教你安全用电脑 识别进程中的隐藏木马

合集下载

计算机病毒防御技巧:如何识别并清除隐藏病毒文件?(一)

计算机病毒防御技巧:如何识别并清除隐藏病毒文件?(一)

计算机病毒防御技巧:如何识别并清除隐藏病毒文件?随着互联网的普及,计算机病毒的威胁也在不断加剧。

病毒的隐蔽性和侵害性让许多用户感到束手无策,因此了解如何识别并清除隐藏病毒文件变得尤为重要。

本文将介绍一些常用的防御技巧,以帮助读者更好地保护自己的计算机。

一、了解病毒文件的常见特征病毒文件通常会伪装成常见文件类型,如文档、压缩包、视频等,以躲避用户的注意。

识别病毒文件的关键是仔细观察文件的扩展名和文件图标。

比如,一个.exe、.bat或者.com的文件,通常都是可疑的。

此外,如果一个文件的图标看起来不正常,也有可能是病毒文件。

二、使用杀毒软件进行全面扫描杀毒软件是识别和清除病毒文件的重要工具。

及时更新杀毒软件的病毒库是防止病毒侵害的关键。

当杀毒软件扫描到可疑文件时,一定要选择全面扫描,以确保所有威胁都被找出并清除。

不仅要扫描系统盘,还要对其他硬盘、U盘等外部存储设备进行扫描,以防止病毒通过这些途径传播。

三、查看进程和启动项病毒常常利用计算机的进程和启动项来隐藏自己。

通过查看任务管理器的进程选项卡,可以发现是否有可疑的进程正在运行。

比如,一个没有明确名称或者与系统进程名称相似的进程,有可能是病毒进程。

除此之外,还可以通过查看系统的启动项,找出是否存在可疑的启动项,并进行相应的处理。

四、定期清理系统缓存病毒常常将自己隐藏在系统的缓存文件中,以免被杀毒软件扫描到。

因此,定期清理系统缓存是防止病毒侵害的一个重要步骤。

清理缓存可以通过系统自带的磁盘清理工具或者第三方优化软件进行操作。

不仅可以清理浏览器缓存,还可以清理垃圾文件、临时文件等。

五、注意网络安全和文件来源在使用计算机的过程中,网络安全是不容忽视的。

下载文件时,一定要从可信的、正规的网站下载。

同时,要避免打开垃圾邮件或者陌生人发送的文件。

另外,不要随意点击不明链接或者下载来源不明的文件,这些都有可能是病毒的来源。

六、备份数据以应对病毒攻击备份数据对于应对病毒攻击至关重要。

电脑感染木马病毒查找和清除的方法

电脑感染木马病毒查找和清除的方法

电脑感染木马病毒查找和清除的方法电脑病毒看不见,却无处不在,有时防护措施不够或者不当操作都会导致病毒入侵。

这篇文章主要介绍了电脑病毒:的相关资料,需要的朋友可以参考下电脑病毒:电脑感染病毒木马后如何查找和清除1 普通病毒诊断与排除笔记本电脑病毒会破坏文件或数据,造成用户数据丢失或毁损;抢占系统网络资源,造成网络阻塞或系统瘫痪;破坏操作系统等软件或计算机主板等硬件,造成计算机无法启动,因此必须及时发现并杀掉病毒。

当笔记本电脑感染病毒后通常会出现异常死机,或程序装入时间增长,文仵运行速度下降,或屏幕显示异常,屏幕显示出不是由正常程序产生的界面或字符串,屏幕显示混乱,或系统自行引导,或用户并没有访问的设备出现“忙”信号,或磁盘出现莫名其妙的文件和坏块,卷标发生变化,或丢失数据或程序,文件字节数发生变化,或打印出现问题,打印速度变慢或打印异常字符.或内存空间、磁盘空间减小,或磁盘访问时间比平时增长,或出现莫明其妙的隐蔽文件,或程序或数据神秘丢失了,或系统引导时间增长,或可执行文件的大小发生变化等现象。

