zoukankan      html  css  js  c++  java
  • 手机上移动梦网中毒啦!病毒名字叫:程序管理 版本0.1.1 defwatch!找到删除它的简单方法!

    我的手机型号:N70,S60 2rd

    上移动梦网中毒啦!病毒名字叫:程序管理 版本0.1.1 defwatch

    真是恶心啊,不知道是他们自己放的,还是别人放的?

     病毒名字叫:程序管理 版本0.1.1 defwatch 的解决办法!

    我找到一个比较简单的方法,自己就是这样把defwatch病毒删除的:

    在手机开机后乱按键盘,我主要是按了方向键和左右的几个按键,一定要不停的按,然后会出现一个系统错误!再通过程序安装的管理程序把它删除!

    原理有两种可能:

    1.乱按键盘,导致系统在病毒启动前出错,使病毒无法启动;

    2.乱按键盘,导致病毒程序在启动过程中崩溃!

     以下都是其它地方找到的方法,大都比较麻烦,我自己没有试过:

    DefWatch进程的删除办法【转】
    DefWatch进程的删除办法 本人使用的N79,自从某次从网上下载了一个主题软件后,就不知不觉中被装上

    流氓软件。具体表现是每次开机后会弹出一个网络连接方式的窗口,其次是它会自动发送一些收费短信,

    最后在网上搜索一番后,找到了解决办法。准备工作:安装一个进程查看软件 ,如TaskMan;用它查看当

    前系统中运行的第三方进程,你会发现分别有一个名为DefWatch和PlatForm的流氓进程,就是它们造成了

    那些中毒症状;若直接选择结束进行,你会发现结束后又会自动生成,所以我觉得这两个进程应该是互相

    保护的,一个被终止后,另一个立即恢复;利用进程查看软件找到这些进程对应的可执行文件名称,分别

    是plugEngine.exe和pluginInspect.exe,并位于C:\sys\bin下,这是系统目录,需将手机XX后方可看到

    。 要XX手机,可以使用最新的一键XX软件HelloOX2,可到这儿下载http://bbs.wda.com.cn/thread-

    4350085-1-1.html;安装完后,直接运行即可XX。运行到最后它会提示是否安装一个他自带的文件浏览器

    Modo,选择安装,然后用它就可以查看到C:\sys\bin; 这里由于软件进行正在运行,不能直接删除

    plugEngine.exe和pluginInspect.exe;在Modo里选中相应文件后,选择”选项-File-Rename"将它们重命

    名,这里我分别改成virus1.exe和virus2.exe;重启手机之后流氓软件因为找不到可执行文件就不会随机

    自动启动了,这里再在Modo里删除相应文件就可以了。 后记:本来我是不打算XX手机,一个是因为之前

    尝试了N多种方法均告失败(我的手机是n79 心机 v11,无地图无游戏),被打击而致有了放弃的念头;另

    外觉得XX手机不大安全,毕竟是刚开始使用S60,对它还很不了解,XX后就相当于将系统暴露在各种危险

    之下,包括各种病毒程序;但这次这个流氓软件却伤透了脑筋,之前网上大多数方法都是格盘,那样的话

    ,我之前好不容易装好的 r6 6和N-GAGE以及其他常用软件都得重装,过于麻烦了;再加上又突然出现了

    这么方便的XX工具,所以迫不得已才选择了上面的办法。

    -----------------------------------------------------------------
     [][][][][]简单几步成功XX系统[][][][][]


    1.首先机中应装有软件x-plore 1.22,打开x-plore 1.22并按(图1)设置.
    2.保持x-plore 1.22是打开的,安装并打开HelloCarbide FP1机型.sisx,选项>Men1>Yes.(此时已XX)(

    图2、图3)
    3.用X-plore 1.22将installserver.exe复制到C盘/sys/bin/目录里面.
    4.重启!!!(这步千万别漏掉)
    5.安装并打开SECMAN.SIS即可实现“开启权限”“关闭权限”.(图4、图5)

    补充,所有步骤完成后HelloCarbide FP1机型.sisx可删除之(碍眼)。

    注意:如遇安装SECMAN.SIS时出现更新错误!是与UC播放器冲突造成的,请卸载UC播放器再安装.感谢

    coolbox补充!

