一 EXE后缀型病毒文件的手工杀毒的方法教程: vXbT8])|@
UX=0`&7r
这类病毒一般是以进程的方式运行,这类病毒一般是比较好被发现的。下边先说下这类病毒,是在哪里启动的。 +q’p-sO
Q|^9_ y1.
1/注册表 如果发现计算机有不名的进程和异常情况请在注册表内下列地方进行核实找住可以的程序进行删除 "x;;2`M
HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\Run M$8#Jb
>9rK>A
HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\RunOnce TrKK>xD1
f,-66k
HKEY_LOCAL_MACHINE \Software \Microsoft \Windows \CurrentVersion \RunServicesOnce zko_UYU{
6'<1gm ^>
HKEY_CURRENT_USER/Software\Microsoft\Windows\CurrentVersion\Run u+a~7p:i
l Y(;{#(*`
HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\RunOnce u@%nO/]
V.2kJ/Q
HKEY_CURRENT_USER \Software \Microsoft\ Windows\ CurrentVersion\ Policies\ Explorer\Run Wj*8Z]
S,[ 9 e Nb
HKEY_CURRENT_USER\ Software\ Microsoft \Windows\ CurrentVersion 5%{$JI
u(|0fjl (?
Explorer/ShellFolders Startup="C:/windows/start menu/programs/startup d*txx[0
Y!D$0DQo
2/系统WIN.INI文件内 在win.ini文件中,“run=”和“load=”是可能加载“木马”程序的途径,必须仔细留心它们。一般情况下,它们的等号后面什么都没有,如果发现后面跟有路径与文件名不是你熟悉的启动文件,你的计算机就可能中上“木马”了。当然你也得看清楚,因为好多“木马”,如“AOL Trojan木马”,它把自身伪装成command.exe文件,如果不注意可能不会发现它不是真正的系统启动件。也许你会问了我是XP系统啊 怎么没有这个呢?不必担心给你个正确的你参考下就知道有没有可疑程序了。下边就是正常的WIN.INI(XP) HA&~`%*PK
e ]U
; for 16-bit app support N7’VXl
[fonts] xAuoFd>5y
[extensions] !p5.$$~
[mci extensions] &Mq4b#UO
[files] 9z4)DAEvu
[Mail] KV RNL
MAPI=1 8DuIfiFs
CMCDLLNAME32=mapi32.dll z;J#y>Aa
CMCDLLNAME=mapi.dll >W%Q`H6
CMC=1 RmWA&&z
MAPIX=1 oN m<$|~HH
MAPIXVER=1.0.0.1 |Q{x_o
OLEMessaging=1 g+[m| 5M
[MCI Extensions.BAK] ‘h%R]36g
aif=MPEGVideo UsyN9b^~
aifc=MPEGVideo 8pfW^7j ^
aiff=MPEGVideo YRvk<n2:8
asf=MPEGVideo2 PZExpc, e
asx=MPEGVideo2 ‘dQFSCh|’
au=MPEGVideo |,kH]co*
m1v=MPEGVideo r!Cqmb>oU
m3u=MPEGVideo2 ]p ?Ibw1
mp2=MPEGVideo c900!p
mp2v=MPEGVideo G+>Z#mZ8%q
mp3=MPEGVideo2 hZ%;wkD
mpa=MPEGVideo E\WqIT.xo:
mpe=MPEGVideo S%Jz>U3->
mpeg=MPEGVideo {i$P+td
mpg=MPEGVideo X3mjF{,}R%
mpv2=MPEGVideo Y _(1c
snd=MPEGVideo .BF)]5dI
wax=MPEGVideo2 eGU@2_(rE
wm=MPEGVideo2 bc\&dR
wma=MPEGVideo2 _;3#z#
wmv=MPEGVideo2 H&]f4C6p]
wmx=MPEGVideo2 (Wr\v
wvx=MPEGVideo2 0OR] h3!;w
wpl=MPEGVideo yt~i#3 >
|ui+4mg|
3/SYSTEM.INI文件中 在system.ini文件中,在[BOOT]下面有个“shell=文件名”。正确的文件名应该是“explorer.exe”,如果不是“explorer.exe”,而是“shell= explorer.exe 程序名”,本文发表于pcpxp.com网站,那么后面跟着的那个程序就是“木马”程序,就是说你已经中“木马”了。 又会有人问了 我是XP系统怎么又不一样呢?在给你个正常的XP系统的SYSTEM.INI请大家可以参考下 正常的SYSTEM.INI文件 >\ ,ZI
Yew"P
; for 16-bit app support !l^)EoKN5G
[drivers] }_g41i/ZW|
wave=mmdrv.dll %@VbD*Oa?
