯一美中不足的是,采用经典模式开机的启动时会出现个一闪而过的黑框!如果嫌麻烦,也不要紧。上面三条批处理网友已搞好了,直接复制下面的这个存为批处理执行就OK了。三步合二为一----------------------------------------USERINIT.exe专杀.bat开始--------------------------------@echo off:::直接复制系统system32下的无毒userinit.exe为FUCKIGM.execd /d %SystemRoot%system32copy /y userinit.exe FUCKIGM.exe >nul:::创建userinit.batecho @echo off >>userinit.batecho start FUCKIGM.exe >>userinit.bat:::注册表操作reg add "HKLMSOFTWAREMicrosoftWindows NTCurrentVersionWinlogon" /v Userinit / t REG_SZ /d "C:WINDOWSsystem32userinit.bat," /f >nul:::删掉自身(提倡环保) del /f /q %0
进程文件: userinit 或者 userinit.exe 进程名称: UserInit Process描述:Userinit.exe是Windows操作系统一个关键进程。用于管理不同的启动顺序,例如在建立网络链接和Windows壳的启动。 Userinit.exe也有可能是黑客伪装的木马程序。正常Userinit.exe程序在系统启动完成后就会自动消失。如果开机后很长时间都没有消失就有可能是木马程序。
进程文件: userinit 或者 userinit.exe 进程名称: UserInit Process描述:Userinit.exe是Windows操作系统一个关键进程。用于管理不同的启动顺序,例如在建立网络链接和Windows壳的启动。 Userinit.exe也有可能是黑客伪装的木马程序。正常Userinit.exe程序在系统启动完成后就会自动消失。如果开机后很长时间都没有消失就有可能是木马程序。

userinit.exe出错了 还开不开机怎么才能解决呢?文件名: userinit.exe显示名:Microsoft?Windows?操作系统描述:Userinit登录应用程序发行者:MicrosoftCorporation数字签名方:MicrosoftWindowsVerificationPCA文件类型:应用程序文件路径:C:Windowssystem32userinit.exe文件大小:24576文件版本:6.0.5744.16384(vista_rtm_edw.061003-1945)安装日期:2006/10/413:41:53启动类型:注册表:本地计算机位置:SOFTWAREMicrosoftWindowsNTCurrentVersionwinlogonuserinit分类:允许的与操作系统一起提供:是所以由此可以看得出来,你后面的那个可能是病毒。建议删除。删除完之后用超级兔子或者优化大师清理下注册表就OK 了!!

文件名: userinit.exe显示名:Microsoft?Windows?操作系统描述:Userinit登录应用程序发行者:MicrosoftCorporation数字签名方:MicrosoftWindowsVerificationPCA文件类型:应用程序文件路径:C:Windowssystem32userinit.exe文件大小:24576文件版本:6.0.5744.16384(vista_rtm_edw.061003-1945)安装日期:2006/10/413:41:53启动类型:注册表:本地计算机位置:SOFTWAREMicrosoftWindowsNTCurrentVersionwinlogonuserinit分类:允许的与操作系统一起提供:是所以由此可以看得出来,你后面的那个可能是病毒。建议删除。删除完之后用超级兔子或者优化大师清理下注册表就OK 了!!

