亚洲香蕉成人av网站在线观看_欧美精品成人91久久久久久久_久久久久久久久久久亚洲_热久久视久久精品18亚洲精品_国产精自产拍久久久久久_亚洲色图国产精品_91精品国产网站_中文字幕欧美日韩精品_国产精品久久久久久亚洲调教_国产精品久久一区_性夜试看影院91社区_97在线观看视频国产_68精品久久久久久欧美_欧美精品在线观看_国产精品一区二区久久精品_欧美老女人bb

首頁 > 課堂 > 注冊表 > 正文

注冊表修改之計算機病毒清除

2020-10-31 15:46:17
字體:
來源:轉載
供稿:網友

  木馬藏身地及通用排查技術

  木馬取自古希臘神話的特洛伊木馬記,是一種基于遠程控制的黑客工具,具有很強的隱藏性和危害性。為了達到控制服務端主機的目的,木馬往往要采用各種手段達到激活自己,加載運行的目的。這里,我們簡要的介紹一下木馬通用的激活方式,它們的藏身地,并通過一些實例來讓您體會一下手動清除木馬的方法。

  ●在Win.ini中啟動木馬:

  在Win.ini的[Windows]小節中有啟動命令“load=”和“run=”,在一般的情況下“=”后面是空的,如果后面跟有程序,比如:
  run=C:Windows ile.exe
  load=C:Windows ile.exe
  則這個file.exe很有可能就是木馬程序。

  ●在Windows XP注冊表中修改文件關聯:

  修改注冊表中的文件關聯是木馬常用的手段,如何修改的方法已在本系列的前幾文中有過闡述。舉個例子,在正常情況下txt文件的打開方式為Notepad.exe(記事本),但一旦感染了文件關聯木馬,則txt文件就變成條用木馬程序打開了。如著名的國產木馬“冰河”,就是將注冊表HKEY_CLASSES_ROOT xtfileshellopencommand子鍵分支下的鍵值項“默認”的鍵值“C:Windows otepad.exe %1”修改為“C:WindowsSystemSysexplr.exe”,這樣,當你雙擊一個txt文件時,原本應該用記事本打開的文件,現在就成了啟動木馬程序了。當然,不僅是txt 文件,其它類型的文件,如htm、exe、zip、com等文件也都是木馬程序的目標,要小心。

  對這類木馬程序,只能檢查注冊表中的HKEY_CLASSES_ROOT中的文件類型shellopencommand子鍵分支,查看其值是否正常。

  ●在Windows XP系統中捆綁木馬文件:
  實現這種觸發條件首先要控制端和服務端已通過木馬建立連接,控制端用戶使用工具軟件將木馬文件和某一應用程序捆綁在一起,上傳到服務端覆蓋原有文件,這樣即使木馬被刪除了,只要運行捆綁了木馬的應用程序,木馬又會被重新安裝了。如果捆綁在系統文件上,則每次Windows XP啟動都會啟動木馬。

  ●在System.ini中啟動木馬:
  System.ini中的[boot]小節的shell=Explorer.exe是木馬喜歡的藏身之所,木馬通常的做法是將該語句變為這樣:
  Shell=Explorer.exe file.exe
  這里的file.exe就是木馬服務端程序。
  另外,在[386enh]小節,要注意檢查在此小節的“driver=path程序名”,因為也有可能被木馬利用。[mic]、[drivers]、[drivers32]這三個小節也是要加載驅動程序的,所以也是添加木馬的理想場所。

  ●利用Windows XP注冊表加載運行:
  注冊表中的以下位置是木馬偏愛的藏身之所:
  HKEY_CURRENT_USERSoftwareMicrosoftWindowsCurrentVersion子鍵分支下所有以“run”開頭的鍵值項數據。
  HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindowsCurrentVersion子鍵分支下所有以“run”開頭的鍵值項數據。
  HKEY_USERS.DEFAULTSoftwareMicrosoftWindowsCurrentVersion子鍵分支下所有以“run”開頭的鍵值項數據。

  ●在Autoexec.bat和Config.sys中加載運行木馬:
  要建立控制端與服務端的連接,將已添置木馬啟動命令的同名文件上傳到服務端覆蓋著兩個文件才能以這種方式啟動木馬。不過不是很隱蔽,所以這種方式并不多見,但也不能掉以輕心。

  ●在Winstart.bat中啟動木馬:
  Winstart.bat也是一個能自動被Windows XP加載運行的文件,多數時由應用程序及Windows自動生成,在執行了Win.com或者Kernel386.exe,并加載了多數驅動程序之后開始執行(這可以通過在啟動時按F8選擇逐步跟蹤啟動過程的啟動方式得知)。由于Autoexec.bat的功能可以由 Winstart.bat代替完成,因此木馬完全可以像在Autoexec.bat中那樣被加載運行。