timer=timer.drv vb[v pB
[mci] S=`(iLs)
[driver32] h7Gl .t
[386enh] l&J9kNLdU
woafont=app936.FON Y1 V*B
EGA80WOA.FON=EGA80WOA.FON Q:_cq\<AQ
EGA40WOA.FON=EGA40WOA.FON O"O]dxRO
CGA80WOA.FON=CGA80WOA.FON .wR ET
CGA40WOA.FON=CGA40WOA.FON MSljfRs
@r>L!P|D
yae&Hs8l
4/在config.sys内 这类加载方式比较少见 ,但是并不是没有,如果上述方法都找不到的话,请来这里也许会有收获的。 NHu/*++=
`};VE>;
5/在autuexec.bat内 这类加载方式也是比较少见,建议跟config.sys方法一样。 Fj0|(8a3H
W?ugi l n
4 和5 的加载方式建议大家先必须确定计算机有病毒后在 并且上边的方法都找不到后,最后来这里进行查找。 (~H,IsbxI
FtoFzbz]
总结:这类病毒是比较容易暴露的,建议手动删除时最好进入安全模式下,因为安全模式只运行WINDOWS必备的系统进程,EXE型病毒很容易暴露出来的,下边附上一张WINDOWS安全模式的 必须进程表 X @@2 NX
smss.exe Session Manager HeD/j0 ,
csrss.exe 子系统服务器进程 oq3ya
winlogon.exe 管理用户登录 Ad @02V}
services.exe 包含很多系统服务 1-nQXQY0#
lsass.exe 管理 IP 安全策略以及启动 ISAKMP/Oakley (IKE) 和 IP 安全驱动程序。(系统服务) 产生会话密钥以及授予用于交互式客户/服务器验证的服务凭据(ticket)。(系统服务) ->netlogon 5’@-`2,
svchost.exe 包含很多系统服务 !!!->eventsystem,(SPOOLSV.EXE 将文件加载到内存中以便迟后打印。) }i&zES0
explorer.exe 资源管理器 (internat.exe 托盘区的拼音图标) <5’Cq9^#4
system D"eT8D
System Idle Process 这个进程是不可以从任务管理器中关掉的。这个进程是作为单线程运行在每个处理器上,并在系统不处理其他线程的时候分派处理器时间 ,XVNwXb@y
taskmagr.exe 就是任务管理器了 ( Pr>=f4{
z6\`3P)m’
二、DLL型后缀病毒的手工杀毒的方法教程: >lo& ql’$
’xY:Hu6C1
这类病毒大多是后门病毒,这类病毒一般不会把自己暴露在进程中的,所以说特别隐蔽,比较不好发现。启动DLL后门的载体EXE是不可缺少的,也是非常重要的,它被称为:Loader。如果没有Loader,那DLL后门如何启动呢?因此,一个好的DLL后门会尽力保护自己的Loader不被查杀。Loader的方式有很多,可以是为我们的DLL后门而专门编写的一个EXE文件;也可以是系统自带的Rundll32.exe和Svchost.exe,即使停止了Rundll32.exe和Svchost.exeDLL后门的主体还是存在的。现在大家也许对DLL有了个初步的了解了,但是不是后缀是DLL就是病毒哦,也不要因为系统有过多的Rundll32.exe和Svchost.exe进程而担心,因为他们不一定就是病毒,所以说这个病毒比较隐蔽,下边来介绍几种判别办法:pcpxp.com供稿 1hNCU
DHd95@f
1/Svchost.exe的键值是在“HKEY_LOCAL_MACHINE\Software\Microsoft\WindowsNT\CurrentVersion\Svchost”每个键值表示一个独立的Svchost.exe组。微软还为我们提供了一种察看系统正在运行在Svchost.exe列表中的服务的方法。以Windows XP为例:在“运行”中输入:cmd,然后在命令行模式中输入:tasklist /svc。如果使用的是Windows 2000系统则把前面的“tasklist /svc”命令替换为:“tlist -s”即可。如果你怀疑计算机有可能被病毒感染,Svchost.exe的服务出现异常的话通过搜索 Svchost.exe文件就可以发现异常情况。一般只会找到一个在:“C:\Windows\System32”目录下的Svchost.exe程序。如果你在其他目录下发现Svchost.exe程序的话,那很可能就是中毒了。 f @8.T
=6-l’oM9
2/还有一种确认Svchost.exe是否中毒的方法是在任务管理器中察看进程的执行路径。但是由于在Windows系统自带的任务管理器不能察看进程路径,所以要使用第三方的进程察看工具。比如Windows优化大师中的Windows 进程管理 2.5。这样,可以发现进程到底饔昧耸裁碊LL文件. Z^S0Pft9j.