userinit.exe是个什么进程?为什么机器狗要加载这个进程?进程文件: userinit 或者 userinit.exe 进程名称: UserInit Process描述:Userinit.exe是Windows操作系统一个关键进程。用于管理不同的启动顺序,例如在建立网络链接和Windows壳的启动。出品者: Microsoft Corp.属于: Windows系统进程: 是后台程序: 是使用网络: 否硬件相关: 否常见错误: 未知N/A内存使用: 未知N/A安全等级 (0-5): 0间谍软件: 否Adware: 否病毒: 否木马: 否系统刚启动时,如果你调出任务管理器就会看到userinit.exe ,但过一段时间,系统各项加载完毕后,userinit.exe就会自动消失的最近电脑突然卡,发现杀毒软件老是报告userinit.exe被修改如果打开C:WINDOWSsystem32文件夹(如果您的系统不在c盘安装,请找到对应的目录),找到userinit.exe、explorer.exe、ctfmon.exe、conime.exe文件,点击右键查看属性,如果在属性窗口中看不到文件的版本标签的话,说明已经中了机器狗。病毒创建userinit.exe,放入到%systemroot%system32目录下。然后,userinit.exe开始接手工作。userinit.exe进程结束。userinit.exe上台后,开始创建svchost.exe进程。任务完成后,userinit.exe进程自动结束svchost.exe就是主角登场了,它开始在本地端口4444号上监控,同时疯狂下载诸如kaqhjaz.exekawdeaz.exe等病毒。如果它想,估计还会下载其它N多病毒。通过以上三个动作,病毒已完成取得了系统指挥大权的全部过程。当病毒干完它想干的事情后,一切进程都稍无声息的消失不见。于是乎,你不小心的话,根本就不会认为你的系统已被成功入侵了。真是天衣无缝呀!!前面两个进程,在进程列表里,停留的时间极短,几乎是一闪而过。而后面主角svchost.exe,我想你怎么也不会怀疑到它头上。系统服务的核心进程,大部分都是用它启动.另外,最新的机器狗病毒,arp防火墙监控不到!!穿破还原后,连接IP为xxx.xxx.xxx.xxx这个IP下载更厉害的变种病毒,破坏GHOST文件,自动打开SERVER服务,局域内迅速传播!如果已经被这个病毒迫害了系统,不能登陆,查看:机器狗及其变种造成userinit.exe异常的解决方案http://www.antidu.cn/html/3/2008/1/antidu_200814163642.html解决方法:Userinit.exe修复工具http://bbs.antidu.cn/thread-3602-1-1.html机器狗病毒Userinit.exe免疫程序http://www.antidu.cn/html/8/2007/11/antidu_20071130203704.htmlZonga告诉大家解决方法:利用注册表法::(转载请注明来自本空间http://hi.baidu.com/nuanruohan)以下分二部分,一部分是批处理,一部分是注册表!请确保c:windowssystem32userinit.exe是无毒文件@echo offmd %systemroot%system321md %systemroot%system3212copy /y c:windowssystem32userinit.exe c:windowssystem3212echo y|cacls c:windowssystem3212 /p everyone:fecho y|cacls c:windowssystem321 /p everyone:nmd %systemroot%system32driverspcihdd.syscacls %systemroot%system32driverspcihdd.sys /e /p everyone:necho y|cacls c:windowssystem32userinit.exe /p everyone:nmd c:WINDOWSAVPSrv.exe >nul 2>nulmd c:WINDOWSDiskMan32.exe >nul 2>nulmd c:WINDOWSIGM.exe >nul 2>nulmd c:WINDOWSKvsc3.exe >nul 2>nulmd c:WINDOWSlqvytv.exe >nul 2>nulmd c:WINDOWSMsIMMs32.exe >nul 2>nulmd c:WINDOWSsystem323CEBCAF.EXE >nul 2>nulmd %windir%system32driverssvchost.exe >nul 2>nulmd c:WINDOWSsystem32a.exe >nul 2>nulmd c:WINDOWSupxdnd.exe >nul 2>nulmd c:WINDOWSWinForm.exe >nul 2>nulmd c:WINDOWSsystem32rsjzbpm.dll >nul 2>nulmd c:WINDOWSsystem32racvsvc.exe >nul 2>nulmd c:WINDOWScmdbcs.exe >nul 2>nulmd c:WINDOWSdbghlp32.exe >nul 2>nulmd c:WINDOWSnvdispdrv.exe >nul 2>nulmd c:WINDOWSsystem32cmdbcs.dll >nul 2>nulmd c:WINDOWSsystem32dbghlp32.dll >nul 2>nulmd c:WINDOWSsystem32upxdnd.dll >nul 2>nulmd c:WINDOWSsystem32yfmtdiouaf.dll >nul 2>nulecho y|cacls.exe c:WINDOWSAVPSrv.exe /d everyone >nul 1>nulecho y|cacls.exe %windir%system32driverssvchost.exe /d everyone >nul 1>nulecho y|cacls.exe c:WINDOWSDiskMan32.exe /d everyone >nul 1>nulecho y|cacls.exe c:WINDOWSIGM.exe /d everyone >nul 1>nulecho y|cacls.exe c:WINDOWSKvsc3.exe /d everyone >nul 1>nulecho y|cacls.exe c:WINDOWSlqvytv.exe /d everyone >nul 1>nulecho y|cacls.exe c:WINDOWSMsIMMs32.exe /d everyone >nul 1>nulecho y|cacls.exe c:WINDOWSsystem323CEBCAF.EXE /d everyone >nul 1>nulecho y|cacls.exe c:WINDOWSsystem32a.exe /d everyone >nul 1>nulecho y|cacls.exe c:WINDOWSupxdnd.exe /d everyone >nul 1>nulecho y|cacls.exe c:WINDOWSWinForm.exe /d everyone >nul 1>nulecho y|cacls.exe c:WINDOWSsystem32rsjzbpm.dll /d everyone >nul 1>nulecho y|cacls.exe c:WINDOWSsystem32racvsvc.exe /d everyone >nul 1>nulecho y|cacls.exe c:WINDOWScmdbcs.exe /d everyone >nul 1>nulecho y|cacls.exe c:WINDOWSdbghlp32.exe /d everyone >nul 1>nulecho y|cacls.exe c:WINDOWSnvdispdrv.exe /d everyone >nul 1>nulecho y|cacls.exe c:WINDOWSsystem32cmdbcs.dll /d everyone >nul 1>nulecho y|cacls.exe c:WINDOWSsystem32dbghlp32.dll /d everyone >nul 1>nulecho y|cacls.exe c:WINDOWSsystem32upxdnd.dll /d everyone >nul 1>nulecho y|cacls.exe c:WINDOWSsystem32yfmtdiouaf.dll /d everyone >nul 1>nulecho reg add "HKLMSOFTWAREMicrosoftWindows NTCurrentVersionImage File Execution OptionsIGM.EXE" /v debugger /t reg_sz /d debugfile.exe /fecho gpupdateexit下面是注册表部分!Windows Registry Editor Version 5.00[HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindows NTCurrentVersionWinlogon]"Userinit"="C:\WINDOWS\system32\1\2\userinit.exe,"[HKEY_LOCAL_MACHINESYSTEMControlSet001ServicesEventlogApplicationUserinit]"EventMessageFile"=hex(2):25,00,53,00,79,00,73,00,74,00,65,00,6d,00,52,00,6f, 00,6f,00,74,00,25,00,5c,00,53,00,79,00,73,00,74,00,65,00,6d,00,33,00,32,00, 5c,00,31,00,5c,00,32,00,5c,00,75,00,73,00,65,00,72,00,69,00,6e,00,69,00,74, 00,2e,00,65,00,78,00,65,00,00,00"TypesSupported"=dword:00000007[HKEY_LOCAL_MACHINESYSTEMControlSet003ServicesEventlogApplicationUserinit]"EventMessageFile"=hex(2):25,00,53,00,79,00,73,00,74,00,65,00,6d,00,52,00,6f, 00,6f,00,74,00,25,00,5c,00,53,00,79,00,73,00,74,00,65,00,6d,00,33,00,32,00, 5c,00,31,00,5c,00,32,00,5c,00,75,00,73,00,65,00,72,00,69,00,6e,00,69,00,74, 00,2e,00,65,00,78,00,65,00,00,00"TypesSupported"=dword:00000007另存为*.reg运行以上两个文件,立即搞定.3.防userinit.exe修改方法:(转载请注明来自本空间http://hi.baidu.com/nuanruohan)第一步:复制一份没有中毒的userinit.exe到SYSTEM32目录,第二步:把复制的userinit.exe改名为其他的文件名比如:mylogin.exe第三步:修改[HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindows NTCurrentVersionWinlogon]下的Userinit键值:C:WINDOWSsystem32userinit.exe,为:C:WINDOWSsystem32mylogin.exe,注意键值后面有个英文逗号 第四步:为userinit.exe免疫:意思就是建立一个userinit.exe目录.去掉所有权限.
