对木马程序进行勘查取证分析的流程_木马程序勘验取证分析

hacker|
463

电脑病毒Rootkit

在 *** 安全中经常会遇到rootkit,NSA安全和入侵检测术语字典( NSA Glossary of Terms Used in Security and Intrusion Detection)对rootkit的定义如下:A hacker security tool that captures passwords and message traffic to and from a computer. A collection of tools that allows a hacker to provide a backdoor into a system, collect information on other systems on the network,mask the fact that the system is compromised, and much more. Rootkit is a classic example of Trojan Horse software. Rootkit is available for a wide range of operating systems.

好多人有一个误解,他们认为rootkit是用作获得系统root访问权限的工具。实际上,rootkit是攻击者用来隐藏自己的踪迹和保留root访问权限的工具。通常,攻击者通过远程攻击获得root访问权限,或者首先密码猜测或者密码强制破译的方式获得系统的访问权限。进入系统后,如果他还没有获得root权限,再通过某些安全漏洞获得系统的root权限。接着,攻击者会在侵入的主机中安装rootkit,然后他将经常通过rootkit的后门检查系统是否有其他的用户登录,如果只有自己,攻击者就开始着手清理日志中的有关信息。通过rootkit的嗅探器获得其它系统的用户和密码之后,攻击者就会利用这些信息侵入其它的系统。

什么是rootkit

Rootkit出现于二十世纪90年代初,在1994年2月的一篇安全咨询报告中首先使用了rootkit这个名词。这篇安全咨询就是CERT-CC的CA-1994-01,题目是Ongoing Network Monitoring Attacks,最新的修订时间是1997年9月19日。从出现至今,rootkit的技术发展非常迅速,应用越来越广泛,检测难度也越来越大。

rootkit介绍Rootkit是一种奇特的程序,它具有隐身功能:无论静止时(作为文件存在),还是活动时,(作为进程存在),都不会被察觉。换句话说,这种程序可能一直存在于我们的计算机中,但我们却浑然不知,这一功能正是许多人梦寐以求的——不论是计算机黑客,还是计算机取证人员。黑客可以在入侵后置入Rootkit,秘密地窥探敏感信息,或等待时机,伺机而动;取证人员也可以利用Rootkit实时监控嫌疑人员的不法行为,它不仅能搜集证据,还有利于及时采取行动。!

一、背景知识

我们通常所说的智能机器,大至超级计算机,中到个人PC,小至智能手机,通常都有两部分组成:硬件和软件。并且,设备的智能是通过软件来实现的。所有软件中,有一种是必不可少的,那就是操作系统。操作系统可以简单理解为一组高度复用的核心程序,一方面,它要管理低层的硬件设备,另一方面,为上层其它程序提供一个良好的运行环境。真是同人不同命,同为软件,操作系统却享有至高无上的特权:它不仅管理硬件,而且其他所有软件也都受制于它。

因为在应用程序和硬件之间隔着操作系统,所以应用程序不能直接访问硬件,而是通过调用操作系统提供的接口来使用硬件。也就是说,对应用程序而言,硬件是不可见的。当然,凡事是没有绝对的,应用程序绕过操作系统来直接访问硬件也不是不可能的,但这样做会付出高昂的代价。设想一个软件开发商在开发一款功能丰富的软件,功能本身就够他头痛得了,现在他还得操心某个数据在某个磁道的某个簇上,某个字符在某品牌显示器上的颜色的二进制代码等等繁琐的事情,不用说财力和物力,单说开发周期就是无法容忍的。所以,现在的应用程序都是使用操作系统提供的简单明了的服务来访问系统的,因为毕竟没有谁愿意自讨苦吃。

二、内核的主要功能

从上文中我们已经了解,内核在系统中处于核心枢纽的地位,下面我们具体介绍内核中与Rootkit紧密相关的几个主要功能,更重要的是这些功能对Rootkit的意义所在:

进程管理。进程可以简单理解为运行中的程序,它需要占用内存、CPU时间等系统资源。现在的操作系统大多支持多用户多任务,也就是说系统要并行运行多个程序。为此,内核不仅要有专门代码来负责为进程或线程分配CPU时间,另一方面还要开辟一段内存区域存放用来记录这些进程详细情况的数据结构。内核是怎么知道系统中有多少进程、各进程的状态等信息的?就是通过这些数据结构,换句话说它们就是内核感知进程存在的依据。因此,只要修改这些数据结构,就能达到隐藏进程的目的。

