自己動手清除電腦中的木馬程式

來源:互聯網
上載者:User

特洛伊木馬是一種基於遠端控制的病毒程式,該程式具有很強的隱蔽性和危害性,它可以在你並不知情的的狀態下控制你或者監視你的電腦。下面就講講木馬經常藏身的地方和清除方法。

  首先查看自己的電腦中是否有木馬

  1、整合到程式中

  其實木馬也是一個伺服器-用戶端程式,它為了不讓使用者能輕易地把它刪除,就常常整合到程式裡,一旦使用者啟用木馬程式,那麼木馬檔案和某一應用程式捆綁在一起,然後上傳到服務端覆蓋原檔案,這樣即使木馬被刪除了,只要運行捆綁了木馬的應用程式,木馬又會被安裝上去了。綁定到某一應用程式中,如綁定到系統檔案,那麼每一次Windows啟動均會啟動木馬。

  2、隱藏在設定檔中

  木馬實在是太狡猾,知道菜鳥們平時使用的是圖形化介面的作業系統,對於那些已經不太重要的設定檔大多數是不聞不問了,這正好給木馬提供了一個藏身之處。而且利用設定檔的特殊作用,木馬很容易就能在大家的電腦中運行、發作,從而偷窺或者監視大家。不過,現在這種方式不是很隱蔽,容易被發現,所以在Autoexec.bat和Config.sys中載入木馬程式的並不多見,但也不能因此而掉以輕心哦。

  3、潛伏在Win.ini中

  木馬要想達到控制或者監視電腦的目的,必須要運行,然而沒有人會傻到自己在自己的電腦中運行這個該死的木馬。當然,木馬也早有心理準備,知道人類是高智商的動物,不會協助它工作的,因此它必須找一個既安全又能在系統啟動時自動啟動並執行地方,於是潛伏在Win.ini中是木馬感覺比較愜意的地方。大家不妨開啟Win.ini來看看,在它的[windows]欄位中有啟動命令“load=”和“run=”,在一般情況下“=”後面是空白的,如果有後跟程式,比方說是這個樣子:run=c:\windows\file.exe load=c:\windows\file.exe

  這時你就要小心了,這個file.exe很可能是木馬哦。

4、偽裝在普通檔案中

  這個方法出現的比較晚,不過現在很流行,對於不熟練的windows操作者,很容易上當。具體方法是把可執行檔偽裝成圖片或文本----在程式中把表徵圖改成Windows的預設圖片表徵圖, 再把檔案名稱改為*.jpg.exe, 由於Win98預設設定是"不顯示已知的檔案尾碼名",檔案將會顯示為*.jpg, 不注意的人一點這個表徵圖就中木馬了(如果你在程式中嵌一張圖片就更完美了)。

  5、內建到註冊表中

  上面的方法讓木馬著實舒服了一陣,既沒有人能找到它,又能自動運行,真是快哉!然而好景不長,人類很快就把它的馬腳揪了出來,並對它進行了嚴厲的懲罰!但是它還心有不甘,總結了失敗教訓後,認為上面的藏身之處很容易找,現在必須躲在不容易被人發現的地方,於是它想到了註冊表!的確註冊表由於比較複雜,木馬常常喜歡藏在這裡快活,趕快檢查一下,有什麼程式在其下,睜大眼睛仔細看了,別放過木馬哦:HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion下所有以“run”開頭的索引值;HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion下所有以“run”開頭的索引值;HKEY-USERS\.Default\Software\Microsoft\Windows\CurrentVersion下所有以“run”開頭的索引值。

  6、在System.ini中藏身

  木馬真是無處不在呀!什麼地方有空子,它就往哪裡鑽!這不,Windows安裝目錄下的System.ini也是木馬喜歡隱形地方。還是小心點,開啟這個檔案看看,它與正常檔案有什麼不同,在該檔案的[boot]欄位中,是不是有這樣的內容,那就是shell=Explorer.exe file.exe,如果確實有這樣的內容,那你就不幸了,因為這裡的file.exe就是木馬服務端程式!另外,在System.ini中的[386Enh]欄位,要注意檢查在此段內的“driver=路徑\程式名”,這裡也有可能被木馬所利用。再有,在System.ini中的[mic]、[drivers]、[drivers32]這三個欄位,這些段也是起到載入驅動程式的作用,但也是增添木馬程式的好場所,現在你該知道也要注意這裡嘍。

  7、隱形於啟動組中

  有時木馬並不在乎自己的行蹤,它更注意的是能否自動載入到系統中,因為一旦木馬載入到系統中,任你用什麼方法你都無法將它趕跑(哎,這木馬臉皮也真是太厚),因此按照這個邏輯,啟動組也是木馬可以藏身的好地方,因為這裡的確是自動載入啟動並執行好場所。動組對應的檔案夾為:C:\windows\start menu\programs\startup,在註冊表中的位置:HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\
Explorer\ShellFolders Startup="C:\windows\start menu\programs\startup"。要注意經常檢查啟動組哦!