  木馬病毒的通用排查技術

  現在,我們已經知道了木馬的藏身之處,查殺木馬自然就容易了。如果您發現計算機已經中了木馬,最安全最有效的方法就是馬上與網絡段開,防止計算機駭客通過網絡對您進行攻擊,執行如下步驟:

  l 編輯Win.ini文件,將[Windows]小節下面的“run=木馬程序”或“load=木馬程序”更改為“run=”,“load=”。
  l 編輯System.ini文件,將[boot]小節下面的“shell=木馬文件”更改為“shell=Explorer.exe”。
  l 在Windows XP注冊表中進行修改:先在HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindowsCurrentVersionRun子鍵分支下找到木馬程序的文件名刪除,并在整個注冊表中查找木馬程序,將其刪除或替換。但可惡的是,并不是所有的木馬程序都只要刪除就能萬事大吉的,有的木馬程序被刪除后會立即自動添上,這時,您需要記下木馬的位置,即它的路徑和文件名,然后退到DOS系統下,找到這個文件并刪除。重啟計算機,再次回到注冊表中,將所有的木馬文件的鍵值項刪除。



  計算機木馬清除實例

  ●冰河v1.1的注冊表清除實例:
  在注冊表編輯器中打開HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindowsCurrentVersionRun子鍵分支,在右邊的窗口中找到并刪除C:WINNTSystem32Kernel32.exe,C:WINNTSystem32sysexplr.exe,再重新啟動到MS-DOS方式后,刪除C:WINNTSystem32Kernel32.exe和C:WINNTSystem32sysexplr.exe木馬程序。

  AOL Trojan的注冊表清除實例:

  首先到MS-DOS方式下,刪除以下文件:
  C:command.exe
  C:Americ~1.0uddyl~1.exe
  C:Windowssystem orton~1 egist~1.exe
  打開Win.ini文件,在[Windows]小節下面將特洛伊木馬程序的路徑清除掉,改為“run=”,“load=”,保存Win.ini文件。
  然后打開Windows XP注冊表,打開HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindowsCurrentVersionRun子鍵分支,將右表窗口中的鍵值項“WinProfile=C:Command.exe”刪除,關閉注冊表,重啟計算機即可。

  ●Doly v1.1-v1.5的注冊表實例(v1.6和v1.7類似):

  首先進入MS-DOS方式,刪除以下三個木馬程序,但v1.35版還多一個木馬文件Mdm.exe。
  C:WindowsSystem esk.sys
  C:WindwosStart MenuProgramsStartupmstesk.exe
  C:Program FilesMStesk.exe
  C:Program FilesMdm.exe

  重新啟動Windows,打開Win.ini文件,將[windows]小節下的“load=C:WindowsSystem esk.exe”刪除,即改為“load=”,保存Win.ini文件。

  然后,在注冊表中打開HKEY_CURRENT_USERSOFTWAREMicrosoftWindowsCurrentVersionRun子鍵分支,將右邊的窗口中的鍵值項“Mstesk=”C:Program FilesMStesk.exe””刪除,打開HKEY_CURRENT_USERSOFTWAREMicrosoftWindowsCurrentVersionss子鍵分支,將其下的全部內容都刪除(全為木馬參數選擇和設置的服務器);再打開HKEY_USERS.DEFAULTSOFTWAREMicrosoftWindowsCurrentVersionRun子鍵分支,將右邊的窗口中的鍵值項“Mstesk=”C:Program FilesMStesk.exe””刪除。

  關閉注冊表,打開C:Autoexec.bat文件,刪除如下兩行:
  @echo off copy c:sys.lon C:WindowsStart MenuStartup Items
  Del c:win.reg
  保存并關閉Autoexec.exe文件。

  ●IndocTrination v0.1-v0.11注冊表清除實例:
  在注冊表中打開如下子鍵:
  HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindowsCurrentVersionRun
  HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindowsCurrentVersionRunServices
  HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindowsCurrentVersionRunOnce
  HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindowsCurrentVersionRunServices Once
  將這些子鍵右邊窗口中的如下鍵值項刪除:
  Msgsrv16=“Msgsrv16”,關閉注冊表后重啟Windows,刪除C:WindowsSystemmsgserv16.exe文件。

  ●SubSeven-Introduction v1.8注冊表清除實例:
  打開HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindowsCurrentVersionRun子鍵分支和HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindowsCurrentVersionRunServices子鍵分支,在右窗口中查找到含有“C:WindowsSystem.ini”的鍵值項數據,將它刪除。
  打開Win.ini文件,將其中的“run=kernel16.dl”改為“run=”,保存并關閉Win.ini文件。
  打開System.ini文件,將其中的“shell=explorer.exe kernel32.dl”改為“shell=explorer.exe”,保存并關閉System.ini文件,重啟Windows,刪除C:Windowskernel16.dl文件。