文件访问。文件系统是操作系统提供的最为重要的功能之一。内核中的驱动程序把设备的柱面、扇区等原始结构抽象成为更加易用的文件系统,并提供一个一致的接口供上层程序调用。也就是说,这部分代码完全控制着对硬盘的访问,通过修改内核的这部分代码,攻击者能够隐藏文件和目录。

安全控制。对大部分操作系统来说,因为系统中同时存在多个进程,为了避免各进程之间发生冲突,内核必须对各进程实施有效的隔离措施。比如,在MS-Windows系统中,每个进程都被强制规定了具体的权限和单独的内存范围。因此,对攻击者而言,只要对内核中负责安全事务的代码稍事修改,整个安全机制就会全线崩溃。

内存管理。现在的硬件平台(比如英特尔的奔腾系列处理器)的内存管理机制已经复杂到可以将一个内存地址转换成多个物理地址的地步。举例来说,进程A按照地址 0x0030030读取内存,它得到值的是“飞机”;然而,进程B也是按照同样的地址0x0030030来读取内存,但它取得的值却是“大炮”。像上面这样,同一个地址指向截然不同的两个物理内存位置,并且每个位置存放不同的数据这种现象并不足以为怪——只不过是两个进程对虚拟地址到物理地址进行了不同的映射而已。如果这一点利用好了,我们可以让Rootkit躲避调试程序和取证软件的追踪。

上面介绍了内核的主要功能,以及它们对 Rootkit的重大意义。说到这里,我们就要切入正题了,即:只要我们颠覆(即修改)了操作系统的核心服务(即内核),那么整个系统包括各种应用就完全处于我们的掌控之下了。要想颠覆内核,前提条件是能把我们的代码导入内核。

其中针对SunOS和Linux两种操作系统的rootkit最多(树大招风:P)。所有的rootkit基本上都是由几个独立的程序组成的,一个典型rootkit包括:

1 以太网嗅探器程程序,用于获得 *** 上传输的用户名和密码等信息。

2 特洛伊木马程序,例如:inetd或者login,为攻击者提供后门。

3 隐藏攻击者的目录和进程的程序,例如:ps、netstat、rshd和ls等。

4 可能还包括一些日志清理工具,例如:zap、zap2或者z2,攻击者使用这些清理工具删除wtmp、utmp和lastlog等日志文件中有关自己行踪的条目。

一些复杂的rootkit还可以向攻击者提供telnet、shell和finger等服务。

还包括一些用来清理/var/log和/var/adm目录中其它文件的一些脚本。

攻击者使用rootkit中的相关程序替代系统原来的ps、ls、netstat和df等程序,使系统管理员无法通过这些工具发现自己的踪迹。接着使用日志清理工具清理系统日志,消除自己的踪迹。然后,攻击者会经常地通过安装的后门进入系统查看嗅探器的日志,以发起其它的攻击。如果攻击者能够正确地安装rootkit并合理地清理了日志文件,系统管理员就会很难察觉系统已经被侵入,直到某一天其它系统的管理员和他联系或者嗅探器的日志把磁盘全部填满,他才会察觉已经大祸临头了。但是,大多数攻击者在清理系统日志时不是非常小心或者干脆把系统日志全部删除了事,警觉的系统管理员可以根据这些异常情况判断出系统被侵入。不过,在系统恢复和清理过程中,大多数常用的命令例如ps、df和ls已经不可信了。许多rootkit中有一个叫做FIX的程序,在安装rootkit之前,攻击者可以首先使用这个程序做一个系统二进制代码的快照,然后再安装替代程序。FIX能够根据原来的程序伪造替代程序的三个时间戳(atime、ctime、mtime)、date、permission、所属用户和所属用户组。如果攻击者能够准确地使用这些优秀的应用程序,并且在安装rootkit时行为谨慎,就会让系统管理员很难发现。

LINUX ROOTKIT IV

前面说过,大部分rootkit是针对Linux和SunOS的,下面我们介绍一个非常典型的针对Linux系统的rootkit--Linux Rootkit IV。Linux Rootkit IV是一个开放源码的rootkit,是Lord Somer编写的,于1998年11月发布。不过,它不是之一个Linux Rootkit,在它之前有lrk、lnrk、lrk2和lrk3等Linux Rootkit。这些rootkit包括常用的rootkit组件,例如嗅探器、日志编辑/删除工具、和后门程序的。

