Borrar manualmente las habilidades del caballo de Troya bajo el sistema xp

  
Una herramienta de piratería controlada de forma remota para caballos de Troya, su ocultamiento y su nocividad no son tan grandes como lo son. En el sistema xp, es un sistema relativamente fácil de seguir, por lo que los usuarios del sistema xp deben aprender a eliminar manualmente el caballo de Troya.















































; en el caso y " general; = " la parte de atrás está vacío, si es seguido por el programa, tales como:
run = C: Windows ile.exe
carga = C: Windows ile.exe
Entonces este archivo.exe es muy probable que sea un troyano.
● modificar la asociación de archivos de registro de Windows XP: Usa modifican las asociaciones de archivos en el registro es a través de Troya, de cómo modificar el método ha sido descrito en el artículo anterior de esta serie utilizan comúnmente. Por ejemplo, en circunstancias normales, el archivo txt se abre en Notepad.exe (Bloc de notas), pero una vez que el archivo asociado al troyano se infecta, el archivo txt se convierte en un troyano. Como el famoso caballo doméstico y " hielo y ", es el registro de entrada clave y " en HKEY_CLASSES_ROOT rama xtfileshellopencommand subclave; por defecto y " teclas " C: Windows otepad.exe% 1 y " modificada a " C: WindowsSystemSysexplr.exe y ", de modo que cuando se hace doble clic en un archivo txt, que debe utilizar el Bloc de notas para abrir el archivo, ahora se convirtieron en los troyanos comenzó. Por supuesto, no solo los archivos txt, sino también otros tipos de archivos, como htm, exe, zip, com, etc., también son objetivos de los troyanos. Tenga cuidado.
Para este tipo de troyano, solo puede verificar la rama de subclave de comando de shell del tipo de archivo en HKEY_CLASSES_ROOT en el registro para ver si su valor es normal. ●
incluido con los archivos de Troya en el sistema Windows XP: Usa desencadenar condiciones para lograrlo hay que controlar primer terminal y la conexión del servidor ha sido establecido por el extremo de control de software troyanos y herramientas de usuario Troya presentar una aplicación incluida en Juntos, la carga en el servidor sobrescribe el archivo original, de modo que incluso si se elimina el troyano, el troyano se volverá a instalar siempre que se ejecute la aplicación con el troyano. Si se incluye en un archivo de sistema, el troyano se iniciará cada vez que se inicie Windows XP.
● comienzo en las Troya System.ini:
System.ini en la sección [boot] del shell = Explorer.exe es como la ocultación de caballo de Troya, troyanos práctica habitual es la declaración es el siguiente:
Shell = Explorer.exe file.exe
El archivo.exe aquí es el programa del servidor Trojan.
Además, en la sección [386enh], preste atención para verificar el "controlador = nombre del programa de ruta" en esta sección, ya que también es posible que sea utilizado por troyanos. [mic], [drivers], [drivers32] Estas tres secciones también son para cargar el controlador, por lo que también es un lugar ideal para agregar troyanos. ●
carga y ejecución mediante el registro de Windows XP:
registro en los siguientes lugares favoritos de Troya escondite: bajo
HKEY_CURRENT_USERSoftwareMicrosoftWindowsCurrentVersion toda la rama sub-clave para " Run " a partir de datos de valores clave. Bajo
HKEY_LOCAL_MACHINESoftwareMicrosoftWindowsCurrentVersion toda la rama sub-clave a " Run " a partir de datos de valores clave. Bajo
HKEY_USERS.DEFAULTSoftwareMicrosoftWindowsCurrentVersion toda la rama sub-clave a " Run " a partir de datos de valores clave.
● cargado en el Autoexec.bat y Config.sys ejecutar Troya:
mismo nombre para establecer una terminal de control de la conexión y el servidor tendrá que comprar los troyanos empezar comando al servidor para cargar los dos archivos con el fin de cubrir este Formas de iniciar un troyano. Sin embargo, no está muy oculto, por lo que este método es raro, pero no puede tomarse a la ligera.
● iniciar los troyanos en la Winstart.bat:
Winstart.bat es un archivo cargado para ejecutarse automáticamente en Windows XP, generada automáticamente por la aplicación y la mayoría de las ventanas cuando se realiza la Win.com o Kernel386.exe Y comience la ejecución después de cargar la mayoría de los controladores (esto se puede aprender presionando F8 en el inicio para seleccionar la forma paso a paso de iniciar el proceso de arranque). Como la función de Autoexec.bat se puede reemplazar por Winstart.bat, el troyano se puede cargar y ejecutar como se hace en Autoexec.bat.
Tecnología de detección general para virus troyanos. Ahora ya conocemos el escondite de los caballos de Troya. Es fácil matar a los troyanos. Si usted encuentra que su equipo tiene un caballo de Troya, más segura y más eficaz para abrir inmediatamente el segmento de la red para evitar ataques de hackers a su computadora a través de la red, realice los siguientes pasos: Read l editar el archivo Win.ini, el [Windows ] la siguiente sección y " ejecutar = troyanos y " o y " load = troyanos y " cambio y " ejecutar = ", " carga = ".
l editar el archivo System.ini, la sección [boot] del siguiente y " shell = archivos de Troya " cambio y " shell = Explorer.exe y ".
l en las modificaciones del registro de Windows XP: en primer lugar encontrar los troyanos en la rama sub-clave HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindowsCurrentVersionRun borrar el nombre de archivo y busque los troyanos en todo el registro, eliminar o reemplazar. Pero atroz es que no todos los troyanos son capaces de simplemente eliminar todo estará bien, se añadirá automáticamente algunos inmediatamente después se elimina el troyano, entonces usted necesita para anotar la ubicación de los troyanos, es decir, su ruta y nombre del archivo, Luego retírese al sistema DOS, encuentre este archivo y elimínelo. Reinicie la computadora y vuelva al registro nuevamente para eliminar las entradas clave de todos los archivos de troyanos.
El troyano ingresa al sistema de manera invisible, muchos usuarios son indetectables, además de su misterioso sigilo, es aún más difícil, los usuarios solo gastan más tiempo y paciencia para investigar, oculte esto Las minas en el sistema son barridas para garantizar la seguridad del sistema.
Copyright © Conocimiento de Windows All Rights Reserved