<em id="0a85b"><option id="0a85b"></option></em>

<abbr id="0a85b"></abbr>

      <nobr id="0a85b"></nobr>
        <tr id="0a85b"></tr>
        9久久伊人精品综合,亚洲一区精品视频在线,成 人免费va视频,国产一区二区三区黄网,99国产精品永久免费视频,亚洲毛片多多影院,精品久久久无码人妻中文字幕,无码国产欧美一区二区三区不卡
        學習啦 > 學習電腦 > 電腦安全 > 網絡安全知識 > 如何快速清理木馬病毒

        如何快速清理木馬病毒

        時間: 權威724 分享

        如何快速清理木馬病毒

          隨著病毒編寫技術的發展,木馬程序對用戶的威脅越來越大,尤其是一些木馬程序采用了極其狡猾的手段來隱蔽自己,使普通用戶很難在中毒后發覺,小編教你一些清理木馬病毒的相關知識吧。

          一、文件捆綁檢測

          將木馬捆綁在正常程序中,一直是木馬偽裝攻擊的一種常用手段。下面我們就看看如何才能檢測出文件中捆綁的木馬。

          1.MT捆綁克星

          文件中只要捆綁了木馬,那么其文件頭特征碼一定會表現出一定的規律,而MT捆綁克星正是通過分析程序的文件頭特征碼來判斷的。程序運行后,我們只要單擊“瀏覽”按鈕,選擇需要進行檢測的文件,然后單擊主界面上的“分析”按鈕,這樣程序就會自動對添加進來的文件進行分析。此時,我們只要查看分析結果中可執行的頭部數,如果有兩個或更多的可執行文件頭部,那么說明此文件一定是被捆綁過的!

          2.揪出捆綁在程序中的木馬

          光檢測出了文件中捆綁了木馬是遠遠不夠的,還必須請出“Fearless Bound File Detector”這樣的“特工”來清除其中的木馬。

          程序運行后會首先要求選擇需要檢測的程序或文件,然后單擊主界面中的“Process”按鈕,分析完畢再單擊“Clean File”按鈕,在彈出警告對話框中單擊“是”按鈕確認清除程序中被捆綁的木馬。

          二、清除DLL類后門

          相對文件捆綁運行,DLL插入類的木馬顯的更加高級,具有無進程,不開端口等特點,一般人很難發覺。因此清除的步驟也相對復雜一點。

          1.結束木馬進程

          由于該類型的木馬是嵌入在其它進程之中的,本身在進程查看器中并不會生成具體的項目,對此我們如果發現自己系統出現異常時,則需要判斷是否中了DLL木馬。

          在這里我們借助的是IceSword工具,運行該程序后會自動檢測系統正在運行的進程,右擊可疑的進程,在彈出的菜單中選擇“模塊信息”,在彈出的窗口中即可查看所有DLL模塊,這時如果發現有來歷不明的項目就可以將其選中,然后單擊“卸載”按鈕將其從進程中刪除。對于一些比較頑固的進程,我們還將其中,單擊“強行解除”按鈕,然后再通過“模塊文件名”欄中的地址,直接到其文件夾中將其刪除。

          2.查找可疑DLL模塊

          由于一般用戶對DLL文件的調用情況并不熟悉,因此很難判斷出哪個DLL模塊是不是可疑的。這樣ECQ-PS(超級進程王)即可派上用場。

          運行軟件后即可在中間的列表中可以看到當前系統中的所有進程,雙擊其中的某個進程后,可以在下面窗口的“全部模塊”標簽中,即可顯示詳細的信息,包括模塊名稱、版本和廠商,以及創建的時間等。其中的廠商和創建時間信息比較重要,如果是一個系統關鍵進程如“svchost.exe”,結果調用的卻是一個不知名的廠商的模塊,那該模塊必定是有問題的。另外如果廠商雖然是微軟的,但創建時間卻與其它的DLL模塊時間不同,那么也可能是DLL木馬。