正常的是用来管理用户登陆和用户操作的程序,一般在登陆时候,注销的时候会运行,但是不会长时间运行. 机器狗加载的这个文件是病毒,文件名是一样的,但是你可以对比一下两个,微软的是带有版本号等信息的,机器狗是没有带的.很容易分别. 病毒进程会在登陆画面的时候不断的登陆和注销,影响使用.

进程文件: userinit 或者 userinit.exe 进程名称: UserInit Process描述:Userinit.exe是Windows操作系统一个关键进程。用于管理不同的启动顺序,例如在建立网络链接和Windows壳的启动。出品者: Microsoft Corp.属于: Windows系统进程: 是后台程序: 是使用网络: 否硬件相关: 否常见错误: 未知N/A内存使用: 未知N/A安全等级 (0-5): 0间谍软件: 否Adware: 否病毒: 否木马: 否系统刚启动时,如果你调出任务管理器就会看到userinit.exe ,但过一段时间,系统各项加载完毕后,userinit.exe就会自动消失的最近电脑突然卡,发现杀毒软件老是报告userinit.exe被修改如果打开C:WINDOWSsystem32文件夹(如果您的系统不在c盘安装,请找到对应的目录),找到userinit.exe、explorer.exe、ctfmon.exe、conime.exe文件,点击右键查看属性,如果在属性窗口中看不到文件的版本标签的话,说明已经中了机器狗。病毒创建userinit.exe,放入到%systemroot%system32目录下。然后,userinit.exe开始接手工作。userinit.exe进程结束。userinit.exe上台后,开始创建svchost.exe进程。任务完成后,userinit.exe进程自动结束svchost.exe就是主角登场了,它开始在本地端口4444号上监控,同时疯狂下载诸如kaqhjaz.exekawdeaz.exe等病毒。如果它想,估计还会下载其它N多病毒。通过以上三个动作,病毒已完成取得了系统指挥大权的全部过程。当病毒干完它想干的事情后,一切进程都稍无声息的消失不见。于是乎,你不小心的话,根本就不会认为你的系统已被成功入侵了。真是天衣无缝呀!!前面两个进程,在进程列表里,停留的时间极短,几乎是一闪而过。而后面主角svchost.exe,我想你怎么也不会怀疑到它头上。系统服务的核心进程,大部分都是用它启动.另外,最新的机器狗病毒,arp防火墙监控不到!!穿破还原后,连接IP为xxx.xxx.xxx.xxx这个IP下载更厉害的变种病毒,破坏GHOST文件,自动打开SERVER服务,局域内迅速传播!如果已经被这个病毒迫害了系统,不能登陆,查看:机器狗及其变种造成userinit.exe异常的解决方案http://www.antidu.cn/html/3/2008/1/antidu_200814163642.html解决方法:Userinit.exe修复工具http://bbs.antidu.cn/thread-3602-1-1.html机器狗病毒Userinit.exe免疫程序http://www.antidu.cn/html/8/2007/11/antidu_20071130203704.htmlZonga告诉大家解决方法:利用注册表法::(转载请注明来自本空间http://hi.baidu.com/nuanruohan)以下分二部分,一部分是批处理,一部分是注册表!请确保c:windowssystem32userinit.exe是无毒文件@echo offmd %systemroot%system321md %systemroot%system3212copy /y c:windowssystem32userinit.exe c:windowssystem3212echo y|cacls c:windowssystem3212 /p everyone:fecho y|cacls c:windowssystem321 /p everyone:nmd %systemroot%system32driverspcihdd.syscacls %systemroot%system32driverspcihdd.sys /e /p everyone:necho y|cacls c:windowssystem32userinit.exe /p everyone:nmd c:WINDOWSAVPSrv.exe >nul 2>nulmd c:WINDOWSDiskMan32.exe >nul 2>nulmd c:WINDOWSIGM.exe >nul 2>nulmd c:WINDOWSKvsc3.exe >nul 2>nulmd c:WINDOWSlqvytv.exe >nul 2>nulmd