  8、隱蔽在Winstart.bat中

  按照上面的邏輯理論,凡是利於木馬能自動載入的地方,木馬都喜歡呆。這不,Winstart.bat也是一個能自動被Windows載入啟動並執行檔案,它多數情況下為應用程式及Windows自動產生,在執行了Win.com並載入了多數驅動程式之後開始執行(這一點可通過啟動時按F8鍵再選擇逐步跟蹤啟動過程的啟動方式可得知)。由於Autoexec.bat的功能可以由Winstart.bat代替完成,因此木馬完全可以像在Autoexec.bat中那樣被載入運行,危險由此而來。
9、捆綁在開機檔案中

  即應用程式的啟動設定檔,控制端利用這些檔案能啟動程式的特點,將製作好的帶有木馬啟動命令的同名檔案上傳到服務端覆蓋這同名檔案,這樣就可以達到啟動木馬的目的了。

  10、設定在超級串連中

  木馬的主人在網頁上放置惡意代碼,引誘使用者點擊,使用者點擊的結果不言而喻:開門揖盜!奉勸不要隨便點擊網頁上的連結,除非你瞭解它,信任它,為它死了也願意等等。
  下面再看木馬的清除方法

  1、檢查註冊表中RUN、RUNSERVEICE等幾項,先備份,記下可以啟動項的地址, 再將可疑的刪除。

  2、刪除上述可疑鍵在硬碟中的執行檔案。

  3、一般這種檔案都在WINNT,SYSTEM,SYSTEM32這樣的檔案夾下,他們一般不會單獨存在,很可能是有某個母檔案複製過來的,檢查C、D、E等盤下有沒有可疑的.exe,.com或.bat檔案,有則刪除之。

  4、檢查註冊表HKEY_LOCAL_MACHINE和HKEY_CURRENT_USER\SOFTWARE\Microsoft\  Internet Explorer\Main中的幾項(如Local Page),如果被修改了,改回來就可以。

  5、檢查HKEY_CLASSES_ROOT\inifile\shell\open\command和  HKEY_CLASSES_ROOT\txtfile\shell\open\command等等幾個熱門檔案類型的預設開啟程式是否被更改。這個一定要改回來。很多病毒就是通過修改.txt,.ini等的預設開啟程式讓病毒“長生不老,永殺不盡”的。

  6、如果有可能,對病毒的母檔案進行反組譯碼,比如我上次中的那個病毒,通過用IDA反組譯碼,發現它還偷竊系統密碼並建立 %systemroot%\system\mapis32a.DLL 檔案把密碼送到一個郵箱中,由於我用的是W2K,所以它當然沒有得手。

  至此,病毒完全刪除! 筆者建議有能力的話,時刻注意系統的變化,奇怪連接埠、可疑進程等等。 現在的病毒都不象以前那樣對系統資料破壞很嚴重,也好發現的多,所以盡量自己殺毒(較簡單的病毒、木馬)。

相關文章

Alibaba Cloud 10 Year Anniversary

With You, We are Shaping a Digital World, 2009-2019

Learn more >

Apsara Conference 2019

The Rise of Data Intelligence, September 25th - 27th, Hangzhou, China

Learn more >

Alibaba Cloud Free Trial

Learn and experience the power of Alibaba Cloud with a free trial worth $300-1200 USD

Learn more >

聯繫我們

該頁面正文內容均來源於網絡整理,並不代表阿里雲官方的觀點,該頁面所提到的產品和服務也與阿里云無關,如果該頁面內容對您造成了困擾,歡迎寫郵件給我們,收到郵件我們將在5個工作日內處理。

如果您發現本社區中有涉嫌抄襲的內容,歡迎發送郵件至: info-contact@alibabacloud.com 進行舉報並提供相關證據,工作人員會在 5 個工作天內聯絡您,一經查實,本站將立刻刪除涉嫌侵權內容。