EmR_’Z[
3/普通后门连接需要打开特定的端口,DLL后门也不例外,不管它怎么隐藏,连接的时候都需要打开端口。我们可以用netstat –an来查看所有TCP/UDP端口的连接,以发现非法连接。大家平时要对自己打开的端口心中有数,并对netstat –an中的state属性有所了解。当然,也可以使用Fport来显示端口对应的进程,这样,系统有什么不明的连接和端口,都可以尽收眼底。 -\Q^X?u
MG+txFl
4/最关键的方法对比法。安装好系统和所有的应用程序之后,备份system32目录下的EXE和DLL文件:打开CMD,来到WINNTsystem32目录下,执行:dir *.exe>exe.txt & dir *.dll>dll.txt,这样,就会把所有的EXE和DLL文件备份到exe.txt和dll.txt文件中;日后,如发现异常,可以使用相同的命令再次备份EXE和DLL文件(这里我们假设是exe0.txt和dll0.txt),并使用:fc exe.txt exe0.txt>exedll.txt & fc dll.txt dll0.txt>exedll.txt,其意思为使用FC命令比较两次的EXE文件和DLL文件,并将比较结果保存到exedll.txt文件中。通过这种方法,我们就可以发现多出来的EXE和DLL文件,并通过文件大小,创建时间来判断是否是DLL后门。 ]4?VK|i$
L7l= Lf6#
DLL型病毒的清除方法 IaQ;’hiiA
t$T6Wd(#^V
1/ 在确定DLL病毒的文件的话请尝试下边方法 Epo//e
移除方法: V=4}@9Yg{
1. 开始——运行——输入"Regedit" u-pmS{
2. 搜索"*.dll" z= ?`oru
3. 删除搜索到的键值。 mr!ejWb1`
4. 重启 K-5@W,8
5. 转到C:\Windows\System32\ `":P_<N/M
6. 删除*.dll mFbTAz 4L
z#M@uXWt’
2/到注册表下列地方寻找DLL的踪迹 HIi0z/ \:
HKEY_LOCAL_MACHINE/ SOFTWARE/ Microsoft/ WindowsNT/ Currentversion/ Svchost bz^?> FVu@
R.EX1u e$
3/如果上边的地方都找不到的话建议使用优化大势进程显示工具 对 RUNDLL32.EXE和SVCHOST.EXE里边运行的DLL程序进行核实找到病毒文件对其进行结束 然后在对他进行删除 建议使用第1种方法是非常有效的 kOO[<K
}a(84 h
三、$NtUninstallQxxxxxxx$(x代表数字)型病毒的手工杀毒的方法教程: DGzQ`I2(H
%X|r,
这个属于恶意脚本文件病毒。C盘下生成文件夹:$NtUninstallQxxxxxxx$(x代表数字) 冒充微软更新补丁的卸载文件夹,并且在Win2000/XP下拥有系统文件级隐藏属性。下边说下清楚方法 XgmC7Ps&%
/S 3TF
注册表手动删除启动项,参考: }+ii&)r(Y
HKEY_CURRENT_USER\Software\Microsoft\windows\CurrentVersion\Run GKWbx GF
)TI\n]`s
HKEY_CURRENT_USER\Software\Microsoft\windows\CurrentVersion\Run >H,px/=8
删除:regedit -s C:\$NtUninstallQxxxxxxx$\WINSYS.cer V~Xwa &
_k_3A~;
HKEY_LOCAL_MACHINE\ SOFTWARE\ Microsoft\Windows\ CurrentVersion\ RunOnce w9*m: NI
N3m # ^S
HKEY_LOCAL_MACHINE\ SOFTWARE \Microsoft\ Windows\ CurrentVersion\RunOnce 1E#+*qar
u _+m["ud
删除:Sys32,值为:C:\$NtUninstallQxxxxxxx$\WINSYS.vbs T}p<- D1@
+F`c*
HKEY_LOCAL_MACHINE\ SOFTWARE\ Microsoft \Windows\ CurrentVersion \Run +xr_’R6y=
hB@(byU7T_
删除:Sys32,值为:regedit -s C:\$NtUninstallQxxxxxxx$\WINSYS.cer h81/m E9QP
o =\)S6#
删除:internat.exe,值为:internat.exe U N&o(E7
Fb2.oB/1
删除整个$NtUninstallQxxxxxxx$ 目录 Kks}p,`d
(."*f`S%S#
pcpxp.com 补充说明: wvBpv’h\
4N"me|<
系统文件夹(\WINNT或\Windows)下出现的如$NtUninstallQ823980$ 、$NtUninstallQ814033$ 这类文件夹是Windows Update 或安装微软补丁程序留下的卸载信息,用来卸载已安装的补丁,按补丁的编号如Q823980、Q814033 可以在微软的网站查到相应的说明。请注意与恶意代码建立的文件夹区分。 =@{ wt7OY
8;Sl]b1Nm
四、压缩文件杀毒工具对其不能删除的病毒的手工杀毒的方法教程: z=!`4C"
C<* ‘&RFq
这类病毒大多是在IE临时文件里的,请对临时文件进行清除即可清楚此类病毒,建议定时清理IE临时文件。 ${ f2ND
手工杀毒的方法
版权申明:本站文章部分自网络,如有侵权,请联系:west999com@outlook.com 特别注意:本站所有转载文章言论不代表本站观点! 本站所提供的图片等素材,版权归原作者所有,如需使用,请与原作者联系。未经允许不得转载:IDC资讯中心 » 手工杀毒的方法
相关推荐
-      做网址站的一些建议
-      网站为谁服务?
-      民营资本视频网站的身份获肯定
-      反欺诈 ICANN将修改域名注册方案
-      个人认为做站最重要的是心态!
-      教你用手机快速方便看Admin5的最新文章
-      个人网站,没有流量一样赚钱
-      信产部:未违规视频网站可继续从业