每次運行程序的時候都會彈出一個IE的對話框,上面寫著:"Windows socket error:由于連接方在一段時間后沒有正確答復或連接的主機沒有反應,連接嘗試失敗。(10060),on API ' connect'"但是對上網沒有任何影響,只是上網助手的工具欄不見了,無法再安裝,另外WindowsMediaPlayer也不能用了,重裝了也沒用,誰能幫幫我?不勝感激!

熱心網友

網友回復(提供一個參考):我出現了這樣的問題,在網上曾經見到說是灰鴿子,但用專門的程序提示沒有找到,手動也沒有找到相應的文件。有一個網頁上說,進程列表中會出現兩個IEXPLORE。EXE,其中有一個用戶名為SYSTEM的,我結束這個進程之后就不會彈出這個框了。不過下次還是會出現,為什么會是這樣我不明白,希望能給大家作一個參考。 曾經(很久以前了),江民提示在SKYPE的安裝文件內找到huigezi病毒,不過一直沒有什么特別的問題,但是后來出現這個問題后,用灰鴿子的專殺工具提示說沒有找到,手動也沒有所說的那些文件。 沒有開IE的情況下,又出現了那樣的對話框。打開任務管理器一看,果然有一個IEXPLORE。EXE的進程,用工具查看是在以C:\program files\internet explorer\IEXPLORE。EXE 用戶名是SYSTEM,內存占用為3760 打開IE,發現兩者的State,正常的是Ready,另一個是Idle。 請問,這到底是怎么回事呢?是不是IE中病毒了?在安全模式下,KV2005并沒有掃出病毒,手動也找不到*_hook。dll的文件。 現在我的電腦已經正常了(應該是這樣),把我的經歷跟大家說一說作個參考。 用專殺工具說沒有找到服務端,手工查找也沒有找到。用hijackthis掃描時發現有一個服務項windows internet/server,跟C:\WINDOWS\system32\RavExt\winlogo。exe有關,一查找,原來是個灰鴿子,于是先將這個服務禁用,在SERVICE的注冊表項下搜索找到了這個文件,刪除。 因為開機就運行一個用戶名為IEXPLORE。EXE的程序,懷疑在C:\Program Files\Internet Explorer下不對勁,于是打開這個目錄,將IEXPLORE。EXE改成了小寫的iexplore。exe,傾刻間在這個目錄下出現了兩個iexplore(不知道是不是我看錯了),后來重啟到安全模式下,發現有一個名稱是ieplore,沒有x,我將其改名再返回正常模式。在運行一個IE修復工具時(ietools2。6),“進程分析”時提示找不到文件。將原來改名的那個改回ieplore。exe,再運行“進程分析”時,會彈出“開始于兼容性模式下運行,……”(我不記得具體信息了,單獨運行ieplore。exe也會出現這個提示)。于是查找注冊表,在HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\App Paths\IEXPLORE。EXE這個項下面發現了ieplore。exe的蹤影,手工將ieplore。exe改成iexplore。exe,再運行修復工具的“進程分析”時就沒有出現錯誤提示了。 現在開機時,不會自動運行那個用戶名為SYSTEM的IEXPLORE。EXE進程了。也沒有socket問題了。 (備注:在我沒有將IEXPLORE。EXE改成小寫時,修復工具的“進程分析”是正常的,也就是說在那個時候注冊表還是沒有變化的) 我寫得復雜了點,或許改名的那一部分是多余的,不過總給大家一個參考。被這個問題纏了好多天了。

熱心網友