当笔记本电脑出现上述故障现象后,可以采用下面的方法进行检修。

安装最新版的杀毒软件如瑞星等,然后查杀病毒;杀毒时杀毒软件会自动检查有无病毒,如有病毒,杀毒软件会自动将病毒清除。

2 黑客、木马病毒诊断与排除电脑病毒:电脑感染病毒木马后如何查找和清除黑客、木马病毒的目的一般是为了盗取笔记本电脑用户的个人秘密、银行密码、公司机密等,而不是为了破坏用户的笔记本电脑,因此笔记本电脑感染黑客、木马病毒后,系统一般不会出现损坏。

只是由于黑客、木马病毒在笔记本电脑中运行需要占用笔记本电脑的资源,因此笔记本电脑的速度可能变得比较慢,另外,在不使用笔记本电脑的时候,笔记本电脑看起来还是很忙。

如果笔记本电脑感染黑客、木马病毒可以采用下面方法进行检修。

① 安装最新版杀毒软件和防火墙如瑞星,然后运行杀毒软件杀毒即可。

② 手动查找黑客、木马病毒,具体的操作方法如下。

电脑中的木马病毒如何彻底查杀

电脑中的木马病毒如何彻底查杀

电脑中的木马病毒如何彻底查杀在用电脑的过程中,经常会遇到一些木马病毒,那么我们要如何彻底的清楚这些木马呢?下面由小编为大家搜集的电脑中的木马病毒如何彻底查杀,希望对大家有用!一、文件捆绑检测将木马捆绑在正常程序中,一直是木马伪装攻击的一种常用手段。

下面我们就看看如何才能检测出文件中捆绑的木马。

1.MT捆绑克星文件中只要捆绑了木马,那么其文件头特征码一定会表现出一定的规律,而MT捆绑克星正是通过分析程序的文件头特征码来判断的。

程序运行后,我们只要单击“浏览”按钮,选择需要进行检测的文件,然后单击主界面上的“分析”按钮,这样程序就会自动对添加进来的文件进行分析。

此时,我们只要查看分析结果中可执行的头部数,如果有两个或更多的可执行文件头部,那么说明此文件一定是被捆绑过的!2.揪出捆绑在程序中的木马光检测出了文件中捆绑了木马是远远不够的,还必须请出“FearlessBoundFileDetector”这样的“特工”来清除其中的木马。

程序运行后会首先要求选择需要检测的程序或文件,然后单击主界面中的“Process”按钮,分析完毕再单击“CleanFile”按钮,在*出*告对话框中单击“是”按钮确认清除程序中被捆绑的木马。

二、清除DLL类后门相对文件捆绑运行,DLL*入类的木马显的更加高级,具有无进程,不开端口等特点,一般人很难发觉。

因此清除的步骤也相对复杂一点。

1.结束木马进程由于该类型的木马是嵌入在其它进程之中的,本身在进程查看器中并不会生成具体的项目,对此我们如果发现自己系统出现异常时,则需要判断是否中了DLL木马。

在这里我们借助的是IceSword工具,运行该程序后会自动检测系统正在运行的进程,右击可疑的进程,在*出的菜单中选择“模块信息”,在*出的窗口中即可查看所有DLL模块,这时如果发现有来历不明的项目就可以将其选中,然后单击“卸载”按钮将其从进程中删除。

对于一些比较顽固的进程,我们还将其中,单击“强行解除”按钮,然后再通过“模块文件名”栏中的地址,直接到其文件夹中将其删除。

如何检测和删除系统中的木马

如何检测和删除系统中的木马

如何检测和删除系统中的木马检测和删除系统中的木马(Trojan Horse)一、木马(Trojan Horse)介绍木马全称为特洛伊木马(Trojan Horse,英文则简称为Trojan)。

