一EE后綴型病毒文件的手工殺毒的方法教程_第1頁
一EE后綴型病毒文件的手工殺毒的方法教程_第2頁
一EE后綴型病毒文件的手工殺毒的方法教程_第3頁
一EE后綴型病毒文件的手工殺毒的方法教程_第4頁
一EE后綴型病毒文件的手工殺毒的方法教程_第5頁
已閱讀5頁,還剩1頁未讀 繼續(xù)免費閱讀

下載本文檔

版權說明:本文檔由用戶提供并上傳,收益歸屬內容提供方,若內容存在侵權,請進行舉報或認領

文檔簡介

—EXE里啟動的。1/進展刪除HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\RunHKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\RunOnceHKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\RunServicesOnceHKEY_CURRENT_USER/Software\Microsoft\Windows\CurrentVersion\RunHKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\RunOnceHKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Policies\Explorer\RunHKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersionExplorer/ShellFoldersStartup=“C:/windows/startmenu/programs/startup2/系統(tǒng)WIN.INIwin.ini,“run=”和“l(fā)oad=”是可能加載“木馬”程序的途徑,必需認真留心它們。一般狀況下,它們的等號后面什么都沒有,假設覺察后面跟有路徑與文件名不是你生疏“AOLTrojancommand.exeXPWIN.INI(XP);for16-bitappsupport[fonts][extensions][mciextensions][files][Mail]MAPI=1CMCDLLNAME32=mapi32.dllCMCDLLNAME=mapi.dllCMC=1MAPIX=1MAPIXVER=1.0.0.1OLEMessaging=1[MCIExtensions.BAK]aif=MPEGVideoaifc=MPEGVideoaiff=MPEGVideoasf=MPEGVideo2asx=MPEGVideo2au=MPEGVideom1v=MPEGVideom3u=MPEGVideo2mp2=MPEGVideomp2v=MPEGVideomp3=MPEGVideo2mpa=MPEGVideompe=MPEGVideompeg=MPEGVideompg=MPEGVideompv2=MPEGVideosnd=MPEGVideowax=MPEGVideo2wm=MPEGVideo2wma=MPEGVideo2wmv=MPEGVideo2wmx=MPEGVideo2wvx=MPEGVideo2wpl=MPEGVideo“shell=文件名”。正確的文件名應當是“explorer.exe”,假設不是“explorer.exe”,而是“shell=explorer.exe程序名”,本文發(fā)表于pcpxp網站,那么后面跟著的那個程序就是“木馬”程序,就是說你已經中“木馬”了。又會有人XPXPSYSTEM.INISYSTEM.INI;for16-bitappsupport[drivers]wave=mmdrv.dlltimer=timer.drv[mci][driver32][386enh]woafont=app936.FONEGA80WOA.FON=EGA80WOA.FONEGA40WOA.FON=EGA40WOA.FONCGA80WOA.FON=CGA80WOA.FONCGA40WOA.FON=CGA40WOA.FON4/在config.sys或許會有收獲的。5/在autuexec.batconfig.sys查找。WINDOWS必備的系統(tǒng)進程,EXE型病毒很簡潔暴露出來的,下邊附上一張WINDOWS安全模式的必需進程表smss.exeSessionManagercsrss.exe子系統(tǒng)效勞器進程winlogon.exe治理用戶登錄services.exelsass.exeIPISAKMP/Oakley(IKE)和IP生會話密鑰以及授予用于交互式客戶/效勞器驗證的效勞憑據(jù)(ticket)。(系統(tǒng)效勞)->netlogonsvchost.exe!!!->eventsystem,(SPOOLSV.EXE將文件加載到內存中以便遲后打印。)explorer.exe(internat.exesystemSystemIdleProcess處理器上,并在系統(tǒng)不處理其他線程的時候分派處理器時間taskmagr.exe就是任務治理器了DLL這類病毒大多是后門病毒,這類病毒一般不會把自己暴露在進程中的,所以說特別隱蔽,比較不好覺察。啟動DLLEXELoader。假設沒有Loader,那DLLDLLLoaderLoader可以是為我們的DLLEXERundll32.exeSvchost.exe,Rundll32.exeSvchost.exeDLLDLL擔憂,由于他們不肯定就是病毒,所以說這個病毒比較隱蔽,下邊來介紹幾種判別方法:pcpxp1/Svchost.exe“HKEY_LOCAL_MACHINE\Software\Microsoft\WindowsNT\CurrentVersion\Svchost”每個鍵值表示一個獨立的Svchost.exe組。