是灰鴿子病毒!你中的是一種后門程序,叫“灰鴿子”Backdoor。Huigezi,當然,卡巴斯基的叫法可能有點不同。  這種病毒有很多變種,一些新的變種,殺毒軟件可能無能為力了。在網上你可以搜索到怎樣使該病毒逃過殺毒軟件的方法。如    當殺毒軟件無法解決的時個,我們可以嘗試手工刪除。我就是看了下面的內容后自己動手“干掉”它的。下面將詳細的介紹手工刪除該病毒的方法。  灰鴿子(Backdoor。Huigezi)作者現在還沒有停止對灰鴿子的開發,再加上有些人為了避開殺毒軟件的查殺故意給灰鴿子加上各種不同的殼,造成現在網絡上不斷有新的灰鴿子變種出現。盡管瑞星公司一直在不遺余力地收集最新的灰鴿子樣本,但由于變種繁多,還會有一些“漏網之魚”。如果您的機器出現灰鴿子癥狀但用瑞星殺毒軟件查不到,那很可能是中了還沒有被截獲的新變種。這個時候,就需要手工殺掉灰鴿子。 手工清除灰鴿子并不難,重要的是我們必須懂得它的運行原理。灰鴿子的運行原理灰鴿子木馬分兩部分:客戶端和服務端。黑客(姑且這么稱呼吧)操縱著客戶端,利用客戶端配置生成出一個服務端程序。服務端文件的名字默認為G_Server。exe,然后黑客通過各種渠道傳播這個木馬(俗稱種木馬或者開后門)。種木馬的手段有很多,比如,黑客可以將它與一張圖片綁定,然后假冒成一個羞澀的MM通過QQ把木馬傳給你,誘騙你運行;也可以建立一個個人網頁,誘騙你點擊,利用IE漏洞把木馬下載到你的機器上并運行;還可以將文件上傳到某個軟件下載站點,冒充成一個有趣的軟件誘騙用戶下載……G_Server。exe運行后將自己拷貝到Windows目錄下(98/xp下為系統盤的windows目錄,2k/NT下為系統盤的Winnt目錄),然后再從體內釋放G_Server。dll和G_Server_Hook。dll到windows目錄下。G_Server。exe、G_Server。dll和G_Server_Hook。dll三個文件相互配合組成了灰鴿子服務端,有些灰鴿子會多釋放出一個名為G_ServerKey。dll的文件用來記錄鍵盤操作。注意,G_Server。exe這個名稱并不固定,它是可以定制的,比如當定制服務端文件名為A。exe時,生成的文件就是A。exe、A。dll和A_Hook。dll。Windows目錄下的G_Server。exe文件將自己注冊成服務(9X系統寫注冊表啟動項),每次開機都能自動運行,運行后啟動G_Server。dll和G_Server_Hook。dll并自動退出。G_Server。dll文件實現后門功能,與控制端客戶端進行通信;G_Server_Hook。dll則通過攔截API調用來隱藏病毒。因此,中毒后,我們看不到病毒文件,也看不到 灰鴿子(Backdoor。Huigezi)作者現在還沒有停止對灰鴿子的開發,再加上有些人為了避開殺毒軟件的查殺故意給灰鴿子加上各種不同的殼,造成現在網絡上不斷有新的灰鴿子變種出現。盡管瑞星公司一直在不遺余力地收集最新的灰鴿子樣本,但由于變種繁多,還會有一些“漏網之魚”。如果您的機器出現灰鴿子癥狀但用瑞星殺毒軟件查不到,那很可能是中了還沒有被截獲的新變種。這個時候,就需要手工殺掉灰鴿子。手工清除灰鴿子并不難,重要的是我們必須懂得它的運行原理。灰鴿子的運行原理   灰鴿子木馬分兩部分:客戶端和服務端。黑客(姑且這么稱呼吧)操縱著客戶端,利用客戶端配置生成出一個服務端程序。服務端文件的名字默認為G_Server。exe,然后黑客通過各種渠道傳播這個木馬(俗稱種木馬或者開后門)。種木馬的手段有很多,比如,黑客可以將它與一張圖片綁定,然后假冒成一個羞澀的MM通過QQ把木馬傳給你,誘騙你運行;也可以建立一個個人網頁,誘騙你點擊,利用IE漏洞把木馬下載到你的機器上并運行;還可以將文件上傳到某個軟件下載站點,冒充成一個有趣的軟件誘騙用戶下載……  G_Server。exe運行后將自己拷貝到Windows目錄下(98/xp下為系統盤的windows目錄,2k/NT下為系統盤的Winnt目錄),然后再從體內釋放G_Server。dll和G_Server_Hook。dll到windows目錄下。G_Server。exe、G_Server。dll和G_Server_Hook。dll三個文件相互配合組成了灰鴿子服務端,有些灰鴿子會多釋放出一個名為G_ServerKey。dll的文件用來記錄鍵盤操作。注意,G_Server。exe這個名稱并不固定,它是可以定制的,比如當定制服務端文件名為A。exe時,生成的文件就是A。exe、A。dll和A_Hook。dll。  Windows目錄下的G_Server。exe文件將自己注冊成服務(9X系統寫注冊表啟動項),每次開機都能自動運行,運行后啟動G_Server。