此词语来源于古希腊的神话故事,传说希腊人围攻特洛伊城,久久不能得手。

后来想出了一个木马计,让士兵藏匿于巨大的木马中。

大部队假装撤退而将木马摈弃于特洛伊城下,让敌人将其作为战利品拖入城内。

木马内的士兵则乘夜晚敌人庆祝胜利、放松警惕的时候从木马中爬出来,与城外的部队里应外合而攻下了特洛伊城。

在计算机安全学中,特洛伊木马是指一种计算机程序,表面上或实际上有某种有用的功能,而含有隐藏的可以控制用户计算机系统、危害系统安全的功能,可能造成用户资料的泄漏、破坏或整个系统的崩溃。

在一定程度上,木马也可以称为是计算机病毒。

由于很多用户对计算机安全问题了解不多,所以并不知道自己的计算机是否中了木马或者如何删除木马。

虽然现在市面上有很多新版杀毒软件都称可以自动清除木马病毒,但它们并不能防范新出现的木马病毒(哪怕宣传上称有查杀未知病毒的功能)。

而且实际的使用效果也并不理想。

比如用某些杀毒软件卸载木马后,系统不能正常工作,或根本发现不了经过特殊处理的木马程序。

本人就测试过一些经编程人员改装过的著名木马程序,新的查杀毒软件是连检查都检测不到,更不用说要删除它了(哪怕是使用的是的病毒库)。

因此最关键的还是要知道特洛伊木马的工作原理,由其原理着手自己来检测木马和删除木马。

用手工的方法极易发现系统中藏匿的特洛伊木马,再根据其藏匿的方式对其进行删除。

二、木马工作的原理在Windows系统中,木马一般作为一个网络服务程序在种了木马的机器后台运行,监听本机一些特定端口,这个端口号多数比较大(5000以上,但也有部分是5000以下的)。

当该木马相应的客户端程序在此端口上请求连接时,它会与客户程序建立一TCP 连接,从而被客户端远程控制。

既然是木马,当然不会那么容易让你看出破绽,对于程序设计人员来说,要隐藏自己所设计的窗口程序,主要途径有:在任务栏中将窗口隐藏,这个只要把Form的Visible 属性调整为False,ShowInTaskBar也设为False。

