本身动手排除电脑中的木马措施

   特洛伊木马是一种基于长途节制的病毒措施,该措施具有很强的隐蔽性和危害性,它可以在你并不知情的的状态下节制你可能监督你的电脑。下面就讲讲木马常常藏身的处所和排除要领。 

  首先查察本身的电脑中是否有木马 

  1、集成到措施中 

  其实木马也是一个处事器-客户端措施,它为了不让用户能等闲地把它删除,就经常集成到措施里,一旦用户激活木马措施,那么木马文件和某一应用措施绑缚在一起,然后上传随处事端包围原文件,这样纵然木马被删除了,只要运行绑缚了木马的应用措施,木马又会被安装上去了。绑定到某一应用措施中,如绑定到系统文件,那么每一次Windows启动均会启动木马。 

  2、埋没在设置文件中 

  木马实在是太调皮,知道菜鸟们平时利用的是图形化界面的操纵系统,对付那些已经不太重要的设置文件大大都是不闻不问了,这正好给木马提供了一个藏身之处。并且操作设置文件的非凡浸染,木马很容易就能在各人的计较机中运行、爆发,从而偷窥可能监督各人。不外,此刻这种方法不是很隐蔽,容易被发明,所以在Autoexec.bat和Config.sys中加载木马措施的并不多见,但也不能因此而掉以轻心哦。 

  3、暗藏在Win.ini中 

  木马要想到达节制可能监督计较机的目标,必需要运行,然而没有人会傻到本身在本身的计较机中运行这个活该的木马。虽然,木马也早有心理筹备,知道人类是高智商的动物,不会辅佐它事情的,因此它必需找一个既安详又能在系统启动时自动运行的处所,于是暗藏在Win.ini中是木马感受较量惬意的处所。各人不妨打开Win.ini来看看,在它的[windows]字段中有启动呼吁“load=”和“run=”,在一般环境下“=”后头是空缺的,假如有后跟措施,例如说是这个样子:run=c:\windows\file.exe load=c:\windows\file.exe 

  这时你就要小心了,这个file.exe很大概是木马哦。 

4、伪装在普通文件中 

  这个要领呈现的较量晚,不外此刻很风行,对付不纯熟的windows操纵者,很容易上当。详细要领是把可执行文件伪装成图片或文本----在措施中把图标改成Windows的默认图片图标, 再把文件名改为*.jpg.exe, 由于Win98默认配置是"不显示已知的文件后缀名",文件将会显示为*.jpg, 不留意的人一点这个图标就中木马了(假如你在措施中嵌一张图片就更完美了)。 

  5、内置到注册表中 

  上面的要领让木马着实舒服了一阵,既没有人能找到它,又能自动运行,真是快哉!然而好景不长,人类很快就把它的破绽揪了出来,并对它举办了严厉的处罚!可是它还心有不甘,总结了失败教导后,认为上面的藏身之处很容易找,此刻必需躲在不容易被人发明的处所,于是它想到了注册表!简直注册表由于较量巨大,木马经常喜欢藏在这里快活,赶紧查抄一下,有什么措施在其下,睁大眼睛仔细看了,别放过木马哦:HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion下所有以“run”开头的键值;HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion下所有以“run”开头的键值;HKEY-USERS\.Default\Software\Microsoft\Windows\CurrentVersion下所有以“run”开头的键值。 

  6、在System.ini中藏身 

  木马真是无处不在呀!什么处所有空子,它就往那边钻!这不,Windows安装目次下的System.ini也是木马喜欢隐蔽的处所。照旧小心点,打开这个文件看看,它与正常文件有什么差异,在该文件的[boot]字段中,是不是有这样的内容,那就是shell=Explorer.exe file.exe,假如确实有这样的内容,那你就不幸了,因为这里的file.exe就是木马处事端措施!别的,在System.ini中的[386Enh]字段,要留意查抄在此段内的“driver=路径\措施名”,这里也有大概被木马所操作。再有,在System.ini中的[mic]、[drivers]、[drivers32]这三个字段,这些段也是起到加载驱动措施的浸染,但也是增添木马措施的好场合,此刻你该知道也要留意这里喽。 

  7、隐形于启动组中 

  有时木马并不在乎本身的行踪,它更留意的是可否自动加载到系统中,因为一旦木马加载到系统中,任你用什么要领你都无法将它赶跑(哎,这木马脸皮也真是太厚),因此凭据这个逻辑,启动组也是木马可以藏身的长处所,因为这里简直是自动加载运行的好场合。动组对应的文件夹为:C:\windows\start menu\programs\startup,在注册表中的位置:HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\ 
Explorer\ShellFolders Startup="C:\windows\start menu\programs\startup"。要留意常常查抄启动组哦! 

  8、隐蔽在Winstart.bat中 

  凭据上面的逻辑理论,每每利于木马能自动加载的处所,木马都喜欢呆。这不,Winstart.bat也是一个能自动被Windows加载运行的文件,它大都环境下为应用措施及Windows自动生成,在执行了Win.com并加载了大都驱动措施之后开始执行(这一点可通过启动时按F8键再选择慢慢跟踪启动进程的启动方法可得知)。由于Autoexec.bat的成果可以由Winstart.bat取代完成,因此木马完全可以像在Autoexec.bat中那样被加载运行,危险由此而来。 
9、绑缚在启动文件中 

  即应用措施的启动设置文件,节制端操作这些文件能启动措施的特点,将建造好的带有木马启动呼吁的同名文件上传随处事端包围这同名文件,这样就可以到达启动木马的目标了。 

  10、配置在超等毗连中 

  木马的主人在网页上安排恶意代码,引诱用户点击,用户点击的功效不问可知:开门揖盗!劝告不要随便点击网页上的链接,除非你相识它,信任它,为它死了也愿意等等。 
  下面再看木马的排除要领 

  1、查抄注册表中RUN、RUNSERVEICE等几项,先备份,记下可以启动项的地点, 再将可疑的删除。 

  2、删除上述可疑键在硬盘中的执行文件。 

  3、一般这种文件都在WINNT,SYSTEM,SYSTEM32这样的文件夹下,他们一般不会单独存在,很大概是有某个母文件复制过来的,查抄C、D、E等盘下有没有可疑的.exe,.com或.bat文件,有则删除之。 

  4、查抄注册表HKEY_LOCAL_MACHINE和HKEY_CURRENT_USER\SOFTWARE\Microsoft\  Internet Explorer\Main中的几项(如Local Page),假如被修改了,改返来就可以。 

  5、查抄HKEY_CLASSES_ROOT\inifile\shell\open\command和  HKEY_CLASSES_ROOT\txtfile\shell\open\command等等几个常用文件范例的默认打开措施是否被变动。这个必然要改返来。许多病毒就是通过修改.txt,.ini等的默认打开措施让病毒“永生不老,永杀不尽”的。 

  6、假如有大概,对病毒的母文件举办反汇编,好比我上次中的谁人病毒,通过用IDA反汇编,发明它还盗窃系统暗码并成立 %systemroot%\system\mapis32a.dll 文件把暗码送到一个邮箱中,由于我用的是W2K,所以它虽然没有到手。 

  至此,病毒完全删除! 笔者发起有本领的话,时刻留意系统的变革,奇怪端口、可疑历程等等。 此刻的病毒都不象以前那样对系统数据粉碎很严重,也好发明的多,所以只管本身杀毒(较简朴的病毒、木马)。 

内容版权声明:除非注明,否则皆为本站原创文章。

转载注明出处:http://www.heiqu.com/9210.html