经过这么多年的发展,Linux Rootkit IV功能变的越来越完善,具有的特征也越来越多。不过,虽然它的代码非常庞大,却非常易于安装和使用,只要执行make install就可以成功安装。如果你还要安装一个shadow工具,只要执行make shadow install就可以了。注意:Linux Rootkit IV只能用于Linux 2.x的内核。下面我们简单地介绍一下Linux Rootkit IV包含的各种工具,详细的介绍请参考其发布包的README文件。

隐藏入侵者行踪的程序

为了隐藏入侵者的行踪,Linux Rootkit IV的作者可谓煞费心机,编写了许多系统命令的替代程序,使用这些程序代替原由的系统命令,来隐藏入侵者的行踪。这些程序包括:

ls、find、du

这些程序会阻止显示入侵者的文件以及计算入侵者文件占用的空间。在编译之前,入侵者可以通过ROOTKIT_FILES_FILE设置自己的文件所处的位置,默认是/dev/ptyr。注意如果在编译时使用了SHOWFLAG选项,就可以使用ls -/命令列出所有的文件。这几个程序还能够自动隐藏所有名字为:ptyr、hack.dir和W4r3z的文件。

ps、top、pidof

这几个程序用来隐藏所有和入侵者相关的进程。

netstat

隐藏出/入指定IP地址或者端口的 *** 数据流量。

killall

不会杀死被入侵者隐藏的进程。

ifconfig

如果入侵者启动了嗅探器,这个程序就阻止PROMISC标记的显示,使系统管理员难以发现 *** 接口已经处于混杂模式下。

crontab

隐藏有关攻击者的crontab条目。

tcpd

阻止向日志中记录某些连接

syslogd

过滤掉日志中的某些连接信息

木马程序

为本地用户提供后门,包括:

chfn

提升本地普通用户权限的程序。运行chfn,在它提示输入新的用户名时,如果用户输入rookit密码,他的权限就被提升为root。默认的rootkit密码是satori。

chsh

也是一个提升本地用户权限的程序。运行chsh,在它提示输入新的shell时,如果用户输入rootkit密码,他的权限就被提升为root。

passwd

和上面两个程序的作用相同。在提示你输入新密码时,如果输入rookit密码,权限就可以变成root。

login

允许使用任何帐户通过rootkit密码登录。如果使用root帐户登录被拒绝,可以尝试一下rewt。当使用后门时,这个程序还能够禁止记录命令的历史记录。

木马 *** 监控程序

这些程序为远程用户提供后门,可以向远程用户提供inetd、rsh、ssh等服务,具体因版本而异。随着版本的升级,Linux Rootkit IV的功能也越来越强大,特征也越来越丰富。一般包括如下 *** 服务程序:

inetd

特洛伊inetd程序,为攻击者提供远程访问服务。

rshd

为攻击者提供远程shell服务。攻击者使用rsh -l rootkitpassword host command命令就可以启动一个远程root shell。

sshd

为攻击者提供ssh服务的后门程序。

工具程序

所有不属于以上类型的程序都可以归如这个类型,它们实现一些诸如:日志清理、报文嗅探以及远程shell的端口绑定等功能,包括:

fix

文件属性伪造程序

linsniffer

报文嗅探器程序。

sniffchk

一个简单的bash shell脚本,检查系统中是否正有一个嗅探器在运行。

wted

wtmp/utmp日志编辑程序。你可以使用这个工具编辑所有wtmp或者utmp类型的文件。

z2

utmp/wtmp/lastlog日志清理工具。可以删除utmp/wtmp/lastlog日志文件中有关某个用户名的所有条目。不过,如果用于Linux系统需要手工修改其源代码,设置日志文件的位置。

bindshell rootkit

在某个端口上绑定shell服务,默认端口是12497。为远程攻击者提供shell服务。

如何发现rootkit

很显然,只有使你的 *** 非常安全让攻击者无隙可乘,才能是自己的 *** 免受rootkit的影响。不过,恐怕没有人能够提供这个保证,但是在日常的 *** 管理维护中保持一些良好的习惯,能够在一定程度上减小由rootkit造成的损失,并及时发现rootkit的存在。