电脑网络安全风险的识别和应对

电脑网络安全风险的识别和应对

电脑网络安全风险的识别和应对电脑网络在现代社会中扮演着重要的角色,它为我们提供了便利和交流的平台。

然而,随着网络的不断普及和应用,各种网络安全风险也随之而来。

了解并识别这些风险,并采取有效的措施进行应对,是确保我们在网络世界中安全的关键。

本文将讨论电脑网络安全风险的识别和应对措施。

一、网络安全风险的识别1. 恶意软件攻击恶意软件是指通过隐藏在计算机系统中的软件,以窃取个人信息、散发垃圾邮件或进行其他恶意活动的方式。

常见的恶意软件包括病毒、蠕虫、木马和间谍软件等。

识别恶意软件攻击的迹象可以通过注意计算机的运行速度是否变慢,是否频繁弹出广告窗口等。

2. 网络钓鱼网络钓鱼是指攻击者通过伪造合法的网页、电子邮件或短信等方式,来诱骗用户泄露个人敏感信息,如账号密码、银行卡号等。

识别网络钓鱼的迹象可以通过仔细核实链接的真实性,警惕不明身份的请求。

3. 数据泄露数据泄露是指未经授权的情况下,个人或企业的敏感信息被泄露到外部环境。

攻击者可以通过黑客攻击、员工错误、物理文件丢失等方式导致数据泄露。

识别数据泄露的迹象可以通过监控个人账户、公司内部网络的异常活动,以及建立火墙等安全措施防止入侵。

二、网络安全风险的应对1. 更新和维护安全软件为了保证计算机的安全,及时更新和维护安全软件是必要的。

安全软件可以及时发现、拦截和清除恶意软件,提供实时的保护。

同时,还需要定期更新操作系统和应用程序的补丁,以修复已知漏洞。

2. 强化密码策略设置强密码是防止个人账户被攻击的重要措施。

一个强密码应该包含字母、数字和特殊字符的组合,并且长度至少为8个字符。

此外,不同的网站和应用程序应使用独立的密码,以防止一旦一个密码被泄露,其他账户也受到威胁。

3. 多重身份验证多重身份验证是一种增加账户安全性的有效措施。

在登录账户时,用户需要提供额外的信息,如手机验证码、指纹识别等。

这样即使攻击者知道了用户的密码,也无法轻易登录账户。

4. 加强员工培训员工是企业网络安全的重要环节。

如何查找电脑中隐藏的病毒和恶意软件

如何查找电脑中隐藏的病毒和恶意软件

如何查找电脑中隐藏的病毒和恶意软件在当今数字化社会中,电脑和互联网已经成为我们日常生活的重要组成部分。

然而,随着科技的进步,病毒和恶意软件也日益猖獗,给用户的信息安全带来了严重威胁。

因此,了解如何查找电脑中隐藏的病毒和恶意软件变得十分重要。

本文将为您介绍几种常见的方法和工具。

一、定期进行全面杀毒扫描定期进行全面杀毒扫描是查找电脑中隐藏病毒和恶意软件的关键步骤。

大多数杀毒软件都提供了全面扫描功能,可以检测整个系统中的所有文件和程序。

您可以根据自己的需求选择适合的杀毒软件,并设置自动扫描计划,以确保您的电脑定期进行全面扫描。

在进行全面杀毒扫描之前,确保您的杀毒软件是最新版本,并已更新至最新的病毒库。

这样可以保证您的杀毒软件具备最强大的病毒识别能力。

二、使用反间谍软件检测恶意软件除了病毒扫描,使用反间谍软件也是一个有效的查找电脑中隐藏恶意软件的方法。

恶意软件通常包括间谍软件、广告软件和间谍工具栏等。

这些软件在您不知情的情况下,会收集用户的个人信息、浏览记录以及其他敏感数据,并将其发送给黑客或广告商。

反间谍软件能够检测这些隐藏的恶意软件并将其移除,以保护您的隐私和个人数据安全。

您可以通过自主搜索和了解市面上的反间谍软件,在保证软件来源可信的前提下,选择一个适合的软件进行安装和使用。

三、使用网络安全软件加强防护在查找电脑中隐藏的病毒和恶意软件的过程中,我们也要重视预防工作。

使用网络安全软件是加强防护的有效手段。

网络安全软件可以提供实时监测和防护,以及阻止恶意软件和病毒的入侵。

一些重要的网络安全软件包括防火墙、反病毒软件、反间谍软件、广告拦截器等。

使您的电脑始终处于良好的安全状态,减少受到恶意软件攻击的风险。

四、定期清理浏览器插件和扩展恶意软件经常利用浏览器插件和扩展来侵入用户的电脑系统。

因此,定期清理已安装在您浏览器中的插件和扩展也是一个不容忽视的重要步骤。

打开您的浏览器设置,找到插件和扩展管理工具。

仔细检查每个已安装的插件和扩展,确保这些插件和扩展是您自己安装的,并且可信和有用。

任务管理器查杀木马病毒技巧

任务管理器查杀木马病毒技巧

任务管理器查杀木马病毒技巧Windows任务管理器是大家对进程进行管理的主要工具,在它的“进程”选项卡中能查看当前系统进程信息。

在默认设置下,一般只能看到映像名称、用户名、CPU占用、内存使用等几项,而更多如I/O读写、虚拟内存大小等信息却被隐藏了起来。