  ●廣外女生注冊表清除實例:
  退到MS-DOS模式下,刪除System目錄下的diagcfg.exe。由于該病毒關聯的是exe文件,因此,現在刪除它后Windows環境下任何exe文件都將無法運行。我們先找到Windows目錄下的注冊表編輯器“Regedit.exe”,將其改名為“Regedit.com”。
  回到Windows模式下,運行“Regedit.com”。打開HKEY_CLASSES_ROOTexefileshellopencommand,將其默認值改為“%1 %*”,刪除HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindowsCurrentVersionRunServices下的鍵值項“Diagnostic Configuration”。關閉注冊表。
  回到Windows目錄,將“Regedit.com”改回“Regedit.exe”。

  ●Netbull(網絡公牛)注冊表清除實例:
  該病毒在Windows 9X下:捆綁notepad.exe、writre.exe、regedit.exe、winmine.exe和winhelp.exe。在Windows NT/2000下捆綁:notepad.exe、regedit.exe、regedt32.exe、drwtsn32.exe和winmine.exe。打開:
  HKEY_CURRENT_USERSoftwareMicrosoftWindowsCurrentVersionRun
  HKEY_LOCAL_MACHINESoftwareMicrosoftWindowsCurrentVersionRunServices
  HKEY_USERS.DEFAULTSoftwareMicrosoftWindowsCurrentVersionRun
  在這些子鍵下刪除鍵值項“CheckDll.exe”=“C:WindowsSystemCheckDll..exe”。
  另外,要察看自己的機器是否中了該病毒,可以察看上面列出的文件,如果發現該文件長度發生變化(大約增加了40K左右),就刪除它們。然后點擊[開始]|[附件]|[系統工具]|[系統文件檢查器],在彈出的對話框中選擇“從安裝軟盤提取一個文件”,在框中填入要提取的文件(前面你刪除的),點“確定”,按屏幕提示將這些文件恢復即可。如果是開機時自動運行的第三方軟件,如realplay.exe、QQ等被捆綁上了,那就必須把這些文件刪除后重新安裝了。

  ●聰明基因注冊表清除實例:
  刪除C:Windows下的MBBManager.exe和Explore32.exe,再刪除C:WindowsSystem下的editor.exe文件。如果服務端已經運行,則要先用進程管理軟件終止MBBManager.exe這個進程后才能將它刪除。
  打開HKEY_LOCAL_MACHINESoftwareMicrosoftWindowsCurrentVersionRun,刪除鍵值項“MainBroad BackManager”。將HKEY_CLASSES_ROOT xtfileshellopencommand的默認值改為“C:WindowsNotepad.exe %1”,恢復txt文件關聯。將HKEY_CLASSES_ROOThlpfileshellopencommand的默認值改為“C:Windowswinhlp32.exe %1”,恢復hlp文件關聯。

  以上是一些比較典型的手動清除特洛伊木馬操作步驟,希望大家能在動手的過程中得到啟發,慢慢摸索木馬的藏身和激活規律,以達到以不變應萬變的境地。祝大家好運:)