首先,不要在 *** 上使用明文传输密码,或者使用一次性密码。这样,即使你的系统已经被安装了rootkit,攻击者也无法通过 *** 监听,获得更多用户名和密码,从而避免入侵的蔓延。

使用Tripwire和aide等检测工具能够及时地帮助你发现攻击者的入侵,它们能够很好地提供系统完整性的检查。这类工具不同于其它的入侵检测工具,它们不是通过所谓的攻击特征码来检测入侵行为,而是监视和检查系统发生的变化。Tripwire首先使用特定的特征码函数为需要监视的系统文件和目录建立一个特征数据库,所谓特征码函数就是使用任意的文件作为输入,产生一个固定大小的数据(特征码)的函数。入侵者如果对文件进行了修改,即使文件大小不变,也会破坏文件的特征码。利用这个数据库,Tripwire可以很容易地发现系统的变化。而且文件的特征码几乎是不可能伪造的,系统的任何变化都逃不过Tripwire的监视(当然,前提是你已经针对自己的系统做了准确的配置:P,关于Tripwire和aide的使用请参考本站的相关文章)。最后,需要能够把这个特征码数据库放到安全的地方。

Rootkit 是一种特殊类型的 malware(恶意软件)。Rootkit 之所以特殊是因为您不知道它们在做什么事情。Rootkit 基本上是无法检测到的,而且几乎不可能删除它们。虽然检测工具在不断增多,但是恶意软件的开发者也在不断寻找新的途径来掩盖他们的踪迹。

Rootkit 的目的在于隐藏自己以及其他软件不被发现。它可以通过阻止用户识别和删除攻击者的软件来达到这个目的。Rootkit 几乎可以隐藏任何软件,包括文件服务器、键盘记录器、Botnet 和 Remailer。许多 Rootkit 甚至可以隐藏大型的文件 *** 并允许攻击者在您的计算机上保存许多文件,而您无法看到这些文件。

Rootkit 本身不会像病毒或蠕虫那样影响计算机的运行。攻击者可以找出目标系统上的现有漏洞。漏洞可能包括:开放的 *** 端口、未打补丁的系统或者具有脆弱的管理员密码的系统。在获得存在漏洞的系统的访问权限之后,攻击者便可手动安装一个 Rootkit。这种类型的偷偷摸摸的攻击通常不会触发自动执行的 *** 安全控制功能,例如入侵检测系统。

找出 Rootkit 十分困难。有一些软件包可以检测 Rootkit。这些软件包可划分为以下两类:基于签名的检查程序和基于行为的检查程序。基于签名(特征码)的检查程序,例如大多数病毒扫描程序,会检查二进制文件是否为已知的 Rootkit。基于行为的检查程序试图通过查找一些代表 Rootkit 主要行为的隐藏元素来找出 Rootkit。一个流行的基于行为的 Rootkit 检查程序是 Rootkit Revealer.

在发现系统中存在 Rootkit 之后,能够采取的补救措施也较为有限。由于 Rootkit 可以将自身隐藏起来,所以您可能无法知道它们已经在系统中存在了多长的时间。而且您也不知道 Rootkit 已经对哪些信息造成了损害。对于找出的 Rootkit,更好的应对 *** 便是擦除并重新安装系统。虽然这种手段很严厉,但是这是得到证明的唯一可以彻底删除 Rootkit 的 *** 。

防止 Rootkit 进入您的系统是能够使用的更佳办法。为了实现这个目的,可以使用与防范所有攻击计算机的恶意软件一样的深入防卫策略。深度防卫的要素包括:病毒扫描程序、定期更新软件、在主机和 *** 上安装防火墙,以及强密码策略等。

木马程序是什么?

木马,就是我们所谓的病毒的一种.它是潜伏在电脑内,达到某种要求就自动运行的.比如dao号类的.当你启动 *** 时.它就会自动运行,记录帐号,密码等.

建议进入F8安全模式下,用腾讯电脑管家进行全盘的查杀即可.

它是免费专业安全软件,杀毒管理二合一,占内存小,杀毒好,防护好,无误报误杀。腾讯电脑管家拥有云查杀引擎、反病毒引擎、金山云查杀引擎、AVIRA查杀引擎、小红伞和查杀修复引擎等世界一流杀毒软件内嵌杀毒引擎!保证杀毒质量。而且操作也很简单,板块明确,新手一试就会。

腾讯电脑管家现在出新版了,新的版本除了在使用界面带给人 全新的简洁,轻净感受之外,在功能上面依托全球更大风险网址数据 库——管家云全新研发的杀毒引擎“鹰眼”,全力守护安全领域!

