常见AutoCAD病毒(acad.fas、acad.lsp)清除方法

acad.fas、acad.lsp这两种病毒是最常见的CAD病毒了,而且往往同一时候出现。因为其本身对系统并不具备危害性,不过恶作剧程序罢了,因此大多数防病毒软件对它们不起作用,以下介绍手动删除方法。

第一步:查找硬盘、U盘内的 acad.fas、lcm.fas、acad.lsp、acadapp.lsp、acadappp.lsp 五个文件并删除干净(查找前请将显示隐藏和系统文件打开,这五个文件不一定同一时候出现。强烈建议使用Total Commander文件管理器查找)。

第二步:查找acad.mnl文件(这个文件通常有两个,一个在“c:/Program Files/AutoCAD****/UserDataCache/Support/”目录下,还有一个在“c:/Documents and Settings/你的username/Application Data/Autodesk/AutoCAD****/R****/chs/Support/”目录下。眼下病毒仅改动第一个acad.mnl文件)。

打开acad.mnl文件,在文件末尾找到下面三个语句的组合并删除(这三个语句组合不一定同一时候出现),然后保存文件。

(if (null stol) (load "lcm" ""))

(princ)

(load "acadapp.lsp")

(princ)

(load "acadappp.lsp")

(princ)

附录:

有关该CAD病毒 acad.fas 的说明:

1.它对电脑是没有随意的危害性!

2.它在8:00到18:00这段时间,对CAD没有不论什么影响的!

它的副作用就是:

你的CAD在启动时会弹出一个显示时间的对话框

假设时间不在8:00至18:00之间,还有可能伴随"移动"命令改变等情况。

在这段时间内的暂时解决方式为:

将电脑系统时间调整8:00即可了!

(有必时请关了CAD后再打开CAD)

不想进去文件夹查找也能够输入以下的字符到CAD命令行:

(while (or (setq a (findfile "acad.fas")) (setq a (findfile "lcm.fas"))) (vl-file-delete a))

假设有文字编缉时出现记事本的现象请将以下一行红字输入到命令行?:

(setvar "mtexted" ".")

常见AutoCAD病毒(acad.fas、acad.lsp)清除方法的更多相关文章

  1. Java常见的几种内存溢出及解决方法

    Java常见的几种内存溢出及解决方法[情况一]:java.lang.OutOfMemoryError:Javaheapspace:这种是java堆内存不够,一个原因是真不够(如递归的层数太多等),另一 ...

  2. 常见的数据扩充(data augmentation)方法

    G~L~M~R~S 一.data augmentation 常见的数据扩充(data augmentation)方法:文中图片均来自吴恩达教授的deeplearning.ai课程 1.Mirrorin ...

  3. 常见的LINUX发行版安装libiconv库方法

    今天编译程序,发现程序报错,如下 cannot find -liconv collect2: ld returned 1 exit status 或者 undefined reference to ` ...

  4. WEB开发中一些常见的攻击方式及简单的防御方法

    WEB开发中一些常见的攻击方式及简单的防御方法 转载:http://blog.csdn.net/seven__________7/article/details/70896913

  5. lsass 病毒手动清除方法

    病毒症状进程里面有2个lsass.exe进程,一个是system的,一个是当前用户名的(该进程为病毒).双击D:盘打不开,只能通过右击选择打开来打开.用kaspersky扫描可以扫描出来,并且可以杀掉 ...

  6. 挖矿病毒DDG的分析与清除

    注:以下所有操作均在CentOS 7.2 x86_64位系统下完成. 今天突然收到“阿里云”的告警短信: 尊敬的****:云盾云安全中心检测到您的服务器:*.*.*.*(app)出现了紧急安全事件:挖 ...

  7. 几个常见的漏洞(xss攻击 cookie未清除 nginx信息泄露)与处理方法

    项目在安全检查中发现很多问题,要求整改,其中就有最常见的xss攻击 漏洞描述 渗透测试人员检测到网站筛选框均存在反射型跨站脚本攻击,例如: "><script>alert( ...

  8. 【NCRE】常见的网络入侵与攻击的基本方法

    本节内容来自<全国计算机等级考试三级教程--网络教程>2020版 实训任务五. 因为一直记不住几个常见的DOS攻击,这里记录一下,顺便找个好方法记住.跟CTF关联以后这部分知识确实感触颇深 ...

  9. Linux环境下查看历史操作命令及清除方法

    在Linux环境中可以通过方向键的上下按键查看近期键入的命令.但这种方法只能一个一个的查看,其实系统提供了查看所有历史命令的方法. 在终端中输入以下命令查看所有命令: history [root@te ...

随机推荐

  1. win10 enterprise 10240激活:

    win10 enterprise 10240激活: 以管理员命令:slmgr /upkslmgr /ipk NPPR9-FWDCX-D2C8J-H872K-2YT43slmgr /skms kms.x ...

  2. 24、AR技术

    什么是AR 在介绍增强现实(AR)之前,需要先说说虚拟现实(VR) 虚拟现实是从英文Virtual Reality 一词翻译过来的,简称VR.VR 技术是采用以计算机技术为核心的技术,生成逼真的视.听 ...

  3. Codeforces Round #361 (Div. 2) 套题

    A - Mike and Cellphone 问有没有多解,每个点按照给出的序列用向量法跑一遍 #include<cstdio> #include<cstring> #incl ...

  4. 【LeetCode 208】Implement Trie (Prefix Tree)

    Implement a trie with insert, search, and startsWith methods. Note:You may assume that all inputs ar ...

  5. 【ActiveX】实现安全接口

    转自:http://www.cnblogs.com/carekee/articles/1772201.html 感谢原作者! ActiveX控件打包成cab后,在脚本中调用中时,要保证控件的安全性才能 ...

  6. ARM指令集----杂项指令

    ARM指令集可以分为6类,即是跳转指令,数据处理指令,程序状态传输指令,Load.Store指令,协处理器指令和异常中断指令 跳转指令: 在ARM中有两种方式可以实现程序的跳转,一种是跳转指令,另一种 ...

  7. Tkinter教程之Text(1)篇

    本文转载自:http://blog.csdn.net/jcodeer/article/details/1811343 '''Tkinter教程之Text篇(1)''''''1.创建第一个Text''' ...

  8. Python的列表排序

    Python的列表排序 本文为转载,源地址为:http://blog.csdn.net/horin153/article/details/7076321 在 Python 中, 当需要对一个 list ...

  9. MapReduce的执行过程.

    作业在运行时,数据或者是作业调用的一个运行图. 用户写的代码通过JobClient提交给JobTracker Job对象中封装了JobClient JobConf和我们的Job对象几乎是一回事. 把我 ...

  10. LeetCode 234 Palindrome Linked List

    Given a singly linked list, determine if it is a palindrome. 思路: 回文结构从后向前遍历与从前向后遍历的结果是相同的,可以利用一个栈的结构 ...