可别小看了这些被隐藏的信息,当系统出现莫名其妙的故障时,没准就能从它们中间找出突破口。

1.查杀会自动消失的双进程木马前段时间朋友的电脑中了某木马,通过任务管理器查出该木马进程为“system.exe”,终止它后再刷新,它又会复活。

进入安全模式把c:\windows\system32\system.exe删除,重启后它又会重新加载,怎么也无法彻底清除它。

从此现象来看,朋友中的应该是双进程木马。

这种木马有监护进程,会定时进行扫描,一旦发现被监护的进程遭到查杀就会复活它。

而且现在很多双进程木马互为监视,互相复活。

因此查杀的关键是找到这“互相依靠”的两个木马文件。

借助任务管理器的PID标识可以找到木马进程。

调出Windows任务管理器,首先在“查看→选择列”中勾选“PID(进程标识符)”,这样返回任务管理器窗口后可以看到每一个进程的PID标识。

这样当我们终止一个进程,它再生后通过PID标识就可以找到再生它的父进程。

启动命令提示符窗口,执行“taskkill /im system.exe /f”命令。

刷新一下电脑后重新输入上述命令,可以看到这次终止的system.exe进程的PID为1536,它属于PID为676的某个进程。

也就是说PID为1536的system.exe进程是由PID 为676的进程创建的。

返回任务管理器,通过查询进程PID得知它就是“internet.exe”进程。

找到了元凶就好办了,现在重新启动系统进入安全模式,使用搜索功能找到木马文件c:\windows\internet.exe ,然后将它们删除即可。

前面无法删除system.exe,主要是由于没有找到internet.exe(且没有删除其启动键值),导致重新进入系统后internet.exe复活木马。

怎么在win7系统中找到隐藏的木马病毒

怎么在win7系统中找到隐藏的木马病毒

怎么在win7系统中找到隐藏的木马病毒怎么在win7系统中找到隐藏的木马病毒导读:在我们的电脑当中,有一些病毒是隐藏的,很难被发现到。

以下是小编精心整理的有关电脑安全的知识,希望对大家有所帮助。

具体方法如下:1、集成到程序中其实木马也是一个服务器-客户端程序,它为了不让用户能轻易地把它删除,就常常集成到程序里,一旦用户激活木马程序,那么木马文件和某一应用程序捆绑在一起,然后上传到服务端覆盖原文件,这样即使木马被删除了,只要运行捆绑了木马的应用程序,木马又会被安装上去了。

绑定到某一应用程序中,如绑定到系统文件,那么每一次Windows启动均会启动木马。

2、隐藏在配置文件中木马实在是太狡猾,知道菜鸟们平时使用的是图形化界面的操作系统,对于那些已经不太重要的配置文件大多数是不闻不问了,这正好给木马提供了一个藏身之处。

而且利用配置文件的特殊作用,木马很容易就能在大家的计算机中运行、发作,从而偷窥或者监视大家。

不过,现在这种方式不是很隐蔽,容易被发现,所以在Autoexec.bat 和Config.sys中加载木马程序的并不多见,但也不能因此而掉以轻心哦。

3、潜伏在Win.ini中木马要想达到控制或者监视计算机的目的,必须要运行,然而没有人会傻到自己在自己的`计算机中运行这个该死的木马。

它必须找一个既安全又能在系统启动时自动运行的地方,于是潜伏在Win.ini中是木马感觉比较惬意的地方。

解决方法:大家不妨打开Win.ini来看看,在它的[windows]字段中有启动命令“load=”和“run=”,在一般情况下“=”后面是空白的,如果有后跟程序,比方说是这个样子:run=c:windowsfile.exe load=c:windowsfile.exe4、伪装在普通文件中对于不熟练的windows操作者,很容易上当。

解决方法:把可执行文件伪装成图片或文本----在程序中把图标改成Windows的默认图片图标, 再把文件名改为*.jpg.exe, 由于Win98默认设置是"不显示已知的文件后缀名",文件将会显示为*.jpg, 不注意的人一点这个图标就中木马了。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

任何病毒和木马存在于电脑系统中,都无法彻底和进程脱离关系,即使采用了隐藏技术,也还是能够从进程中找到蛛丝马迹,因此,查看系统中活动的进程成为我们检测病毒木马最直接的方法。

但是系统中同时运行的进程那么多,哪些是正常的系统进程,哪些是木马的进程,而经常被病毒木马假冒的系统进程在系统中又扮演着什么角色呢?请看病毒进程隐藏三法,他就能告诉您。