希望能够帮到你~

电脑病毒木马怎么办

问题一:电脑被设置了木马病毒了,怎么办? 50分 木马小常识

特洛伊木马(以下简称木马),英文叫做“Trojan house”,其名称取自希腊神话的特洛伊木马记,它是一种基于远程控制的黑客工具。在黑客进行的各种攻击行为中,木马都起到了开路先锋的作用。

一、木马的危害

相信木马对于众多网民来说不算陌生。它是一种远程控制工具,以简便、易行、有效而深受广大黑客青睐。一台电脑一旦中上木马,它就变成了一台傀儡机,对方可以在你的电脑上上传下载文件,偷窥你的私人文件,偷取你的各种密码及口令信息……中了木马你的一切秘密都将暴露在别人面前,隐私?不复存在!

木马在黑客入侵中也是一种不可缺少的工具。就在去年的10月28日,一个黑客入侵了美国微软的门户网站,而网站的一些内部信息则是被一种叫做QAZ的木马传出去的。就是这小小的QAZ让庞大的微软丢尽了颜面!

广大网民比较熟悉的木马当数国产软件冰河了。冰河是由黄鑫开发的免费软件,冰河面世后,以它简单的操作 *** 和强大的控制能力令人胆寒,可以说是达到了谈“冰”色变的地步。

二、木马原理

特洛伊木马属于客户/服务模式。它分为两大部分,即客户端和服务端。其原理是一台主机提供服务(服务器),另一台主机接受服务(客户机),作为服务器的主机一般会打开一个默认的端口进行监听。如果有客户机向服务器的这一端口提出连接请求,服务器上的相应程序就会自动运行,来应答客户机的请求。这个程序被称为守护进程。以大名鼎鼎的木马冰河为例,被控制端可视为一台服务器,控制端则是一台客户机,服务端程序G_Server.exe是守护进程,G_Client.exe是客户端应用程序。

为进一步了解木马,我们来看看它们的隐藏方式,木马隐藏 *** 主要有以下几种:

1.)在任务栏里隐藏

这是最基本的。如果在windows的任务来历出现一个莫名其妙的图标,傻子都会明白怎么回事。在VB中,只要把form的Viseble属性设置为False,ShowInTaskBar设为False程序就不会出现在任务栏里了。

2.)在任务管理器里隐藏

查看正在运行的进程最简单的 *** 就是按下ctrl+alt+del时出现的任务管理器。如果你按下ctrl+alt+del后可以看见一个木马程序在运行,那么这肯定不是什么好的木马。所以,木马千方百计的伪装自己,使自己不出现在任务管理器里。木马发现把自己设为“系统服务”就可以轻松的骗过去。因此希望通过按ctrl+alt+del发现木马是不大现实的。

3.)端口

一台机器由65536个端口,你会注意这么多端口么?而木马就很注意你的端口。如果你稍微留意一下,不难发现,大多数木马使用的端口在1024以上,而且呈越来越大的趋势。当然也有占用1024以下端口的木马。但这些端口是常用端口,占用这些端口可能会造成系统不正常。这样的话,木马就会很容易暴露。也许你知道一些木马占用的端口,你或许会经常扫描这些端口,但现在的木马都提供端口修改功能,你有时间扫描65536个端口么?

4.)木马的加载方式隐蔽

木马加载的方式可以说千奇百怪,无奇不有。但殊途同归,都为了达到一个共同的目的,那就是使你运行木马的服务端程序。如果木马不加任何伪装。就告诉你这是木马,你会运行它才怪呢。而随着网站互动化进程的不断进步,越来越多的东西可以成为木马的传播介质,JavaScript、VBScript、ActiveX、XLM……..几乎每一个新功能都会导致木马的快速进化。

5.)木马的命名

木马服务端程序的命名也有很大的学问。如果你不做任何修改的话,就使......

