網上比較複雜,不可不防啊:自己動手清除電腦中的木馬程序zt

來源: 某部潛水員 2005-10-19 18:55:41 [] [舊帖] [給我悄悄話] 本文已被閱讀: 次 (5812 bytes)
自己動手清除電腦中的木馬程序

  特洛伊木馬是一種基於遠程控製的病毒程序,該程序具有很強的隱蔽性和危害性,它可以在你並不知情的的狀態下控製你或者監視你的電腦。下麵就講講木馬經常藏身的地方和清除方法。

????首先查看自己的電腦中是否有木馬

  1、集成到程序中

  其實木馬也是一個服務器-客戶端程序,它為了不讓用戶能輕易地把它刪除,就常常集成到程序裏,一旦用戶激活木馬程序,那麽木馬文件和某一應用程序捆綁在一起,然後上傳到服務端覆蓋原文件,這樣即使木馬被刪除了,隻要運行捆綁了木馬的應用程序,木馬又會被安裝上去了。綁定到某一應用程序中,如綁定到係統文件,那麽每一次Windows啟動均會啟動木馬。

  2、隱藏在配置文件中

  木馬實在是太狡猾,知道菜鳥們平時使用的是圖形化界麵的操作係統,對於那些已經不太重要的配置文件大多數是不聞不問了,這正好給木馬提供了一個藏身之處。而且利用配置文件的特殊作用,木馬很容易就能在大家的計算機中運行、發作,從而偷窺或者監視大家。不過,現在這種方式不是很隱蔽,容易被發現,所以在Autoexec.bat和Config.sys中加載木馬程序的並不多見,但也不能因此而掉以輕心哦。

  3、潛伏在Win.ini中

  木馬要想達到控製或者監視計算機的目的,必須要運行,然而沒有人會傻到自己在自己的計算機中運行這個該死的木馬。當然,木馬也早有心理準備,知道人類是高智商的動物,不會幫助它工作的,因此它必須找一個既安全又能在係統啟動時自動運行的地方,於是潛伏在Win.ini中是木馬感覺比較愜意的地方。大家不妨打開Win.ini來看看,在它的[windows]字段中有啟動命令“load=”和“run=”,在一般情況下“=”後麵是空白的,如果有後跟程序,比方說是這個樣子:run=c:windowsfile.exe load=c:windowsfile.exe

陽這時你就要小心了,這個file.exe很可能是木馬哦。

4、偽裝在普通文件中

  這個方法出現的比較晚,不過現在很流行,對於不熟練的windows操作者,很容易上當。具體方法是把可執行文件偽裝成圖片或文本----在程序中把圖標改成Windows的默認圖片圖標, 再把文件名改為*.jpg.exe, 由於Win98默認設置是"不顯示已知的文件後綴名",文件將會顯示為*.jpg, 不注意的人一點這個圖標就中木馬了(如果你在程序中嵌一張圖片就更完美了)。

  5、內置到注冊表中

  上麵的方法讓木馬著實舒服了一陣,既沒有人能找到它,又能自動運行,真是快哉!然而好景不長,人類很快就把它的馬腳揪了出來,並對它進行了嚴厲的懲罰!但是它還心有不甘,總結了失敗教訓後,認為上麵的藏身之處很容易找,現在必須躲在不容易被人發現的地方,於是它想到了注冊表!的確注冊表由於比較複雜,木馬常常喜歡藏在這裏快活,趕快檢查一下,有什麽程序在其下,睜大眼睛仔細看了,別放過木馬哦:HKEY_LOCAL_MACHINESoftwareMicrosoftWindowsCurrentVersion下所有以“run”開頭的鍵值;HKEY_CURRENT_USERSoftwareMicrosoftWindowsCurrentVersion下所有以“run”開頭的鍵值;HKEY-USERS.DefaultSoftwareMicrosoftWindowsCurrentVersion下所有以“run”開頭的鍵值。

  6、在System.ini中藏身

  木馬真是無處不在呀!什麽地方有空子,它就往哪裏鑽!這不,Windows安裝目錄下的System.ini也是木馬喜歡隱蔽的地方。還是小心點,打開這個文件看看,它與正常文件有什麽不同,在該文件的[boot]字段中,是不是有這樣的內容,那就是shell=Explorer.exe file.exe,如果確實有這樣的內容,那你就不幸了,因為這裏的file.exe就是木馬服務端程序!另外,在System.ini中的[386Enh]字段,要注意檢查在此段內的“driver=路徑程序名”,這裏也有可能被木馬所利用。再有,在System.ini中的[mic]、[drivers]、[drivers32]這三個字段,這些段也是起到加載驅動程序的作用,但也是增添木馬程序的好場所,現在你該知道也要注意這裏嘍。

  7、隱形於啟動組中

  有時木馬並不在乎自己的行蹤,它更注意的是能否自動加載到係統中,因為一旦木馬加載到係統中,任你用什麽方法你都無法將它趕跑(哎,這木馬臉皮也真是太厚),因此按照這個邏輯,啟動組也是木馬可以藏身的好地方,因為這裏的確是自動加載運行的好場所。動組對應的文件夾為:C:windowsstart menuprogramsstartup,在注冊表中的位置:HKEY_CURRENT_USERSoftwareMicrosoftWindowsCurrentVersion

ExplorerShellFolders Startup="C:windowsstart menuprogramsstartup"。要注意經常檢查啟動組哦!