当我们确认系统中存在病毒,但是通过"任务管理器"查看系统中的进程时又找不出异样的进程,这说明病毒采用了一些隐藏措施,总结出来有三法:
发现隐藏的木马进程直接手工删除病毒
一.以假乱真
系统中的正常进程有:svchost.exe、explorer.exe、iexplore.exe、winlogon.exe等,可能你发现过系统中存在这样的进程:svch0st.exe、explore.exe、iexplorer.exe、winlogin.exe。

对比一下,发现区别了么?这是病毒经常使用的伎俩,目的就是迷惑用户的眼睛。

通常它们会将系统中正常进程名的o改为0,l改为i,i改为j,然后成为自己的进程名,仅仅一字之差,意义却完全不同。

又或者多一个字母或少一个字母,例如explorer.exe和iexplore.exe本来就容易搞混,再出现个iexplorer.exe就更加混乱了。

如果用户不仔细,一般就忽略了,病毒的进程就逃过了一劫。

常见系统进程解惑:
进程文件:svchost 或svchost.exe
进程描述:svchost.exe是一个属于微软Windows操作系统的系统程序,微软官方对它的解释是:Svchost.exe 是从动态链接库(DLL) 中运行的服务的通用主机进程名称。

这个程序对你系统的正常运行是非常重要,而且是不能被结束的。

因为svchost进程启动各种服务,所
以病毒、木马也想尽办法来利用它,企图利用它的特性来迷惑用户,达到感染、入侵、破坏的目的(如冲击波变种病毒“w32.welchia.worm”)。

但windows系统存在多个svchost进程是很正常的,但如果你的svchost.exe进程不是在C:\windows\system32\这个目录下的话,那么就要当心了。

进程文件:explorer 或explorer.exe
进程全称:Microsoft Windows Explorer
中文名称:微软windows资源管理器
进程描述:Windows 资源管理器,可以说是Windows 图形界面外壳程序,它是一个有用的系统进程。

注意它的正常路径是C:\Windows 目录,否则可能是W32.Codered 或
W32.mydoom.b@mm 病毒。

explorer.exe也有可能是w32.Codered和w32.mydoom.b@mm病毒。

该病毒通过email邮件传播,当你打开病毒发送的附件时,即被感染。

该病毒会在受害者机器上建立SMTP服务。

该病毒允许攻击者访问你的计算机、窃取密码和个人数据。

进程文件:iexplore 或iexplore.exe
进程名称:Microsoft Internet Explorer
进程描述:iexplore.exe是Microsoft Internet Explorer的主程序。

这个微软Windows应用程序让你在网上冲浪,和访问本地Interanet网络。

这不是纯粹的系统程序,但是如果终止它,可能会导致不可知的问题。

iexplore.exe同时也是Avant网络浏览器的一部分,这是一个免费的基于Internet Explorer的浏览器。

注意iexplore.exe也有可能是Trojan.KillAV.B病毒,该病毒会终止你的反病毒软件,和一些Windows系统工具。

进程文件:winlogon 或winlogon.exe
进程名称:Microsoft Windows Logon Process
进程描述:Windows Logon Process,Windows NT 用户登陆程序,管理用户登录和退出。

该进程的正常路径应是C:\Windows\System32 且是以SYSTEM 用户运行,若不是以上路径且不以SYSTEM 用户运行,则可能是sky.D@mm 蠕虫病毒,该病毒通过EMail 邮件传播,当你打开病毒发送的附件时,即会被感染。

该病毒会创建SMTP 引擎在受害者的计算机上,群发邮件进行传播。

二.偷梁换柱
如果用户比较心细,那么上面这招就没用了,病毒会被就地正法。

于是乎,病毒也学聪明了,懂得了偷梁换柱这一招。

如果一个进程的名字为svchost.exe,和正常的系统进程名分毫不差。

那么这个进程是不是就安全了呢?非也,其实它只是利用了"任务管理器"无法查看进程对应可执行文件这一缺陷。

我们知道svchost.exe进程对应的可执行文件位于
"C:\WINDOWS\system32"目录下(Windows2000则是C:\WINNT\system32目录),如果病毒将自身复制到"C:\WINDOWS\"中,并改名为svchost.exe,运行后,我们在"任务管理器"中看到的也是svchost.exe,和正常的系统进程无异。