微軟還為我們供給了一種觀察系統(tǒng)正在運行在Svchost.exe列表中的效勞的方法。cmd,然后在命令行模式中輸入:tasklist/svc。假設使用的是2000“tasklist/svc”命令替換為:“tlist-s”即可。假設你疑心計算機有可能被病毒感染,Svchost.exeSvchost.exe般只會找到一個在:“C:\Windows\System32”名目下的Svchost.exeSvchost.exe2/還有一種確認Svchost.exeWindowsWindowsWindows2.5。這樣,可以覺察進程到底饔昧聳裁碊LL3/一般后門連接需要翻開特定的端口,DLL端口。我們可以用netstat–anTCP/UDP的端口心中有數(shù),并對netstat–anstateFport應的進程,這樣,系統(tǒng)有什么不明的連接和端口,都可以盡收眼底。system32EXEDLL*.exe>exe.txt&dir*.dll>dll.txt,這樣,就會把EXEDLLexe.txtdll.txtEXEDLLexe0.txtdll0.txt),并使用:fcexe.txtexe0.txt>exedll.txt&fcdll.txtdll0.txt>exedll.txt,其意思為使用FCEXEDLLexedll.txtEXEDLLDLLDLL1/在確定DLL移除方法:“Regedit“搜尋“*.dll“刪除搜尋到的鍵值。重啟轉到C:\Windows\System32\刪除*.dll2/到注冊表以下地方查找DLLHKEY_LOCAL_MACHINE/SOFTWARE/Microsoft/WindowsNT/Currentversion/Svchost3/RUNDLL32.EXESVCHOST.EXEDLL1有效的三、$NtUninstallQxxxxxxx$〔x〕型病毒的手工殺毒的方法教程:Win2000/XP注冊表手動刪除啟動項,參考:HKEY_CURRENT_USER\Software\Microsoft\windows\CurrentVersion\RunHKEY_CURRENT_USER\Software\Microsoft\windows\CurrentVersion\Run刪除:regedit-sC:\$NtUninstallQxxxxxxx$\WINSYS.cerHKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\RunOnceHKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\RunOnce刪除:Sys32,值為:C:\$NtUninstallQxxxxxxx$\WINSYS.vbsHKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run刪除:Sys32,值為:regedit-sC:\$NtUninstallQxxxxxxx$\WINSYS.cerinternat.exe刪除整個$NtUninstallQxxxxxxx$名目pcpxp補充說明:、$NtUninstallQ814033$這類WindowsUpdate或安裝微軟補丁程序留下的卸載信息,用來卸載已安裝的補丁,按補丁的編號Q823980、Q814033可以在微軟的網站查到相應的說明。請留意與惡意代碼建立的文件夾區(qū)分。四、壓縮文件殺毒工具對其不能刪除的病毒的手工殺毒的方法教程:IEIE時文件。補充:1.)檢查注冊表看HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrenVersion和HKEY_CURRENT_USER\“Run”開頭的鍵值名,其下有沒有可疑的文件名。假設有,就需要刪除相應的鍵值,再刪除相應的應用程序。2.)檢查啟動組木馬們假設隱蔽在啟動組雖然不是格外隱蔽,但這里確實是自動加載運行的好場所,因此還是有木馬寵愛menu\programs\startupC個東西?期望大家來爭論,看你們的有這個名目沒?)在注冊表中的位置:HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Explorer\ShellFoldersStartup=“C:\windows\startmenu\programs\startup“。要留意常常檢查這兩個地方哦!3.)Win.ini以及System.iniWin.ini[WindowsloadrunSystem.ini[boot]小節(jié)的Shell=Explorer.exe很有可能就是木馬效勞端程序!趕

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網頁內容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
  • 4. 未經權益所有人同意不得將文件中的內容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網僅提供信息存儲空間,僅對用戶上傳內容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內容本身不做任何修改或編輯,并不能對任何下載內容負責。
  • 6. 下載文件中如有侵權或不適當內容,請與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論