问题二:我的电脑怎么反复感染木马病毒,怎么解决 你好:

你应该是中的感染型木马,所以只要有一个木马没有清除,那么一段时间之后,就会感染很多文件,造成你反复查杀,都无法清除的现象

你可以访问腾讯电脑管家官网,下载安装一个电脑管家

使用电脑管家工具箱中的顽固木马克星来查杀一下

它专门为普通杀软检测不到,或者检测到无法清除的顽固威胁而设计

采用特别强力的查杀引擎,可以清除各种顽固的木马病毒

如果以后有什么问题,欢迎再来电脑管家企业平台询问,我们会尽心为您解答

问题三:如果电脑系统内存有木马病毒怎么才能清除干净 这是因为现在的很多的木马病毒都是驱动型、注入型的。这类木马病毒都是将自己进程注入到系统的进程中,而且将自己写进系统服务当中,一开机就自动运行,自动从网上下载最新的木马病毒变种,杀毒软件也对之措手无策。对于这类病毒,应该配合手工操作进行杀掉。 首先,必须断开 *** ,而且更好是进入安全去。这一点一定要注意,不然永远有杀不完的病毒。 1、先打开我的电脑→工具→文件夹选项→查看→选中显示所有文件和文件夹,去掉“隐藏受保护的系统文件”的选中,让所有的文件都显示出来 2、利用操作系统本身具有的软件限制策略禁止病毒文件或进程被调用运行:手工关闭相关进程后,在“管理工具”→“本地安全策略”→“软件限制策略”→“其他规则”→右键单击→选“新散列规则”→点“文件散列”右边的“浏览”→找到“病毒文件或可疑文件”,点“打开”返回后,将病毒文件安全级别设置为不允许,最后点“确定”;这样就禁止病毒运行或被其他系统进程调用。 3、用360安全卫士扫描,配合使用Unlocker.EXE软件,找到病毒文件,右键单击,选择Unlocker.EXE,在弹出的对话框中,选“解锁”或“过程结束”,再右键单击,选择Unlocker.EXE,如果这回弹出另外一个对话框,可以直接选删除,手工删木马病毒,同样的其他病毒文件也按这样的办法来杀 4、重启,进入安全模式,强烈推荐用卡巴斯基全面扫病毒。 5、杀完毒后须进行下面的操作:我的电脑→工具→文件夹选项→查看→选中显示所有文件和文件夹,钩选“隐藏受保护的系统文件”的选中,隐藏系统文件。

希望采纳

问题四:我的电脑中了病毒,是木马病毒和后台程序?怎么办? 建议下载360系统急救箱(原顽固木马专杀大全) 下载完成后断网进入安全模式下查杀,切记一定要断网,如果发现打不开把360急救箱就把它重命名之后打开 。下载不了360系统急救箱软件那么您就叫别人上传一个给你 !或者拿优盘去别的电脑上下载过来!然后重新安装360杀毒全盘查杀!还不行就全盘格式化 重装系统就绝对没问题了!

问题五:电脑中木马病毒了怎么办? 你电脑里有安全软件吗?没有的话现在赶紧下个腾讯电脑管家,用它对你的电脑进行全盘扫描,深入检查一下。如果真的像你说的是因为下载到了有毒的文件导致的,它会帮你把这个文件揪出来的。你电脑里现在那些乱七八糟的程序,应该是中毒后导致的,这些程序也需要集体删除,你可以在清除病毒后再使用管家的软件卸载功能彻底卸载掉,这样就没事了,不要太担心了,很容易解决的。

现在最新版本的腾讯电脑管家星星版还是金秀贤代言的哦~它除了杀毒还有很多别的功能呢,像小火箭加速就很好用,可以即时立刻为电脑提速;还有管家锁是保护游戏装备安全的,如果你玩游戏是很有用的。

好了我回答这么多,记得采纳我哦!

问题六:电脑被木马攻击了 怎么办 杀不出毒来怎么办 经常上网的你可能都遇到过发现木马病毒却无法杀掉的情况,其实并不是杀毒软件无能,而是病毒和木马总是先杀毒软件一步,病毒和木马技术也是也是计算机行业更先进的技术代表,如果杀毒软件没有检测过或者收到过这个木马病毒的样本,并且这个木马或者病毒的行为和之前的木马和病毒不一样,那么杀毒软件就不会有对策,比方说将自己隐藏在系统进程里,并且没有特殊的的条件不予激活,那么这个木马或者病毒就看起来是一个安分守己的程序。这就是很多时候实际上我们的电脑并不干净,虽然用杀毒软件没有发现木马或病毒。