          另外我們也可以直接切換到“可疑模塊”選項,軟件會自動掃描模塊中的可疑文件,并在列表中顯示出來。雙擊掃描結果列表中的可疑DLL模塊,可看到調用此模塊的進程。一般每一個DLL文件都有多個進程會調用,如果調用此DLL文件的僅僅是此一個進程,也可能是DLL木馬。點擊“強進刪除”按鈕,即可將DLL木馬從進程中刪除掉。

          三、徹底的Rootkit檢測

          誰都不可能每時每刻對系統中的端口、注冊表、文件、服務進行挨個的檢查,看是否隱藏木馬。這時候我可以使用一些特殊的工具進行檢測。

          1.Rootkit Detector清除Rootkit

          Rootkit Detector是一個Rootkit檢測和清除工具,可以檢測出多個Windows下的Rootkit其中包括大名鼎鼎的hxdef.100.

          用方法很簡單,在命令行下直接運行程序名“rkdetector.exe”即可。程序運行后將會自動完成一系統列隱藏項目檢測,查找出系統中正在運行的Rootkit程序及服務,以紅色作出標記提醒,并嘗試將它清除掉。

          2.強大的Knlps

          相比之下,Knlps的功能更為強大一些,它可以指定結束正在運行的Rootkit程序。使用時在命令行下輸入“knlps.exe-l”命令,將顯示系統中所有隱藏的Rootkit進程及相應的進程PID號。找到Rootkit進程后,可以使用“-k”參數進行刪除。例如已找到了“svch0st.exe”的進程,及PID號為“3908”,可以輸入命令“knlps.exe -k 3908”將進程中止掉。

          四、克隆帳號的檢測

          嚴格意義上來說,它已經不是后門木馬了。但是他同樣是在系統中建立了管理員權限的賬號,但是我們查看的卻是Guest組的成員,非常容易麻痹管理員。

          在這里為大家介紹一款新的帳號克隆檢測工具LP_Check,它可以明查秋毫的檢查出系統中的克隆用戶!

          LP_Check的使用極其簡單,程序運行后會對注冊表及“帳號管理器”中的用戶帳號和權限進行對比檢測,可以看到程序檢測出了剛才Guest帳號有問題,并在列表中以紅色三角符號重點標記出來,這時我們就可以打開用戶管理窗口將其刪除了。

          通過介紹相信已經能夠讓系統恢復的比較安全了,但是要想徹底避免木馬的侵害,還是需要對其基礎知識加以了解。

        513526 主站蜘蛛池模板: av天堂午夜精品一区| 国产欧美日韩亚洲一区二区三区| 国产亚洲精品AA片在线播放天| 爱性久久久久久久久| 国产粉嫩美女一区二区三| 99re视频精品全部免费| 人人妻人人做人人爽| 成人乱码一区二区三区四区| 精品少妇无码一区二区三批| 蜜臀视频一区二区在线播放| 亚洲无av中文字幕在线| 欧美不卡无线在线一二三区观| 人妻少妇中文字幕久久| 99热成人精品热久久6网站| 久久精品第九区免费观看| 人妻少妇久久精品一区二区| 亚洲精品国偷自产在线| 中文字幕无码av不卡一区| 亚洲人成人无码网WWW电影首页| 亚洲欧美中文字幕日韩一区二区| 亚洲 日本 欧洲 欧美 视频| 久久久精品无码一二三区| 亚洲在战av极品无码| 福利一区二区1000| 免费人成视频x8x8国产| 欧美色丁香| 丁香五月亚洲综合在线国内自拍| 婷婷99视频精品全部在线观看| 国产片av在线观看国语| 色偷偷www.8888在线观看| 国产成人片无码视频| 亚洲成熟女人av在线观看| 亚洲春色在线视频| 国产精品高清中文字幕| 色婷婷婷丁香亚洲综合| 久久青草精品38国产免费| 亚洲人成网站久久久综合| 亚洲成色在线综合网站| 99精品国产综合久久久久五月天| 国产精品免费看久久久| 成人精品区|