c:WINDOWSMsIMMs32.exe >nul 2>nulmd c:WINDOWSsystem323CEBCAF.EXE >nul 2>nulmd %windir%system32driverssvchost.exe >nul 2>nulmd c:WINDOWSsystem32a.exe >nul 2>nulmd c:WINDOWSupxdnd.exe >nul 2>nulmd c:WINDOWSWinForm.exe >nul 2>nulmd c:WINDOWSsystem32rsjzbpm.dll >nul 2>nulmd c:WINDOWSsystem32racvsvc.exe >nul 2>nulmd c:WINDOWScmdbcs.exe >nul 2>nulmd c:WINDOWSdbghlp32.exe >nul 2>nulmd c:WINDOWSnvdispdrv.exe >nul 2>nulmd c:WINDOWSsystem32cmdbcs.dll >nul 2>nulmd c:WINDOWSsystem32dbghlp32.dll >nul 2>nulmd c:WINDOWSsystem32upxdnd.dll >nul 2>nulmd c:WINDOWSsystem32yfmtdiouaf.dll >nul 2>nulecho y|cacls.exe c:WINDOWSAVPSrv.exe /d everyone >nul 1>nulecho y|cacls.exe %windir%system32driverssvchost.exe /d everyone >nul 1>nulecho y|cacls.exe c:WINDOWSDiskMan32.exe /d everyone >nul 1>nulecho y|cacls.exe c:WINDOWSIGM.exe /d everyone >nul 1>nulecho y|cacls.exe c:WINDOWSKvsc3.exe /d everyone >nul 1>nulecho y|cacls.exe c:WINDOWSlqvytv.exe /d everyone >nul 1>nulecho y|cacls.exe c:WINDOWSMsIMMs32.exe /d everyone >nul 1>nulecho y|cacls.exe c:WINDOWSsystem323CEBCAF.EXE /d everyone >nul 1>nulecho y|cacls.exe c:WINDOWSsystem32a.exe /d everyone >nul 1>nulecho y|cacls.exe c:WINDOWSupxdnd.exe /d everyone >nul 1>nulecho y|cacls.exe c:WINDOWSWinForm.exe /d everyone >nul 1>nulecho y|cacls.exe c:WINDOWSsystem32rsjzbpm.dll /d everyone >nul 1>nulecho y|cacls.exe c:WINDOWSsystem32racvsvc.exe /d everyone >nul 1>nulecho y|cacls.exe c:WINDOWScmdbcs.exe /d everyone >nul 1>nulecho y|cacls.exe c:WINDOWSdbghlp32.exe /d everyone >nul 1>nulecho y|cacls.exe c:WINDOWSnvdispdrv.exe /d everyone >nul 1>nulecho y|cacls.exe c:WINDOWSsystem32cmdbcs.dll /d everyone >nul 1>nulecho y|cacls.exe c:WINDOWSsystem32dbghlp32.dll /d everyone >nul 1>nulecho y|cacls.exe c:WINDOWSsystem32upxdnd.dll /d everyone >nul 1>nulecho y|cacls.exe c:WINDOWSsystem32yfmtdiouaf.dll /d everyone >nul 1>nulecho reg add "HKLMSOFTWAREMicrosoftWindows NTCurrentVersionImage File Execution OptionsIGM.EXE" /v debugger /t reg_sz /d debugfile.exe /fecho gpupdateexit下面是注册表部分!Windows Registry Editor Version 