论坛数据统计           欢迎到【弱电论坛】来学习和讨论问题!

弱电工程项目管理软件 报价之星软件--智能弱电系统专业软件
★电工电气产品供求、电气展会、人才、电气技术文章、图库、电气技术论坛等相关内容,请跳转至【电气工程网】--- 可直接使用本站会员名和密码登陆!(首次使用需要激活账户)
标王 热搜: 网络监控  楼宇对讲  弱电  机房及机柜内部的理线方法  ar800-hn  CAD  门禁  综合布线  工资  面板 
 
当前位置: 首页 » 技术文章 » 电脑技术 » 病毒防治 » 正文

指导你高速清理系统中的木马病毒

放大字体  缩小字体 发布日期:2009-06-14  来源:互联网  作者:manage  浏览次数:312
核心提示: 黑客入侵后要做的事就是上传木马后门,为了能够让上传的木马不被发觉,他们会想尽种种要领对其执行伪装。而作为被害者,我们又该如何识破伪装,将系统中的木马统统清理掉呢!   一、文件捆绑检测   将木马捆绑在正常程序中,一直是木马伪装攻击的一种常用手段。下面

 黑客入侵后要做的事就是上传木马后门,为了能够让上传的木马不被发觉,他们会想尽种种要领对其执行 伪装。而作为被害者,我们又该如何 识破伪装,将系统中的木马统统清理掉呢! 

  一、文件捆绑检测 

  将木马捆绑在正常程序中,一直是木马伪装攻击的一种常用手段。下面我们就看看如何 才能检测出文件中捆绑的木马。 

  1.MT捆绑克星 

  文件中只要捆绑了木马,那么其文件头特征码一定会表现出一定的规律,而MT捆绑克星正是通过分析程序的文件头特征码来判断的。程序运行后,我们只要单击“阅读 ”按钮,选择须要执行 检测的文件,然后单击主界面上的“分析”按钮,这样程序就会自动对添加进来的文件执行 分析。此时,我们只要查看分析结果中可执行的头部数,如果有两个或更多的可执行文件头部,那么说明此文件一定是被捆绑过的! 

  2.揪出捆绑在程序中的木马 

  光检测出了文件中捆绑了木马是远远不够的,还必须请出“Fearless Bound File Detector”这样的“特工”来清理其中的木马。 

  程序运行后会首先要求选择须要检测的程序或文件,然后单击主界面中的“Process”按钮,分析完毕再单击“Clean File”按钮,在弹出警告对话框中单击“是”按钮确认清理程序中被捆绑的木马。 

  二、清理 DLL类后门 

  相对文件捆绑运行,DLL插入类的木马显的更加高级,具有无进程,不开端口等特点,一般人很难发觉。因此清理的步骤也相对复杂一点。 

  1.结束木马进程 

  由于该类型的木马是嵌入在其它进程之中的,本身在进程查看器中并不会生成具体的项目,对此我们如果发觉自己系统出现异常时,则须要判断能不能中了DLL木马。 

  在这里我们借助的是IceSword工具,运行该程序后会自动检测系统正在运行的进程,右击可疑的进程,在弹出的菜单中选择“模块信息”,在弹出的窗口中即可查看所有DLL模块,这时如果发觉有来历不明的项目就可以将其选中,然后单击“卸载”按钮将其从进程中删除。对于一些比较顽固的进程,我们还将其中,单击“强行解除”按钮,然后再通过“模块文件名”栏中的地址,直接到其文件夹中将其删除。 

  2.查找可疑DLL模块 

  由于一般用户对DLL文件的调用情况并不熟悉,因此很难判断出哪个DLL模块是不是可疑的。这样ECQ-PS(超级进程王)即可派上用场。 

  运行软件后即可在中间的列表中可以看到当前系统中的所有进程,双击其中的某个进程后,可以在下面窗口的“全部模块”标签中,即可显示细致的信息,包括模块名称、版本和厂商,以及建立的时间等。其中的厂商和建立时间信息比较主要,如果是一个系统关键进程如“svchost.exe”,结果调用的却是一个不知名的厂商的模块,那该模块必定是有疑问的。另外如果厂商虽然是微软的,但建立时间却与其它的DLL模块时间不同,那么也可能是DLL木马。 

  另外我们也可以直接切换到“可疑模块”选项,软件会自动扫描模块中的可疑文件,并在列表中显示出来。双击扫描结果列表中的可疑DLL模块,可看到调用此模块的进程。一般每一个DLL文件都有多个进程会调用,如果调用此DLL文件的仅仅是此一个进程,也可能是DLL木马。点击“强进删除”按钮,即可将DLL木马从进程中删除掉。 

 三、彻底的Rootkit检测 

  谁都不可能每时每刻对系统中的端口、注册表、文件、服务执行 挨个的检查,看能不能潜藏木马。这时候我可以运用一些特殊的工具执行 检测。 

  1.Rootkit Detector清理 Rootkit 

  Rootkit Detector是一个Rootkit检测和清理工具,可以检测出多个Windows下的Rootkit 其中包括大名鼎鼎的hxdef.100。 

  用要领很基本,在命令行下直接运行程序名“rkdetector.exe”即可。程序运行后将会自动完成一系统列潜藏项目检测,查找出系统中正在运行的Rootkit程序及服务,以红色作出标记提醒,并尝试将它清理掉。 

  2.强大的Knlps 

  相比之下,Knlps的功能更为强大一些,它可以指定结束正在运行的Rootkit程序。运用时在命令行下输入“knlps.exe -l”命令,将显示系统中所有潜藏的Rootkit进程及相应的进程PID号。找到Rootkit进程后,可以运用 “-k”参数执行 删除。例如已找到了“svch0st.exe”的进程,及PID号为“3908”,可以输入命令“knlps.exe -k 3908”将进程中止掉。 

  四、克隆帐号的检测 

  严格意义上来说,它已经不是后门木马了。但是他同样是在系统中建立了管理员权限的账号,但是我们查看的却是Guest组的成员,非常容易麻痹管理员。 

  在这里为大家介绍一款新的帐号克隆检测工具LP_Check,它可以明查秋毫的检查出系统中的克隆用户! 

  LP_Check的运用极其基本,程序运行后会对注册表及“帐号管理器”中的用户帐号和权限执行 比较检测,可以看到程序检测出了刚才Guest帐号有疑问,并在列表中以红色三角符号重点标记出来,这时我们就可以打开用户管理窗口将其删除了。 

  通过介绍相信已经能够让系统恢复的比较安全了,但是要想彻底防止木马的侵害,还是须要对其基础知识加以了解。 
 
 
[ 技术文章搜索 ]  [ 加入收藏 ]  [ 告诉好友 ]  [ 打印本文 ]  [ 关闭窗口 ]

 
0条 [查看全部]  相关评论

 
推荐图文
推荐技术文章
点击排行
 
 



弱电网、电气网合并

 
弱电基础 | 常用软件 | 信息发布规则 | 积分规则 | VIP会员注册 | 广告投放 | 弱电培训 | 联系我们 | 版权声明 | 帮助中心 | 网站地图 | 排名推广 | 苏ICP备14010056号 | RSS订阅
★本站手机app客户端已上线! 点击下载