dll和G_Server_Hook。dll并自動退出。G_Server。dll文件實現后門功能,與控制端客戶端進行通信;G_Server_Hook。dll則通過攔截API調用來隱藏病毒。因此,中毒后,我們看不到病毒文件,也看不到病毒注冊的服務項。隨著灰鴿子服務端文件的設置不同,G_Server_Hook。dll有時候附在Explorer。exe的進程空間中,有時候則是附在所有進程中。灰鴿子的手工檢測  由于灰鴿子攔截了API調用,在正常模式下木馬程序文件和它注冊的服務項均被隱藏,也就是說你即使設置了“顯示所有隱藏文件”也看不到它們。此外,灰鴿子服務端的文件名也是可以自定義的,這都給手工檢測帶來了一定的困難。  但是,通過仔細觀察我們發現,對于灰鴿子的檢測仍然是有規律可循的。從上面的運行原理分析可以看出,無論自定義的服務器端文件名是什么,一般都會在操作系統的安裝目錄下生成一個以“_hook。dll”結尾的文件。通過這一點,我們可以較為準確手工檢測出灰鴿子木馬。  由于正常模式下灰鴿子會隱藏自身,因此檢測灰鴿子的操作一定要在安全模式下進行。進入安全模式的方法是:啟動計算機,在系統進入Windows啟動畫面前,按下F8鍵(或者在啟動計算機時按住Ctrl鍵不放),在出現的啟動選項菜單中,選擇“Safe Mode”或“安全模式”。1、由于灰鴿子的文件本身具有隱藏屬性,因此要設置Windows顯示所有文件。打開“我的電腦”,選擇菜單“工具”—》“文件夾選項”,點擊“查看”,取消“隱藏受保護的操作系統文件”前的對勾,并在“隱藏文件和文件夾”項中選擇“顯示所有文件和文件夾”,然后點擊“確定”。2、打開Windows的“搜索文件”,文件名稱輸入“_hook。dll”,搜索位置選擇Windows的安裝目錄(默認98/xp為C:\windows,2k/NT為C:\Winnt)。經過這幾步操作我們基本就可以確定這些文件是灰鴿子木馬了,下面就可以進行手動清除。灰鴿子的手工清除  經過上面的分析,清除灰鴿子就很容易了。清除灰鴿子仍然要在安全模式下操作,主要有兩步:1、清除灰鴿子的服務;2刪除灰鴿子程序文件。注意:為防止誤操作,清除前一定要做好備份。一、清除灰鴿子的服務2000/XP系統:  1、打開注冊表編輯器(點擊“開始”-》“運行”,輸入“Regedit。exe”,確定。),打開 HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services注冊表項。  2、點擊菜單“編輯”-》“查找”,“查找目標”輸入“game。exe”,點擊確定,我們就可以找到灰鴿子的服務項(此例為Game_Server)。 3、刪除整個Game_Server項。   98/me系統:  在9X下,灰鴿子啟動項只有一個,因此清除更為簡單。運行注冊表編輯器,打開HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Run項,我們立即看到名為Game。exe的一項,將Game。exe項刪除即可。 二、刪除灰鴿子程序文件  刪除灰鴿子程序文件非常簡單,只需要在安全模式下刪除Windows目錄下的Game。exe、Game。dll、Game_Hook。dll以及Gamekey。dll文件,然后重新啟動計算機。至此,灰鴿子已經被清除干凈。  小結  本文給出了一個手工檢測和清除灰鴿子的通用方法,適用于我們看到的大部分灰鴿子木馬及其變種,然而仍有極少數變種采用此種方法無法檢測和清除。同時,隨著灰鴿子新版本的不斷推出,作者可能會加入一些新的隱藏方法、防刪除手段,手工檢測和清除它的難度也會越來越大。當你確定機器中了灰鴿子木馬而用本文所述的方法又檢測不到時,最好找有經驗的朋友幫忙解決。  同時隨著瑞星殺毒軟件2005版產品發布,殺毒軟件查殺未知病毒的能力得到了進一步提高。經過瑞星公司研發部門的不斷努力,灰鴿子病毒可以被安全有效地自動清除,需要用戶手動刪除它的機會也將越來越少。  病毒注冊的服務項。隨著灰鴿子服務端文件的設置不同,G_Server_Hook。dll有時候附在Explorer。exe的進程空間中,有時候則是附在所有進程中。