你能辨别出其中哪一个是病毒的进程吗?
此时需要借助第三方软件来查看进程的所在目录,比较重要的系统进程,如:svchost.exe、winlogon.exe等,正常路径是C:\Windows\System32,如果不是那么就要小心了。

另外需要提醒大家注意的是,在选择用来查看进程或实现其它辅助功能的第三方软件时也要谨慎,不要随便安装一些不知名的小软件或系统插件,因为木马和病毒也往往会隐藏在
其中。

目前大部分的知名杀毒软件或与杀软配套的安全助手类工具,都具备基本的系统维护功能,如垃圾文件清理、进程管理、系统修复、启动项管理等。

以瑞星卡卡安全助手为例,在进程管理功能中可以看到每个进程的对应命令行,安全助手已将所有进程进行了安全级别划分,智能识别出哪些是安全可靠的系统进程,哪些是无法判断的可疑进程和危险进程。

使用瑞星卡卡安全助手查看电脑进程
这样一来,面对众多进程就不会感到无从下手了,我们可以跳过所有安全进程,主要关注那些未被识别的进程,判断与其对应的可执行文件是否为已知程序。

三.借尸还魂
除了上文中的两种方法外,病毒还有一招终极大法——借尸还魂。

所谓的借尸还魂就是病毒采用了进程插入技术,将病毒运行所需的dll文件插入正常的系统进程中,表面上看无任何可疑情况,实质上系统进程已经被病毒控制了,除非我们借助专业的进程检测工具,否则要想发现隐藏在其中的病毒是很困难的。

什么是进程插入技术?
在Windows中,每个进程都有自己的私有内存地址空间,当使用指针(一种访问内存的机制)访问内存时,一个进程无法访问另一个进程的内存地址空间,比如QQ在内存中存放了一张图片的数据,而MSN则无法通过直接读取内存的方式来获得该图片的数据。

这样做同时也保证了程序的稳定性,如果你的进程存在一个错误,改写了一个随机地址上的内存,这个错误不会影响另一个进程使用的内存。

对于用户来说,独立的地址空间使操作系统将变得更加健壮,因为一个应用程序无法破坏另一个进程或操作系统的运行。

但仍有很多种方法可以打破进程的界限,访问另一个进程的地址空间,那就是“进程插入”(Process Injection)。

一旦木马的DLL插入了另一个进程的地址空间后,就可以对另一个进程为所欲为,比如盗QQ。

普通情况下,一个应用程序所接收的键盘、鼠标操作,别的应用程序是无权“过问”的。

可盗号木马是怎么偷偷记录下我的密码的呢?木马首先将1个DLL文件插入到QQ的进程
中并成为QQ进程中的一个线程,这样该木马DLL就赫然成为了QQ的一部分!然后在用户输入密码时,因为此时木马DLL已经进入QQ进程内部,所以也就能够接收到用户传递给QQ的密码键入了!
如何清除采用进程插入技术,隐藏了进程的DLL病毒
最常见的是进程插入explorer.exe和winlogon.exe中,目前很多杀毒软件针对这种动态链接库的病毒查杀,效果都不理想,有时杀毒软件甚至会出现误判。

插入explorer.exe中的DLL文件,大部分可以利用工具将DLL文件卸载,然后手工删除DLL病毒文件。

而插入winlogon.exe中的DLL文件,少数可以利用卸载,然后手工删除DLL病毒文件,但大部分是不可以"卸除"的,
对于上述两种不可以"卸除"的情况,需要在安全模式下,手工删除DLL病毒文件。

另外,目前还有些病毒或木马程序有时还会感染U盘,在U盘产生Autorun.inf和相应的EXE文件。

相关文档
最新文档