但是,有时候,我们确实会遇到能够查到木马病毒却无法删除的情况。这种主要是四种原因:

1、木马或者病毒文件“绑架”了程序的核心进程或文件,杀毒软件无法下手(此种情况居多,若下手就有可能是误杀了);

2、木马或病毒禁止了杀毒软件的某些核心进程或已将杀毒软件禁用;(此种情况也不少,不少木马程序对于国内的杀毒软件就是这么干的)

3、杀毒软件收到了这种病毒的样本,却还没有找到解决的办法;

4、杀毒软件的主动防御机制发现了这个文件的异常行为,并且和以上3条中的某一条相结合;

但是,对于用户的我们如果真的遇到这种查到病毒无法清除的情况怎么办?

对于那些隐藏的比较深的木马或病毒,只有靠对计算机的熟悉程度,经常关注系统的进程来发现;

对于那些能够查到但无法清除的情况反而比较好办了,你可以试试有图给你提供的以下 *** 。

1、使用木马病毒专杀工具试试。既然能查到病毒的名称,不妨搜索一下是否有专杀软件,金山和瑞星喜欢出专杀工具,360也有不错的木马专杀工具。

2、更换一个杀毒软件。如果当前你的杀毒软件遇到了杀不掉的木马病毒,建议你卸掉当前的杀毒软件(如果你愿意),然后安装其他的杀毒软件试试,特别是比较严格的卡巴斯基或者nod32,并且更新到最新的病毒库查杀一下试试。(很多杀毒软件都可以可以免费试用)

3、手工查杀。比较麻烦,漫漫看。

之一步、查找木马病毒文件。

启动计算机后,按Ctr+Alt+Del或右键单击“任务栏”空白处,选择“任务管理器”,找到进程,看到可疑进程在网上查一下来历,如果嫌疑身份没有排除,就查找位置,如果在windows目录下或者Windows\system32目录下,就更可疑了,如果碰巧和我们杀毒软件查到的是同一个文件,那就可以确信无疑了。记录下他们的详细位置,后面用得到。

第二步、去掉木马病毒自动运行。

如果是Windows Xp、vista、windows7可以 在开始菜单“运行”栏输入“msconfig”,进入启动项管理,如果找不到运行,可以按键盘上的windows徽标小旗帜加 R 键,只留下杀毒软件进程,或者更彻底一些,你可以将所有的对勾都去掉。

第三步、删除木马病毒。

重新启动计算机按F8进入安全模式,逐个寻找在之一步中记录的病毒文件位置,逐个删除(特别提醒:删除有可能造成不测,请慎重,对文件要确认是高度嫌疑文件之后再删除),如果无法删除,可以尝试使用attrib命令在命令行去掉文件各种属性,然后就可以删除了。

第四步、善后工作。

1)、重新启动计算机,如果提示有什么文件找不到,进入注册表(regedit),查找这些文件名称,逐个清空。注意,不是删除相关的项目,而是清空和这些文件相关的项目,例如如果病毒文件绑架核心进程 explorer.exe 那么在注册表中就会在相关的explorer.exe后面加上病毒的名称,以随explorer的启动而自动启动,我们需要清除的是和病毒有关的内容,所以不能将explorer的值也清除掉,这样会造成无法见到桌面。

2)、进入启动项......

问题七:电脑中木马和病毒了,怎么办,还原系统可以吗? 大多数情况还原了系统之后就可以把病毒清除掉,但是也不是所有情况,比如中毒文件不在C盘而是在其他盘附下,在你运行某些程序的时候有可能使机器再次感染。

关于还原的问题给你解释一下,还原必须是做了备份之后才可以的,当然有些系统盘在安装系统的时候自动的把系统在硬盘里做了备份,这样的系统就可以直接还原,如果你说的系统还原打不开,估计是装系统的时候没有备份或者备份出错,如果是这样的话你可以重装一下系统。

再给点建议吧,如果机器上存有重要的资料的话上网的时候一定要小心,不要打开陌生的链接,不要随便上一些无聊的网站。养成良好的上网习惯是避免中毒更好的 *** 哦。

问题八:我的电脑有一个木马病毒老杀不掉怎么办? 病毒什么名字?肯定病毒还没杀完全,有的可以在安全模式下杀干净,有的是病毒加了壳,部分文件杀毒软件识别不出来!