5.00[HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindows NTCurrentVersionWinlogon]"Userinit"="C:\WINDOWS\system32\1\2\userinit.exe,"[HKEY_LOCAL_MACHINESYSTEMControlSet001ServicesEventlogApplicationUserinit]"EventMessageFile"=hex(2):25,00,53,00,79,00,73,00,74,00,65,00,6d,00,52,00,6f, 00,6f,00,74,00,25,00,5c,00,53,00,79,00,73,00,74,00,65,00,6d,00,33,00,32,00, 5c,00,31,00,5c,00,32,00,5c,00,75,00,73,00,65,00,72,00,69,00,6e,00,69,00,74, 00,2e,00,65,00,78,00,65,00,00,00"TypesSupported"=dword:00000007[HKEY_LOCAL_MACHINESYSTEMControlSet003ServicesEventlogApplicationUserinit]"EventMessageFile"=hex(2):25,00,53,00,79,00,73,00,74,00,65,00,6d,00,52,00,6f, 00,6f,00,74,00,25,00,5c,00,53,00,79,00,73,00,74,00,65,00,6d,00,33,00,32,00, 5c,00,31,00,5c,00,32,00,5c,00,75,00,73,00,65,00,72,00,69,00,6e,00,69,00,74, 00,2e,00,65,00,78,00,65,00,00,00"TypesSupported"=dword:00000007另存为*.reg运行以上两个文件,立即搞定.3.防userinit.exe修改方法:(转载请注明来自本空间http://hi.baidu.com/nuanruohan)第一步:复制一份没有中毒的userinit.exe到SYSTEM32目录,第二步:把复制的userinit.exe改名为其他的文件名比如:mylogin.exe第三步:修改[HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindows NTCurrentVersionWinlogon]下的Userinit键值:C:WINDOWSsystem32userinit.exe,为:C:WINDOWSsystem32mylogin.exe,注意键值后面有个英文逗号 第四步:为userinit.exe免疫:意思就是建立一个userinit.exe目录.去掉所有权限.
正常的是用来管理用户登陆和用户操作的程序,一般在登陆时候,注销的时候会运行,但是不会长时间运行. 机器狗加载的这个文件是病毒,文件名是一样的,但是你可以对比一下两个,微软的是带有版本号等信息的,机器狗是没有带的.很容易分别. 病毒进程会在登陆画面的时候不断的登陆和注销,影响使用.
正常的是用来管理用户登陆和用户操作的程序,一般在登陆时候,注销的时候会运行,但是不会长时间运行. 机器狗加载的这个文件是病毒,文件名是一样的,但是你可以对比一下两个,微软的是带有版本号等信息的,机器狗是没有带的.很容易分别. 病毒进程会在登陆画面的时候不断的登陆和注销,影响使用.

userinit.exe-损坏文件摘要userinit.exe损坏的处理办法:1、下载安装360安全卫士、电脑管家、百度卫士等软件,把其它恶意软件清除干净;2、从其它正常的电脑把%system%userinit.exe复制到U盘,再恢复到故障电脑。 使用该方法的前提是windows可以启动,只是不太容易登录,比如你也可以通过任务管理器启动explorer.exe,从而显示桌面。

摘要userinit.exe损坏的处理办法:1、下载安装360安全卫士、电脑管家、百度卫士等软件,把其它恶意软件清除干净;2、从其它正常的电脑把%system%userinit.exe复制到U盘,再恢复到故障电脑。 使用该方法的前提是windows可以启动,只是不太容易登录,比如你也可以通过任务管理器启动explorer.exe,从而显示桌面。

下一篇:「2k14闪退」2k14闪退问题
相关新闻
- 2023-03-09 userinit.exe下载(userinit.exe损坏)
- 2022-09-24 userinit.exe下载(userinit.exe损坏文件
|
|