    -------------------------------------------------------------------
    目前,很多小六機友都遇到了不能接收隨機短信的問題,情況是:能收到并看到短信的到達,但只是閃了

    一下就不見了。本人上網搜索了一下原因及解決方法,原因有:1)安裝過主題精靈;2)安裝過信安易。

    原因說得對,但是解決方法都是說去格機或者刷機,有些問題不嚴重的格機確實馬上就好了,但是有些卻

    不能解決,怎 辦?我來教大家一個不用格機不用刷機的好方法,2009.5.28親測通過,測試平臺:S60

    v3 測試機型:6120c

    1. 應該裝一個能看正在運行的任務的軟體,我用的是active文件動力。裝好之後,查看任務列表,你會

    發現任務列表里有幾個藍色格子的任務,一般有三個罪魁禍首:Platform defwatch 安裝程序。

    2. 發現目標之後,在任務列表中按 選項>應用>應用列表 在一堆程序中找到以上三個程序,按確定鍵,

    就能看到源位置,在c:/ sys / bin 文件夾中。 PS:用文件動力的話,一定要在任務列表中按選項才能

    看到應用!(大家也可以用別的軟體找到源位置)

    3. 找到位置后記下來,如果沒有XX手机的話是看不到上述文件夾的。
    依照此貼的第1、2步XX手機,http://bbs.dospy.com/thread-2015502-1-2.html 這樣就能用X-plore看到

    c:/ sys / bin 中的東西了。

    4. 打開bin文件夾,刪掉那三個罪魁禍首的根,重啟,它們不再出現。這時你就可以像從前那樣接收任何

    短信了。登陸中國移動主頁測試,在登陸時選擇 “隨機短信” 驗證是否成功吧!

    此貼我在其它地方也發過,希望能幫助S60平臺的機友們。

    --------------------------------------------------------------------
    警惕!进程DefWatch和PlatForm,准病毒!(流氓软件)附解决方法


    XX包里的软件不用都安装,只需按照XX步骤进行到安装Modo这里就行了,后边可以不做。
         
    中毒原因:前几天我下载过一款真三主题,怀疑是它,但不敢确定。下边有同志反应是当乐的12580,我

    也装过这个东西,感觉它嫌疑比较大!
    中毒症状:无法接收短信(还会自动安装软件),接收到短信响铃后立马消失(我的接收到短信后手机居

    然自己又发送一条短信到12398100002113199,不过没有扣费…吓我一跳,我以为中招了…)。
    用“任务管理器”查看进程发现有Defwatch和PlatForm这两个进程,并且不能终止,而且有时还会出现“

    安装程序”进程。
    解决方法:在手机自带的程序管理里边删除可疑程序(不要被程序名迷惑,我的上面居然出现了“设备管

    理”程序和“关于程序”程序,这样的程序都是手机自带的,在程序管理里边根本看不到!所以这两个肯

    定是假冒的)
    删除可疑程序后,用“任务管理器”查看进程中是否还有可疑进程(建议关闭所有需后台运行的程序,如

    “来电通”、“灯光管理”等,以免妨碍你判断),如果有,选择它,然后选择“进程信息”,往下翻找

    到“可执行”记住它的名字(格式是C:/SYS/BIN/xxxxx.exe ,xxxxx就是它的名字),接下来就是关键了

    ,sys/bin里的东西需要用20权限的Modo才能删除!!下边提供20权限Modo,这是XX手机必须用的软件,

    我没有删除,没想到派上用场了。
    总结就是:找到可疑程序删之。
                    找到可疑进程,记住可执行名用Modo删之。
    在删除可疑文件的时候C盘的谨慎些,E盘的可以大胆一些(宁可错杀一千也不能放过一个!)
    下面截图都是举例说明,选中的进程不是病毒,由于当时慌张忘记截图了
    下边送上所需文件。

  • 相关阅读:
    C#:友元程序集
    C#/Net代码精简优化技巧(3)
    Net4.0AspNet中URL重写的改进
    JQuery boxy插件的确认框在AspNet中的应用
    在数据库中将字表中的多行合并到一列中
    软件推荐:磁盘搜索软件Everything
    Net4.0对HTML净化的处理
    C#/Net代码精简优化技巧(2)
    推荐两款富文本编辑器:NicEdit和Kindeditor
    ASP.NET MVC+EF框架+EasyUI实现权限管理系列(11)验证码实现和底层修改
  • 原文地址:https://www.cnblogs.com/qqivoryqq/p/1576847.html
Copyright © 2011-2022 走看看