發表評論 共有條評論
用戶名: 密碼:
驗證碼: 匿名發表
亚洲香蕉成人av网站在线观看_欧美精品成人91久久久久久久_久久久久久久久久久亚洲_热久久视久久精品18亚洲精品_国产精自产拍久久久久久_亚洲色图国产精品_91精品国产网站_中文字幕欧美日韩精品_国产精品久久久久久亚洲调教_国产精品久久一区_性夜试看影院91社区_97在线观看视频国产_68精品久久久久久欧美_欧美精品在线观看_国产精品一区二区久久精品_欧美老女人bb
精品视频在线观看日韩| 亚洲黄色在线观看| 亚洲精品按摩视频| 欧美色播在线播放| 亚洲香蕉在线观看| 亚洲欧美中文日韩在线| 欧美国产视频日韩| 日本不卡高字幕在线2019| 日韩69视频在线观看| 色琪琪综合男人的天堂aⅴ视频| 亚洲自拍偷拍一区| 亚洲成人网av| 亚洲精品一区二区网址| 国产精品成人免费视频| 国产在线视频欧美| 国产成人91久久精品| 久久久国产在线视频| 亚洲一区二区免费| 福利一区福利二区微拍刺激| 久久国产精彩视频| 欧美一级bbbbb性bbbb喷潮片| 国产午夜精品久久久| 日韩69视频在线观看| 97在线免费观看视频| 亚洲精选在线观看| 国产亚洲精品一区二555| 色一情一乱一区二区| 91精品国产成人| 亚洲视频在线观看免费| 欧美性xxxxxxx| 亚洲嫩模很污视频| 欧美激情在线有限公司| 欧美另类第一页| 91国内揄拍国内精品对白| 成人www视频在线观看| 在线播放国产精品| 亚洲男人天堂手机在线| 成人在线视频网站| 日韩a**站在线观看| 国产精品白嫩初高中害羞小美女| 日韩av片免费在线观看| 亚洲成人在线视频播放| 欧美另类69精品久久久久9999| 日韩电视剧在线观看免费网站| 成人精品久久一区二区三区| 欧美一区视频在线| 亚洲成人a级网| 精品国产一区二区三区久久狼黑人| 97超视频免费观看| 国产精品国产亚洲伊人久久| 中文字幕欧美日韩精品| 久久精品亚洲94久久精品| 91久久国产综合久久91精品网站| 亚洲性线免费观看视频成熟| 日韩av在线电影网| 另类美女黄大片| 深夜精品寂寞黄网站在线观看| 欧美高清videos高潮hd| 亚洲欧洲一区二区三区久久| 国内精久久久久久久久久人| 国产精品高潮呻吟久久av无限| 日韩影视在线观看| 国产精品久久久久av| 亚洲精品美女在线观看| 秋霞午夜一区二区| 91久久夜色精品国产网站| 91精品国产777在线观看| 91亚洲精品一区| 日韩欧美精品网址| 国产精品盗摄久久久| 亚洲第一偷拍网| 国产精品扒开腿做爽爽爽视频| 6080yy精品一区二区三区| 一个人看的www久久| 91免费精品国偷自产在线| 国产精品视频资源| 亚洲有声小说3d| 亚洲欧美999| 国产精品视频自在线| 欧美极品欧美精品欧美视频| 久久久久久久久久久网站| 精品日韩视频在线观看| 国产精品久久久久91| 欧美一乱一性一交一视频| 久久99青青精品免费观看| 日韩在线观看网址| 久热精品视频在线观看| 亚洲第一色在线| 亚洲视频视频在线| 3344国产精品免费看| 日韩小视频在线| 午夜美女久久久久爽久久| 欧美亚洲免费电影| 日韩av资源在线播放| 亚洲最大的成人网| 91久久精品一区| 精品久久久久久国产| 国产亚洲美女久久| 欧美极品第一页| 久久久国产在线视频| 97国产一区二区精品久久呦| 日韩欧美在线观看| 精品国产一区二区三区四区在线观看| 九九久久国产精品| 国产一区二区三区久久精品| 日韩精品免费在线视频观看| 精品国产美女在线| 亚洲天堂av图片| 日韩av一区在线| 国产99久久精品一区二区永久免费| 欧美视频免费在线观看| 亚洲第一在线视频| 国产精品免费视频久久久| 欧美一级黄色网| 国产欧美日韩丝袜精品一区| 91a在线视频| 欧美精品亚州精品| 日韩网站免费观看高清| 中文字幕亚洲综合久久| 精品国产自在精品国产浪潮| 亚洲精品小视频在线观看| 中国china体内裑精亚洲片| 日韩在线视频播放| 91sao在线观看国产| 一区二区三区视频观看| 91热精品视频| 97久久久免费福利网址| 久久亚洲精品毛片| 日韩视频在线免费观看| 成人在线观看视频网站| 最新的欧美黄色| 国内成人精品视频| 成人情趣片在线观看免费| 亚洲国产精品久久久久秋霞蜜臀| 欧美国产日韩一区二区在线观看| 久久人人爽人人爽爽久久| 5252色成人免费视频| www国产精品com| 国产一区二区三区四区福利| 国产偷国产偷亚洲清高网站| 九九九热精品免费视频观看网站| 国产美女久久精品| 亚洲欧美国内爽妇网| 日韩av网址在线观看| 俺去啦;欧美日韩| 国产精品成人观看视频国产奇米| 日韩av在线免播放器| 亚洲色图综合久久| 久久久精品免费视频| 日韩av手机在线观看| 亚洲欧洲一区二区三区久久| 亚洲国产中文字幕久久网| 亚洲精品久久久久久久久久久久| 久久久国产一区二区三区| 欧美电影免费观看高清完整| 中文字幕在线国产精品| 深夜福利国产精品| 国产一区二区欧美日韩| 精品成人69xx.xyz| 中文字幕亚洲欧美日韩在线不卡| 久久久久久国产三级电影| 国产亚洲精品va在线观看| 日韩欧美极品在线观看| 97精品视频在线播放|