我这里经常遇到的就是fsutk.dll和liprip.dll这两个总是存在的病毒~

其实重做系统也不是好 *** ,没准哪又感染上它了,你还重做吗?

……

没有提供足够信息,没法提供准确解决 *** 。

问题九:电脑中木马病毒了,怎么查杀? 你好!

如果确认机子中了病毒,不要那么惊慌,首先你要确认中病毒的文件存在哪个盘,然后用杀毒软件进行全面的查杀,腾讯电脑管家基本可杀市面上出现的病毒,并且病毒库还在不断的更新中,完全可以帮你解决病毒的问题

首先我们在腾讯电脑管家官网下载腾讯安全管家,安装完成后打开,选择【杀毒】--【全盘查杀】

腾讯电脑管家企业平台:zhidao.baidu/c/guanjia/

问题十:木马病毒如何彻底清除? 彻底清除trojan-downloader.win32.agent.bbb病毒前些天上网下载一个软件,下载后发现是exe格式的,有点怀疑的病毒。但是由于要得很急,所以也没杀毒就直接运行了,结果发现果然是一个流氓软件包。这个流氓软件包首先在你电脑里安装一个木马病毒,然后会不断地下载安装各类流氓软件到你的电脑上。做这个软件包的人真是太缺德了,会生个小孩都搞不好会没 *** 。先不骂这些人了,说正事。经过仔细检查发现,这个核心的木马就是trojan-downloader.win32.agent.bbb病毒。中了这个病毒后,我是这样清除的:1、用超级兔子清理自动安装的流氓软件。再清理注册表。2、用mcafee查毒,没发现病毒。改用奇虎的安全卫士360(我很不喜欢这个由周宏一这个老流氓投资开发的软件),但抱着死马当活马医的想法,还是试了一下。发现每次把由木马自动安装的流氓软件清理掉后,再起机又会重新安装,360对这个病毒也起不到什么作用。后来再改用卡巴斯基,发现可以删除大部分被木马程序安装的其他流氓软件和木马,就剩下trojan-downloader.win32.agent.bbb这个病毒删除不了。3、经过分析,发现这个病毒是写入到explorer进程的,核心是一个名为kumiq.dll的组件(这个组件的名字不一定,也可能你电脑上是别的名字),这个组件是在windows/system32目录下。由于被explorer调用,所以无法删除,因为explorer是随系统启动就会运行的,因而进入安全模式也没用。4、进到注册表(进入注册表 *** :点“开始”=》“运行”=》键入“regedit“,点确定,然后按F3,把下面的这个键值名复制进去。在操作注册表的时候更好做一下备份,),把所有与这个名字(kumiq.dll)有关的项目全部删除,但经这么一番折腾后,发现起码不会再自动安装其他木马和流氓软件了(以前每次启动都会自动生成一个pvsec.dll的组件,并且进程里面有好几个木马的进程,这些全都被清理掉了)。5、下载一个叫做unlocker的软件,安装好后把kumiq.dll的调用进程杀掉,再删除这个组件(用其他所谓的文件粉碎机之类的东西是删不掉这顽固的病毒组件的)。6、重启后,再用卡巴斯基全面查一遍毒,防止残留。再用超级兔子清理一下注册表(因为清理掉了很多病毒组件,如果不清理注册表,开机会提示“***找不到组件”之类的,很烦人)。完工。8、总结:病毒虽然清理掉了,但是由于在手工删除注册表字段的时候下手太狠,可能把一些与病毒无关的也干掉了,所以重启后,个人设置以及其他程序的默认设置全部丢失。虽然后来手工把一些丢失的字段加了进去,解决了一部分问题,但总是会发现新的问题,系统不是很稳定。并且为了手工清除这个病毒,花了很长的时间,这个时间足够重新安装一遍系统了。我是为了顺便研究一下这个病毒,才没有选择重新安装的。所以大家如果是遇到这个病毒,我建议还是把要紧的资料备份一下,再重新安装一遍系统来得更快。============================由于trojan-downloader.win32.agent.bbb病毒会修改系统配置,可能一些组件的调用会写入到IE的一些配置程序里,而不是写入到注册表中。建议重新安装IE试试。to:qiujiu可能是你对unlocker的使用不太熟悉,简要介绍一下unlocker的使用 *** :1、安装unlocker2、找到你要删除的文件,点右键,在右键菜单中选择unlocker选项。然后会......

0条大神的评论

发表评论