  8、隱蔽在Winstart.bat中

  按照上麵的邏輯理論,凡是利於木馬能自動加載的地方,木馬都喜歡呆。這不,Winstart.bat也是一個能自動被Windows加載運行的文件,它多數情況下為應用程序及Windows自動生成,在執行了Win.com並加載了多數驅動程序之後開始執行(這一點可通過啟動時按F8鍵再選擇逐步跟蹤啟動過程的啟動方式可得知)。由於Autoexec.bat的功能可以由Winstart.bat代替完成,因此木馬完全可以像在Autoexec.bat中那樣被加載運行,危險由此而來。

9、捆綁在啟動文件中

  即應用程序的啟動配置文件,控製端利用這些文件能啟動程序的特點,將製作好的帶有木馬啟動命令的同名文件上傳到服務端覆蓋這同名文件,這樣就可以達到啟動木馬的目的了。

  10、設置在超級連接中

  木馬的主人在網頁上放置惡意代碼,引誘用戶點擊,用戶點擊的結果不言而喻:開門揖盜!奉勸不要隨便點擊網頁上的鏈接,除非你了解它,信任它,為它死了也願意等等。

????下麵再看木馬的清除方法

????1、檢查注冊表中RUN、RUNSERVEICE等幾項,先備份,記下可以啟動項的地址, 再將可疑的刪除。

????2、刪除上述可疑鍵在硬盤中的執行文件。

????3、一般這種文件都在WINNT,SYSTEM,SYSTEM32這樣的文件夾下,他們一般不會單獨存在,很可能是有某個母文件複製過來的,檢查C、D、E等盤下有沒有可疑的.exe,.com或.bat文件,有則刪除之。

????4、檢查注冊表HKEY_LOCAL_MACHINE和HKEY_CURRENT_USERSOFTWAREMicrosoft????Internet ExplorerMain中的幾項(如Local Page),如果被修改了,改回來就可以。

????5、檢查HKEY_CLASSES_ROOTinifileshellopencommand和????HKEY_CLASSES_ROOT xtfileshellopencommand等等幾個常用文件類型的默認打開程序是否被更改。這個一定要改回來。很多病毒就是通過修改.txt,.ini等的默認打開程序讓病毒“長生不老,永殺不盡”的。

????6、如果有可能,對病毒的母文件進行反匯編,比如我上次中的那個病毒,通過用IDA反匯編,發現它還偷竊係統密碼並建立 %systemroot%systemmapis32a.dll 文件把密碼送到一個郵箱中,由於我用的是W2K,所以它當然沒有得手。

  至此,病毒完全刪除!建議有能力的話,時刻注意係統的變化,奇怪端口、可疑進程等等。 現在的病毒都不象以前那樣對係統數據破壞很嚴重,也好發現的多,所以盡量自己殺毒(較簡單的病毒、木馬)。

出處:天空軟件 日期:2005-04-18

所有跟帖: 

安全防範:關於電腦木馬程序隱藏一個新方法ZT我反正看不太懂 -某部潛水員- 給 某部潛水員 發送悄悄話 (1883 bytes) () 10/19/2005 postreply 18:58:13

淺談木馬的加載方式ZT"經常去微軟網站下載補丁包來修補係統" -某部潛水員- 給 某部潛水員 發送悄悄話 (2218 bytes) () 10/19/2005 postreply 19:01:25

基本看不懂.看了也白看.誰推薦點防範程序? -某部潛水員- 給 某部潛水員 發送悄悄話 (0 bytes) () 10/19/2005 postreply 19:04:56

真專業。謝了謝了。有時間好好讀讀。 -書童- 給 書童 發送悄悄話 書童 的博客首頁 (0 bytes) () 10/19/2005 postreply 19:17:19

古狗搜的.原理不懂,想看有什麽防範措施. -某部潛水員- 給 某部潛水員 發送悄悄話 (0 bytes) () 10/19/2005 postreply 19:22:28

請您先登陸,再發跟帖!

發現Adblock插件

如要繼續瀏覽
請支持本站 請務必在本站關閉/移除任何Adblock

關閉Adblock後 請點擊

請參考如何關閉Adblock/Adblock plus

安裝Adblock plus用戶請點擊瀏覽器圖標
選擇“Disable on www.wenxuecity.com”

安裝Adblock用戶請點擊圖標
選擇“don't run on pages on this domain”